Limes Academy Kursbuch 2021/2022
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Das Angebot der Limes Academy Wir bieten im Rahmen der Limes Academy Schulungspakete in den Bereichen Security Awareness, OT Security Training und Security Engineering an. Security Awareness Training OT Security Training Security Engineering Training ab Seite 10 ab Seite 16 ab Seite 26 Warum Limes Academy? Alle Trainings werden von unseren erfahrenen Indus- dern auch von einem reichhaltigen Erfahrungsschatz. triesicherheitsexperten abgehalten, die mehr als ein Alle Schulungen beinhalten neben den theoretischen Jahrzent Erfahrung aus einschlägigen Studien und Inhalten auch praktische Übungen, um den Teilneh- Security-Beraterpraxis mitbringen. Sie profitieren da- mern die jeweiligen Themen so greifbar und anschau- mit nicht nur von exzellenten Schulungsinhalten, son- lich wie möglich zu machen. + Individuelle Unsere Trainings werden in ausgewählten Trainingscentern, an unseren Schulungsformate Unternehmensstandorten oder als Online-Format angeboten. Wir bieten auch individuelle Trainings exklusiv für Ihr Unternehmen an. + Interaktives Training Die vermittelten Trainingsinhalte werden durch praktische Übungen gefestigt. Diskussionen regen den Erfahrungsaustausch zwischen den Kursteilnehmern an und fördern das Verstehen des Gelernten. + Schulungsunterlagen Die Trainingsunterlagen werden Ihnen in qualitativ hochwertigem Farbdruck oder im digitalen Format zur Verfügung gestellt. + Fachkompetenz Alle Trainings werden von unseren erfahrenen Sicherheitsexperten abgehalten, die viel Erfahrung aus der Projektpraxis mitbringen. + Aktualität Neue Incidents und Security-Entwicklungen werden laufend in die Trainingsinhalte integriert. Profitieren Sie von aktuellstem Security- Wissen. + Zertifizierung Am Ende des Trainings bekommen Sie eine Teilnahmebestätigung. Bei einigen Kursen besteht die Möglichkeit durch Prüfungsablegung ein TÜV®-Personenzertifikat zu erlangen. 2
Über Limes Security Limes Security ist ein hochprofessionelles Beratungs- Limes Security GmbH ist ein eigentümergeführtes unternehmen, das sich mit konsequent guter Arbeit Unternehmen. Das Team von Limes Security besteht innerhalb weniger Jahre eine klare Positionierung am aus Top-Experten mit jahrelanger Erfahrung in her- Markt erarbeitet hat. Limes Security steht für Profes- ausfordernden Projekten. Die Berater von Limes Se- sionalität und Methoden-Know-how auf höchstem Ni- curity sind ausnahmslos an den besten Universitäten veau. Das Ziel des Unternehmens ist höchstmögliche und Fachhochschulen im In- und Ausland ausgebilde- Sicherheit, spezialisiert auf herstellerunabhängige, te Profis und intensiv mit der internationalen Security maßgeschneiderte Sicherheitslösungen in den Be- Community vernetzt. Viele Jahre Erfahrung in der Cy- reichen sichere Softwareentwicklung und OT Security. ber-Security im industriellen Umfeld stehen im Dienst der Limes Security-Auftraggeber. Unsere Dienstleistungen Unabhängig davon, ob Windenergie-Weltmarktfüh- # Sichere Entwicklung von Produkten rer, Softwareentwicklungshaus, Internet-of-Things- und Lösungen Pionier, globaler Player im industriellen Anlagenbau Wir helfen Ihnen, Schwachstellen in Ihren oder städtischer Infrastruktur-Betrieb – Limes Secu- Produkten und Lösungen zu identifizieren, rity hat für jeden Betrieb die richtige Dienstleistung: unterstützen Sie bei der Einrichtung sicherer Entwicklungspraktiken und coachen Sie bei der # Sicherer Betrieb von Industrieanlagen langfristigen Behebung von Schwachstellen. Wir unterstützen Sie bei der Identifizierung technischer und organisatorischer Schwach- # Ausbildung und Zertifizierung von stellen in Ihrer Organisation, helfen Ihnen beim Industriepersonal Aufbau effektiver und effizienter Sicherheitsor- Wir ermöglichen Ihnen den Aufbau und die ganisationen und implementieren geeignete Integration von Security-Fähigkeiten in Ihrer Gegenmaßnahmen. Organisation durch hochkarätige Sicherheits- schulungen und die Zertifizierung Ihrer Mitarbeiter. Referenzen Diese Unternehmen und viele andere setzen auf die Security-Kompetenz von Limes Security. 3
Allgemeine Trainingsinformationen Buchen eines öffentlichen Trainings Um eines unserer Trainings zu buchen, infor- Auf der Website können Sie sich dann ganz einfach mieren Sie sich bitte über die nächsten öffent- für unsere öffentlichen Trainings anmelden. lichen Trainingstermine zu Ihrem Thema unter https://limessecurity.com/academy/ Sie sind auf der Suche nach einem individuellem Training für Ihr Team? Limes Academy unterstützt Sie gerne bei der Ausbil- # Anpassen der Trainingsdauer und Durchführungs- dung Ihrer Mitarbeiter. Wir stellen ein speziell für Ihre modalität (vor Ort, online) auf die Verfügbarkeit der zu Anforderungen zugeschnittenes Trainingsprogramm schulenden Mitarbeiter. zusammen. Ausgehend von bereits bestehenden Trainingsinhalten kann das Training individuell an Ihre # Anpassen bestehender Übungen bzw. Umsetzung Wünsche angepasst werden: neuer Übungen, die an der spezifischen Kompetenz Ihrer Entwickler ausgerichtet sind. # Ausrichten der Inhalte und Beispiele auf den Wis- sensstand Ihrer Mitarbeiter, Ihre Branche und rele- Senden Sie uns Ihre Anfrage! vante Standards / Vorgaben / Normen sowohl gesetz- https://limessecurity.com/de/inhouse-training/ licher Natur als auch aus Ihrem Unternehmen. Vorgehen bei einem Inhouse-Training # Abstimmung der Trainingsinhalte # Bereitstellen der Schulungsunterlagen Der Auftraggeber wählt Trainingsinhalte aus, Limes Security stellt den Schulungsteil- die an die jeweiligen Bedürfnisse angepasst nehmern die individuell angepassten werden. Unterlagen bereit. # Anpassung der Trainings # Teilnahmezertifikat Limes Security passt die Übungen und Die Trainingsteilnehmer erhalten am Unterlagen auf die individuell gewählten Ende des Trainings ein Teilnahmezertifikat. Inhalte an. # Optionale Zertifizierung # Auswahl eines Termins Am Ende des Trainings kann – falls dies Der Auftraggeber legt in Abstimmung mit der gewünscht wird – für bestimmte Trainings Limes Security einen Termin für das Training eine offizielle Zertifizierung durch einen fest. unserer Zertifizierungspartner durchgeführt # Durchführung des Trainings werden. Der Auftraggeber legt den Ort des Trainings sowie den zeitlichen Rahmen fest. 4
Wissensvermittlung Limes Academy bietet Kurse in unterschiedlichen Ausprägungen an, sodass Sie angepasst an Ihren Lernstil am optimalen Training teilnehmen können. Un- abhängig davon, ob Sie ein Onlinetraining mit anderen Teilnehmern oder ein persönliches Training in Ihrem Unternehmen bevorzugen: Bei Limes Academy finden Sie ein Lernformat, das Ihren individuellen Anforderungen entspricht. Inhouse Inhouse online Das Training wird durch einen Trainer der Limes Aca- Das Training wird durch einen Trainer der Limes Aca- demy speziell für Ihr Unternehmen, Ihre Abteilung demy speziell für Ihr Unternehmen, Ihre Abteilung oder Ihr Team durchgeführt. Das Training findet vor oder Ihr Team durchgeführt. Das Training findet on- Ort in Ihrem Unternehmen, in einem Trainingscenter line statt und wird mit der Infrastruktur Ihres Unter- oder einem Unternehmensstandort Ihrer Wahl statt. nehmens oder der Infrastruktur von Limes Security abgehalten. Public Public online Öffentlich durchgeführte Kurse an ausgewählten Live mit einem Trainer der Limes Academy wird in ei- Standorten, abgehalten von einem Trainer der Limes nem interaktiven Klassenzimmer das Training durch- Academy. geführt. An dem Training kann weltweit teilgenom- men werden. 5
Unsere Referenten Unübertroffene Fachkompetenz Unser Trainer sind ausschließlich akademisch aus- Der Mehrwert für Sie als Teilnehmer: Sie erhalten gebildete und erfahrene Securityexperten, die über zu exzellenten Schulungsinhalten auch einen breit mehrjährige Beratungspraxis in der Industrie und in gefächerten Erfahrungsschatz sowie direktes Wissen der Softwareentwicklung verfügen. – aus der Praxis für die Praxis. Unsere Referenten Spezialisiert auf A = Awareness Training I = OT Training S = Security Engineering Training Lucas Brandstätter A I Peter Eder-Neuhauser A I unterstützt in seiner Rolle als IT/OT zeigt durch die Forschungsschwer- Specialist, mit seinem Wissen im punkte in der Malware-Ausbreitung ISMS (ISO 27000) und OSMS (IEC in IT/OT Netzen, spezifischen Ein- 62443) Bereich, Unternehmen bei dämmungsmaßnahmen und siche- der Einführung von Management- rer Architektur, die Wichtigkeit von Systemen. Zusätzlich prüft er im integriertem Risikomanagement, Zuge von Risikoanalysen und Pene- Incident Handling, koordiniertem trationtests Systeme auf Verbesse- IT-Governance, Bedrohungs- und rungpotenzial. Bei Trainings setzt Gap-Analysen, Datenschutzfolgeab- er auf interaktives Feedback. schätzungen und Awareness. Thomas Brandstetter A I Simon Hornbachner A I S ist unser „Breitbandantibiotikum“ hat mehrere Jahre in den Berei- gegen Security-Unwissen. Als Stux- chen Security Operations und In- net Incident Handler und ehema- frastrukturbetrieb gearbeitet und liger Leiter des Siemens Product- kennt daher „die andere Seite” CERTs kennt er OT Security aus sehr gut, nämlich was es heißt, Cy- allen Lebenszyklusphasen. Er ist bersecurity in der täglichen Arbeit Professor für IT- und Cyber-Secu- umzusetzen. Es ist ihm deshalb ein rity, und ist zudem zertifiziert für großes Anliegen, bei den Trainings CISSP, GSEC, GICSP und GRID. einen konkreten Bezug zur Arbeit der Teilnehmer herzustellen. Gandalf Denk A I S ist Oracle Certifed Associate und Trainer für Secure Coding und zer- tifizierter GIAC Mobile Device Se- curity Analyst (GMOB). Er liebt es, knifflige Probleme zu lösen – sei es bei der Erstellung von sicheren Anwendungen oder beim Versuch, jene zu brechen. Im Zuge von Trai- nings fordert der die Teilnehmer gerne durch komplexe Übungen. 6
Unsere Referenten Unsere Referenten Spezialisiert auf A = Awareness Training I = OT Training S = Security Engineering Training Johannes Klick A I Peter Panholzer A I S ist leidenschaftlicher Forscher und ist Veteran der ersten Stunde bei OT-Sicherheitsexperte. Seine For- Industrial Security und sicherer schungsschwerpunkte liegen in den Softwareentwicklung. Er ist zerti- Bereichen OT-Sicherheit und glo- fizierter ISO-27001-Auditor, Mit- bales Internet-Scanning für Be- glied in der OVE-Arbeitsgruppe zu drohungsanalysen. Er hielt Prä- IEC 62443, Hacker und seit über sentationen auf international zehn Jahren Trainer für Secure Co- anerkannten Konferenzen wie ding. Er liebt es, den Teilnehmern dem Chaos Communication Camp, knifflige Aufgaben zu stellen und PHDays Russia und Blackhat USA. mit den richtigen Security-Tipps weiterzuhelfen. Phillipp Kreimel A I Kerstin Reisinger A I bringt durch seine mehrjährige Er- ist Offensive Security Certifed fahrung in der industriellen Sicher- Professional und Trainerin für In- heitsforschung, speziell im Produk- dustrial Security. Als langjährige tions- und Energiesektor, tiefgrei- Projektleiterin in komplexen OT- fendes technisches Security-Know- Security-Projekten unterstützt sie how im Bereich Trainings und Pe- mit viel technischem Know-how In- netration-Tests ein. Er ist nach GIAC dustrieunternehmen und Energie- Response and Industrial Defense versorger. Diese Erfahrung bringt (GRID) zertifiziert und Lektor für sie zur Auflockerung als War-Storys IT-Sicherheit an der FH St. Pölten. und Anekdoten in die Trainings ein. Daniel Marzin A A II Tobias Zillner A I S ist zertifizierter Offensive Security konzentriert sich neben seinem Certified Professional mit Schwer- Fokus auf OT Security vor allem punkt im OT-Sektor. Mit seiner Er- auf aktuelle Hacking-Techniken fahrung führt er Security Assess- und das Reverse Engineering von ments und Netzwerkrestruktu- drahtloser Kommunikation. Er rierungen bei Industrie- und Phar- spricht regelmäßig auf interna- maunternehmen durch. Als An- tionalen Security-Konferenzen und wendungsentwickler kennt er auch ist in der Lehre an der Universität die andere Seite. Seine Erfahrun- Wien und der Fachhochschule St. gen teilt er in Security Trainings. Pölten tätig. 7
Das LimesAcademy-Angebot Übersicht 100 Security Awareness Training AWT.101 IT Security Awareness S. 10 AWT.102 OT Security Awareness S. 11 AWT.103 Zero Downtime: Blackout Edition S. 12 200 OT Security Training OT Security Foundation ICS.201 OT Security Foundation S. 16 OT Security Advanced ICS.211 Technical OT Security S. 18 ICS.212 OT Security Management S. 20 OT Security Additions ICS.221 Assessing OT S. 22 ICS.222 Incident Handling Essentials S. 23 ICS.231 OT Security Updater S. 24 300 Security Engineering Training Secure Coding SEC.301 Secure Coding Java S. 26 SEC.302 Secure Coding C# S. 28 SEC.303 Secure Coding Web S. 30 Secure Development SEC.311 Secure Product Development with IEC 62443-4-1 S. 32 SEC.312 Secure Development of IoT Components S. 33 SEC.321 Security Testing Foundation S. 34 SEC.322 Wireless Security S. 36 8
100 Security Awareness Training Der Mitarbeiter als Ziel Ein Großteil der erfolgreich durchgeführten Angrif- Security-Risiken lauern – unabhängig davon, ob sie fe nutzt die Schwachstelle Mensch aus, um in die in der Geschäftsführung, in der Produktion oder im internen Netzwerke einzudringen. Ihre Mitarbeiter Marketing arbeiten. müssen verstehen lernen, wo in der täglichen Arbeit Trainingsinhalte Wir vermitteln in unserem erprobten Security-Aware- gnen, anschauliche Demonstrationen und spannende ness-Training jene grundlegende Selbstkompetenz, War-Storys ein. Wir erklären unterhaltsam die essen- die Mitarbeiter brauchen, um Risiken unmittelbar zu er- ziellsten Security-Regeln, die jeder Mitarbeiter eines kennen und fahrlässiges Verhalten zu vermeiden. Dafür modernen Unternehmens wissen sollte, um kein Se- bringt Limes Security Erfahrungen aus Angriffskampa- curity-Risiko für das eigene Unternehmen zu sein. AWT.101 AWT.102 AWT.103 Awareness IT Security OT Security Zero Downtime: Awareness Awareness Blackout Edition 9
AWT.101 IT Security Awareness kein Notebook Schulungsunterlagen und 4 Stunden alle Mitarbeiter notwendig Teilnahmezertifikate EN Inhouse / Inhouse online € 400,- Euro DE Deutsch oder Englisch keine Vorkenntnisse notwendig Public / Public online zzgl. MwSt. IT Security Awareness Das IT-Security-Awareness-Training dient als Grundlage für jeden Mitarbeiter im Unternehmen. Es gilt, ein Grund- verständnis für Security zu vermitteln oder bereits vorhandenes Sicherheitswissen wieder aufzufrischen. Trainingsinhalte Ihr Nutzen # Was ist Informationssicherheit? # Vermittlung von Security-Grundverständnis # Wer sind die Angreifer? für alle Mitarbeiter # Aktuelle Angriffe, Vorfälle und Hacking-Demo # Schaffen von Security-Bewusstsein bei den # Sichere Verhaltensregeln Teilnehmern für ein erhöhtes Sicherheitsniveau - Umgang mit Programmen, im eigenen Unternehmen Software und E-Mails # Auffrischen von bereits bekannten Verhaltens- - Umgang mit Passwörtern und regeln für sichere Handlungen im Unternehmen Passwort Policies - Umgang mit USB-Sticks und anderen externen Medien - Umgang mit eigenen Geräten im Unternehmen (Bring your own Device – BYOD) - Umgang mit Informationen - Physische Sicherheit # Angriffe erkennen und Verdachtsfälle melden # Security im privaten Umfeld Anmeldung https://limessecurity.com/academy/awt-101/ Die Anmeldung zum AWT.101 IT Security Awareness Training finden Sie unter neben- stehendem Link oder durch Scannen des QR-Codes. 10
AWT.102 OT Security Awareness kein Notebook Schulungsunterlagen 4 Stunden alle Mitarbeiter notwendig und Teilnahmezertifikate EN Inhouse / Inhouse online € 400,- Euro DE Deutsch oder Englisch keine Vorkenntnisse notwendig Public / Public online zzgl. MwSt. OT Security Awareness Das OT-Security-Awareness-Training dient als Grundlage für jeden Mitarbeiter im OT-Bereich. Es gilt, ein Grund- verständnis für Security zu vermitteln oder bereits vorhandenes Sicherheitswissen wieder aufzufrischen. Im Unterschied zum AWT.101-IT-Security Awareness-Training werden hier konkrete Beispiele und Verhaltensre- geln speziell für den OT-Bereich betrachtet. Trainingsinhalte Ihr Nutzen # Was gehört alles zu Operative Technology # Vermittlung von Security-Grundverständnis (OT)? für alle Mitarbeiter im OT-Bereich # Wer sind die Angreifer der Industriesysteme? # Schaffen von Security-Bewusstsein bei den # Aktuelle Angriffe, Vorfälle und OT-spezifische Teilnehmern für ein erhöhtes Sicherheitsniveau Hacking-Demo im industriellen Betrieb # Sichere Verhaltensregeln für Anlagenpersonal # Erkennung und Vermeidung von riskantem - Umgang mit Programmen, Software und Verhalten in den industriellen Anlagen E-Mails - Umgang mit Passwörtern und Passwort Policies - Umgang mit USB-Sticks und anderen externen Medien - Physische Sicherheit # Angriffe erkennen und Verdachtsfälle melden # TOP 10 OT-Security-Risiken Anmeldung https://limessecurity.com/academy/awt-102/ Die Anmeldung zum AWT.102 OT Security Awareness Training finden Sie unter neben- stehendem Link oder durch Scannen des QR-Codes. 11
AWT.103 Zero Downtime: Blackout Edition kein Notebook Schulungsunterlagen 2 Stunden alle Mitarbeiter notwendig und Teilnahmezertifikate EN € auf Anfrage DE Deutsch oder Englisch keine Vorkenntnisse notwendig Inhouse Cybersecurity Simulationsspiel Zero Downtime Verwandeln Sie sich als Teilnehmer vom Betroffenen gleichzeitig ist Teamwork gefragt. Am Ende wird jenes zum Beteiligten: Cybersecurity-Simulationsspiel wer- Unternehmen zum Sieger gekürt, welches die Her- den Sie zum Verteidiger Ihrer Unternehmenswerte. ausforderungen am besten bewältigt hat. Mehrere Teams treten gegeneinander an und lernen Das Simulationsspiel wird durch einen Limes Security- dabei in der Simulation für die Realität. Experten moderiert und die Ergebnisse werden nach Dem Simulationsspiel liegt ein ernster Gedanke zu jeder Runde kurz zusammengefasst. Die Teilnehmer Grunde: Die Teilnehmer lernen aktuelle IT-Bedro- spielen gruppenweise an einem Tisch mit Spielbrett hungsszenarien und adäquate Sicherheitskonzepte in Kombination mit einem Tablet. Für die Teilnahme als Gegenmaßnahmen an vorderster Front kennen. sind keine besonderen Vorkenntnisse notwendig und Durch die unmittelbare Einbindung jedes Einzelnen das Simulationsspiel ist auch für Einsteiger gut geeig- verankern sich die Lerninhalte stark und nachhaltig, net. Ihr Nutzen # Lernen Sie spielerisch wichtige Sicherheits- maßnahmen und -konzepte kennen. # Wenden Sie als Teilnehmer wirksame Gegen- maßnahmen gegen Security-Bedrohungen an. # Erfahren Sie, welche Auswirkungen und Konsequenzen bestimmte Sicherheitsmaß- nahmen und -konzepte mit sich bringen. # Werten Sie einen Firmenevent oder eine Konferenz mit einem spielerischen Aspekt auf! Anmeldung https://limessecurity.com/academy/awt-103/ Die Anmeldung zum AWT.103 Zero Downtime: Blackout Edition finden Sie unter nebenstehen- dem Link oder durch Scannen des QR-Codes. 12
200 OT Security Training Sichere Digitalisierung für Techniker und Entscheider Technische Veränderungen im Bereich OT Security die bekannte Automatisierungswelt der vergangenen sind neben gesteigerten Sicherheitsanforderungen Jahrzehnte. für Hersteller, Systemintegratoren sowie Betreiber Limes Security schafft hier Klarheit und generiert von Industrieanlagen eine neue Herausforderung ge- Handlungsrichtlinien und Kompetenz für den richti- worden. Der rasche Wandel inkludiert die Tatsache, gen Umgang mit Security-Themen im industriellen dass OT Security heute völlig anders funktioniert als Umfeld. Trainingsinhalte Die Trainingsinhalte wurden, basierend auf der Erfah- Entscheider und Techniker (Advanced) sowie Spezial- rung aus vielen Industrieprojekten, ausgewählt und themen (Additions). Durch praktische Beispiele und zielen auf jene Herausforderungen ab, mit denen die War-Storys unserer Trainer bauen Sie alle benötigten Industrie in der Praxis konfrontiert ist. Unsere Trai- Kompetenzen für die sichere Digitalisierung in der In- nings vermitteln dafür sowohl die von industriellem dustrie auf. Bei einigen Kursen besteht die Mög- Personal dringend benötigten Security-Grundlagen lichkeit durch Prüfungsablegung ein Zertifikat (Foundation) als auch weiterführendes Wissen für zu erlangen. Foundation Level ICS. 201 OT Security Foundation Advanced Level ICS. 211 Technical OT Security ICS.212 OT Security Management Additions ICS. 221 Assessing OT ICS.222 Incident Handling Essentials Update ICS. 231 OT Security Updater 13
OT-Security Trainings mit Personenzertifizierung Technische Veränderungen im Bereich OT Security sind neben gesteigerten Sicherheitsanforderungen für Hersteller, Systemintegratoren sowie Betreiber von Industrieanlagen eine neue Herausforderung geworden. Der rasche Wandel inkludiert die Tatsache, dass OT Security heute völlig anders funktioniert als die bekannte Automatisierungswelt der vergangenen Jahrzehnte. Limes Security und TÜV AUSTRIA Akademie schaffen hier Klarheit und vermitteln Handlungs- richtlinien und Kompetenz für den richtigen Umgang mit Security-Themen im industriellen Umfeld. Limes Security bietet dafür ein Personenzertifizie- Personenzertifizierungsschema Über- rungsschema in Kooperation mit dem TÜV AUSTRIA sicht (https://www.tuv-akademie.at/) an. Die hochwertigen und praxisnahen OT Security Trainings der Limes Se- Training & Prüfung zum Certified OT curity Academy – vom Practitioner bis zum Manager Security Practitioner TÜV® (COSP) – sind in drei Modulen aufgebaut und dauern pro Mo- Level 1: Ausbildungsreihe Operational dul 2,5 Tage. Unmittelbar danach kann die Prüfung, Technology Security abgebildet durch abgenommen durch den TÜV AUSTRIA, absolviert den Kurs ICS.201 OT Security Founda- werden. tion Voraussetzungen: Keine Vorkennt- Für wen stellt die Personenzertifizierung nisse erforderlich, Grundlagenkenntnisse einen Mehrwert dar? der Informationssicherheit sind nützlich Diese Zertifizierung ist perfekt geeignet für Mitarbeiter Training & Prüfung zum Certified OT Security aus dem industriellen Sektor, die sich für das Thema Technical Expert TÜV® (COSTE) Security sichtbar weiterqualifizieren wollen, und auch Level 2: Ausbildungsreihe Operational Technology einen entsprechenden Nachweis über Ihre Kenntnis- Security abgebildet durch den Kurs ICS.211 se in diesem Bereich erbringen wollen. Die Zertifi- Technical OT Security zierung richtet sich damit an Unternehmen aus Voraussetzungen: Abgeschlossene den Bereichen: industrielle Komponentenhersteller, Ausbildung inkl. Prüfung zum „Certified produzierende Industrie, Maschinenbauer, Systemin- OT Security Practitioner TÜV® (COSP)“ tegratoren, Anlagenbetreiber, Energieversorger, Be- oder „Certified OT Security Manager treiber kritischer Infrastruktur TÜV® (COSM)„ oder eines gleichwerti- Personen in der Funktion: Systemintegratoren, An- gen Lehrgangs oder eine einschlägige lagenbetreiber, -planer, -techniker, Instandhaltungs- Berufserfahrung im Ausmaß von min. 38h/ mitarbeiter, Produktionstechniker, Betriebselektriker, Woche. Bedienpersonal von Maschinen, Verantwortliche für Anlagen-IT, zukünftige Betriebsführer und Produk- tionsleiter, Mitarbeiter die direkt mit OT arbeiten, Training & Prüfung zum Certified OT Security Führungskräfte, deren Mitarbeiter mit OT arbeiten, Manager TÜV® (COSM) IT-Mitarbeiter mit Veranwortung für OT-Assets, Mit- Level 2: Ausbildungsreihe Operational Tech- arbeiter die für die Beschaffung,die Planung oder den nology Security abgebildet durch den Betrieb von OT-Assets verantwortlich sind. Kurs ICS.212 OT Security Management Aufgrund geänderter regulatorischer Anforderungen Voraussetzungen: Abgeschlossene bzw. Industriesicherheitsstandards (Stichwort NIS- Ausbildung inkl. Prüfung zum „Cer- Gesetz, IEC 62443) ist es für industrielle Komponen- tified OT-Security Practitioner TÜV® tenhersteller, Systemintegratoren und Anlagenbe- (COSP)“ oder „Certified OT-Security treiber immer wichtiger, auch qualifiziertes Personal Technical Expert TÜV® (COSTE)„ oder nachweisen zu können. Das Personenzertifizierungs- eines gleichwertigen Lehrgangs. schema OT Security hilft dabei. 14
Details zur Zertifizierung Limes Security hat mit der TÜV AUSTRIA Akademie einen verlässlichen und starken Partner im Bereich der Personenzertifizierung gefunden. Denn TÜV AUSTRIA ist eine international tätige Zertifizierungsstelle für die Bereiche Personen-, Produkt und Systemzertifizierungen. Diverse Akkreditierungen, behördliche Ermächtigungen und gewerberechtliche Befugnisse sind die Grundlage für weltweit anerkannte Zertifikate. Jedes Zertifizierungsver- fahren von Personen erfüllt die strengen Forderungen der internationalen Norm ISO/IEC 17024. Personenzertifikate des TÜV AUSTRIA schaffen Vertrau- en und bieten Ihnen einen klaren Vorteil in der Berufswelt. Prüfungsablauf Kosten Die Prüfung im Rahmen der OT-Security Personen- In der Zertifizierungsgebühr ist die Ausstellung eines zertifizierung wird bei Terminen vor Ort schriftlich Zertifikats inkludiert. Zweitzertifikate, z. B. in Englisch, und bei Online Terminen in einer eigens dafür von werden separat verrechnet. Anderssprachige Zerti- TÜV AUSTRIA bereitgestellten Software durchgeführt. fikate können gerne auf Anfrage ausgestellt werden. Benötigt werden dafür ein Lichtbildausweis sowie bei Jede Prüfung, bzw. jeder Prüfungsteil darf einmal im der Online-Abnahme eine Kamera. Rahmen eines der nächsten Prüfungstermine ent- sprechend der freien Plätze kostenlos wiederholt werden. Extratermine werden nach Aufwand verrech- Für die Prüfung stehen 90 Minuten zur Verfügung, um net. ingesamt 30 Fragen im Single-Choice-Modus zu be- antworten. Auf die ausgestellten Trainingsunterlagen darf während der Prüfung zurückgegriffen werden. Gültigkeit Damit Ihr Wissen immer am Stand der technischen und inhaltlichen Entwicklungen bleibt, ist die Gültig- Nach positivem Abschluss der Prüfung kann mit dem keit Ihres Zertifikates zeitlich begrenzt. Die TÜV AUST- TÜV AUSTRIA Personenzertifikat bestätigt werden, RIA Personenzertifikate für OT Security sind drei Jahre dass ein bestimmtes Wissen kompetent angewendet gültig. und umgesetzt werden kann. 15
ICS.201 OT Security Foundation Training ohne Zertifizierung: 2.5 Tage EN Deutsch oder DE Englisch Training mit Zertifizierung: 3 Tage Training ohne Zertifizierung: 1.680,- Euro zzgl. MwSt. eigenes Notebook € Training + Zertifizierung mit Prüfung: 2.310,- Euro zzgl. MwSt. notwendig OT Security Foundation Das OT Security Foundation Training ist der ideale Einstieg für alle an OT Security interessierten Personen unab- hängig von Vorkenntnissen oder Tätigkeitsfeld. Durch die zunehmende Digitalisierung nimmt der Bedarf an OT Security Kompetenz in der Industrie stark zu. Das OT Security Foundation Training vermittelt Grundkenntnisse in OT Security, gibt einen Überblick der gängigen Standards und Regularien und stellt konkrete Maßnahmen für einen sicheren Betrieb von Industriesystemen vor. Trainingsinhalte Tag 1 # OT-Standards im Überblick # Einführung in Operational Technology (OT) - NIS-Richtlinie - Entwicklung von OT - IEC 62443 - OT Prozesstypen - ISO 27000 & ISO 27019 - OT Komponenten und Terminologie - NIST 800-82 und CSF - OT Incidents - BDEW Whitepaper, TISAX, NERC CIP & Cyber # IT vs. OT Security Security Procurement Langauge for Control - Safety vs. Security Systems - Charakteristiken von OT Systemen vs. IT Systemen Tag 3 - OT Security vs. IT Security # Erprobte Security-Maßnahmen für OT # IT-Grundlagen (Teil 1) - Defense in Depth - IT-Sicherheitsziele - Organisatorische Sicherheitsmaßnahmen - Netzwerkprotokolle - Security Assessments und Reviews - Krypto-Auffrischung - Konfigurationsmanagement - Netzwerk- und Kommunikationssicherheit Tag 2 - Komponentensicherheit # IT-Grundlagen (Teil 2) - Zugriffsschutz - Sichere Netzwerkprotokolle - Grundlagen der Netzwerksicherheit # Security Bedrohungen und Angriffsvektoren - OT-Angreifer - OT-Angrifssvektoren - OT-Risikofaktoren und Bedrohungen 16
keine Vorkenntnisse Schulungsunterlagen/Teilnahmezertifikate notwendig Zertifizierungsmöglichkeit! » Wenn Sie für dieses Training nur die Inhouse / Inhouse online Zertifizierung absolvieren möchten, Public / Public online nehmen Sie bitte mit uns Kontakt auf. Das Training ist Die Teilnehmer sollten ideal geeignet für … nach der Ausbildung ... # Systemintegratoren # ein sicheres Gefühl im persönlichen Umgang # Anlagenbetreiber, -planer, -techniker mit OT-Security haben. # Instandhaltungsmitarbeiter # ein grundlegendes Verständnis von OT- # Produktionstechniker Technologien und Begrifflichkeiten haben. # Betriebselektriker # grundlegende Kenntnisse über OT-Security- # Bedienpersonal von Maschinen Standards und deren Anwendungsbereiche # Verantwortliche für Anlagen-IT haben. # zukünftige Betriebsführer und Produktionsleiter # die wichtigsten Sicherheitsmaßnahmen für den # Mitarbeiter die direkt mit OT arbeiten OT-Bereich kennen. # Führungskräfte, deren Mitarbeiter mit # in ihrem Verantwortungsbereich den richtigen OT arbeiten Beitrag zum Schutz des industriellen Betriebs # IT-Mitarbeiter mit Veranwortung für OT-Assets leisten können. # Mitarbeiter die für die Beschaffung,die Planung oder den Betrieb von OT-Assets verantwortlich sind Certified OT Security Practitioner TÜV® (COSP) Anmeldung https://limessecurity.com/academy/ics-201/ Die Anmeldung zum ICS.201 OT Security Foundation Training finden Sie unter nebenstehendem Link oder durch Scannen des QR-Codes. 17
ICS.211 Technical OT Security Training ohne Zertifizierung: 2.5 Tage EN Deutsch oder DE Englisch Training mit Zertifizierung: 3 Tage Training ohne Zertifizierung: 1.970,- Euro zzgl. MwSt. eigenes Notebook € Training + Zertifizierung mit Prüfung: 2.600,- Euro zzgl. MwSt. notwendig OT Security Advanced: Technical OT Security Das Technical OT Security Training zielt darauf ab, bereits vorhandenes Wissen von Personen mit einschlägiger Berufserfahrung in IT- und OT-Security weiter zu festigen und zu vertiefen. Das Training mit technischem Fo- kus vermittelt das benötigte Verständnis von eingesetzten Protokollen und Komponenten sowie tiefgehenden Security-Kenntnissen zu Bedrohungen, aktuellen Angriffskampagnen und dem Einsatz von technischen Schutz- maßnahmen. Das Training befähigt die Teilnehmer die richtigen Entscheidungen bezüglich angemessener tech- nischer Security-Maßnahmen und Security-Technologien zu treffen bzw. vorzubereiten und so das Sicherheits- niveau von Anlagennetzen mittels erprobten Methoden und Technologien zu erhöhen. Trainingsinhalte Tag 1 Tag 3 # Einführung # Anwendung von Security-Maßnahmen in der OT - OT Threat Landscape - Security Requirements und deren - Beschaffung eines sicheren Systems Implementierung - IEC 62443 Risikoanalyse - User Management # ICS/OT Protokolle - Credential Management - Überblick Wired und Wireless ICS Protokolle - Host Hardening - Details zu Industrieprotokollen (Profinet, - System Monitoring und Network Detection Profibus, OPC und OPC UA, Modbus, - Anomaly und Threat Detection IEC 60870-5, MQTT, uvm.) - Remote Access - Details zu Wireless-Protokollen - Backup und Recovery - Absicherung von Industrieprotokollen - OT Security Market Guide - Wireshark Einführung - IEC 62443 Zertifizierung # Final Challenge Tag 2 # Netzwerkbasierte Angriffe - Denial of Service Angriffe - Netzwerk-Sniffing - Protokol-Spoofing - Man in the Middle Angriffe # Advanced OT Netzwerk Security - Netzwerksegmentierung - OT Specific Firewall Topics 18
ICS.201 OT Security Foundation Schulungsunterlagen/Teilnahmezertifikate Training empfohlen Zertifizierungsmöglichkeit! » Wenn Sie für dieses Training nur die Inhouse / Inhouse online Zertifizierung absolvieren möchten, Public / Public online nehmen Sie bitte mit uns Kontakt auf. Das Training ist Die Teilnehmer sollten ideal geeignet für … nach der Ausbildung ... # Systemintegratoren # bereits vorhandenes Wissen in IT- und # Anlagenbetreiber, -planer, -techniker OT-Security weiter gefestigt und vertieft haben. # Instandhaltung # ein grundlegendes Verständnis von OT- # Produktionstechniker Übertragungstechnologien und spezifischen # Verantwortliche für Anlagen-IT Protokollen besitzen. # zukünftige Betriebsführer und Produktionsleiter # unterschiedliche Netzwerkschutzmaßnahmen # Mitarbeiter die für die Beschaffung, die Planung der OT anhand gängiger Angriffe verstanden oder den Betrieb von OT-Assets verantwortlich haben. sind # das Vorgehen zur Partitionierung und # IT-Mitarbeiter mit Veranwortung für OT-Assets Zonierung einer Architektur kennengelernt haben. # einen Einblick in die Nutzung von Monitoring und Honeypot-Systemen gegen Angreifer gewonnen haben. # gelernt haben, wie Sicherheitsmaßnahmen im OT-Betrieb technisch umgesetzt werden können. Certified OT Security Technical Expert TÜV® (COSTE) Anmeldung https://limessecurity.com/academy/ics-211/ Die Anmeldung zum ICS.211 Technical OT Security Training finden Sie unter nebenstehen- dem Link oder durch Scannen des QR-Codes. 19
ICS.212 OT Security Management Training ohne Zertifizierung: 2.5 Tage EN Deutsch oder DE Englisch Training mit Zertifizierung: 3 Tage Training ohne Zertifizierung:1.970,- Euro zzgl. MwSt. eigenes Notebook € Training + Zertifizierung mit Prüfung: 2.600,- Euro zzgl. MwSt. notwendig OT Security Advanced: OT Security Management Das OT-Security-Management-Training vermittelt Betriebsverantwortlichen, Projekt- und Produktionsleitern so- wie generell Entscheidern das erforderliche Wissen zur Umsetzung von Security im industriellen Betrieb. Teil- nehmer lernen dabei alle notwendigen Fähigkeiten, um Gefahren frühzeitig zu erkennen, das Security-Niveau zu erhöhen und Security-Schwachstellen nachhaltig zu vermeiden. Der Fokus liegt dabei auf organisatorischen Themen und Prozessmanagement, zusätzlich wird jedoch auch auf technische Einflussfaktoren eingegangen, die die Teilnehmer für kommende Security-Entscheidungen besser rüsten. Trainingsinhalte Tag 1 Tag 3 # Übersicht von Security Standards und # Vorfallsmanagement (Incident Handling) Frameworks # Logging und Monitoring # Case Study: Security Incident in der OT bei # Anomalieerkennung mangelndem OT Security Management # Schwachstellenerkennung # Organisatorische Maßnahmen und ISMS (Vulnerability Assessment) # Definition des System under # Notfall-Reaktionsplanung Consideration (SUC) # Backup # Asset Management # Systemverfügbarkeit # Riskomanagement # Supply Chain Management # Klassifizierung von Informationen Tag 2 # Partitionierung und Zonierung # Fernzugriff # Komponenten Security (Härtung) # Identitätsschutz und Zugriffsschutzmanagement # Awareness Training # Patch Management 20
ICS.201 OT Security Foundation Schulungsunterlagen/Teilnahmezertifikate Training empfohlen Zertifizierungsmöglichkeit! » Wenn Sie für dieses Training nur die Inhouse / Inhouse online Zertifizierung absolvieren möchten, Public / Public online nehmen Sie bitte mit uns Kontakt auf. Das Training ist Die Teilnehmer sollten ideal geeignet für … nach der Ausbildung ... # Systemintegratoren # ihre verantworteten Betriebsbereiche sicher # Anlagenbetreiber, -planer, -techniker führen und Risiken bewerten können. # Instandhaltung # bestehendes Wissen über OT Security und # Produktionstechniker dazugehörige Standards aufgefrischt und # Verantwortliche für Anlagen-IT vertieft haben. # zukünftige Betriebsführer und Produktionsleiter # ein grundlegendes Verständnis für das Risk # Mitarbeiter die für die Beschaffung, die Planung Assessment Vorgehen aufgebaut haben. oder den Betrieb von OT-Assets verantwortlich # Möglichkeiten zur Asset Discovery und sind Klassifizierung von Komponenten verstehen. # IT-Mitarbeiter mit Veranwortung für OT-Assets # eine ganzheitliche Sicht der Security Prozesse entwickelt haben. # Response Pläne definieren und definierte Kommunikationsstrategien für das Vorfalls- management etablieren können. Certified OT Security Manager TÜV® (COSM) Anmeldung https://limessecurity.com/academy/ics-212/ Die Anmeldung zum ICS.212 OT Security Management Training finden Sie unter nebenstehendem Link oder durch Scannen des QR-Codes. 21
ICS.221 Assessing OT Techniker eigenes Notebook Schulungsunterlagen 1 Tag notwendig und Teilnahmezertifikate 788,- Euro EN € DE Deutsch oder Englisch ICS.211 Technical OT Security Training Inhouse / Inhouse online zzgl. MwSt. Public / Public online OT Security Additions: Assessing OT Das Assessing-OT-Training vermittelt Teilnehmern jene Grundlagen, um Security-Tests in Industrieanlagen pro- fessionell durchführen zu können. Welche Tools sollten für welchen Anwendungsfall eingesetzt werden? Welche Testfälle sind intrusiv und damit für OT weniger geeignet? Welche Information ist überhaupt im Rahmen eines OT-Security-Audits relevant? Teilnehmer profitieren in diesem Kurs insbesondere von der jahrelangen Erfahrung der Limes-Experten bei der Durchführung von Security-Assessments im Industrieumfeld. Trainingsinhalte Ihr Nutzen # Underground Economy # Netzwerke und Systeme mit den Augen # Anforderungen an Sicherheitstest aus eines Angreifers betrachten und potenzielle IEC 62443 und ISO 27001 Angriffsvektoren und Sicherheitsprobleme # ICS Asset Discovery identifizieren. # Überprüfung von Benutzern und # Kenntnisse, was bei einer Sicherheitsüber- Berechtigungen prüfung im industriellen Umfeld beachtet # Konfigurationsreview von ICS-Systemen werden muss. # Überprüfung von Patch- und Softwareständen # Wissen, wie die Ergebnisse aus einer # Überprüfung des Perimeterschutzes Sicherheitsüberprüfung zu einem erhöhten # Vorgehen bei einem ICS-Sicherheitstests Sicherheitsniveau führen können. # Test der BSI ICS Top 10 # Einsatz und Parametrierung von Testwerkzeugen für Produktivumgebungen Anmeldung https://limessecurity.com/academy/ics-221/ Die Anmeldung zum ICS.221 Assessing OT Training finden Sie unter nebenstehendem Link oder durch Scannen des QR-Codes. 22
ICS.222 OT Incident Handling Essentials Techniker und eigenes Notebook Schulungsunterlagen und 1 Tag notwendig Teilnahmezertifikate Entscheider 788,- Euro EN € DE Deutsch oder Englisch ICS.201 OT Security Foundation Training Inhouse / Inhouse online zzgl. MwSt. Public / Public online empfohlen OT Security Additions: Incident Handling Essentials Das Incident-Handling-Essentials-Training vermittelt Teilnehmern die notwendigen Grundlagen, um sich auf Se- curity, Incidents im industriellen Umfeld vorzubereiten. Dabei werden die wichtigsten technischen und organ- satorischen Vorbereitungen diskutiert, sowie „DOs and DON‘Ts“. Dieser Kurs ist insbesondere für Anlagenbe- treiber, Integratoren und Dienstleister interessant, die sich für den Ernstfall vorbereiten möchten, um Schaden durch Virenbefälle, Ransomware oder Hacking leichter abwenden zu können. Trainingsinhalte Ihr Nutzen # Einführung in Security Incident Handling: # Einsatz von Techniken und Methoden zur Grundlagen und Begriffe Aufrechterhaltung des industriellen Betriebs # Der Lebenszyklus eines Incidents in # Best Practice bei einem potenziellen sechs Schritten ICS Security Incident # Technische und organisatorische Voraus- # Umgang mit dem Thema Schwachstellen und setzungen: Wie bereite ich mich auf Incident- Incident Handling im eigenen Unternehmen Handling vor? # Asset Identifikation und Network Security Monitoring: Welche Rolle spielen Tools bei der Erkennung? # Verhaltensregeln für den Incident-Fall: „DOs and DON‘Ts“ # Case Study: Stuxnet, CrashOverride, Trisis & friends # CERTs & Co.: Wo bekomme ich Informationen über Bedrohungen und externe Hilfestellung? Anmeldung https://limessecurity.com/academy/ics-222/ Die Anmeldung zum ICS.222 Incident Handling Essentials Training finden Sie unter nebenstehen- dem Link oder durch Scannen des QR-Codes. 23
ICS.231 OT Security Updater Techniker und kein Notebook Schulungsunterlagen 4 Stunden notwendig und Teilnahmezertifikate Entscheider EN € 400,- Euro DE Deutsch oder Englisch keine Vorkenntnisse notwendig Inhouse / Inhouse online zzgl. MwSt. Public / Public online OT Security Updater Das OT Security Updater Training dient als Auffrischungs- und Aktualisierungskurs für die Teilnehmer, um über organisatorische und technische Neuerungen und Fortschritte aus dem Sicherheitsbereich informiert zu werden. Trainingsinhalte Ihr Nutzen # Neue Security Features in OT-Protokollen # Frischen Sie bereits erlerntes Wissen in nur # Neuerungen im Bereich Compliance und vier Stunden auf. Regulatorien # Erfahren Sie die wichtigsten Neuerungen # IEC 62443 Neuigkeiten sowohl aus der technischen als auch aus der # OT-Schwachstellen und Angriffskampagnen organisatorischen Security-Welt. # Security Technologieneuerungen # Seien Sie Angreifer durch Informationen über aktuelle OT-Schwachstellen und Angriffskam- pagnen immer einen Schritt voraus. Anmeldung https://limessecurity.com/academy/ics-231/ Die Anmeldung zum ICS.231 Updater Training finden Sie unter nebenstehendem Link oder durch Scannen des QR-Codes. 24
300 Security Engineering Training Sichere Produkte durch Know-how-Vorsprung Wie können Security-Schwachstellen von Anfang an In den Security-Engineering-Trainings vermitteln er- vermieden werden? Nur durch geeignete Ausbildung fahrene Trainer der Limes Security das Wissen, wie und Verbesserung des Security-Know-hows der Ent- Angreifer vorgehen und welche Maßnahmen am bes- wickler und Projektmitglieder. Wir vermitteln die „DOs ten dagegen schützen. and DON‘Ts“ in Theorie und in praktischen Übungen. Trainingsinhalte Das Secure-Coding-Training gibt den Teilnehmern ning-Training gibt Systemadministratoren die nötigen das Wissen und Verständnis für die Entwicklung von Werkzeuge, um eine digitale Infrastruktur sowohl ge- sicheren Produkten mit auf den Weg, sodass diese gen Angriffe von innen als auch von außen schützen gleich in den eigenen Projekten umgesetzt werden zu können. Dabei sind alle Trainings mit praktischen können. Das Security-Testing-Training lehrt den Teil- Übungen versehen, die sowohl die Angreifer als auch nehmern den Blickwinkel eines Angreifers einzuneh- die Verteidigerseite beleuchten, wodurch ein viel- men, wodurch sie effizient Schwachstellen in ihren schichtiges Bild vermittelt wird. Produkten identifizieren können. Das System-Harde- SEC.301 SEC.302 SEC.303 Secure Coding Secure Coding Java Secure Coding C# Secure Coding Web Secure Development SEC.311 Secure Product SEC.312 Secure Lifecycle Development with IEC 62443-4-1 Development of IoT Components Security Testing SEC.321 SEC.322 Security Testing Foundation Wireless Security 25
SEC.301 Secure Coding Java 3 Tage Java-Entwickler EN € 2.364,- Euro zzgl. MwSt. DE Deutsch oder Englisch Secure Coding Java Im Zuge des Secure Coding Trainings für Java wird wird der korrekte Umgang mit Exception Handling, Multi- Threading und weiteren Java spezifischen Methodiken gelehrt, welche als Basis zur Entwicklung von robus- tem Code notwendig sind. Zusätzlich wird auf unterschiedliche kryptographische Technologien eingegangen, darunter unter anderem auf Verschlüsselung, Hashing und digitale Signaturen. Klassische Web-Angriffe wie Cross-Site-Scripting, SQL-Injection und Cross-Site-Request-Forgery werden erläutert und es wird gezeigt, wie Applikationen dagegen geschützt werden können. Mit Hilfe von praktischen Übungen wird ein tiefes Verständ- nis für die unterschiedlichen Themengebiete geschaffen. Damit die Code Qualität weiter gesteigert werden kann, wird noch der richtige Umgang mit Code Reviews aufgezeigt und wie die gelehrten Techniken in den Secure Development Lifecycle eingepflegt werden können. Trainingsinhalte Tag 1 # Angriffe auf einen Thick-Client # Einführung in IT Sicherheit - Geheimnisse im Programmcode - Geschichte von Malware & Co. - Modifizieren von Client Software - Arten von Angreifern - Missbrauchen der Client Software - IT-Sicherheit 101 # Angriffe auf Session und Authentifizierung # Vorbereitung auf einen Angriff - Path Traversal - Risikoanalyse - Session Prediction - OSINT - Session Fixation # Angriffe auf Eingabeparameter - Java Web Tokens - SQL Injections - Cross-Site Scripting (XSS) Tag 3 - Overflow, Underflow und Upcasting # Angriffe auf Session und Authentifizierung Teil 2 - Code Injections - Brute-Force Angriffe - Deserialization - Cross-Site-Request Forgery (CSRF) - Web Application Firewalls - Open Redirect - Zwei Faktor Authentifizierung Tag 2 - Logs und ihr Nutzen # Mitlesen von Login Daten/Tokens # Secure Development Lifecycle - Klartext Authentifizierung - Code Review - Authentifizierung ohne PKI - Satitische & Dynamische Analyse - Authentifizierung mit schlechten/alten - Sicherer Software Entwicklungs Prozess Cipher Suites 26
eigenes Notebook Schulungsunterlagen notwendig und Teilnahmezertifikate Erfahrung in Web-Technolgien und Java Inhouse Public Das Training ist Die Teilnehmer sollten ideal geeignet für … nach der Ausbildung ... # Entwickler, bietet aber eine Mischung aus # verstehen, wie Angriffe funktionieren und Informationen für Frontend- und Backend- beginnen wie ein Angreifer zu denken. Entwickler und zieht ebenfalls die Position # verstehen, warum sichere Software Entwicklung der Software Architekten in das Training wichtig ist und wie man sie umsetzen kann. mit ein. # verstehen, welche Schritte notwendig sind, um sichere Software zu entwickeln. # in der Lage sein, Sicherheit in die eigene Programmiertätigkeit integrieren zu können. Anmeldung https://limessecurity.com/academy/sec-301/ Die Anmeldung zum SEC.301 Secure Coding Java Training finden Sie unter nebenstehendem Link oder durch Scannen des QR-Codes. 27
SEC.302 Secure Coding C# 3 Tage C#-Entwickler EN € 2.364,- Euro zzgl. MwSt. DE Deutsch oder Englisch Secure Coding für C# Im Zuge des Secure-Coding-für-C#-Trainings werden unterschiedliche C#-Sprachfeatures vorgestellt, die zur Stabilität des Codes beitragen können und die als Basis zur Entwicklung von robustem Code notwendig sind. Zusätzlich wird auf kryptographische Konzepte wie Verschlüsselung, Hashing oder digitale Signaturen ein- gegangen. Es wird vermittelt, wie robustes Session Management unter der Verwendung sinnvoller Zugriffs- kontrollen erreicht werden kann. Klassische Web-Angriffe wie Cross-site Scripting und SQL Injection werden erläutert und es wird aufgezeigt, wie man sich davor schützen kann. Abschließend wird darauf eingegangen, wie Code Reviews und statische Analysen durchgeführt werden, um optimale Code-Qualität zu erreichen. Zum besseren Verständnis werden die Themengebiete anhand von praktische Übungen erläutert. Trainingsinhalte Tag 1 # Injection Attacks # Einführung in IT Sicherheit - SQL Injections - Geschichte von Malware & Co. - OS Command Injection - Arten von Angreifern - Cross Site Scripting (XSS) - IT-Sicherheit 101 # Kryptographie Tag 3 - Verschlüsselung # C# Language Security - Hashes - Data Types - Signaturen - Encapsulation - Public-Key Infrastruktur und Zertifikate - Exception Handling - Transport Layer Security (TLS) - Logging # Authentifizierung & Authorisierung - Multi-Threading - Passwörter - Code Signing - Probleme mit Passwortauthentifizierung # Secure Communication - Brute-Force-Angriffe - XML Injections - Windows Communication Foundation Tag 2 - Web Apps and TLS/HTTPs # Authentifizierung & Authorisierung Teil 2 # Revision - Sicheres Session Management - Code Review - Forwards und Redirects - Statische & Dynamische Analyse - Sicherheits-Frameworks - Sicherer Software Entwicklungsprozess 28
eigenes Notebook Schulungsunterlagen notwendig und Teilnahmezertifikate Erfahrung in C#-Entwicklung Inhouse Public Das Training ist Die Teilnehmer sollten ideal geeignet für … nach der Ausbildung ... # Entwickler, bietet aber eine Mischung aus # verstehen, wie Angriffe funktionieren und Informationen für Frontend- und Backend- beginnen wie ein Angreifer zu denken, Entwickler und zieht ebenfalls die Position der # verstehen, warum sichere Software Entwicklung Software Architekten in das Training mit ein. wichtig ist und wie man sie umsetzen muss. # verstehen, welche Schritte notwendig sind, um sichere Software zu entwickeln. # in der Lage sein, Sicherheit in die eigene Programmiertätigkeit integrieren zu können. Anmeldung https://limessecurity.com/academy/sec-302/ Die Anmeldung zum SEC.302 Secure Coding C# Training finden Sie unter nebenstehendem Link oder durch Scannen des QR-Codes. 29
SEC.303 Secure Coding Web 2 Tage Entwickler und Tester EN € 1.576,- Euro zzgl. MwSt. DE Deutsch oder Englisch Secure Coding Web Im Zuge des Secure Coding Web Trainings wird auf Sicherheitskonzepte im Web eingegangen, unter anderem Transport Layer Security (TLS) und Cross-origin Resource Sharing (CORS). Es wird erklärt wie Session Ma- nagement sicher umgesetzt werden kann. Anschließend werden die Anatomie der häufigsten Web-Angriffe wie Cross-site Scripting, Cross-site Request Forgery und SQL Injections besprochen und wie diese vermieden werden können. Zusätzlich werden komplexere Web-Angriffe wie XML External Entities, Broken Authentication und Security Misconfiguration erläutert. Abschließend werden Best Practices zur Code Reviews vorgestellt und wie diese zur verbesserter Code Qualität führen können und wie ein Secure Development Lifecycle in Ihrem Unternehmen eingeführt werden kann. Zum besseren Verständnis werden praktische Übungen in den The- mengebiete durchgeführt. Trainingsinhalte Tag 1 Tag 2 # Einführung in IT Sicherheit # Authentifizierung & Authorisierung Teil 2 - Geschichte von Malware & Co. - Sicheres Session Management - Arten von Angreifern - Forwards und Redirects - IT-Sicherheit 101 - Sicherheits-Frameworks # Kryptographie # Injection Attacks - Verschlüsselung - SQL Injections - Hashes - OS Command Injection - Signaturen - Cross Site Scripting (XSS) - Public-Key Infrastruktur und Zertifikate - XML Injection - Transport Layer Security (TLS) - Cross Site Request Forgery # Authentifizierung & Authorisierung - Passwörter - Probleme mit Passwortauthentifizierung - Brute-Force-Angriffe 30
eigenes Notebook Schulungsunterlagen notwendig und Teilnahmezertifikate Erfahrung in Web-Technolgien Inhouse Public Das Training ist Die Teilnehmer sollten ideal geeignet für … nach der Ausbildung ... # Entwicker, dabei werden sowohl Maßnahmen, # verstehen, wie Angriffe funktionieren und welche von Front-End Entwickler als auch von beginnen wie ein Angreifer zu denken, Backend-Entwickler umgesetzt werden können, # verstehen, warum sichere Software Entwicklung vorgestellt. wichtig ist und wie man sie umsetzen muss. # verstehen, welche Schritte notwendig sind, um sichere Software zu entwickeln. # in der Lage sein, Sicherheit in die eigene Programmiertätigkeit integrieren zu können. Anmeldung https://limessecurity.com/academy/sec-303/ Die Anmeldung zum SEC.303 Secure Coding Web Training finden Sie unter nebenstehendem Link oder durch Scannen des QR-Codes. 31
SEC.311 Secure Product Development with IEC 62443-4-1 Entwickler und eigenes Notebook Schulungsunterlagen 2 Tage notwendig und Teilnahmezertifikate Projektleiter 1.576,- Euro EN € DE Deutsch oder Englisch keine Vorkenntnisse notwendig Inhouse zzgl. MwSt. Public Secure Product Development with IEC 62443-4-1 Wer die Security und damit die Qualität seiner Produkte nicht dem Zufall überlassen möchte, der muss einen proaktiven Zugang wählen. Nur durch die Integration von Security in die Entwicklungsprozesse und durch eine Organisation, die mit dem Thema professionell umzugehen weiß, entstehen hochwertige, dem Markt gerechte Produkte. Das Secure-Product Development-with-IEC-62443-4-1-Training vermittelt den Teilnehmern, wie mit Hilfe des IEC-62443-4-1-Standardteils Security in die Softwareentwicklung integriert werden kann, um ihre Produkte nachhaltig sicher zu machen. Trainingsinhalte Ihr Nutzen # Einführung in IEC 62443-4-1 # Lernen Sie geeignete Methoden und passende (Prinzipien und Requirements) Maßnahmen zur Integration von Security in Ihre # Security Management (Produktklassifizierung, Entwicklungsprozesse kennen. Security-Organisation, Security-Trainings, # Lernen Sie den Umgang mit nützlichen Tools Integritätsschutz, Absicherung der Entwick- zur Überprüfung und Verbesserung Ihrer lungsumgebung, Auswahl sicherer Produktsicherheit. Komponenten) # Bewältigen Sie ständige Herausforderungen # Spezifikation von Security Requirements wie Legacy Code, Updates von Drittlieferanten # Secure by Design und Secure Implementation oder Kommunikation von Schwachstellen. # Security Verification und Validition Testing # PSIRT und Security Update Management # Security Guidelines Anmeldung https://limessecurity.com/academy/sec-311/ Die Anmeldung zum SEC.311 Secure Product Development with IEC 62443-4-1 Training finden Sie unter nebenstehendem Link oder durch Scannen des QR-Codes. 32
Sie können auch lesen