Limes Academy Kursbuch 2021/2022

 
WEITER LESEN
Limes Academy Kursbuch 2021/2022
Limes Academy
Kursbuch 2021/2022
Limes Academy Kursbuch 2021/2022
Das Angebot der Limes Academy

    Wir bieten im Rahmen der Limes Academy Schulungspakete in den Bereichen
    Security Awareness, OT Security Training und Security Engineering an.

      Security Awareness Training                OT Security Training               Security Engineering Training

    ab Seite 10                           ab Seite 16                             ab Seite 26

    Warum Limes Academy?
    Alle Trainings werden von unseren erfahrenen Indus-       dern auch von einem reichhaltigen Erfahrungsschatz.
    triesicherheitsexperten abgehalten, die mehr als ein      Alle Schulungen beinhalten neben den theoretischen
    Jahrzent Erfahrung aus einschlägigen Studien und          Inhalten auch praktische Übungen, um den Teilneh-
    Security-Beraterpraxis mitbringen. Sie profitieren da-    mern die jeweiligen Themen so greifbar und anschau-
    mit nicht nur von exzellenten Schulungsinhalten, son-     lich wie möglich zu machen.

     + Individuelle                     Unsere Trainings werden in ausgewählten Trainingscentern, an unseren
       Schulungsformate                 Unternehmensstandorten oder als Online-Format angeboten. Wir bieten
                                        auch individuelle Trainings exklusiv für Ihr Unternehmen an.

     + Interaktives Training            Die vermittelten Trainingsinhalte werden durch praktische Übungen
                                        gefestigt. Diskussionen regen den Erfahrungsaustausch zwischen den
                                        Kursteilnehmern an und fördern das Verstehen des Gelernten.

     + Schulungsunterlagen              Die Trainingsunterlagen werden Ihnen in qualitativ hochwertigem
                                        Farbdruck oder im digitalen Format zur Verfügung gestellt.

     + Fachkompetenz                    Alle Trainings werden von unseren erfahrenen Sicherheitsexperten
                                        abgehalten, die viel Erfahrung aus der Projektpraxis mitbringen.

     + Aktualität                       Neue Incidents und Security-Entwicklungen werden laufend in die
                                        Trainingsinhalte integriert. Profitieren Sie von aktuellstem Security-
                                        Wissen.

     + Zertifizierung                   Am Ende des Trainings bekommen Sie eine Teilnahmebestätigung.
                                        Bei einigen Kursen besteht die Möglichkeit durch Prüfungsablegung ein
                                        TÜV®-Personenzertifikat zu erlangen.

2
Limes Academy Kursbuch 2021/2022
Über Limes Security

Limes Security ist ein hochprofessionelles Beratungs-     Limes Security GmbH ist ein eigentümergeführtes
unternehmen, das sich mit konsequent guter Arbeit         Unternehmen. Das Team von Limes Security besteht
innerhalb weniger Jahre eine klare Positionierung am      aus Top-Experten mit jahrelanger Erfahrung in her-
Markt erarbeitet hat. Limes Security steht für Profes-    ausfordernden Projekten. Die Berater von Limes Se-
sionalität und Methoden-Know-how auf höchstem Ni-         curity sind ausnahmslos an den besten Universitäten
veau. Das Ziel des Unternehmens ist höchstmögliche        und Fachhochschulen im In- und Ausland ausgebilde-
Sicherheit, spezialisiert auf herstellerunabhängige,      te Profis und intensiv mit der internationalen Security
maßgeschneiderte Sicherheitslösungen in den Be-           Community vernetzt. Viele Jahre Erfahrung in der Cy-
reichen sichere Softwareentwicklung und OT Security.      ber-Security im industriellen Umfeld stehen im Dienst
                                                          der Limes Security-Auftraggeber.

Unsere Dienstleistungen
Unabhängig davon, ob Windenergie-Weltmarktfüh-            #    Sichere Entwicklung von Produkten
rer, Softwareentwicklungshaus, Internet-of-Things-             und Lösungen
Pionier, globaler Player im industriellen Anlagenbau           Wir helfen Ihnen, Schwachstellen in Ihren
oder städtischer Infrastruktur-Betrieb – Limes Secu-           Produkten und Lösungen zu identifizieren,
rity hat für jeden Betrieb die richtige Dienstleistung:        unterstützen Sie bei der Einrichtung sicherer
                                                               Entwicklungspraktiken und coachen Sie bei der
#    Sicherer Betrieb von Industrieanlagen                     langfristigen Behebung von Schwachstellen.
     Wir unterstützen Sie bei der Identifizierung
     technischer und organisatorischer Schwach-           #    Ausbildung und Zertifizierung von
     stellen in Ihrer Organisation, helfen Ihnen beim          Industriepersonal
     Aufbau effektiver und effizienter Sicherheitsor-          Wir ermöglichen Ihnen den Aufbau und die
     ganisationen und implementieren geeignete                 Integration von Security-Fähigkeiten in Ihrer
     Gegenmaßnahmen.                                           Organisation durch hochkarätige Sicherheits-
                                                               schulungen und die Zertifizierung Ihrer
                                                               Mitarbeiter.

Referenzen
Diese Unternehmen und viele andere setzen auf die Security-Kompetenz von Limes Security.

                                                                                                                    3
Allgemeine Trainingsinformationen

    Buchen eines öffentlichen Trainings
    Um eines unserer Trainings zu buchen, infor-                Auf der Website können Sie sich dann ganz einfach
    mieren Sie sich bitte über die nächsten öffent-             für unsere öffentlichen Trainings anmelden.
    lichen Trainingstermine zu Ihrem Thema unter
    https://limessecurity.com/academy/

    Sie sind auf der Suche nach einem
    individuellem Training für Ihr Team?
    Limes Academy unterstützt Sie gerne bei der Ausbil-         # Anpassen der Trainingsdauer und Durchführungs-
    dung Ihrer Mitarbeiter. Wir stellen ein speziell für Ihre   modalität (vor Ort, online) auf die Verfügbarkeit der zu
    Anforderungen zugeschnittenes Trainingsprogramm             schulenden Mitarbeiter.
    zusammen. Ausgehend von bereits bestehenden
    Trainingsinhalten kann das Training individuell an Ihre     # Anpassen bestehender Übungen bzw. Umsetzung
    Wünsche angepasst werden:                                   neuer Übungen, die an der spezifischen Kompetenz
                                                                Ihrer Entwickler ausgerichtet sind.
    # Ausrichten der Inhalte und Beispiele auf den Wis-
    sensstand Ihrer Mitarbeiter, Ihre Branche und rele-         Senden Sie uns Ihre Anfrage!
    vante Standards / Vorgaben / Normen sowohl gesetz-          https://limessecurity.com/de/inhouse-training/
    licher Natur als auch aus Ihrem Unternehmen.

    Vorgehen bei einem Inhouse-Training

      #     Abstimmung der Trainingsinhalte                     #     Bereitstellen der Schulungsunterlagen
            Der Auftraggeber wählt Trainingsinhalte aus,              Limes Security stellt den Schulungsteil-
            die an die jeweiligen Bedürfnisse angepasst               nehmern die individuell angepassten
            werden.                                                   Unterlagen bereit.
      #     Anpassung der Trainings                             #     Teilnahmezertifikat
            Limes Security passt die Übungen und 		                   Die Trainingsteilnehmer erhalten am
            Unterlagen auf die individuell gewählten 		               Ende des Trainings ein Teilnahmezertifikat.
            Inhalte an.                                         #     Optionale Zertifizierung
      #     Auswahl eines Termins                                     Am Ende des Trainings kann – falls dies
            Der Auftraggeber legt in Abstimmung mit der               gewünscht wird – für bestimmte Trainings
            Limes Security einen Termin für das Training              eine offizielle Zertifizierung durch einen
            fest.                                                     unserer Zertifizierungspartner durchgeführt
      #     Durchführung des Trainings                                werden.
            Der Auftraggeber legt den Ort des Trainings
            sowie den zeitlichen Rahmen fest.

4
Wissensvermittlung

Limes Academy bietet Kurse in unterschiedlichen Ausprägungen an, sodass
Sie angepasst an Ihren Lernstil am optimalen Training teilnehmen können. Un-
abhängig davon, ob Sie ein Onlinetraining mit anderen Teilnehmern oder ein
persönliches Training in Ihrem Unternehmen bevorzugen: Bei Limes Academy
finden Sie ein Lernformat, das Ihren individuellen Anforderungen entspricht.

Inhouse                                                Inhouse online
Das Training wird durch einen Trainer der Limes Aca-   Das Training wird durch einen Trainer der Limes Aca-
demy speziell für Ihr Unternehmen, Ihre Abteilung      demy speziell für Ihr Unternehmen, Ihre Abteilung
oder Ihr Team durchgeführt. Das Training findet vor    oder Ihr Team durchgeführt. Das Training findet on-
Ort in Ihrem Unternehmen, in einem Trainingscenter     line statt und wird mit der Infrastruktur Ihres Unter-
oder einem Unternehmensstandort Ihrer Wahl statt.      nehmens oder der Infrastruktur von Limes Security
                                                       abgehalten.

Public                                                 Public online
Öffentlich durchgeführte Kurse an ausgewählten         Live mit einem Trainer der Limes Academy wird in ei-
Standorten, abgehalten von einem Trainer der Limes     nem interaktiven Klassenzimmer das Training durch-
Academy.                                               geführt. An dem Training kann weltweit teilgenom-
                                                       men werden.

                                                                                                                5
Unsere Referenten

    Unübertroffene Fachkompetenz
    Unser Trainer sind ausschließlich akademisch aus-             Der Mehrwert für Sie als Teilnehmer: Sie erhalten
    gebildete und erfahrene Securityexperten, die über            zu exzellenten Schulungsinhalten auch einen breit
    mehrjährige Beratungspraxis in der Industrie und in           gefächerten Erfahrungsschatz sowie direktes Wissen
    der Softwareentwicklung verfügen.                             – aus der Praxis für die Praxis.

    Unsere Referenten
    Spezialisiert auf A = Awareness Training I = OT Training S = Security Engineering Training

    Lucas Brandstätter                                 A    I     Peter Eder-Neuhauser                              A    I
                          unterstützt in seiner Rolle als IT/OT                         zeigt durch die Forschungsschwer-
                          Specialist, mit seinem Wissen im                              punkte in der Malware-Ausbreitung
                          ISMS (ISO 27000) und OSMS (IEC                                in IT/OT Netzen, spezifischen Ein-
                          62443) Bereich, Unternehmen bei                               dämmungsmaßnahmen und siche-
                          der Einführung von Management-                                rer Architektur, die Wichtigkeit von
                          Systemen. Zusätzlich prüft er im                              integriertem     Risikomanagement,
                          Zuge von Risikoanalysen und Pene-                             Incident Handling, koordiniertem
                          trationtests Systeme auf Verbesse-                            IT-Governance, Bedrohungs- und
                          rungpotenzial. Bei Trainings setzt                            Gap-Analysen, Datenschutzfolgeab-
                          er auf interaktives Feedback.                                 schätzungen und Awareness.

    Thomas Brandstetter                                A    I     Simon Hornbachner                             A    I   S
                          ist unser „Breitbandantibiotikum“                             hat mehrere Jahre in den Berei-
                          gegen Security-Unwissen. Als Stux-                            chen Security Operations und In-
                          net Incident Handler und ehema-                               frastrukturbetrieb gearbeitet und
                          liger Leiter des Siemens Product-                             kennt daher „die andere Seite”
                          CERTs kennt er OT Security aus                                sehr gut, nämlich was es heißt, Cy-
                          allen Lebenszyklusphasen. Er ist                              bersecurity in der täglichen Arbeit
                          Professor für IT- und Cyber-Secu-                             umzusetzen. Es ist ihm deshalb ein
                          rity, und ist zudem zertifiziert für                          großes Anliegen, bei den Trainings
                          CISSP, GSEC, GICSP und GRID.                                  einen konkreten Bezug zur Arbeit
                                                                                        der Teilnehmer herzustellen.

    Gandalf Denk                                  A    I    S
                          ist Oracle Certifed Associate und
                          Trainer für Secure Coding und zer-
                          tifizierter GIAC Mobile Device Se-
                          curity Analyst (GMOB). Er liebt es,
                          knifflige Probleme zu lösen – sei
                          es bei der Erstellung von sicheren
                          Anwendungen oder beim Versuch,
                          jene zu brechen. Im Zuge von Trai-
                          nings fordert der die Teilnehmer
                          gerne durch komplexe Übungen.

6
Unsere Referenten

Unsere Referenten
Spezialisiert auf A = Awareness Training I = OT Training S = Security Engineering Training

Johannes Klick                                     A    I     Peter Panholzer                            A    I   S
                      ist leidenschaftlicher Forscher und                         ist Veteran der ersten Stunde bei
                      OT-Sicherheitsexperte. Seine For-                           Industrial Security und sicherer
                      schungsschwerpunkte liegen in den                           Softwareentwicklung. Er ist zerti-
                      Bereichen OT-Sicherheit und glo-                            fizierter ISO-27001-Auditor, Mit-
                      bales Internet-Scanning für Be-                             glied in der OVE-Arbeitsgruppe zu
                      drohungsanalysen. Er hielt Prä-                             IEC 62443, Hacker und seit über
                      sentationen      auf    international                       zehn Jahren Trainer für Secure Co-
                      anerkannten Konferenzen wie                                 ding. Er liebt es, den Teilnehmern
                      dem Chaos Communication Camp,                               knifflige Aufgaben zu stellen und
                      PHDays Russia und Blackhat USA.                             mit den richtigen Security-Tipps
                                                                                  weiterzuhelfen.

Phillipp Kreimel                                   A    I     Kerstin Reisinger                              A    I
                      bringt durch seine mehrjährige Er-                          ist Offensive Security Certifed
                      fahrung in der industriellen Sicher-                        Professional und Trainerin für In-
                      heitsforschung, speziell im Produk-                         dustrial Security. Als langjährige
                      tions- und Energiesektor, tiefgrei-                         Projektleiterin in komplexen OT-
                      fendes technisches Security-Know-                           Security-Projekten unterstützt sie
                      how im Bereich Trainings und Pe-                            mit viel technischem Know-how In-
                      netration-Tests ein. Er ist nach GIAC                       dustrieunternehmen und Energie-
                      Response and Industrial Defense                             versorger. Diese Erfahrung bringt
                      (GRID) zertifiziert und Lektor für                          sie zur Auflockerung als War-Storys
                      IT-Sicherheit an der FH St. Pölten.                         und Anekdoten in die Trainings ein.

Daniel Marzin                                      A
                                                   A    II    Tobias Zillner                             A    I   S
                      ist zertifizierter Offensive Security                       konzentriert sich neben seinem
                      Certified Professional mit Schwer-                          Fokus auf OT Security vor allem
                      punkt im OT-Sektor. Mit seiner Er-                          auf aktuelle Hacking-Techniken
                      fahrung führt er Security Assess-                           und das Reverse Engineering von
                      ments und Netzwerkrestruktu-                                drahtloser Kommunikation. Er
                      rierungen bei Industrie- und Phar-                          spricht regelmäßig auf interna-
                      maunternehmen durch. Als An-                                tionalen Security-Konferenzen und
                      wendungsentwickler kennt er auch                            ist in der Lehre an der Universität
                      die andere Seite. Seine Erfahrun-                           Wien und der Fachhochschule St.
                      gen teilt er in Security Trainings.                         Pölten tätig.

                                                                                                                        7
Das LimesAcademy-Angebot
    Übersicht

    100 Security Awareness Training
    AWT.101 IT Security Awareness 		                           S. 10
    AWT.102 OT Security Awareness 		                           S. 11
    AWT.103 Zero Downtime: Blackout Edition		                  S. 12

    200 OT Security Training
    OT Security Foundation
    ICS.201 OT Security Foundation 		                          S. 16

    OT Security Advanced
    ICS.211 Technical OT Security 		                           S. 18
    ICS.212 OT Security Management 		                          S. 20

    OT Security Additions
    ICS.221 Assessing OT 		                                    S. 22
    ICS.222 Incident Handling Essentials		                     S. 23
    ICS.231 OT Security Updater 		                             S. 24

    300 Security Engineering Training
    Secure Coding
    SEC.301 Secure Coding Java 		                              S. 26
    SEC.302 Secure Coding C# 		                                S. 28
    SEC.303 Secure Coding Web 		                               S. 30

    Secure Development
    SEC.311 Secure Product Development with IEC 62443-4-1 		   S. 32
    SEC.312 Secure Development of IoT Components		             S. 33
    SEC.321 Security Testing Foundation 		                     S. 34
    SEC.322 Wireless Security		                                S. 36

8
100 Security Awareness Training

Der Mitarbeiter als Ziel
Ein Großteil der erfolgreich durchgeführten Angrif-         Security-Risiken lauern – unabhängig davon, ob sie
fe nutzt die Schwachstelle Mensch aus, um in die            in der Geschäftsführung, in der Produktion oder im
internen Netzwerke einzudringen. Ihre Mitarbeiter           Marketing arbeiten.
müssen verstehen lernen, wo in der täglichen Arbeit

Trainingsinhalte
Wir vermitteln in unserem erprobten Security-Aware-         gnen, anschauliche Demonstrationen und spannende
ness-Training jene grundlegende Selbstkompetenz,            War-Storys ein. Wir erklären unterhaltsam die essen-
die Mitarbeiter brauchen, um Risiken unmittelbar zu er-     ziellsten Security-Regeln, die jeder Mitarbeiter eines
kennen und fahrlässiges Verhalten zu vermeiden. Dafür       modernen Unternehmens wissen sollte, um kein Se-
bringt Limes Security Erfahrungen aus Angriffskampa-        curity-Risiko für das eigene Unternehmen zu sein.

                                 AWT.101                   AWT.102                 AWT.103
Awareness                       IT Security               OT Security          Zero Downtime:
                                Awareness                 Awareness            Blackout Edition

                                                                                                                     9
AWT.101 IT Security Awareness

                                                                    kein Notebook                 Schulungsunterlagen und
             4 Stunden                  alle Mitarbeiter            notwendig                     Teilnahmezertifikate

                                   EN                                                             Inhouse / Inhouse online
         €   400,- Euro
                              DE
                                        Deutsch oder
                                        Englisch
                                                                    keine Vorkenntnisse
                                                                    notwendig                     Public / Public online
             zzgl. MwSt.

     IT Security Awareness
     Das IT-Security-Awareness-Training dient als Grundlage für jeden Mitarbeiter im Unternehmen. Es gilt, ein Grund-
     verständnis für Security zu vermitteln oder bereits vorhandenes Sicherheitswissen wieder aufzufrischen.

     Trainingsinhalte                                          Ihr Nutzen
     #  Was ist Informationssicherheit?                        #    Vermittlung von Security-Grundverständnis
     #  Wer sind die Angreifer?                                     für alle Mitarbeiter
     #  Aktuelle Angriffe, Vorfälle und Hacking-Demo           #    Schaffen von Security-Bewusstsein bei den
     #  Sichere Verhaltensregeln                                    Teilnehmern für ein erhöhtes Sicherheitsniveau
        - Umgang mit Programmen,                                    im eigenen Unternehmen
            Software und E-Mails                               #    Auffrischen von bereits bekannten Verhaltens-
        - Umgang mit Passwörtern und                                regeln für sichere Handlungen im Unternehmen
     			 Passwort Policies
        - Umgang mit USB-Sticks und anderen
     			 externen Medien
        - Umgang mit eigenen Geräten
     			 im Unternehmen
     			 (Bring your own Device – BYOD)
     		- Umgang mit Informationen
        - Physische Sicherheit
     #  Angriffe erkennen und Verdachtsfälle melden
     #  Security im privaten Umfeld

     Anmeldung                                                  https://limessecurity.com/academy/awt-101/

     Die Anmeldung zum AWT.101 IT Security
     Awareness Training finden Sie unter neben-
     stehendem Link oder durch Scannen des
     QR-Codes.

10
AWT.102 OT Security Awareness

                                                              kein Notebook               Schulungsunterlagen
     4 Stunden                    alle Mitarbeiter            notwendig                   und Teilnahmezertifikate

                             EN                                                            Inhouse / Inhouse online
€    400,- Euro
                        DE
                                  Deutsch oder
                                  Englisch
                                                              keine Vorkenntnisse
                                                              notwendig                    Public / Public online
     zzgl. MwSt.

OT Security Awareness
Das OT-Security-Awareness-Training dient als Grundlage für jeden Mitarbeiter im OT-Bereich. Es gilt, ein Grund-
verständnis für Security zu vermitteln oder bereits vorhandenes Sicherheitswissen wieder aufzufrischen. Im
Unterschied zum AWT.101-IT-Security Awareness-Training werden hier konkrete Beispiele und Verhaltensre-
geln speziell für den OT-Bereich betrachtet.

Trainingsinhalte                                          Ihr Nutzen

#  Was gehört alles zu Operative Technology 		            #    Vermittlung von Security-Grundverständnis
   (OT)?                                                       für alle Mitarbeiter im OT-Bereich
#  Wer sind die Angreifer der Industriesysteme?           #    Schaffen von Security-Bewusstsein bei den
#  Aktuelle Angriffe, Vorfälle und OT-spezifische              Teilnehmern für ein erhöhtes Sicherheitsniveau
   Hacking-Demo                                                im industriellen Betrieb
#  Sichere Verhaltensregeln für Anlagenpersonal           #    Erkennung und Vermeidung von riskantem
   - Umgang mit Programmen, Software und                       Verhalten in den industriellen Anlagen
			 E-Mails
   - Umgang mit Passwörtern und Passwort
			 Policies
   - Umgang mit USB-Sticks und anderen
			 externen Medien
   - Physische Sicherheit
#  Angriffe erkennen und Verdachtsfälle melden
#  TOP 10 OT-Security-Risiken

Anmeldung                                                 https://limessecurity.com/academy/awt-102/

Die Anmeldung zum AWT.102 OT Security
Awareness Training finden Sie unter neben-
stehendem Link oder durch Scannen des
QR-Codes.

                                                                                                                     11
AWT.103 Zero Downtime: Blackout Edition

                                                                 kein Notebook                   Schulungsunterlagen
              2 Stunden                   alle Mitarbeiter       notwendig                       und Teilnahmezertifikate

                                     EN
         €    auf Anfrage       DE
                                          Deutsch oder
                                          Englisch
                                                                 keine Vorkenntnisse
                                                                 notwendig                       Inhouse

     Cybersecurity Simulationsspiel
     Zero Downtime
     Verwandeln Sie sich als Teilnehmer vom Betroffenen      gleichzeitig ist Teamwork gefragt. Am Ende wird jenes
     zum Beteiligten: Cybersecurity-Simulationsspiel wer-    Unternehmen zum Sieger gekürt, welches die Her-
     den Sie zum Verteidiger Ihrer Unternehmenswerte.        ausforderungen am besten bewältigt hat.
     Mehrere Teams treten gegeneinander an und lernen        Das Simulationsspiel wird durch einen Limes Security-
     dabei in der Simulation für die Realität.               Experten moderiert und die Ergebnisse werden nach
     Dem Simulationsspiel liegt ein ernster Gedanke zu       jeder Runde kurz zusammengefasst. Die Teilnehmer
     Grunde: Die Teilnehmer lernen aktuelle IT-Bedro-        spielen gruppenweise an einem Tisch mit Spielbrett
     hungsszenarien und adäquate Sicherheitskonzepte         in Kombination mit einem Tablet. Für die Teilnahme
     als Gegenmaßnahmen an vorderster Front kennen.          sind keine besonderen Vorkenntnisse notwendig und
     Durch die unmittelbare Einbindung jedes Einzelnen       das Simulationsspiel ist auch für Einsteiger gut geeig-
     verankern sich die Lerninhalte stark und nachhaltig,    net.

     Ihr Nutzen
     #       Lernen Sie spielerisch wichtige Sicherheits-
             maßnahmen und -konzepte kennen.
     #       Wenden Sie als Teilnehmer wirksame Gegen-
             maßnahmen gegen Security-Bedrohungen an.
     #       Erfahren Sie, welche Auswirkungen und
             Konsequenzen bestimmte Sicherheitsmaß-
             nahmen und -konzepte mit sich bringen.
     #       Werten Sie einen Firmenevent oder eine
             Konferenz mit einem spielerischen Aspekt auf!

     Anmeldung                                               https://limessecurity.com/academy/awt-103/

     Die Anmeldung zum AWT.103 Zero Downtime:
     Blackout Edition finden Sie unter nebenstehen-
     dem Link oder durch Scannen des QR-Codes.

12
200 OT Security Training

Sichere Digitalisierung für Techniker
und Entscheider
Technische Veränderungen im Bereich OT Security              die bekannte Automatisierungswelt der vergangenen
sind neben gesteigerten Sicherheitsanforderungen             Jahrzehnte.
für Hersteller, Systemintegratoren sowie Betreiber           Limes Security schafft hier Klarheit und generiert
von Industrieanlagen eine neue Herausforderung ge-           Handlungsrichtlinien und Kompetenz für den richti-
worden. Der rasche Wandel inkludiert die Tatsache,           gen Umgang mit Security-Themen im industriellen
dass OT Security heute völlig anders funktioniert als        Umfeld.

Trainingsinhalte
Die Trainingsinhalte wurden, basierend auf der Erfah-        Entscheider und Techniker (Advanced) sowie Spezial-
rung aus vielen Industrieprojekten, ausgewählt und           themen (Additions). Durch praktische Beispiele und
zielen auf jene Herausforderungen ab, mit denen die          War-Storys unserer Trainer bauen Sie alle benötigten
Industrie in der Praxis konfrontiert ist. Unsere Trai-       Kompetenzen für die sichere Digitalisierung in der In-
nings vermitteln dafür sowohl die von industriellem          dustrie auf. Bei einigen Kursen besteht die Mög-
Personal dringend benötigten Security-Grundlagen             lichkeit durch Prüfungsablegung ein Zertifikat
(Foundation) als auch weiterführendes Wissen für             zu erlangen.

Foundation Level                                    ICS. 201 OT Security Foundation

Advanced Level                ICS. 211 Technical OT Security                ICS.212 OT Security Management

Additions                          ICS. 221 Assessing OT                        ICS.222 Incident Handling
                                                                                        Essentials

Update                                                   ICS. 231 OT Security Updater

                                                                                                                      13
OT-Security Trainings mit
     Personenzertifizierung
     Technische Veränderungen im Bereich OT Security sind neben gesteigerten
     Sicherheitsanforderungen für Hersteller, Systemintegratoren sowie Betreiber
     von Industrieanlagen eine neue Herausforderung geworden. Der rasche Wandel
     inkludiert die Tatsache, dass OT Security heute völlig anders funktioniert als die
     bekannte Automatisierungswelt der vergangenen Jahrzehnte. Limes Security
     und TÜV AUSTRIA Akademie schaffen hier Klarheit und vermitteln Handlungs-
     richtlinien und Kompetenz für den richtigen Umgang mit Security-Themen im
     industriellen Umfeld.

     Limes Security bietet dafür ein Personenzertifizie-         Personenzertifizierungsschema Über-
     rungsschema in Kooperation mit dem TÜV AUSTRIA              sicht
     (https://www.tuv-akademie.at/) an. Die hochwertigen
     und praxisnahen OT Security Trainings der Limes Se-         Training & Prüfung zum Certified OT
     curity Academy – vom Practitioner bis zum Manager           Security Practitioner TÜV® (COSP)
     – sind in drei Modulen aufgebaut und dauern pro Mo-         Level 1: Ausbildungsreihe Operational
     dul 2,5 Tage. Unmittelbar danach kann die Prüfung,          Technology Security abgebildet durch
     abgenommen durch den TÜV AUSTRIA, absolviert                den Kurs ICS.201 OT Security Founda-
     werden.                                                     tion
                                                                 Voraussetzungen: Keine Vorkennt-
     Für wen stellt die Personenzertifizierung                   nisse erforderlich, Grundlagenkenntnisse
     einen Mehrwert dar?                                         der Informationssicherheit sind nützlich

     Diese Zertifizierung ist perfekt geeignet für Mitarbeiter   Training & Prüfung zum Certified OT Security
     aus dem industriellen Sektor, die sich für das Thema        Technical Expert TÜV® (COSTE)
     Security sichtbar weiterqualifizieren wollen, und auch      Level 2: Ausbildungsreihe Operational Technology
     einen entsprechenden Nachweis über Ihre Kenntnis-           Security abgebildet durch den Kurs ICS.211
     se in diesem Bereich erbringen wollen. Die Zertifi-         Technical OT Security
     zierung richtet sich damit an Unternehmen aus               Voraussetzungen:        Abgeschlossene
     den Bereichen: industrielle Komponentenhersteller,          Ausbildung inkl. Prüfung zum „Certified
     produzierende Industrie, Maschinenbauer, Systemin-          OT Security Practitioner TÜV® (COSP)“
     tegratoren, Anlagenbetreiber, Energieversorger, Be-         oder „Certified OT Security Manager
     treiber kritischer Infrastruktur                            TÜV® (COSM)„ oder eines gleichwerti-
     Personen in der Funktion: Systemintegratoren, An-           gen Lehrgangs oder eine einschlägige
     lagenbetreiber, -planer, -techniker, Instandhaltungs-       Berufserfahrung im Ausmaß von min. 38h/
     mitarbeiter, Produktionstechniker, Betriebselektriker,      Woche.
     Bedienpersonal von Maschinen, Verantwortliche für
     Anlagen-IT, zukünftige Betriebsführer und Produk-
     tionsleiter, Mitarbeiter die direkt mit OT arbeiten,        Training & Prüfung zum Certified OT Security
     Führungskräfte, deren Mitarbeiter mit OT arbeiten,          Manager TÜV® (COSM)
     IT-Mitarbeiter mit Veranwortung für OT-Assets, Mit-         Level 2: Ausbildungsreihe Operational Tech-
     arbeiter die für die Beschaffung,die Planung oder den       nology Security abgebildet durch den
     Betrieb von OT-Assets verantwortlich sind.                  Kurs ICS.212 OT Security Management
     Aufgrund geänderter regulatorischer Anforderungen           Voraussetzungen: Abgeschlossene
     bzw. Industriesicherheitsstandards (Stichwort NIS-          Ausbildung inkl. Prüfung zum „Cer-
     Gesetz, IEC 62443) ist es für industrielle Komponen-        tified OT-Security Practitioner TÜV®
     tenhersteller, Systemintegratoren und Anlagenbe-            (COSP)“ oder „Certified OT-Security
     treiber immer wichtiger, auch qualifiziertes Personal       Technical Expert TÜV® (COSTE)„ oder
     nachweisen zu können. Das Personenzertifizierungs-          eines gleichwertigen Lehrgangs.
     schema OT Security hilft dabei.

14
Details zur Zertifizierung

Limes Security hat mit der TÜV AUSTRIA Akademie einen verlässlichen und
starken Partner im Bereich der Personenzertifizierung gefunden. Denn TÜV
AUSTRIA ist eine international tätige Zertifizierungsstelle für die Bereiche
Personen-, Produkt und Systemzertifizierungen. Diverse Akkreditierungen,
behördliche Ermächtigungen und gewerberechtliche Befugnisse sind die
Grundlage für weltweit anerkannte Zertifikate. Jedes Zertifizierungsver-
fahren von Personen erfüllt die strengen Forderungen der internationalen
Norm ISO/IEC 17024. Personenzertifikate des TÜV AUSTRIA schaffen Vertrau-
en und bieten Ihnen einen klaren Vorteil in der Berufswelt.

Prüfungsablauf                                         Kosten
Die Prüfung im Rahmen der OT-Security Personen-        In der Zertifizierungsgebühr ist die Ausstellung eines
zertifizierung wird bei Terminen vor Ort schriftlich   Zertifikats inkludiert. Zweitzertifikate, z. B. in Englisch,
und bei Online Terminen in einer eigens dafür von      werden separat verrechnet. Anderssprachige Zerti-
TÜV AUSTRIA bereitgestellten Software durchgeführt.    fikate können gerne auf Anfrage ausgestellt werden.
Benötigt werden dafür ein Lichtbildausweis sowie bei   Jede Prüfung, bzw. jeder Prüfungsteil darf einmal im
der Online-Abnahme eine Kamera.                        Rahmen eines der nächsten Prüfungstermine ent-
                                                       sprechend der freien Plätze kostenlos wiederholt
                                                       werden. Extratermine werden nach Aufwand verrech-
Für die Prüfung stehen 90 Minuten zur Verfügung, um    net.
ingesamt 30 Fragen im Single-Choice-Modus zu be-
antworten. Auf die ausgestellten Trainingsunterlagen
darf während der Prüfung zurückgegriffen werden.       Gültigkeit
                                                       Damit Ihr Wissen immer am Stand der technischen
                                                       und inhaltlichen Entwicklungen bleibt, ist die Gültig-
Nach positivem Abschluss der Prüfung kann mit dem      keit Ihres Zertifikates zeitlich begrenzt. Die TÜV AUST-
TÜV AUSTRIA Personenzertifikat bestätigt werden,       RIA Personenzertifikate für OT Security sind drei Jahre
dass ein bestimmtes Wissen kompetent angewendet        gültig.
und umgesetzt werden kann.

                                                                                                                      15
ICS.201 OT Security Foundation

          Training ohne Zertifizierung: 2.5 Tage                                            EN   Deutsch oder
                                                                                       DE        Englisch
          Training mit Zertifizierung: 3 Tage

          Training ohne Zertifizierung: 1.680,- Euro zzgl. MwSt.                                 eigenes Notebook
     €    Training + Zertifizierung mit Prüfung: 2.310,- Euro zzgl. MwSt.                        notwendig

     OT Security Foundation
     Das OT Security Foundation Training ist der ideale Einstieg für alle an OT Security interessierten Personen unab-
     hängig von Vorkenntnissen oder Tätigkeitsfeld. Durch die zunehmende Digitalisierung nimmt der Bedarf an OT
     Security Kompetenz in der Industrie stark zu. Das OT Security Foundation Training vermittelt Grundkenntnisse
     in OT Security, gibt einen Überblick der gängigen Standards und Regularien und stellt konkrete Maßnahmen für
     einen sicheren Betrieb von Industriesystemen vor.

     Trainingsinhalte
     Tag 1                                                                  # OT-Standards im Überblick
     # Einführung in Operational Technology (OT)                               - NIS-Richtlinie
        - Entwicklung von OT                                                   - IEC 62443
        - OT Prozesstypen                                                      - ISO 27000 & ISO 27019
        - OT Komponenten und Terminologie                                      - NIST 800-82 und CSF
        - OT Incidents                                                         - BDEW Whitepaper, TISAX, NERC CIP & Cyber
     # IT vs. OT Security                                                   			 Security Procurement Langauge for Control
        - Safety vs. Security                                               			 Systems
        - Charakteristiken von OT Systemen vs.
     			 IT Systemen                                                        Tag 3
        - OT Security vs. IT Security                                       # Erprobte Security-Maßnahmen für OT
     # IT-Grundlagen (Teil 1)                                                  - Defense in Depth
        - IT-Sicherheitsziele                                                  - Organisatorische Sicherheitsmaßnahmen
        - Netzwerkprotokolle                                                   - Security Assessments und Reviews
        - Krypto-Auffrischung                                                  - Konfigurationsmanagement
                                                                               - Netzwerk- und Kommunikationssicherheit
     Tag 2                                                                     - Komponentensicherheit
     # IT-Grundlagen (Teil 2)                                                  - Zugriffsschutz
        - Sichere Netzwerkprotokolle
        - Grundlagen der Netzwerksicherheit
     # Security Bedrohungen und Angriffsvektoren
        - OT-Angreifer
        - OT-Angrifssvektoren
        - OT-Risikofaktoren und Bedrohungen

16
keine Vorkenntnisse                                        Schulungsunterlagen/Teilnahmezertifikate
     notwendig                                                  Zertifizierungsmöglichkeit!

                                                          » Wenn Sie für dieses Training nur die
     Inhouse / Inhouse online
                                                            Zertifizierung absolvieren möchten,
     Public / Public online
                                                            nehmen Sie bitte mit uns Kontakt auf.

Das Training ist                                      Die Teilnehmer sollten
ideal geeignet für …                                  nach der Ausbildung ...
#   Systemintegratoren                                #      ein sicheres Gefühl im persönlichen Umgang
#   Anlagenbetreiber, -planer, -techniker                    mit OT-Security haben.
#   Instandhaltungsmitarbeiter                        #      ein grundlegendes Verständnis von OT-
#   Produktionstechniker                                     Technologien und Begrifflichkeiten haben.
#   Betriebselektriker                                #      grundlegende Kenntnisse über OT-Security-
#   Bedienpersonal von Maschinen                             Standards und deren Anwendungsbereiche
#   Verantwortliche für Anlagen-IT                           haben.
#   zukünftige Betriebsführer und Produktionsleiter   #      die wichtigsten Sicherheitsmaßnahmen für den
#   Mitarbeiter die direkt mit OT arbeiten                   OT-Bereich kennen.
#   Führungskräfte, deren Mitarbeiter mit             #      in ihrem Verantwortungsbereich den richtigen
    OT arbeiten                                              Beitrag zum Schutz des industriellen Betriebs
#   IT-Mitarbeiter mit Veranwortung für OT-Assets            leisten können.
#   Mitarbeiter die für die Beschaffung,die Planung
    oder den Betrieb von OT-Assets verantwortlich
    sind

                                                                              Certified OT Security Practitioner
                                                                              TÜV® (COSP)

Anmeldung                                             https://limessecurity.com/academy/ics-201/

Die Anmeldung zum ICS.201 OT Security
Foundation Training finden Sie unter
nebenstehendem Link oder durch Scannen
des QR-Codes.

                                                                                                             17
ICS.211 Technical OT Security

          Training ohne Zertifizierung: 2.5 Tage                                           EN   Deutsch oder
                                                                                      DE        Englisch
          Training mit Zertifizierung: 3 Tage

          Training ohne Zertifizierung: 1.970,- Euro zzgl. MwSt.                                eigenes Notebook
     €    Training + Zertifizierung mit Prüfung: 2.600,- Euro zzgl. MwSt.                       notwendig

     OT Security Advanced:
     Technical OT Security
     Das Technical OT Security Training zielt darauf ab, bereits vorhandenes Wissen von Personen mit einschlägiger
     Berufserfahrung in IT- und OT-Security weiter zu festigen und zu vertiefen. Das Training mit technischem Fo-
     kus vermittelt das benötigte Verständnis von eingesetzten Protokollen und Komponenten sowie tiefgehenden
     Security-Kenntnissen zu Bedrohungen, aktuellen Angriffskampagnen und dem Einsatz von technischen Schutz-
     maßnahmen. Das Training befähigt die Teilnehmer die richtigen Entscheidungen bezüglich angemessener tech-
     nischer Security-Maßnahmen und Security-Technologien zu treffen bzw. vorzubereiten und so das Sicherheits-
     niveau von Anlagennetzen mittels erprobten Methoden und Technologien zu erhöhen.

     Trainingsinhalte
     Tag 1                                                                  Tag 3
     # Einführung                                                           # Anwendung von Security-Maßnahmen in der OT
        - OT Threat Landscape                                               - Security Requirements und deren
        - Beschaffung eines sicheren Systems                                		 Implementierung
        - IEC 62443 Risikoanalyse                                           - User Management
     # ICS/OT Protokolle                                                    - Credential Management
        - Überblick Wired und Wireless ICS Protokolle                       - Host Hardening
        - Details zu Industrieprotokollen (Profinet,                        - System Monitoring und Network Detection
     			 Profibus, OPC und OPC UA, Modbus,                                  - Anomaly und Threat Detection
     			 IEC 60870-5, MQTT, uvm.)                                           - Remote Access
        - Details zu Wireless-Protokollen                                   - Backup und Recovery
        - Absicherung von Industrieprotokollen                              - OT Security Market Guide
        - Wireshark Einführung                                              - IEC 62443 Zertifizierung
                                                                            # Final Challenge
     Tag 2
     # Netzwerkbasierte Angriffe
        - Denial of Service Angriffe
        - Netzwerk-Sniffing
        - Protokol-Spoofing
        - Man in the Middle Angriffe
     # Advanced OT Netzwerk Security
        - Netzwerksegmentierung
        - OT Specific Firewall Topics

18
ICS.201 OT Security Foundation                              Schulungsunterlagen/Teilnahmezertifikate
      Training empfohlen                                          Zertifizierungsmöglichkeit!

                                                            » Wenn Sie für dieses Training nur die
      Inhouse / Inhouse online
                                                              Zertifizierung absolvieren möchten,
      Public / Public online
                                                              nehmen Sie bitte mit uns Kontakt auf.

Das Training ist                                        Die Teilnehmer sollten
ideal geeignet für …                                    nach der Ausbildung ...
#    Systemintegratoren                                 #      bereits vorhandenes Wissen in IT- und
#    Anlagenbetreiber, -planer, -techniker                     OT-Security weiter gefestigt und vertieft haben.
#    Instandhaltung                                     #      ein grundlegendes Verständnis von OT-
#    Produktionstechniker                                      Übertragungstechnologien und spezifischen
#    Verantwortliche für Anlagen-IT                            Protokollen besitzen.
#    zukünftige Betriebsführer und Produktionsleiter    #      unterschiedliche Netzwerkschutzmaßnahmen
#    Mitarbeiter die für die Beschaffung, die Planung          der OT anhand gängiger Angriffe verstanden
     oder den Betrieb von OT-Assets verantwortlich             haben.
     sind                                               #      das Vorgehen zur Partitionierung und
#    IT-Mitarbeiter mit Veranwortung für OT-Assets             Zonierung einer Architektur kennengelernt
                                                               haben.
                                                        #      einen Einblick in die Nutzung von Monitoring
                                                               und Honeypot-Systemen gegen Angreifer
                                                               gewonnen haben.
                                                        #      gelernt haben, wie Sicherheitsmaßnahmen
                                                               im OT-Betrieb technisch umgesetzt werden
                                                               können.

                                                                                Certified OT Security
                                                                                Technical Expert TÜV® (COSTE)

Anmeldung                                               https://limessecurity.com/academy/ics-211/

Die Anmeldung zum ICS.211 Technical OT
Security Training finden Sie unter nebenstehen-
dem Link oder durch Scannen des QR-Codes.

                                                                                                                  19
ICS.212 OT Security Management

          Training ohne Zertifizierung: 2.5 Tage                                            EN   Deutsch oder
                                                                                       DE        Englisch
          Training mit Zertifizierung: 3 Tage

          Training ohne Zertifizierung:1.970,- Euro zzgl. MwSt.                                  eigenes Notebook
     €    Training + Zertifizierung mit Prüfung: 2.600,- Euro zzgl. MwSt.                        notwendig

     OT Security Advanced:
     OT Security Management
     Das OT-Security-Management-Training vermittelt Betriebsverantwortlichen, Projekt- und Produktionsleitern so-
     wie generell Entscheidern das erforderliche Wissen zur Umsetzung von Security im industriellen Betrieb. Teil-
     nehmer lernen dabei alle notwendigen Fähigkeiten, um Gefahren frühzeitig zu erkennen, das Security-Niveau
     zu erhöhen und Security-Schwachstellen nachhaltig zu vermeiden. Der Fokus liegt dabei auf organisatorischen
     Themen und Prozessmanagement, zusätzlich wird jedoch auch auf technische Einflussfaktoren eingegangen, die
     die Teilnehmer für kommende Security-Entscheidungen besser rüsten.

     Trainingsinhalte
     Tag 1                                                                  Tag 3
     # Übersicht von Security Standards und                                 # Vorfallsmanagement (Incident Handling)
        Frameworks                                                          # Logging und Monitoring
     # Case Study: Security Incident in der OT bei                          # Anomalieerkennung
        mangelndem OT Security Management                                   # Schwachstellenerkennung
     # Organisatorische Maßnahmen und ISMS                                     (Vulnerability Assessment)
     # Definition des System under                                          # Notfall-Reaktionsplanung
        Consideration (SUC)                                                 # Backup
     # Asset Management                                                     # Systemverfügbarkeit
     # Riskomanagement
     # Supply Chain Management
     # Klassifizierung von Informationen

     Tag 2
     # Partitionierung und Zonierung
     # Fernzugriff
     # Komponenten Security (Härtung)
     # Identitätsschutz und Zugriffsschutzmanagement
     # Awareness Training
     # Patch Management

20
ICS.201 OT Security Foundation                              Schulungsunterlagen/Teilnahmezertifikate
     Training empfohlen                                          Zertifizierungsmöglichkeit!

                                                           » Wenn Sie für dieses Training nur die
     Inhouse / Inhouse online
                                                             Zertifizierung absolvieren möchten,
     Public / Public online
                                                             nehmen Sie bitte mit uns Kontakt auf.

Das Training ist                                       Die Teilnehmer sollten
ideal geeignet für …                                   nach der Ausbildung ...
#   Systemintegratoren                                 #      ihre verantworteten Betriebsbereiche sicher
#   Anlagenbetreiber, -planer, -techniker                     führen und Risiken bewerten können.
#   Instandhaltung                                     #      bestehendes Wissen über OT Security und
#   Produktionstechniker                                      dazugehörige Standards aufgefrischt und
#   Verantwortliche für Anlagen-IT                            vertieft haben.
#   zukünftige Betriebsführer und Produktionsleiter    #      ein grundlegendes Verständnis für das Risk
#   Mitarbeiter die für die Beschaffung, die Planung          Assessment Vorgehen aufgebaut haben.
    oder den Betrieb von OT-Assets verantwortlich      #      Möglichkeiten zur Asset Discovery und
    sind                                                      Klassifizierung von Komponenten verstehen.
#   IT-Mitarbeiter mit Veranwortung für OT-Assets      #      eine ganzheitliche Sicht der Security Prozesse
                                                              entwickelt haben.
                                                       #      Response Pläne definieren und definierte
                                                              Kommunikationsstrategien für das Vorfalls-
                                                              management etablieren können.

                                                                               Certified OT Security Manager
                                                                               TÜV® (COSM)

Anmeldung                                              https://limessecurity.com/academy/ics-212/

Die Anmeldung zum ICS.212 OT Security
Management Training finden Sie unter
nebenstehendem Link oder durch Scannen
des QR-Codes.

                                                                                                               21
ICS.221 Assessing OT

                                         Techniker                eigenes Notebook              Schulungsunterlagen
              1 Tag                                               notwendig                     und Teilnahmezertifikate

              788,- Euro            EN
         €                     DE
                                         Deutsch oder
                                         Englisch
                                                                  ICS.211 Technical OT
                                                                  Security Training
                                                                                                Inhouse / Inhouse online
              zzgl. MwSt.                                                                       Public / Public online

     OT Security Additions:
     Assessing OT
     Das Assessing-OT-Training vermittelt Teilnehmern jene Grundlagen, um Security-Tests in Industrieanlagen pro-
     fessionell durchführen zu können. Welche Tools sollten für welchen Anwendungsfall eingesetzt werden? Welche
     Testfälle sind intrusiv und damit für OT weniger geeignet? Welche Information ist überhaupt im Rahmen eines
     OT-Security-Audits relevant? Teilnehmer profitieren in diesem Kurs insbesondere von der jahrelangen Erfahrung
     der Limes-Experten bei der Durchführung von Security-Assessments im Industrieumfeld.

     Trainingsinhalte                                        Ihr Nutzen
     #       Underground Economy                              #    Netzwerke und Systeme mit den Augen
     #       Anforderungen an Sicherheitstest aus                  eines Angreifers betrachten und potenzielle
             IEC 62443 und ISO 27001                               Angriffsvektoren und Sicherheitsprobleme
     #       ICS Asset Discovery                                   identifizieren.
     #       Überprüfung von Benutzern und                    #    Kenntnisse, was bei einer Sicherheitsüber-
             Berechtigungen                                        prüfung im industriellen Umfeld beachtet
     #       Konfigurationsreview von ICS-Systemen                 werden muss.
     #       Überprüfung von Patch- und Softwareständen       #    Wissen, wie die Ergebnisse aus einer
     #       Überprüfung des Perimeterschutzes                     Sicherheitsüberprüfung zu einem erhöhten
     #       Vorgehen bei einem ICS-Sicherheitstests               Sicherheitsniveau führen können.
     #       Test der BSI ICS Top 10
     #       Einsatz und Parametrierung von
             Testwerkzeugen für Produktivumgebungen

     Anmeldung                                                https://limessecurity.com/academy/ics-221/

     Die Anmeldung zum ICS.221 Assessing OT
     Training finden Sie unter nebenstehendem Link
     oder durch Scannen des QR-Codes.

22
ICS.222 OT Incident Handling Essentials

                                      Techniker und             eigenes Notebook             Schulungsunterlagen und
         1 Tag                                                  notwendig                    Teilnahmezertifikate
                                      Entscheider

         788,- Euro              EN
    €                       DE
                                      Deutsch oder
                                      Englisch
                                                                ICS.201 OT Security
                                                                Foundation Training
                                                                                             Inhouse / Inhouse online
         zzgl. MwSt.                                                                         Public / Public online
                                                                empfohlen

OT Security Additions:
Incident Handling Essentials
Das Incident-Handling-Essentials-Training vermittelt Teilnehmern die notwendigen Grundlagen, um sich auf Se-
curity, Incidents im industriellen Umfeld vorzubereiten. Dabei werden die wichtigsten technischen und organ-
satorischen Vorbereitungen diskutiert, sowie „DOs and DON‘Ts“. Dieser Kurs ist insbesondere für Anlagenbe-
treiber, Integratoren und Dienstleister interessant, die sich für den Ernstfall vorbereiten möchten, um Schaden
durch Virenbefälle, Ransomware oder Hacking leichter abwenden zu können.

Trainingsinhalte                                          Ihr Nutzen
#       Einführung in Security Incident Handling: 		      #      Einsatz von Techniken und Methoden zur
        Grundlagen und Begriffe                                  Aufrechterhaltung des industriellen Betriebs
#       Der Lebenszyklus eines Incidents in               #      Best Practice bei einem potenziellen
        sechs Schritten                                          ICS Security Incident
#       Technische und organisatorische Voraus-           #      Umgang mit dem Thema Schwachstellen und
        setzungen: Wie bereite ich mich auf Incident-            Incident Handling im eigenen Unternehmen
        Handling vor?
#       Asset Identifikation und Network Security
        Monitoring: Welche Rolle spielen Tools bei der
        Erkennung?
#       Verhaltensregeln für den Incident-Fall:
        „DOs and DON‘Ts“
#       Case Study: Stuxnet, CrashOverride,
        Trisis & friends
#       CERTs & Co.: Wo bekomme ich Informationen
        über Bedrohungen und externe Hilfestellung?

Anmeldung                                                     https://limessecurity.com/academy/ics-222/

Die Anmeldung zum ICS.222 Incident Handling
Essentials Training finden Sie unter nebenstehen-
dem Link oder durch Scannen des QR-Codes.

                                                                                                                    23
ICS.231 OT Security Updater

                                      Techniker und             kein Notebook                 Schulungsunterlagen
          4 Stunden                                             notwendig                     und Teilnahmezertifikate
                                      Entscheider

                                 EN
     €    400,- Euro        DE
                                      Deutsch oder
                                      Englisch
                                                                keine Vorkenntnisse
                                                                notwendig
                                                                                              Inhouse / Inhouse online
          zzgl. MwSt.                                                                         Public / Public online

     OT Security Updater
     Das OT Security Updater Training dient als Auffrischungs- und Aktualisierungskurs für die Teilnehmer, um
     über organisatorische und technische Neuerungen und Fortschritte aus dem Sicherheitsbereich informiert
     zu werden.

     Trainingsinhalte                                       Ihr Nutzen
     #   Neue Security Features in OT-Protokollen           #    Frischen Sie bereits erlerntes Wissen in nur
     #   Neuerungen im Bereich Compliance und                    vier Stunden auf.
         Regulatorien                                       #    Erfahren Sie die wichtigsten Neuerungen
     #   IEC 62443 Neuigkeiten                                   sowohl aus der technischen als auch aus der
     #   OT-Schwachstellen und Angriffskampagnen                 organisatorischen Security-Welt.
     #   Security Technologieneuerungen                     #    Seien Sie Angreifer durch Informationen über
                                                                 aktuelle OT-Schwachstellen und Angriffskam-
                                                                 pagnen immer einen Schritt voraus.

     Anmeldung                                              https://limessecurity.com/academy/ics-231/

     Die Anmeldung zum ICS.231 Updater
     Training finden Sie unter nebenstehendem
     Link oder durch Scannen des QR-Codes.

24
300 Security Engineering Training

Sichere Produkte durch
Know-how-Vorsprung
Wie können Security-Schwachstellen von Anfang an         In den Security-Engineering-Trainings vermitteln er-
vermieden werden? Nur durch geeignete Ausbildung         fahrene Trainer der Limes Security das Wissen, wie
und Verbesserung des Security-Know-hows der Ent-         Angreifer vorgehen und welche Maßnahmen am bes-
wickler und Projektmitglieder. Wir vermitteln die „DOs   ten dagegen schützen.
and DON‘Ts“ in Theorie und in praktischen Übungen.

Trainingsinhalte
Das Secure-Coding-Training gibt den Teilnehmern          ning-Training gibt Systemadministratoren die nötigen
das Wissen und Verständnis für die Entwicklung von       Werkzeuge, um eine digitale Infrastruktur sowohl ge-
sicheren Produkten mit auf den Weg, sodass diese         gen Angriffe von innen als auch von außen schützen
gleich in den eigenen Projekten umgesetzt werden         zu können. Dabei sind alle Trainings mit praktischen
können. Das Security-Testing-Training lehrt den Teil-    Übungen versehen, die sowohl die Angreifer als auch
nehmern den Blickwinkel eines Angreifers einzuneh-       die Verteidigerseite beleuchten, wodurch ein viel-
men, wodurch sie effizient Schwachstellen in ihren       schichtiges Bild vermittelt wird.
Produkten identifizieren können. Das System-Harde-

                                   SEC.301                     SEC.302                       SEC.303
Secure Coding
                              Secure Coding Java           Secure Coding C#             Secure Coding Web

Secure Development              SEC.311 Secure Product                        SEC.312 Secure
Lifecycle
                             Development with IEC 62443-4-1            Development of IoT Components

Security Testing                         SEC.321                                    SEC.322
                               Security Testing Foundation                      Wireless Security

                                                                                                                25
SEC.301 Secure Coding Java

          3 Tage                                                        Java-Entwickler

                                                                   EN
     €    2.364,- Euro zzgl. MwSt.                            DE
                                                                        Deutsch oder Englisch

     Secure Coding Java
     Im Zuge des Secure Coding Trainings für Java wird wird der korrekte Umgang mit Exception Handling, Multi-
     Threading und weiteren Java spezifischen Methodiken gelehrt, welche als Basis zur Entwicklung von robus-
     tem Code notwendig sind. Zusätzlich wird auf unterschiedliche kryptographische Technologien eingegangen,
     darunter unter anderem auf Verschlüsselung, Hashing und digitale Signaturen. Klassische Web-Angriffe wie
     Cross-Site-Scripting, SQL-Injection und Cross-Site-Request-Forgery werden erläutert und es wird gezeigt, wie
     Applikationen dagegen geschützt werden können. Mit Hilfe von praktischen Übungen wird ein tiefes Verständ-
     nis für die unterschiedlichen Themengebiete geschaffen. Damit die Code Qualität weiter gesteigert werden
     kann, wird noch der richtige Umgang mit Code Reviews aufgezeigt und wie die gelehrten Techniken in den
     Secure Development Lifecycle eingepflegt werden können.

     Trainingsinhalte
     Tag 1                                                   # Angriffe auf einen Thick-Client
     # Einführung in IT Sicherheit                             - Geheimnisse im Programmcode
        - Geschichte von Malware & Co.                         - Modifizieren von Client Software
        - Arten von Angreifern                                 - Missbrauchen der Client Software
        - IT-Sicherheit 101                                  # Angriffe auf Session und Authentifizierung
     # Vorbereitung auf einen Angriff                          - Path Traversal
        - Risikoanalyse                                        - Session Prediction
        - OSINT                                                - Session Fixation
     # Angriffe auf Eingabeparameter                           - Java Web Tokens
        - SQL Injections
        - Cross-Site Scripting (XSS)                         Tag 3
        - Overflow, Underflow und Upcasting                  # Angriffe auf Session und Authentifizierung Teil 2
        - Code Injections                                       - Brute-Force Angriffe
        - Deserialization                                       - Cross-Site-Request Forgery (CSRF)
        - Web Application Firewalls                             - Open Redirect
                                                                - Zwei Faktor Authentifizierung
     Tag 2                                                      - Logs und ihr Nutzen
     # Mitlesen von Login Daten/Tokens                       # Secure Development Lifecycle
        - Klartext Authentifizierung                            - Code Review
        - Authentifizierung ohne PKI                            - Satitische & Dynamische Analyse
        - Authentifizierung mit schlechten/alten                - Sicherer Software Entwicklungs Prozess
     			 Cipher Suites

26
eigenes Notebook                                 Schulungsunterlagen
      notwendig                                        und Teilnahmezertifikate

      Erfahrung in Web-Technolgien und Java            Inhouse
                                                       Public

Das Training ist                                  Die Teilnehmer sollten
ideal geeignet für …                              nach der Ausbildung ...
#   Entwickler, bietet aber eine Mischung aus     #   verstehen, wie Angriffe funktionieren und
    Informationen für Frontend- und Backend-          beginnen wie ein Angreifer zu denken.
    Entwickler und zieht ebenfalls die Position   #   verstehen, warum sichere Software Entwicklung
    der Software Architekten in das Training          wichtig ist und wie man sie umsetzen kann.
    mit ein.                                      #   verstehen, welche Schritte notwendig sind, um
                                                      sichere Software zu entwickeln.
                                                  #   in der Lage sein, Sicherheit in die eigene
                                                      Programmiertätigkeit integrieren zu können.

Anmeldung                                         https://limessecurity.com/academy/sec-301/

Die Anmeldung zum SEC.301 Secure Coding
Java Training finden Sie unter nebenstehendem
Link oder durch Scannen des QR-Codes.

                                                                                                      27
SEC.302 Secure Coding C#

          3 Tage                                                       C#-Entwickler

                                                                  EN
     €    2.364,- Euro zzgl. MwSt.                           DE
                                                                       Deutsch oder Englisch

     Secure Coding für C#
     Im Zuge des Secure-Coding-für-C#-Trainings werden unterschiedliche C#-Sprachfeatures vorgestellt, die zur
     Stabilität des Codes beitragen können und die als Basis zur Entwicklung von robustem Code notwendig sind.
     Zusätzlich wird auf kryptographische Konzepte wie Verschlüsselung, Hashing oder digitale Signaturen ein-
     gegangen. Es wird vermittelt, wie robustes Session Management unter der Verwendung sinnvoller Zugriffs-
     kontrollen erreicht werden kann. Klassische Web-Angriffe wie Cross-site Scripting und SQL Injection werden
     erläutert und es wird aufgezeigt, wie man sich davor schützen kann. Abschließend wird darauf eingegangen,
     wie Code Reviews und statische Analysen durchgeführt werden, um optimale Code-Qualität zu erreichen. Zum
     besseren Verständnis werden die Themengebiete anhand von praktische Übungen erläutert.

     Trainingsinhalte
     Tag 1                                                  # Injection Attacks
     # Einführung in IT Sicherheit                            - SQL Injections
        - Geschichte von Malware & Co.                        - OS Command Injection
        - Arten von Angreifern                                - Cross Site Scripting (XSS)
        - IT-Sicherheit 101
     # Kryptographie                                        Tag 3
        - Verschlüsselung                                   # C# Language Security
        - Hashes                                               - Data Types
        - Signaturen                                           - Encapsulation
        - Public-Key Infrastruktur und Zertifikate             - Exception Handling
        - Transport Layer Security (TLS)                       - Logging
     # Authentifizierung & Authorisierung                      - Multi-Threading
        - Passwörter                                           - Code Signing
        - Probleme mit Passwortauthentifizierung            # Secure Communication
        - Brute-Force-Angriffe                                 - XML Injections
                                                               - Windows Communication Foundation
     Tag 2                                                     - Web Apps and TLS/HTTPs
     # Authentifizierung & Authorisierung Teil 2            # Revision
        - Sicheres Session Management                          - Code Review
        - Forwards und Redirects                               - Statische & Dynamische Analyse
        - Sicherheits-Frameworks                               - Sicherer Software Entwicklungsprozess

28
eigenes Notebook                                     Schulungsunterlagen
      notwendig                                            und Teilnahmezertifikate

      Erfahrung in C#-Entwicklung                          Inhouse
                                                           Public

Das Training ist                                      Die Teilnehmer sollten
ideal geeignet für …                                  nach der Ausbildung ...
#   Entwickler, bietet aber eine Mischung aus         #   verstehen, wie Angriffe funktionieren und
    Informationen für Frontend- und Backend-              beginnen wie ein Angreifer zu denken,
    Entwickler und zieht ebenfalls die Position der   #   verstehen, warum sichere Software Entwicklung
    Software Architekten in das Training mit ein.         wichtig ist und wie man sie umsetzen muss.
                                                      #   verstehen, welche Schritte notwendig sind, um
                                                          sichere Software zu entwickeln.
                                                      #   in der Lage sein, Sicherheit in die eigene
                                                          Programmiertätigkeit integrieren zu können.

Anmeldung                                             https://limessecurity.com/academy/sec-302/

Die Anmeldung zum SEC.302 Secure Coding
C# Training finden Sie unter nebenstehendem
Link oder durch Scannen des QR-Codes.

                                                                                                          29
SEC.303 Secure Coding Web

          2 Tage                                                        Entwickler und Tester

                                                                   EN
     €    1.576,- Euro zzgl. MwSt.                            DE
                                                                        Deutsch oder Englisch

     Secure Coding Web
     Im Zuge des Secure Coding Web Trainings wird auf Sicherheitskonzepte im Web eingegangen, unter anderem
     Transport Layer Security (TLS) und Cross-origin Resource Sharing (CORS). Es wird erklärt wie Session Ma-
     nagement sicher umgesetzt werden kann. Anschließend werden die Anatomie der häufigsten Web-Angriffe
     wie Cross-site Scripting, Cross-site Request Forgery und SQL Injections besprochen und wie diese vermieden
     werden können. Zusätzlich werden komplexere Web-Angriffe wie XML External Entities, Broken Authentication
     und Security Misconfiguration erläutert. Abschließend werden Best Practices zur Code Reviews vorgestellt und
     wie diese zur verbesserter Code Qualität führen können und wie ein Secure Development Lifecycle in Ihrem
     Unternehmen eingeführt werden kann. Zum besseren Verständnis werden praktische Übungen in den The-
     mengebiete durchgeführt.

     Trainingsinhalte
     Tag 1                                                   Tag 2
     # Einführung in IT Sicherheit                           # Authentifizierung & Authorisierung Teil 2
        - Geschichte von Malware & Co.                          - Sicheres Session Management
        - Arten von Angreifern                                  - Forwards und Redirects
        - IT-Sicherheit 101                                     - Sicherheits-Frameworks
     # Kryptographie                                         # Injection Attacks
        - Verschlüsselung                                       - SQL Injections
        - Hashes                                                - OS Command Injection
        - Signaturen                                            - Cross Site Scripting (XSS)
        - Public-Key Infrastruktur und Zertifikate              - XML Injection
        - Transport Layer Security (TLS)                        - Cross Site Request Forgery
     # Authentifizierung & Authorisierung
        - Passwörter
        - Probleme mit Passwortauthentifizierung
        - Brute-Force-Angriffe

30
eigenes Notebook                                   Schulungsunterlagen
     notwendig                                          und Teilnahmezertifikate

     Erfahrung in Web-Technolgien                       Inhouse
                                                        Public

Das Training ist                                   Die Teilnehmer sollten
ideal geeignet für …                               nach der Ausbildung ...
#   Entwicker, dabei werden sowohl Maßnahmen,      #   verstehen, wie Angriffe funktionieren und
    welche von Front-End Entwickler als auch von       beginnen wie ein Angreifer zu denken,
    Backend-Entwickler umgesetzt werden können,    #   verstehen, warum sichere Software Entwicklung
    vorgestellt.                                       wichtig ist und wie man sie umsetzen muss.
                                                   #   verstehen, welche Schritte notwendig sind, um
                                                       sichere Software zu entwickeln.
                                                   #   in der Lage sein, Sicherheit in die eigene
                                                       Programmiertätigkeit integrieren zu können.

Anmeldung                                          https://limessecurity.com/academy/sec-303/

Die Anmeldung zum SEC.303 Secure Coding Web
Training finden Sie unter nebenstehendem Link
oder durch Scannen des QR-Codes.

                                                                                                       31
SEC.311 Secure Product
     Development with IEC 62443-4-1
                                      Entwickler und            eigenes Notebook            Schulungsunterlagen
          2 Tage                                                notwendig                   und Teilnahmezertifikate
                                      Projektleiter

          1.576,- Euro           EN
     €                      DE
                                      Deutsch oder
                                      Englisch
                                                                keine Vorkenntnisse
                                                                notwendig
                                                                                            Inhouse
          zzgl. MwSt.                                                                       Public

     Secure Product Development with
     IEC 62443-4-1
     Wer die Security und damit die Qualität seiner Produkte nicht dem Zufall überlassen möchte, der muss einen
     proaktiven Zugang wählen. Nur durch die Integration von Security in die Entwicklungsprozesse und durch eine
     Organisation, die mit dem Thema professionell umzugehen weiß, entstehen hochwertige, dem Markt gerechte
     Produkte. Das Secure-Product Development-with-IEC-62443-4-1-Training vermittelt den Teilnehmern, wie mit
     Hilfe des IEC-62443-4-1-Standardteils Security in die Softwareentwicklung integriert werden kann, um ihre
     Produkte nachhaltig sicher zu machen.

     Trainingsinhalte                                       Ihr Nutzen
     # Einführung in IEC 62443-4-1                          #    Lernen Sie geeignete Methoden und passende
       (Prinzipien und Requirements)                             Maßnahmen zur Integration von Security in Ihre
     # Security Management (Produktklassifizierung,              Entwicklungsprozesse kennen.
     		Security-Organisation, Security-Trainings, 		        #    Lernen Sie den Umgang mit nützlichen Tools
       Integritätsschutz, Absicherung der Entwick-		             zur Überprüfung und Verbesserung Ihrer
       lungsumgebung, Auswahl sicherer                           Produktsicherheit.
       Komponenten)                                         #    Bewältigen Sie ständige Herausforderungen
     # Spezifikation von Security Requirements                   wie Legacy Code, Updates von Drittlieferanten
     # Secure by Design und Secure Implementation                oder Kommunikation von Schwachstellen.
     # Security Verification und Validition Testing
     # PSIRT und Security Update Management
     # Security Guidelines

     Anmeldung                                               https://limessecurity.com/academy/sec-311/

     Die Anmeldung zum SEC.311 Secure Product
     Development with IEC 62443-4-1 Training
     finden Sie unter nebenstehendem Link oder
     durch Scannen des QR-Codes.

32
Sie können auch lesen