Durchführungen

Garantietermin01.04.-02.04.2020 in Bonn
25.08.-26.08.2020 in Wolfsburg
08.12.-09.12.2020 in Bonn

Preis

1.490,00 € netto (zweitägig)

Inhouse-Anfrage

 Optionen»


Sicherheit für Internet of Things, Industrienetze und Anlagensteuerungen

Gegenstand dieses Seminars ist die Informationssicherheit für Industrienetze, Anlagensteuerungen, Internet of Things (IoT) und Industrial Control Systems (ICS) zum Beispiel für Fertigung, Gebäudeautomation und kritische Infrastrukturen wie Netze für die Energieversorgung.

Mit der aktuellen Technologie-Entwicklung im Internet of Things (IoT) und in der Industrie 4.0 stellt sich immer mehr die Frage, ob eine klare Trennung zwischen Büro-IT und Industrial IT in Zukunft noch erreichbar sein wird. Immer mehr Endgeräte in der Industrial IT erfordern eine Kommunikation mit dem Internet. Cloud-Dienste ersetzen hier traditionelle Formen der Anbindung von Industrial IT an externe Dienste. Die Administration von Systemen des IoT und der Industrial IT über eine Cloud sind inzwischen Normalität. Neue Anwendungsformen, insbesondere aus der Künstlichen Intelligenz prägen immer stärker IoT und Industrial IT. Dies hat wesentliche Auswirkungen auf die Informationssicherheit in diesen Bereichen. Referenten mit jahrelanger Beratungspraxis in Industrieumgebungen analysieren, wie IoT und Industrial IT auf diese Herausforderungen reagieren können und wie mit geeigneten Technologien Informationssicherheit, Leistung und Flexibilität gewährleistet werden können.


ComConsult Firmenkarte
Die ComConsult Firmenkarte gilt für alle Mitarbeiter eines Unternehmens.
Für die Dauer von 12 Monaten wird auf unsere Veranstaltungen ein Rabatt von 20 % gewährt.
Weitere Informationen »



Netze in der Industrial IT unterscheiden sich von Büronetzen. In der Industrial IT werden eine hohe Verfügbarkeit, die Vermeidung unnötiger Bedrohungen und trotzdem hohe Flexibilität erwartet. Mit der aktuellen Technologie-Entwicklung stellt sich aber immer mehr die Frage, ob eine klare Trennung zwischen Büro- und Industrial-IT überhaupt noch sinnvoll möglich ist und, ob wir nicht über genügend leistungsfähige Architekturen und Werkzeuge verfügen, um einen Grad an Schutz und Kontrolle zu etablieren, der die Kombination aus Sicherheit, Leistung und Flexibilität möglich macht. 

In vielen Unternehmen gibt es schon seit Jahren eine stark steigende Anzahl von IT-Geräten in ihren Industrienetzen. Insofern ist für diese Firmen die Industrie 4.0, d.h. die vierte industrielle Revolution, kein Bruch mit dem Bisherigen, sondern auf den ersten Blick die konsequente Fortsetzung der dritten industriellen Revolution, nämlich der Automatisierung. Entsprechend haben sich spezifische Sicherheitsmaßnahmen für die Industrial IT bereits als Best Practice etabliert. Dies beinhaltet insbesondere Konzepte zur Netzsegmentierung und zum Einsatz von Firewall-Techniken bis hin zum zielgerichteten Schutz einzelner Endgeräte bzw. Zellen durch Industrial Firewalls. Außerdem haben sich spezifische Techniken für die Fernwartung in der Industrial IT etabliert. 

Trotzdem sind die Herausforderungen erheblich, denn immer mehr Geräte in der Industrial IT benötigen eine Kommunikation über das Internet, oft über spezifische Cloud-Dienste. Im Internet of Things (IoT) haben Schwachstellen hier inzwischen dramatische Formen angenommen und das IoT gilt inzwischen als eine der größten Bedrohungen im Internet. 

Hier müssen Netz- und Sicherheitskonzepte in vieler Hinsicht an die neue Situation angepasst werden: 

  • Stuxnet und andere Angriffe auf Anlagen haben eindrucksvoll die Verwundbarkeit moderner Anlagen bewiesen. Welche Gefährdungen bestehen für IT-Systeme in Fertigung und Automation und wie sind die Risiken eines Sicherheitsvorfalls zu bewerten? Welche Maßnahmen müssen in Sicherheitskonzepten für die industrielle IT berücksichtigt werden und gibt es hierzu inzwischen spezifische Standards? Wie muss mit PCs mit Windows-Betriebssystemen in der Industrial IT umgegangen werden? Welche Mittel gibt es, vorhandene nicht patchbare PCs und PCs ohne Virenschutz in Anlagen abzusichern? Wie können Anlagen besser gegen zielgerichtete Angriffe geschützt werden? 
  • Eine wesentliche Sicherheitsmaßnahme für Netzwerke in der Fertigung und Automation stellen Zonenkonzepte dar, die dafür sorgen, dass zumindest kritische Anlagen auf Ebene des Netzwerks von anderen Systemen getrennt werden und die Kommunikation für diese Systeme über Sicherheits-Gateways kontrolliert wird. Hier wird immer wieder diskutiert, wie das passende Zonenkonzept für Industrieunternehmen aussehen soll. Nicht alle Unternehmen setzen auf die konsequente Bildung separater Sicherheitszonen für die Fertigung. Ist eine solche Trennung unumgänglich und wird dies in anerkannten Standards gefordert? Wenn ja, stellt sich die Frage nach den Details eines Zonenkonzeptes. Können funktional abgeschlossene Einheiten zum Beispiel in einer Halle einer Zone zugeordnet werden? Können Anlagen dediziert durch Sicherheits-Gateways geschützt werden und welche Produkte gibt es hier? 
  • Die sichere Administration von Systemen in der Industrial IT ist eine immer wiederkehrende Herausforderung. Die Gestaltung der Sicherheit für den administrativen Zugriff muss nicht nur internes, sondern vor allem auch externes Personal berücksichtigen. Gerade in der Automatisierung und allgemein in der Industrial IT werden viele Systeme von externen Technikern gewartet. Welche Techniken können hier eingesetzt werden? Wie können unberechtigte Zugriffe verhindert werden? 
  • Handscanner und „WLAN-Schrauber“ begegnen einem schon lange in der Fertigung. Aber auch innovative Endgeräte wie Smartphones und Tablets finden Einzug in die Industrial IT. Wie ist mit diesen Geräten umzugehen? Wie sieht das zugehörige Sicherheitskonzept dafür aus? Wie werden diese Geräte vernetzt? 
  • Drahtlose Funktechniken wie Wireless LAN, Bluetooth und Zigbee sind seit Jahren ein wichtiger Bestandteil der Industrial IT und das IoT ist ohne Funktechniken undenkbar. Welche Gefährdungen bestehen beim Einsatz von drahtlosen Funktechniken und Sicherheitsmaßnahmen können hier umgesetzt werden? Welche Einschränkungen bestehen hier in der Industrial IT und im IoT? 
  • Mobilfunk wird seit Jahren in der Industrial IT verwendet und mit der vierten Generation des Mobilfunks sind über LTE auch neue Anwendungsformen erschlossen worden. Welche Möglichkeiten wird hier die fünfte Generation des Mobilfunks bieten, kann 5G WLAN ersetzen? 
  • Mit der Industrie 4.0 kommen neue IT-Techniken in die Fertigung und Automation und die industrielle IT wird sich dem Internet immer stärker öffnen. Cloud Computing zur Auslagerung insbesondere rechenintensiver Aufgaben, Künstliche Intelligenz (KI) und Big Data zur Optimierung von Prozessen, Augmented Reality für eine schnellere Störungsbehandlung und das IoT sind Beispiele. Kernfragen liegen hier insbesondere in der Informationssicherheit. Wie kann z.B. eine sichere Internet-Anbindung der Systeme in der Industrie 4.0 erfolgen? Wie können spezielle Kommunikationsprotokolle wie MQTT abgesichert werden? Wie kann eine sichere Cloud-Anbindung und Cloud-Nutzung erfolgen? Was zeichnet sichere Cloud-Umgebungen aus? Welche Risiken bestehen beim Einsatz von Methoden der KI und wie kann mit ihnen umgegangen werden? 

Diese und weitere Fragen im Zusammenhang mit der IT-Kommunikation im Umfeld von Fertigung und Automation werden unsere Experten mit langjähriger Praxis in der Beratung von Industrieunternehmen auf dieser Veranstaltung mit Ihnen diskutieren. 

Agenda PDF-Version

Tag 1

Industrial IT, eine besondere Herausforderung
Dr.  Simon Hoff, ComConsult GmbH

  • Welche Anforderungen unterscheiden Industrial von Office Umgebungen: Echtzeitkommunikation, Redundanzmechanismen und Eigenheiten der Industrial IT
  • Besonderheiten von Industrial-Ethernet-Komponenten: Robuste Systeme für die Produktionsumgebung
  • ICS, SCADA, OT und Co.: Wo sich Architektur, Aufbau und Betrieb von Industrial IT und Office-Welt noch unterscheiden
  • Welche Netzkomponenten braucht man für welchen Zweck?
  • Spezialitäten der Industrial-Ethernet-Protokolle: Profinet und Co.
  • Mobilfunk, WLAN, Bluetooth, Zigbee und andere Funktechniken in der Industrial IT

IT-Sicherheit und Zonenkonzepte in industrieller Fertigung und Automation
Dr.  Simon Hoff, ComConsult GmbH

  • Welche Gefährdungen bestehen für IT-Systeme in Fertigung und Automation und wie sind die Risiken eines Sicherheitsvorfalls zu bewerten?
  • Welche Maßnahmen müssen in Sicherheitskonzepten für die industrielle IT berücksichtigt werden?
  • Wie kann die Industrial IT in einem Information Security Management System (ISMS) berücksichtigt werden und welche Standards sind hier relevant?
  • Absicherung der Industrial IT mit IEC 62443-3-3 und dem BSI IT-Grundschutz-Kompendium
  • Umgang mit PCs mit Windows-Betriebssystemen im Anlagenbereich
  • Techniken zur Absicherung vorhandener nicht patchbarer PCs und PCs ohne Virenschutz in Anlagen
  • Einzug von Consumer-Technik in die Industrial IT am Beispiel von Tablets und Smartphones
  • Schutz der Industrial IT gegen zielgerichtete Angriffe
  • Passendes Zonenkonzept für Industrieunternehmen: Trennung von Fertigung / Automation von anderen Netzbereichen
  • Wird ein Zonenkonzept in anerkannten Standards gefordert?
  • Einsatz von Firewalls in Fertigung und Automation
  • Können Anlagen dediziert durch Sicherheits-Gateways geschützt werden und welche Produkte gibt es hier?
  • Sichere Administration von Systemen in der Industrial IT
  • Sicherheit für den administrativen Zugriff externer Techniker
  • Aufbau eines Security Operation Center (SOC) und Einsatz von Systemen für das Security Information & Event Management

Tag 2

Informationssicherheit für IoT: Herausforderungen der vermeintlich neuen Welt
Daniel Prinzen, ComConsult GmbH

  • Der Dschungel Internet of Things (IoT): Vom IoT im Privathaushalt über Fahrzeuge im IoT bis hin zum Internet of Medical Things (IoMT)
  • Welche Bedrohungen gehen von ungesicherten Endgeräten im IoT aus?
  • SCADA, OT, Power Grid und Co. im IoT: MadIoT und BlackIoT
  • Welche Standards und Protokolle sind im IoT relevant und wie ist hier die Informationssicherheit berücksichtigt?
  • Vom Staubsauger über Fitness Tracker zu Alexa: Wie sicher sind typische Produkte?
  • Besondere Gefährdungen durch KI im IoT am Beispiel von Alexa
  • Maßnahmen zur Absicherung der Protokolle im IoT
  • Beispiel: Absicherung von Message Queuing Telemetry Transport (MQTT)
  • Wie können Endgeräte im IoT abgesichert werden?
  • Wie können sichere Identitäten im IoT geschaffen werden?
  • Ist ein Patch-Management im IoT überhaupt möglich, welche Techniken können hier eingesetzt werden und wie kann mit schwachstellenbehafteten nicht-patch-baren Geräten umgegangen werden?
  • Nutzung von Smartphones und Tablets in IoT-Anwendungen
  • Wie stark wird neue Generation des Mobilfunks 5G das IoT prägen und welche Sicherheitsmaßnahmen sind hier vorgesehen?
  • Ohne Cloud kein IoT!
  • Sicherheitskonzept für das IoT am Beispiel von Smart Buildings

Industrie 4.0 und IIoT): Neue IT-Techniken in Fertigung, Automation und industrieller IT
Dr. Markus Ermes, ComConsult GmbH

  • Stand der Forschung und Entwicklung
  • Sicherheit jenseits der IT: Zusammenarbeit zwischen Mensch und Maschine
  • Cloud Computing zur Auslagerung insbesondere rechenintensiver Aufgaben
  • Big Data und Künstliche Intelligenz zur Optimierung von Fertigungs- und Logistik-Prozessen
  • Predictive Maintenance und Predictive Incident Management
  • Schwarmintelligenz
  • Die virtuelle Wertschöpfungskette in der Cloud
  • Management der Industrial IT über Cloud-Dienste
  • Augmented Reality für eine schnellere Störungsbehandlung
  • Herausforderungen an die Informationssicherheit durch die Industrie 4.0
  • IIoT: Konsequenzen einer immer stärkeren Öffnung zum Internet
  • Wie kann eine sichere Internet-Anbindung der Systeme in der Industrie 4.0 erfolgen?
  • Einsatz von Funk mit vielen IIoT-Geräten – keine Kabel, keine Probleme?
  • Performance-und Verfügbarkeits-Anforderungen neuer Technologien an das Netzwerk und die Internetanbindung
  • Sichere Cloud-Nutzung und Aufbau sicherer Cloud-Dienste
  • Tücken der Cloud-Anbindung
  • Anforderungen an Cloud-Provider und Berücksichtigung von Sicherheitsanforderungen bei der Beschaffung von Cloud-Diensten
  • Hybrid-Cloud-Techniken in der Industrie 4.0

Zielgruppe

  • Betreiber 
  • Administratoren 
  • IT-Sicherheitsexperten 
  • IT-Sicherheitsbeauftragte 
  • Entscheider 
  • Führungskräfte 
  • Projektleiter 

Das Seminar wendet sich an Informationssicherheitsbeauftragte, IT-Architekten, IT-Planer und IT-Betreiber, die Systeme bzw. Netze aus Industrial IT und IoT in ihre IT-Landschaft integrieren müssen, sowie Planer und Betreiber von Industrial IT und IoT-Systemen.

Skill Level

  • Einsteiger 
  • Experten 
  • Fortgeschrittene 
Dr. Markus Ermes
Dr. Markus Ermes Zur Profilseite »

Dr. Simon Hoff
Dr. Simon Hoff Zur Profilseite »

Daniel Prinzen
Daniel Prinzen Zur Profilseite »

Das sagen unsere Teilnehmer
  • Sehr guter Überblick und Darstellung des Themas
Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • alle Vortragspräsentationen in elektronischer Form als PDF-Datei zum Download mit kommentierbarer Funktion
  • ein Teilnahmezertifikat
  • ein gemeinsames Abendessen am ersten Veranstaltungstag
  • Mittagsmenüs inkl. Getränke an allen Veranstaltungstagen
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung

Veranstaltungsorte und -zeiten:
Hilton Bonn

Beginn am 01.04.2020 um 10:00, an allen Folgetagen um 9:00
Ende am 02.04.2020 um 16:00

Leonardo Hotel Wolfsburg City Center

Beginn am 25.08.2020 um 10:00, an allen Folgetagen um 9:00
Ende am 26.08.2020 um 16:00

Hilton Bonn

Beginn am 08.12.2020 um 10:00, an allen Folgetagen um 9:00
Ende am 09.12.2020 um 16:00

Detaillierte Informationen zum Hotel und zur Anreise entnehmen Sie bitte dem jeweiligen Hotel-Link.

Übernachtungsmöglichkeiten:

Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen:

Hilton Bonn

vom 31.03. bis 02.04.2020 Übernachtung inkl. Frühstück: 143,00 €/Nacht

Leonardo Hotel Wolfsburg City Center

vom 24.08. bis 26.08.2020 Übernachtung inkl. Frühstück: 129,00 €/Nacht

Hilton Bonn

vom 07.12. bis 09.12.2020 Übernachtung inkl. Frühstück: 143,00 €/Nacht

Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.

Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.

Mit Ihrer Buchung können Sie folgende Materialien zusätzlich erwerben:
  • Seminarunterlagen
    Im Seminarpreis sind die Vortragspräsentationen in elektronischer Form (als PDF-Datei zum Download mit kommentierbarer Funktion) enthalten. Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis. Eine Bestellung der ausgedruckten Unterlagen ist nur bis 7 Tage vor Veranstaltungsbeginn aus produktionstechnischen Gründen möglich.
    49,00 € netto

Diese Veranstaltungen könnten Sie auch interessieren

Wireless LAN (WLAN): Plan – Build – Run 17.03.-19.03.2020 in Bad Neuenahr

In diesem Seminar vermitteln WLAN-Experten mit langjähriger Projekterfahrung das wichtigste Wissen für die Planung, den Aufbau und den Betrieb eines Wireless Local Area Network (WLAN). Einer Erläuterung der verschiedenen Generationen von WLAN-Standards gemäß IEEE 802.11 folgen praxisbezogene Tipps für die Zellplanung, die Integration von WLAN in das unternehmensweite Netz, die Absicherung von WLAN, die Berücksichtigung von Echtzeitapplikationen wie Voice im drahtlosen Netz sowie das Management und die Messtechnik. Besondere Erwähnung findet Industrie-WLAN mit hohen Anforderungen an die Robustheit der Komponenten, die Zuverlässigkeit der Übertragung und die Verfügbarkeit der Infrastruktur. Fallbeispiele aus realen WLAN-Installationen runden das Programm ab.

Fehlersuche in lokalen Netzen – Praxisseminar 30.03.-02.04.2020 in Aachen

In diesem Seminar vermitteln erfahrene Experten das Grundwissen für die erfolgreiche Problemanalyse im Netzwerk. Dabei betrachten sie alle Ebenen, angefangen bei LAN und WLAN bis hin zur eigentlichen Anwendung. Besonderen Wert legen sie auf die Praxis mit dem Protokollanalysator. Freuen Sie sich also auf ein wenig Hands-on Experience.

WAN (Wide Area Network): Design und Ausschreibung 21.04.-22.04.2020 in Bonn

Dieses Seminar vermittelt jahrelange Erfahrungen aus WAN-Projekten und WAN-Ausschreibungen. Der Referent berichtet aus der Praxis über WAN-Technologien, WAN-Zugang, Internetzugang und dessen Zusammenhang mit WAN, SD-WAN, IPsec-VPN, Erfahrungen mit Datenbankanwendungen, Remote Desktop, File Sharing, Webanwendungen, Druck-Anwendungen sowie Voice- und Video-Übertragung, Quality of Service, WAN-Optimierung und Zugang zu internen und externen Clouds. Neueste Erkenntnisse und Erfahrungen aus nationalen und internationalen WAN-Ausschreibungen runden das Programm ab.