{"course":{"productid":30298,"modality":1,"active":true,"language":"de","title":"EC-Council ICS\/SCADA Cybersecurity","productcode":"ICS-SCADA","vendorcode":"EC","vendorname":"EC-Council","fullproductcode":"EC-ICS-SCADA","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/ec-ics-scada","essentials":"<ul>\n<li>Grundlagen des Linux-Betriebssystems, einschliesslich der grundlegenden Verwendung der Befehlszeile.<\/li><li>Konzeptionelle Kenntnisse der Programmierung\/Skripterstellung.<\/li><li>Solide Kenntnisse der grundlegenden Netzwerkkonzepte (OSI-Modell, TCP\/IP, Netzwerkger&auml;te und &Uuml;bertragungsmedien).<\/li><li>Verst&auml;ndnis grundlegender Sicherheitskonzepte (z. B. Malware, Intrusion Detection Systems, Firewalls und Schwachstellen).<\/li><li>Vertrautheit mit Tools zur &Uuml;berpr&uuml;fung des Netzwerkverkehrs (Wireshark, TShark oder TCPdump) wird dringend empfohlen.<\/li><\/ul>","audience":"<p>Dieser Kurs richtet sich an IT-Fachleute, die die IT-Infrastruktur ihres Unternehmens verwalten oder leiten und f&uuml;r die Erstellung und Pflege von Richtlinien, Praktiken und Verfahren zur Informationssicherheit verantwortlich sind. Der Schwerpunkt des Kurses liegt auf den Systemen Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA).<\/p>","contents":"<ul>\n<li>Modul 1: Einf&uuml;hrung in die ICS\/SCADA-Netzwerkverteidigung<\/li><li>Modul 2: TCP\/IP 101<\/li><li>Modul 3: Einf&uuml;hrung in das Hacking<\/li><li>Modul 4: Schwachstellenmanagement<\/li><li>Modul 5: Normen und Vorschriften f&uuml;r Cybersicherheit<\/li><li>Modul 6: Absicherung des ICS-Netzwerks<\/li><li>Modul 7: &Uuml;berbr&uuml;ckung der Luftl&uuml;cke<\/li><li>Modul 8: Einf&uuml;hrung in Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)<\/li><\/ul>","outline":"<h5>Modul 1: Einf&uuml;hrung in die ICS\/SCADA-Netzwerkverteidigung<\/h5><ul>\n<li>IT-Sicherheitsmodell<\/li><li>ICS\/SCADA-Sicherheitsmodell<\/li><li><strong>LAB: Sicherheitsmodell<\/strong><\/li><li>Sicherheitsposition<\/li><li>Risikomanagement bei ICS\/SCADA<\/li><li>Risikobewertung<\/li><li>Definition von Risikoarten<\/li><li>Sicherheitspolitik<\/li><li><strong>LAB: Erlauben eines Dienstes<\/strong><\/li><\/ul><h5>Modul 2: TCP\/IP 101<\/h5><ul>\n<li>Einf&uuml;hrung und &Uuml;berblick<\/li><li>Einf&uuml;hrung in TCP\/IP-Netzwerke<\/li><li>Internet RFCs und STDs<\/li><li>TCP\/IP-Protokoll-Architektur<\/li><li>Konzepte der Protokollschichtung<\/li><li>TCP\/IP-Schichtung<\/li><li>Komponenten von TCP\/IP-Netzwerken<\/li><li>ICS\/SCADA-Protokolle<\/li><\/ul><h5>Modul 3: Einf&uuml;hrung in das Hacking<\/h5><ul>\n<li>R&uuml;ckblick auf den Hacking-Prozess<\/li><li>Methodik des Hackens<\/li><li>Sammeln von Informationen<\/li><li>Footprinting<\/li><li>Scannen<\/li><li>Aufz&auml;hlung<\/li><li>Identifizieren von Schwachstellen<\/li><li>Betrieb<\/li><li>Spuren verwischen<\/li><li><strong>LAB: Hacken von ICS\/SCADA-Netzwerken Protokollen<\/strong><\/li><li>Wie ICS\/SCADA ins Visier genommen werden<\/li><li>Studie &uuml;ber ICS\/SCADA-Angriffe<\/li><li>ICS\/SCADA als hochgradig wertvolles Ziel<\/li><li>Angriffsmethoden im ICS<\/li><\/ul><h5>Modul 4: Schwachstellenmanagement<\/h5><ul>\n<li>Herausforderungen der Schwachstellenbewertung<\/li><li>Schwachstellen im System<\/li><li>Desktop-Schwachstellen<\/li><li>ICS\/SCADA-Schwachstellen<\/li><li>Auslegung der Beratungshinweise<\/li><li>CVE<\/li><li>ICS\/SCADA-Schwachstellenstellen<\/li><li>Lebenszyklus einer Schwachstelle und eines Exploits<\/li><li>Herausforderungen der Zero-Day-Schwachstelle<\/li><li>Ausnutzung einer Schwachstelle<\/li><li>Schwachstellen-Scanner<\/li><li>ICS\/SCADA-Schwachstelle Einzigartigkeit<\/li><li>Herausforderungen des Schwachstellenmanagements in ICS\/SCADA<\/li><li><strong>LAB: Bewertung der Schwachstellen<\/strong><\/li><li>Priorisierung von Schwachstellen<\/li><li>CVSS<\/li><li>OVAL<\/li><\/ul><h5>Modul 5: Normen und Vorschriften f&uuml;r Cybersicherheit<\/h5><ul>\n<li>ISO 27001<\/li><li>ICS\/SCADA<\/li><li>NERC CIP<\/li><li>CFATS<\/li><li>ISA99<\/li><li>IEC 62443<\/li><li>NIST SP 800-82<\/li><\/ul><h5>Modul 6: Absicherung des ICS-Netzwerks<\/h5><ul>\n<li>Physische Sicherheit<\/li><li>Festlegung von Richtlinien - ISO-Fahrplan<\/li><li>Sicherung der f&uuml;r das ICS spezifischen Protokolle<\/li><li>Durchf&uuml;hren einer Schwachstellenbewertung<\/li><li>Ausw&auml;hlen und Anwenden von Kontrollen zur Risikominderung<\/li><li>&Uuml;berwachung<\/li><li>Minderung des Risikos von Altger&auml;ten<\/li><\/ul><h5>Modul 7: &Uuml;berbr&uuml;ckung der Luftl&uuml;cke<\/h5><ul>\n<li>Willst du das wirklich tun?<\/li><li>Vorteile und Benachteiligungen<\/li><li>Wache<\/li><li>Daten Diode<\/li><li>Firewalls der n&auml;chsten Generation<\/li><\/ul><h5>Modul 8: Einf&uuml;hrung in Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)<\/h5><ul>\n<li>Was IDS tun kann und was nicht<\/li><li>IDS-Typen<\/li><li>Netzwerk<\/li><li>Gast<\/li><li>Netzwerkknoten<\/li><li>Vorteile von IDS<\/li><li>Beschr&auml;nkungen von IDS<\/li><li>Das IDS tarnen<\/li><li>Erkennung von Eindringlingen<\/li><li><strong>LAB: Intrusion Detection<\/strong><\/li><li>Log Analysis<\/li><li>ICS Malware Analysis<\/li><li><strong>LAB: ICS Malware Analysis<\/strong><\/li><li>Grundlegende Techniken zur Abwehr von Malware<\/li><li>ICS\/SCADA-Netzwerk&uuml;berwachung<\/li><li>ICS\/SCADA IDS<\/li><\/ul>","comments":"<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/ec-ics-scada\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<p>Der ICS\/SCADA-Cybersecurity-Kurs ist ein praxisorientiertes Schulungsmodul, das die Grundlagen der Sicherheit und der Verteidigung von Netzwerkarchitekturen gegen Angriffe vermittelt. Die Teilnehmer lernen, wie ein b&ouml;sartiger Hacker zu denken, um ihre Organisationen zu verteidigen.<br\/><\/p>\n<p>\nICS\/SCADA lehrt leistungsf&auml;hige Methoden zur Analyse von Risiken, die von Netzwerkinfrastrukturen im IT- und Unternehmensbereich ausgehen. Sobald die Grundlagen oder grundlegenden Konzepte klar sind, lernen Sie einen systematischen Prozess der Intrusion und Malware-Analyse. Danach lernen Sie digitale forensische Verfahren und Techniken zur Reaktion auf einen Vorfall bei der Entdeckung einer Sicherheitsverletzung kennen.<\/p>","essentials_plain":"- Grundlagen des Linux-Betriebssystems, einschliesslich der grundlegenden Verwendung der Befehlszeile.\n- Konzeptionelle Kenntnisse der Programmierung\/Skripterstellung.\n- Solide Kenntnisse der grundlegenden Netzwerkkonzepte (OSI-Modell, TCP\/IP, Netzwerkger\u00e4te und \u00dcbertragungsmedien).\n- Verst\u00e4ndnis grundlegender Sicherheitskonzepte (z. B. Malware, Intrusion Detection Systems, Firewalls und Schwachstellen).\n- Vertrautheit mit Tools zur \u00dcberpr\u00fcfung des Netzwerkverkehrs (Wireshark, TShark oder TCPdump) wird dringend empfohlen.","audience_plain":"Dieser Kurs richtet sich an IT-Fachleute, die die IT-Infrastruktur ihres Unternehmens verwalten oder leiten und f\u00fcr die Erstellung und Pflege von Richtlinien, Praktiken und Verfahren zur Informationssicherheit verantwortlich sind. Der Schwerpunkt des Kurses liegt auf den Systemen Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA).","contents_plain":"- Modul 1: Einf\u00fchrung in die ICS\/SCADA-Netzwerkverteidigung\n- Modul 2: TCP\/IP 101\n- Modul 3: Einf\u00fchrung in das Hacking\n- Modul 4: Schwachstellenmanagement\n- Modul 5: Normen und Vorschriften f\u00fcr Cybersicherheit\n- Modul 6: Absicherung des ICS-Netzwerks\n- Modul 7: \u00dcberbr\u00fcckung der Luftl\u00fccke\n- Modul 8: Einf\u00fchrung in Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)","outline_plain":"Modul 1: Einf\u00fchrung in die ICS\/SCADA-Netzwerkverteidigung\n\n\n- IT-Sicherheitsmodell\n- ICS\/SCADA-Sicherheitsmodell\n- LAB: Sicherheitsmodell\n- Sicherheitsposition\n- Risikomanagement bei ICS\/SCADA\n- Risikobewertung\n- Definition von Risikoarten\n- Sicherheitspolitik\n- LAB: Erlauben eines Dienstes\nModul 2: TCP\/IP 101\n\n\n- Einf\u00fchrung und \u00dcberblick\n- Einf\u00fchrung in TCP\/IP-Netzwerke\n- Internet RFCs und STDs\n- TCP\/IP-Protokoll-Architektur\n- Konzepte der Protokollschichtung\n- TCP\/IP-Schichtung\n- Komponenten von TCP\/IP-Netzwerken\n- ICS\/SCADA-Protokolle\nModul 3: Einf\u00fchrung in das Hacking\n\n\n- R\u00fcckblick auf den Hacking-Prozess\n- Methodik des Hackens\n- Sammeln von Informationen\n- Footprinting\n- Scannen\n- Aufz\u00e4hlung\n- Identifizieren von Schwachstellen\n- Betrieb\n- Spuren verwischen\n- LAB: Hacken von ICS\/SCADA-Netzwerken Protokollen\n- Wie ICS\/SCADA ins Visier genommen werden\n- Studie \u00fcber ICS\/SCADA-Angriffe\n- ICS\/SCADA als hochgradig wertvolles Ziel\n- Angriffsmethoden im ICS\nModul 4: Schwachstellenmanagement\n\n\n- Herausforderungen der Schwachstellenbewertung\n- Schwachstellen im System\n- Desktop-Schwachstellen\n- ICS\/SCADA-Schwachstellen\n- Auslegung der Beratungshinweise\n- CVE\n- ICS\/SCADA-Schwachstellenstellen\n- Lebenszyklus einer Schwachstelle und eines Exploits\n- Herausforderungen der Zero-Day-Schwachstelle\n- Ausnutzung einer Schwachstelle\n- Schwachstellen-Scanner\n- ICS\/SCADA-Schwachstelle Einzigartigkeit\n- Herausforderungen des Schwachstellenmanagements in ICS\/SCADA\n- LAB: Bewertung der Schwachstellen\n- Priorisierung von Schwachstellen\n- CVSS\n- OVAL\nModul 5: Normen und Vorschriften f\u00fcr Cybersicherheit\n\n\n- ISO 27001\n- ICS\/SCADA\n- NERC CIP\n- CFATS\n- ISA99\n- IEC 62443\n- NIST SP 800-82\nModul 6: Absicherung des ICS-Netzwerks\n\n\n- Physische Sicherheit\n- Festlegung von Richtlinien - ISO-Fahrplan\n- Sicherung der f\u00fcr das ICS spezifischen Protokolle\n- Durchf\u00fchren einer Schwachstellenbewertung\n- Ausw\u00e4hlen und Anwenden von Kontrollen zur Risikominderung\n- \u00dcberwachung\n- Minderung des Risikos von Altger\u00e4ten\nModul 7: \u00dcberbr\u00fcckung der Luftl\u00fccke\n\n\n- Willst du das wirklich tun?\n- Vorteile und Benachteiligungen\n- Wache\n- Daten Diode\n- Firewalls der n\u00e4chsten Generation\nModul 8: Einf\u00fchrung in Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)\n\n\n- Was IDS tun kann und was nicht\n- IDS-Typen\n- Netzwerk\n- Gast\n- Netzwerkknoten\n- Vorteile von IDS\n- Beschr\u00e4nkungen von IDS\n- Das IDS tarnen\n- Erkennung von Eindringlingen\n- LAB: Intrusion Detection\n- Log Analysis\n- ICS Malware Analysis\n- LAB: ICS Malware Analysis\n- Grundlegende Techniken zur Abwehr von Malware\n- ICS\/SCADA-Netzwerk\u00fcberwachung\n- ICS\/SCADA IDS","comments_plain":"Dieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"Der ICS\/SCADA-Cybersecurity-Kurs ist ein praxisorientiertes Schulungsmodul, das die Grundlagen der Sicherheit und der Verteidigung von Netzwerkarchitekturen gegen Angriffe vermittelt. Die Teilnehmer lernen, wie ein b\u00f6sartiger Hacker zu denken, um ihre Organisationen zu verteidigen.\n\n\n\nICS\/SCADA lehrt leistungsf\u00e4hige Methoden zur Analyse von Risiken, die von Netzwerkinfrastrukturen im IT- und Unternehmensbereich ausgehen. Sobald die Grundlagen oder grundlegenden Konzepte klar sind, lernen Sie einen systematischen Prozess der Intrusion und Malware-Analyse. Danach lernen Sie digitale forensische Verfahren und Techniken zur Reaktion auf einen Vorfall bei der Entdeckung einer Sicherheitsverletzung kennen.","version":"1","duration":{"unit":"d","value":3,"formatted":"3 Tage"},"pricelist":{"List Price":{"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":2350},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":2350},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":2350},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":2950},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":2950},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":2950},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":2950},"IL":{"country":"IL","currency":"EUR","taxrate":17,"price":2950},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":2950}}},"lastchanged":"2025-11-13T09:46:56+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/30298","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/ec-ics-scada"}}