<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="30298" language="de" source="https://portal.flane.ch/swisscom/xml-course/ec-ics-scada" lastchanged="2025-11-13T09:46:56+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>EC-Council ICS/SCADA Cybersecurity</title><productcode>ICS-SCADA</productcode><vendorcode>EC</vendorcode><vendorname>EC-Council</vendorname><fullproductcode>EC-ICS-SCADA</fullproductcode><version>1</version><essentials>&lt;ul&gt;
&lt;li&gt;Grundlagen des Linux-Betriebssystems, einschliesslich der grundlegenden Verwendung der Befehlszeile.&lt;/li&gt;&lt;li&gt;Konzeptionelle Kenntnisse der Programmierung/Skripterstellung.&lt;/li&gt;&lt;li&gt;Solide Kenntnisse der grundlegenden Netzwerkkonzepte (OSI-Modell, TCP/IP, Netzwerkger&amp;auml;te und &amp;Uuml;bertragungsmedien).&lt;/li&gt;&lt;li&gt;Verst&amp;auml;ndnis grundlegender Sicherheitskonzepte (z. B. Malware, Intrusion Detection Systems, Firewalls und Schwachstellen).&lt;/li&gt;&lt;li&gt;Vertrautheit mit Tools zur &amp;Uuml;berpr&amp;uuml;fung des Netzwerkverkehrs (Wireshark, TShark oder TCPdump) wird dringend empfohlen.&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Dieser Kurs richtet sich an IT-Fachleute, die die IT-Infrastruktur ihres Unternehmens verwalten oder leiten und f&amp;uuml;r die Erstellung und Pflege von Richtlinien, Praktiken und Verfahren zur Informationssicherheit verantwortlich sind. Der Schwerpunkt des Kurses liegt auf den Systemen Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA).&lt;/p&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Modul 1: Einf&amp;uuml;hrung in die ICS/SCADA-Netzwerkverteidigung&lt;/li&gt;&lt;li&gt;Modul 2: TCP/IP 101&lt;/li&gt;&lt;li&gt;Modul 3: Einf&amp;uuml;hrung in das Hacking&lt;/li&gt;&lt;li&gt;Modul 4: Schwachstellenmanagement&lt;/li&gt;&lt;li&gt;Modul 5: Normen und Vorschriften f&amp;uuml;r Cybersicherheit&lt;/li&gt;&lt;li&gt;Modul 6: Absicherung des ICS-Netzwerks&lt;/li&gt;&lt;li&gt;Modul 7: &amp;Uuml;berbr&amp;uuml;ckung der Luftl&amp;uuml;cke&lt;/li&gt;&lt;li&gt;Modul 8: Einf&amp;uuml;hrung in Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Modul 1: Einf&amp;uuml;hrung in die ICS/SCADA-Netzwerkverteidigung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;IT-Sicherheitsmodell&lt;/li&gt;&lt;li&gt;ICS/SCADA-Sicherheitsmodell&lt;/li&gt;&lt;li&gt;&lt;strong&gt;LAB: Sicherheitsmodell&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;Sicherheitsposition&lt;/li&gt;&lt;li&gt;Risikomanagement bei ICS/SCADA&lt;/li&gt;&lt;li&gt;Risikobewertung&lt;/li&gt;&lt;li&gt;Definition von Risikoarten&lt;/li&gt;&lt;li&gt;Sicherheitspolitik&lt;/li&gt;&lt;li&gt;&lt;strong&gt;LAB: Erlauben eines Dienstes&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 2: TCP/IP 101&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung und &amp;Uuml;berblick&lt;/li&gt;&lt;li&gt;Einf&amp;uuml;hrung in TCP/IP-Netzwerke&lt;/li&gt;&lt;li&gt;Internet RFCs und STDs&lt;/li&gt;&lt;li&gt;TCP/IP-Protokoll-Architektur&lt;/li&gt;&lt;li&gt;Konzepte der Protokollschichtung&lt;/li&gt;&lt;li&gt;TCP/IP-Schichtung&lt;/li&gt;&lt;li&gt;Komponenten von TCP/IP-Netzwerken&lt;/li&gt;&lt;li&gt;ICS/SCADA-Protokolle&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 3: Einf&amp;uuml;hrung in das Hacking&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;R&amp;uuml;ckblick auf den Hacking-Prozess&lt;/li&gt;&lt;li&gt;Methodik des Hackens&lt;/li&gt;&lt;li&gt;Sammeln von Informationen&lt;/li&gt;&lt;li&gt;Footprinting&lt;/li&gt;&lt;li&gt;Scannen&lt;/li&gt;&lt;li&gt;Aufz&amp;auml;hlung&lt;/li&gt;&lt;li&gt;Identifizieren von Schwachstellen&lt;/li&gt;&lt;li&gt;Betrieb&lt;/li&gt;&lt;li&gt;Spuren verwischen&lt;/li&gt;&lt;li&gt;&lt;strong&gt;LAB: Hacken von ICS/SCADA-Netzwerken Protokollen&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;Wie ICS/SCADA ins Visier genommen werden&lt;/li&gt;&lt;li&gt;Studie &amp;uuml;ber ICS/SCADA-Angriffe&lt;/li&gt;&lt;li&gt;ICS/SCADA als hochgradig wertvolles Ziel&lt;/li&gt;&lt;li&gt;Angriffsmethoden im ICS&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 4: Schwachstellenmanagement&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Herausforderungen der Schwachstellenbewertung&lt;/li&gt;&lt;li&gt;Schwachstellen im System&lt;/li&gt;&lt;li&gt;Desktop-Schwachstellen&lt;/li&gt;&lt;li&gt;ICS/SCADA-Schwachstellen&lt;/li&gt;&lt;li&gt;Auslegung der Beratungshinweise&lt;/li&gt;&lt;li&gt;CVE&lt;/li&gt;&lt;li&gt;ICS/SCADA-Schwachstellenstellen&lt;/li&gt;&lt;li&gt;Lebenszyklus einer Schwachstelle und eines Exploits&lt;/li&gt;&lt;li&gt;Herausforderungen der Zero-Day-Schwachstelle&lt;/li&gt;&lt;li&gt;Ausnutzung einer Schwachstelle&lt;/li&gt;&lt;li&gt;Schwachstellen-Scanner&lt;/li&gt;&lt;li&gt;ICS/SCADA-Schwachstelle Einzigartigkeit&lt;/li&gt;&lt;li&gt;Herausforderungen des Schwachstellenmanagements in ICS/SCADA&lt;/li&gt;&lt;li&gt;&lt;strong&gt;LAB: Bewertung der Schwachstellen&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;Priorisierung von Schwachstellen&lt;/li&gt;&lt;li&gt;CVSS&lt;/li&gt;&lt;li&gt;OVAL&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 5: Normen und Vorschriften f&amp;uuml;r Cybersicherheit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;ISO 27001&lt;/li&gt;&lt;li&gt;ICS/SCADA&lt;/li&gt;&lt;li&gt;NERC CIP&lt;/li&gt;&lt;li&gt;CFATS&lt;/li&gt;&lt;li&gt;ISA99&lt;/li&gt;&lt;li&gt;IEC 62443&lt;/li&gt;&lt;li&gt;NIST SP 800-82&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 6: Absicherung des ICS-Netzwerks&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Physische Sicherheit&lt;/li&gt;&lt;li&gt;Festlegung von Richtlinien - ISO-Fahrplan&lt;/li&gt;&lt;li&gt;Sicherung der f&amp;uuml;r das ICS spezifischen Protokolle&lt;/li&gt;&lt;li&gt;Durchf&amp;uuml;hren einer Schwachstellenbewertung&lt;/li&gt;&lt;li&gt;Ausw&amp;auml;hlen und Anwenden von Kontrollen zur Risikominderung&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachung&lt;/li&gt;&lt;li&gt;Minderung des Risikos von Altger&amp;auml;ten&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 7: &amp;Uuml;berbr&amp;uuml;ckung der Luftl&amp;uuml;cke&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Willst du das wirklich tun?&lt;/li&gt;&lt;li&gt;Vorteile und Benachteiligungen&lt;/li&gt;&lt;li&gt;Wache&lt;/li&gt;&lt;li&gt;Daten Diode&lt;/li&gt;&lt;li&gt;Firewalls der n&amp;auml;chsten Generation&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 8: Einf&amp;uuml;hrung in Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Was IDS tun kann und was nicht&lt;/li&gt;&lt;li&gt;IDS-Typen&lt;/li&gt;&lt;li&gt;Netzwerk&lt;/li&gt;&lt;li&gt;Gast&lt;/li&gt;&lt;li&gt;Netzwerkknoten&lt;/li&gt;&lt;li&gt;Vorteile von IDS&lt;/li&gt;&lt;li&gt;Beschr&amp;auml;nkungen von IDS&lt;/li&gt;&lt;li&gt;Das IDS tarnen&lt;/li&gt;&lt;li&gt;Erkennung von Eindringlingen&lt;/li&gt;&lt;li&gt;&lt;strong&gt;LAB: Intrusion Detection&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;Log Analysis&lt;/li&gt;&lt;li&gt;ICS Malware Analysis&lt;/li&gt;&lt;li&gt;&lt;strong&gt;LAB: ICS Malware Analysis&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;Grundlegende Techniken zur Abwehr von Malware&lt;/li&gt;&lt;li&gt;ICS/SCADA-Netzwerk&amp;uuml;berwachung&lt;/li&gt;&lt;li&gt;ICS/SCADA IDS&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/ec-ics-scada&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><essentials_plain>- Grundlagen des Linux-Betriebssystems, einschliesslich der grundlegenden Verwendung der Befehlszeile.
- Konzeptionelle Kenntnisse der Programmierung/Skripterstellung.
- Solide Kenntnisse der grundlegenden Netzwerkkonzepte (OSI-Modell, TCP/IP, Netzwerkgeräte und Übertragungsmedien).
- Verständnis grundlegender Sicherheitskonzepte (z. B. Malware, Intrusion Detection Systems, Firewalls und Schwachstellen).
- Vertrautheit mit Tools zur Überprüfung des Netzwerkverkehrs (Wireshark, TShark oder TCPdump) wird dringend empfohlen.</essentials_plain><audience_plain>Dieser Kurs richtet sich an IT-Fachleute, die die IT-Infrastruktur ihres Unternehmens verwalten oder leiten und für die Erstellung und Pflege von Richtlinien, Praktiken und Verfahren zur Informationssicherheit verantwortlich sind. Der Schwerpunkt des Kurses liegt auf den Systemen Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA).</audience_plain><contents_plain>- Modul 1: Einführung in die ICS/SCADA-Netzwerkverteidigung
- Modul 2: TCP/IP 101
- Modul 3: Einführung in das Hacking
- Modul 4: Schwachstellenmanagement
- Modul 5: Normen und Vorschriften für Cybersicherheit
- Modul 6: Absicherung des ICS-Netzwerks
- Modul 7: Überbrückung der Luftlücke
- Modul 8: Einführung in Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)</contents_plain><outline_plain>Modul 1: Einführung in die ICS/SCADA-Netzwerkverteidigung


- IT-Sicherheitsmodell
- ICS/SCADA-Sicherheitsmodell
- LAB: Sicherheitsmodell
- Sicherheitsposition
- Risikomanagement bei ICS/SCADA
- Risikobewertung
- Definition von Risikoarten
- Sicherheitspolitik
- LAB: Erlauben eines Dienstes
Modul 2: TCP/IP 101


- Einführung und Überblick
- Einführung in TCP/IP-Netzwerke
- Internet RFCs und STDs
- TCP/IP-Protokoll-Architektur
- Konzepte der Protokollschichtung
- TCP/IP-Schichtung
- Komponenten von TCP/IP-Netzwerken
- ICS/SCADA-Protokolle
Modul 3: Einführung in das Hacking


- Rückblick auf den Hacking-Prozess
- Methodik des Hackens
- Sammeln von Informationen
- Footprinting
- Scannen
- Aufzählung
- Identifizieren von Schwachstellen
- Betrieb
- Spuren verwischen
- LAB: Hacken von ICS/SCADA-Netzwerken Protokollen
- Wie ICS/SCADA ins Visier genommen werden
- Studie über ICS/SCADA-Angriffe
- ICS/SCADA als hochgradig wertvolles Ziel
- Angriffsmethoden im ICS
Modul 4: Schwachstellenmanagement


- Herausforderungen der Schwachstellenbewertung
- Schwachstellen im System
- Desktop-Schwachstellen
- ICS/SCADA-Schwachstellen
- Auslegung der Beratungshinweise
- CVE
- ICS/SCADA-Schwachstellenstellen
- Lebenszyklus einer Schwachstelle und eines Exploits
- Herausforderungen der Zero-Day-Schwachstelle
- Ausnutzung einer Schwachstelle
- Schwachstellen-Scanner
- ICS/SCADA-Schwachstelle Einzigartigkeit
- Herausforderungen des Schwachstellenmanagements in ICS/SCADA
- LAB: Bewertung der Schwachstellen
- Priorisierung von Schwachstellen
- CVSS
- OVAL
Modul 5: Normen und Vorschriften für Cybersicherheit


- ISO 27001
- ICS/SCADA
- NERC CIP
- CFATS
- ISA99
- IEC 62443
- NIST SP 800-82
Modul 6: Absicherung des ICS-Netzwerks


- Physische Sicherheit
- Festlegung von Richtlinien - ISO-Fahrplan
- Sicherung der für das ICS spezifischen Protokolle
- Durchführen einer Schwachstellenbewertung
- Auswählen und Anwenden von Kontrollen zur Risikominderung
- Überwachung
- Minderung des Risikos von Altgeräten
Modul 7: Überbrückung der Luftlücke


- Willst du das wirklich tun?
- Vorteile und Benachteiligungen
- Wache
- Daten Diode
- Firewalls der nächsten Generation
Modul 8: Einführung in Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)


- Was IDS tun kann und was nicht
- IDS-Typen
- Netzwerk
- Gast
- Netzwerkknoten
- Vorteile von IDS
- Beschränkungen von IDS
- Das IDS tarnen
- Erkennung von Eindringlingen
- LAB: Intrusion Detection
- Log Analysis
- ICS Malware Analysis
- LAB: ICS Malware Analysis
- Grundlegende Techniken zur Abwehr von Malware
- ICS/SCADA-Netzwerküberwachung
- ICS/SCADA IDS</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="3">3 Tage</duration><pricelist><price country="GR" currency="EUR">2350.00</price><price country="MK" currency="EUR">2350.00</price><price country="HU" currency="EUR">2350.00</price><price country="DE" currency="EUR">2950.00</price><price country="AT" currency="EUR">2950.00</price><price country="SE" currency="EUR">2950.00</price><price country="SI" currency="EUR">2950.00</price><price country="IL" currency="EUR">2950.00</price><price country="CH" currency="CHF">2950.00</price></pricelist><miles/></course>