Erkenne Schwachstellen, bevor sie ausgenutzt werden: In diesem Kurs lernst du, OT-Angriffe systematisch zu analysieren, Risiken gezielt zu bewerten und wirkungsvolle Schutzmassnahmen abzuleiten – praxisnah, aktuell und direkt an realen Bedrohungsszenarien orientiert.
Steckbrief
- Nächster Start
- 9.4.2026
- Dauer
- 2 Unterrichtstage
- Unterrichtssprache(n)
- Deutsch
- Durchführungsort(e)
- FHNW Campus Brugg-Windisch
- Preis
- CHF 1'200.-
Ziele und Nutzen
In diesem Modul tauchst du praxisnah in die realen Bedrohungsszenarien von OT-Umgebungen ein – und lernst, wie du sie effektiv abwehrst. Du analysierst echte OT-Angriffsszenarien, erkennst kritische Schwachstellen und entwickelst pragmatische Gegenmassnahmen. Im Unterschied zu allgemeinen IT-Sicherheitsansätzen liegt der Fokus hier auf den besonderen Anforderungen und Herausforderungen von OT-Netzwerken und -Systemen. Dabei beziehen wir auch relevante Standards wie IEC 62443, den IKT-Minimalstandard und NIST ein.
Du verstehst, wie Angriffe wie Lateral Movement oder Man-in-the-Middle ablaufen und welche Risiken durch physischen Zugriff entstehen. Die behandelten Fälle stammen direkt aus den OT-Umgebungen und Fragestellungen der Teilnehmenden. Du lernst, echte Bedrohungen von Marketingmythen zu unterscheiden und entwickelst risikobasierte Verteidigungsstrategien mit klaren Prioritäten – massgeschneidert auf deine betriebliche Umgebung.
Dieses Angebot ergänzt sich gut mit dem Kurs «Sichere und zuverlässige OT-Netzwerke designen».
Du erreichst folgende Lernziele:
Du verstehst:
- die Bedrohungslandschaft für verschiedene OT-Umgebungen und du kannst relevante Risiken erkennen sowie die technischen Hintergründe einordnen.
- die Grenzen klassischer IT-Sicherheitsmassnahmen in OT-Umgebungen und du kannst geeignete Alternativen benennen.
- Methoden zur Erkennung von Anomalien und potenziell bösartigem Verhalten in OT-Netzwerken.
Du kannst:
- gängige Angriffsvektoren auf OT-Systeme (z.B. Lateral Movement, Man-in-the-Middle) erkennen und analysieren.
- zwischen tatsächlich relevanten Bedrohungen und überbewerteten Risiken unterscheiden und deine Sicherheitsressourcen gezielt einsetzen.
- gezielte Härtungsmassnahmen für kritische OT-Komponenten definieren und umsetzen.
- risikoorientierte Verteidigungsstrategien mit klaren Prioritäten entwickeln.
betriebliche Anforderungen und verfügbare Ressourcen (insbesondere personelle) in die Planung deiner Sicherheitsstrategie einbeziehen.
Dieses Angebot ergänzt sich gut mit dem Kurs «Sichere und zuverlässige OT-Netzwerke designen».

Sichere und zuverlässige OT-Netzwerke designen
Zielpublikum
Grundkenntnisse zu industriellen Steuerungssystemen und Netzwerktopologien sind hilfreich, aber keine Pflicht. Der Kurs richtet sich an IT-Sicherheitsverantwortliche, die OT-Umgebungen besser verstehen möchten – ebenso wie an OT-Fachpersonen, die ihre Sicherheitskompetenz gezielt ausbauen wollen.
Inhalt und Aufbau
Du arbeitest mit realen Angriffsszenarien, analysierst deren Ablauf und entwickelst wirksame Abwehrstrategien. Der Kurs ist interaktiv aufgebaut: mit praktischen Beispielen, kurzen Theorieinputs und der Möglichkeit, eigene Fragestellungen einzubringen.
Diese Schwerpunkte erwarten dich:
- Lateral Movement
Du erkennst typische Konfigurationsfehler, die Angreifern eine unbemerkte Bewegung im OT-Netz ermöglichen – und lernst, wie du diese Schwachstellen schliesst. - Physischer Zugriff & Aussenstationen
Du analysierst Risiken bei physischem Zugang zu OT-Komponenten und entwickelst Schutzkonzepte für schwer zugängliche Standorte. - Man-in-the-Middle-Angriffe (MITM)
Du verstehst, wie industrielle Steuerdaten abgefangen oder manipuliert werden – z. B. über Rogue Devices oder ARP-Spoofing. - Lieferkettensicherheit
Du untersuchst, wie sich Schwachstellen in Drittanbieter-Komponenten oder manipulierte Firmware auf dein Netzwerk auswirken können. - Persistenzmechanismen
Du erkennst Strategien von Angreifern, sich dauerhaft in OT-Umgebungen festzusetzen – und entwickelst passende Gegenmassnahmen.
Dieses Angebot ergänzt sich gut mit dem Kurs «Sichere und zuverlässige OT-Netzwerke designen».
Dozierende

Mischa Diehm | Christopher Scherb | Martin Scheu |
|---|---|---|
CTO & Senior Network Engineer, Narrowin | Professor für Cyber Security, FHNW | Security Engineer, Switch Cyber Emergency Response Team (CERT) |
Tritt mit uns in Kontakt

Info-Anlässe
Loading...

