Zu Hauptinhalt springenZur Suche springenZu Hauptnavigation springenZu Footer springen
Logo der Fachhochschule Nordwestschweiz
Studium
Weiterbildung
Forschung und Dienstleistungen
Internationales
Die FHNW
De
Standorte und KontaktBibliothek FHNWKarriere an der FHNWMedien
Logo der Fachhochschule Nordwestschweiz
  • Studium
  • Weiterbildung
  • Forschung und Dienstleistungen
  • Internationales
  • Die FHNW
De
Standorte und KontaktBibliothek FHNWKarriere an der FHNWMedien
Weiterbildung Informatik
OT Attack Mapping & Risk-Based Defense

OT Attack Mapping & Risk-Based Defense

Lerne, wie man relevante Bedrohungen für OT-Umgebungen erkennt und effektiv abwehrt.

Eckdaten

Nächster Start
Frühling 2026
Dauer
2 Unterrichtstage
Unterrichtssprache
Deutsch
Durchführungsort(e)
FHNW Campus Brugg-Windisch
Preis
CHF 1'200.-
Jetzt anmelden

Mobile navi goes here!

Dieses Modul vermittelt einen praxisorientierten Einblick in die tatsächlich relevanten Bedrohungsszenarien für OT-Umgebungen und deren effektive Abwehr. Du lernst, reale OT-Angriffsszenarien zu analysieren, kritische Schwachstellen zu identifizieren und pragmatische Gegenmassnahmen zu entwickeln. Im Unterschied zu generischen IT-Sicherheitsansätzen konzentriert sich dieser Kurs auf die konkreten Anforderungen und Herausforderungen von OT-Netzwerken und -systemen. Dabei werden auch regulatorische Anforderungen betrachtet (IEC62443, IKT-Minimalstandard, NIST)

Gemeinsam untersuchen wir, wie Lateral Movement oder Man-in-the-Middle-Angriffe stattfinden, welche Möglichkeiten sich bei physischem Zugriff ergeben und so weiter. Die konkreten Anwendungsfälle basieren auf Basis der OT-Umgebungen und Fragestellungen der Teilnehmenden. Du lernst zu unterscheiden, welche Bedrohungen für Ihre spezifische OT-Umgebung tatsächlich relevant sind und welche eher als Marketingmärchen einzustufen sind. Du entwickelst risikoorientierte Verteidigungsmassnahmen mit klaren Prioritäten, die direkt auf Ihre betriebliche Umgebung anwendbar ist.

Dieses Angebot ergänzt sich gut mit dem Kurs «Sichere und zuverlässige OT-Netzwerke designen».

Lernziele
  • Du verstehst die Bedrohungslandschaft für verschiedene OT-Umgebungen, kannst relevante Risiken identifizieren und verstehst die technischen Hintergründe.
  • Du kannst gängige Angriffsvektoren auf OT-Systeme erkennen und analysieren (Lateral Movement, Man-in-the-Middle etc.).
  • Du kannst zwischen tatsächlich relevanten Bedrohungen und überbewerteten Risiken unterscheiden und deine Ressourcen entsprechend einteilen.
  • Du verstehst die Grenzen konventioneller IT-Sicherheitsmassnahmen in OT-Umgebungen und kannst passende Alternativen identifizieren.
  • Du verstehst Methoden zur Erkennung von Anomalien und potenziell bösartigem Verhalten in OT-Netzwerken.
  • Du kannst gezielt Härtungsmassnahmen für kritische OT-Komponenten definieren und umsetzen.
  • Du entwickelst risikoorientierte Verteidigungsstrategien mit klaren Prioritäten.
  • Du bist in der Lage, die betriebliche Anforderungen und verfügbaren Ressourcen (insbesondere personell) bei der Planung der Strategie zu erkennen und einfliessen zu lassen.
Technologien
  • Lateral Movement: Identifikation von Fehlkonfigurationen, die es Angreifern ermöglichen, sich unbemerkt im Netzwerk zu bewegen.
  • Physischer Zugriff, Zutrittssysteme usw.: Technische Möglichkeiten, wenn Unbefugte physischen Zugang zu Netzwerkkomponenten oder OT-Systemen erhalten (z.B. in Aussenstationen) und entsprechende Schutzkonzepte.
  • Man-in-the-Middle (MITM)-Angriffe: Abfangen und Manipulieren industrieller Steuerdaten mit ARP-Spoofing und Rogue Devices.
  • Schwachstellen in der Lieferkette: Demonstration, wie Angreifer bösartige Firmware-Updates einschleusen oder Sicherheitslücken in Drittanbieter-Geräten ausnutzen können.
  • Persistenzmechanismen in OT-Umgebungen: Untersuchung, wie sich Angreifer dauerhaft im Netzwerk etablieren können (z. B. durch Rogue Devices oder kompromittierte Remote-Zugänge).
Dozierende

Mischa Diehm

Christopher Scherb

Martin Scheu

CTO & Senior Network Engineer,

Narrowin

Professor für Cyber Security, FHNW

Security Engineer,

Switch Cyber Emergency

Response Team (CERT)

Erwartete Vorkenntnisse

Grundlegende Kenntnisse über industrielle Steuerungssysteme und Netzwerktopologien sind hilfreich. Der Kurs ist sowohl für IT-Sicherheitsexperten konzipiert, die ihr Wissen auf OT-Umgebungen ausweiten möchten, als auch für OT-Spezialisten, die ihre Sicherheitskompetenzen vertiefen wollen.

Kursvorbereitungen

Bitte plane etwa 4 Stunden für die Vorbereitung ein. Vor Kursbeginn erhältst du Zugang zu einführenden Materialien über typische OT-Umgebungen und deren Sicherheitsherausforderungen. Zudem bitten wir dich, einen kurzen Fragebogen zu deiner Umgebung bzw. deinen Fragestellungen auszufüllen, damit wir die praktischen Themen optimal auf die Teilnehmergruppe abstimmen können. Optional kannst du auch eigene Anwendungsfälle aufbereiten und den Dozierenden vorab zustellen.

Weitere Informationen

Unterrichtstage
  • 2 Unterrichtstage
Dauer

2 Unterrichtstage

Kosten

CHF 1'200.-

Downloads

  • Teilnahmebedingungen (pdf)
  • Weiterbildungsordnung der Hochschule (pdf)

Weiterbildung

Weiterbildung Informatik
Gabriella Gerber

Gabriella Gerber

Sekretariat Weiterbildung

Telefonnummer

+41 56 202 78 27

E-Mail

gabriella.gerber@fhnw.ch

Adresse

Fachhochschule Nordwestschweiz FHNW Hochschule für Technik und Umwelt Hochschule für Informatik Klosterzelgstrasse 2 5210 Windisch

Christopher Scherb

Prof. Dr. Christopher Scherb

Dozent für Cyber Security

Telefonnummer

+41 56 202 71 83 (undefined)

E-Mail

christopher.scherb@fhnw.ch

Adresse

Fachhochschule Nordwestschweiz FHNW Hochschule für Informatik Bahnhofstrasse 6 5210 Windisch

hsi_wb_kurshsi_wb_ot

Angebot

  • Studium
  • Weiterbildung
  • Forschung & Dienstleistungen

Über die FHNW

  • Hochschulen
  • Organisation
  • Leitung
  • Facts and Figures

Hinweise

  • Datenschutz
  • Accessibility
  • Impressum

Support & Intranet

  • IT Support
  • Login Inside-FHNW

Member of: