VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Cyber Attack Concept Shutterstock 581478139 700

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den modernen Lebensstandard sicher. Aber so modern die Systeme auch sind, so verletzlich sind sie auch. Als kritische Infrastrukturen (KRITIS) werden Betreiber bezeichnet, die mehr als 500.000 Personen versorgen. 

TÜV SÜD informiert darüber, dass ein Betreiber, der unter die BSI-Kritisverordnung fällt, angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen treffen muss. Zudem besteht alle zwei Jahre Nachweispflicht gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI).

Es ist nur ein Szenario unter vielen möglichen, aber die Auswirkungen wären gravierend, wenn beispielsweise die Infrastruktur eines Stromanbieters angegriffen wird und in allen deutschen Großstädten über eine längere Dauer keine Elektrizität verfügbar wäre. Der Verfassungsschutz warnt regelmäßig vor Cyberkriminellen, die kritische Infrastrukturen in Deutschland im Visier haben. Diese Angriffe können möglicherweise von ausländischen Kräften für propagandistische Zwecke in der Informationstechnologie genutzt werden oder mittels eines Sabotageaktes in der Infrastruktur für Verunsicherung in der Bevölkerung sorgen. Unternehmen werden seitens des Gesetzgebers hier in die Pflicht genommen.

Kritische Infrastrukturen

Unter kritischer Infrastruktur werden Anlagen oder Systeme verstanden, die für die Gesellschaft von zentraler Bedeutung sind, wie die Strom- und Wasserversorgung. Das IT-Sicherheitsgesetz legt seit 2015 fest, welche Wirtschaftsbereiche als kritische Sektoren gelten, bei deren Ausfall es also zu empfindlichen Einschnitten des Gemeinwohls kommen würde. Zudem sind weitere Branchen gelistet: Gesundheit, IT, Telekommunikation, Transport und Verkehr, Finanzen/Versicherung und Ernährung.

Betroffene Betreiber müssen dem BSI Nachweise vorlegen, dass sie angemessene technische und organisatorische Maßnahmen ergriffen haben, um ihre Systeme gegen Angriffe und Sabotage zu schützen. Das Bundesamt liefert Orientierungshilfen, welche Themenbereiche bearbeitet werden sollten. Dazu gehört beispielsweise die Umsetzung eines Informationssicherheitsmanagementsystems nach dem international anerkannten Standard ISO/IEC 27001. Die getroffenen Maßnahmen müssen dem „Stand der Technik“ genügen. Die entsprechenden Nachweise sind durch speziell ausgebildete Prüfer zu erbringen. Betreiber sollten die Zeitschiene genau im Auge haben, da entsprechende Projekte je nach Ausgangslage sechs bis 24 Monate dauern können.

www.tuev-sued.de/management-systeme/it-dienstleistungen/kritis
 

GRID LIST
Hacker

Anstieg des CEO-Frauds beobachtet

Das Volumen von Phising-Nachrichten mit CEO-Fraud-Inhalt, die gemeldet wurden, hat sich…
Hacker Kamera

Zero‑Day‑Schwachstelle in Videoüberwachungs‑Software entdeckt

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen…
Hacker

Kryptomining-Malware in Kodi Add-ons enttarnt

Die Benutzer von Kodi sollten sich ihre installierten Zusatzprogramme nochmal ganz genau…
Hacker

Hacker-Gruppe LuckyMouse signiert Malware mit legitimem Zertifikat

Die Experten von Kaspersky Lab (GReAT) haben mehrere Infektionen eines bisher unbekannten…
Trojaner

Verbreitung von Mining-Trojanern für Windows und Linux

Im vergangenen Monat gerieten erneut Mining-Trojaner in das Visier der Virenanalysten von…
Schloss

Wie lassen sich falsche Webzertifikate ausstellen?

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in…
Smarte News aus der IT-Welt