Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Cyber Attack Concept Shutterstock 581478139 700

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den modernen Lebensstandard sicher. Aber so modern die Systeme auch sind, so verletzlich sind sie auch. Als kritische Infrastrukturen (KRITIS) werden Betreiber bezeichnet, die mehr als 500.000 Personen versorgen. 

TÜV SÜD informiert darüber, dass ein Betreiber, der unter die BSI-Kritisverordnung fällt, angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen treffen muss. Zudem besteht alle zwei Jahre Nachweispflicht gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI).

Es ist nur ein Szenario unter vielen möglichen, aber die Auswirkungen wären gravierend, wenn beispielsweise die Infrastruktur eines Stromanbieters angegriffen wird und in allen deutschen Großstädten über eine längere Dauer keine Elektrizität verfügbar wäre. Der Verfassungsschutz warnt regelmäßig vor Cyberkriminellen, die kritische Infrastrukturen in Deutschland im Visier haben. Diese Angriffe können möglicherweise von ausländischen Kräften für propagandistische Zwecke in der Informationstechnologie genutzt werden oder mittels eines Sabotageaktes in der Infrastruktur für Verunsicherung in der Bevölkerung sorgen. Unternehmen werden seitens des Gesetzgebers hier in die Pflicht genommen.

Kritische Infrastrukturen

Unter kritischer Infrastruktur werden Anlagen oder Systeme verstanden, die für die Gesellschaft von zentraler Bedeutung sind, wie die Strom- und Wasserversorgung. Das IT-Sicherheitsgesetz legt seit 2015 fest, welche Wirtschaftsbereiche als kritische Sektoren gelten, bei deren Ausfall es also zu empfindlichen Einschnitten des Gemeinwohls kommen würde. Zudem sind weitere Branchen gelistet: Gesundheit, IT, Telekommunikation, Transport und Verkehr, Finanzen/Versicherung und Ernährung.

Betroffene Betreiber müssen dem BSI Nachweise vorlegen, dass sie angemessene technische und organisatorische Maßnahmen ergriffen haben, um ihre Systeme gegen Angriffe und Sabotage zu schützen. Das Bundesamt liefert Orientierungshilfen, welche Themenbereiche bearbeitet werden sollten. Dazu gehört beispielsweise die Umsetzung eines Informationssicherheitsmanagementsystems nach dem international anerkannten Standard ISO/IEC 27001. Die getroffenen Maßnahmen müssen dem „Stand der Technik“ genügen. Die entsprechenden Nachweise sind durch speziell ausgebildete Prüfer zu erbringen. Betreiber sollten die Zeitschiene genau im Auge haben, da entsprechende Projekte je nach Ausgangslage sechs bis 24 Monate dauern können.

www.tuev-sued.de/management-systeme/it-dienstleistungen/kritis
 

GRID LIST
Tb W190 H80 Crop Int 59fff81447714b973594e81d9ea35005

Und täglich grüßt das Malware-Murmeltier: Altbekannt, aber längst nicht ungefährlich

Cybersicherheit kann eine recht paradoxe Angelegenheit sein. Anbieter von…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

E-Mail-Sicherheit in der Praxis weiterhin vernachlässigt

Vor einigen Wochen veröffentlichte das BSI (Bundesamt für Sicherheit in der…
Wurm

30-jähriges Jubiläum des Morris-Wurms - Nehmen wir die Cyber Security ernst?

Am 2. November 2018 sind 30 Jahre seit der Verbreitung des berüchtigten Morris-Wurms…
GandCrab

Bitdefender entschlüsselt Ransomware GandCrab

Bitdefender hat ein Entschlüsselungswerkzeug für neueste Versionen der…
Advanced Persistent Threats

APT-Attacken: Erkennungsverfahren zur zuverlässigen Abwehr

Advanced Persistent Threats (APT) gehören zu den größten Gefahren in der IT. Dabei…
Hacker

Comment Crew: Ein alter Bekannter oder sind Nachahmer unterwegs?

Vor fünf Jahren wurde publik, dass eine chinesische Hackergruppe namens APT1 oder Comment…
Smarte News aus der IT-Welt