Suchen

Cyber-Sicherheit

IT- und Cyber-Sicherheit: Wie gefährdet ist die Wasserwirtschaft?

Seite: 3/3

Firmen zum Thema

„Mit diesem Gesetz sind wir europaweit Vorreiter und Vorbild“, sagte Bundesinnenminister Dr. Thomas de Maizière bei der Vorstellung des Gesetzes. „Es leistet seinen Beitrag dazu, dass das Netz sicherer wird und die digitalen Infrastrukturen Deutschlands künftig zu den sichersten weltweit gehören.“

Dazu schreibt das Gesetz für Unternehmen aus sensiblen KRITIS-Bereichen Mindeststandards zur IT-Sicherheit für ihre Branche festzulegen (dazu haben sie zwei Jahre Zeit). Diese Standards müssen vom BSI abgesegnet werden und in Zukunft sollen die Firmen dann mindestens alle zwei Jahre nachweisen, dass sie die Anforderungen erfüllen.

Bildergalerie

Bildergalerie mit 9 Bildern

Aus Zugriffen können Angriffe werden

Bei der Industrie steht das Thema IT-Sicherheit ohnehin bereits ganz oben auf der Agenda. Kein Wunder, denn welches Ausmaß diese Herausforderung in Zukunft einnehmen wird, verdeutlicht ein Blick auf die Prognosen: Nicht Hunderte oder Tausende Maschinen, Anlagen, Sensoren und einzelne Produkte werden im Zuge der Industrie 4.0 miteinander kommunizieren, sondern Milliarden.

„Doch wenn die Industrie dabei auf ein durchgängiges Sicherheitskonzept setzt, sind die Risiken beherrschbar“, beruhigt Dr. Rolf Reinema, Leiter des Technologiefelds IT-Security bei der zentralen Forschungs- und Entwicklungsabteilung von Siemens, Corporate Technology (CT). Reinemas Abteilung entwickelt für die Siemens-Geschäftsfelder ausgeklügelte Lösungen zum Schutz vor Cyber-Kriminalität. Diese reichen etwa von Softwarepaketen für den stets aktuellsten Sicherheitsstand bei Unternehmen über Authentifizierungsverfahren und somit „Ausweiskontrollen“ für Maschinen bis hin zu Monitoring-Lösungen, die nahezu in Echtzeit Cyber-Angriffe identifizieren und melden, so dass frühestmöglich Gegenmaßnahmen eingeleitet werden können.

Fazit: Infrastrukturen und Produktionsstätten werden kontinuierlich ausgeforscht. Das gilt selbst für ein relativ unbedeutendes Wasserwerk in einer deutschen Kleinstadt. Aus Zugriffen können Angriffe werden, die ein hohes Schadenspotenzial haben – von der Ausspähung von Betriebsgeheimnissen bis zur Sabotage einer kompletten Infrastruktur. Ohne die Anpassung ihrer Sicherheitsvorkehrungen fahren Unternehmen und Betreiber von Infrastrukturen ein hohes Risiko. Ein gezieltes Monitoring ist Voraussetzung dafür, dass Unternehmen ihre Gefährdungslage realistisch einschätzen und wirkungsvolle Schutzmaßnahmen entwickeln können. Nach den Erfahrungen aus dem Honeynet-Projekt muss das Monitoring zwingend auch Industrieprotokolle erfassen, weil potenzielle Angreifer diese Protokolle kennen und nutzen.

* Der Autor ist freier Mitarbeiter bei PROCESS.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 43631133)