Worldwide China Indien

Cyber-Sicherheit

IT- und Cyber-Sicherheit: Wie gefährdet ist die Wasserwirtschaft?

| Autor / Redakteur: Dipl.-Ing. Hans-Jürgen Bittermann / Dr. Jörg Kempf

„Mit diesem Gesetz sind wir europaweit Vorreiter und Vorbild“, sagte Bundesinnenminister Dr. Thomas de Maizière bei der Vorstellung des Gesetzes. „Es leistet seinen Beitrag dazu, dass das Netz sicherer wird und die digitalen Infrastrukturen Deutschlands künftig zu den sichersten weltweit gehören.“

Dazu schreibt das Gesetz für Unternehmen aus sensiblen KRITIS-Bereichen Mindeststandards zur IT-Sicherheit für ihre Branche festzulegen (dazu haben sie zwei Jahre Zeit). Diese Standards müssen vom BSI abgesegnet werden und in Zukunft sollen die Firmen dann mindestens alle zwei Jahre nachweisen, dass sie die Anforderungen erfüllen.

Fünf Schritte gegen Cyber-Kriminalität

Studie: Cyber Security

Fünf Schritte gegen Cyber-Kriminalität

12.08.15 - Um Hackerrisiken zu verringern und hohe finanzielle Schäden zu verhindern, haben Roland Berger-Experten einen neuen Sicherheitsansatz entwickelt: den „Roland Berger Cyber Security Approach“. Was steckt dahinter? lesen

Aus Zugriffen können Angriffe werden

Bei der Industrie steht das Thema IT-Sicherheit ohnehin bereits ganz oben auf der Agenda. Kein Wunder, denn welches Ausmaß diese Herausforderung in Zukunft einnehmen wird, verdeutlicht ein Blick auf die Prognosen: Nicht Hunderte oder Tausende Maschinen, Anlagen, Sensoren und einzelne Produkte werden im Zuge der Industrie 4.0 miteinander kommunizieren, sondern Milliarden.

„Doch wenn die Industrie dabei auf ein durchgängiges Sicherheitskonzept setzt, sind die Risiken beherrschbar“, beruhigt Dr. Rolf Reinema, Leiter des Technologiefelds IT-Security bei der zentralen Forschungs- und Entwicklungsabteilung von Siemens, Corporate Technology (CT). Reinemas Abteilung entwickelt für die Siemens-Geschäftsfelder ausgeklügelte Lösungen zum Schutz vor Cyber-Kriminalität. Diese reichen etwa von Softwarepaketen für den stets aktuellsten Sicherheitsstand bei Unternehmen über Authentifizierungsverfahren und somit „Ausweiskontrollen“ für Maschinen bis hin zu Monitoring-Lösungen, die nahezu in Echtzeit Cyber-Angriffe identifizieren und melden, so dass frühestmöglich Gegenmaßnahmen eingeleitet werden können.

Fazit: Infrastrukturen und Produktionsstätten werden kontinuierlich ausgeforscht. Das gilt selbst für ein relativ unbedeutendes Wasserwerk in einer deutschen Kleinstadt. Aus Zugriffen können Angriffe werden, die ein hohes Schadenspotenzial haben – von der Ausspähung von Betriebsgeheimnissen bis zur Sabotage einer kompletten Infrastruktur. Ohne die Anpassung ihrer Sicherheitsvorkehrungen fahren Unternehmen und Betreiber von Infrastrukturen ein hohes Risiko. Ein gezieltes Monitoring ist Voraussetzung dafür, dass Unternehmen ihre Gefährdungslage realistisch einschätzen und wirkungsvolle Schutzmaßnahmen entwickeln können. Nach den Erfahrungen aus dem Honeynet-Projekt muss das Monitoring zwingend auch Industrieprotokolle erfassen, weil potenzielle Angreifer diese Protokolle kennen und nutzen.

* Der Autor ist freier Mitarbeiter bei PROCESS.

Ergänzendes zum Thema
 
Harvester weckt Schläfer-Malware

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43631133 / Wasser/Abwasser)