Sicherheit für kritische Infrastrukturen

erschienen mit <kes> 4/2017, August

 

Download <kes>-Special Sicherheit für kritische Infrastrukturen (PDF-Datei)
Es ist eine Anmeldung oder Neu-Registrierung erforderlich.

 

INHALT

 

IT-Sicherheitsgesetz

Neue KRITIS-Betreiber
Banken, Versicherungen, das Gesundheitswesen sowie der Transport- und Verkehrssektor sind nun vom IT-Sicherheitsgesetz betroffen. Was das für sie bedeutet, ab
Seite 6

Herausforderungen für Betreiber kritischer Infrastrukturen
Welche gesetzlichen Vorgaben gelten für KRITISUnternehmen? Ein Überblick ab
Seite 8

Geprüfte Prüfer
Wer darf Prüfungen nach § 8a Absatz 3 des BSIGesetzes durchführen und welche Anforderungen gelten dafür?
Seite 10

Konsequenzen für Energienetzbetreiber
Energieversorger müssen die Anforderungen des IT-Sicherheitsgesetzes erfüllen. Welche Maßnahmen dafür nötig sind, beschreibt der Artikel.
Seite 14

Informationssicherheits-Managementsystem

Weiterdenken
Ein ISMS ist Pflicht – Sicherheit optimal entlang der vorherrschenden Bedrohungslage technisch umzusetzen jedoch nicht. Was braucht es neben dem ISMS zur Stärkung der „Abwehrkräfte“?
Seite 16

Auswirkungen von Sicherheitsvorfällen begrenzen
Maßnahmen, die bei einem Ausfall von Kernprozessen die Handlungsfähigkeit des Unternehmens aufrechterhalten, sind nicht zwangsläufig Bestandteil eines ISMS. Diese können Unternehmen gezielt über Business-Continuity- Aspekte integrieren.
Seite 20

Angepasst
Wie sich ein bestehendes ISMS anpassen lässt, damit die Anforderungen des IT-Sicherheitsgesetzes umgesetzt sind, ab
Seite 29


Management und Wissen

Der Lieferant als Sicherheitsrisiko
Eine Schwachstelle wird oft übersehen: der externe Dienstleister. Ist dessen IT-System unzureichend geschützt, können Eindringlinge bis ins IT-Herz der KRITIS vordringen.
Seite 22


Systeme und Ihr Umfeld

Wer erstellt die besseren Sicherheitsanalysen?
Mithilfe von Threat-Modeling-Tools können die Abhängigkeiten eines Netzwerks untersucht und Schwachstellen aufgedeckt werden.
Seite 32

Best Practice: Informationssicherheit mit DocSetMinder
Die Compliance-Management-Software DocSet-Minder unterstützt bei der Einführung eines ISMS.
Seite 36

Optimale Unterstützung
Durch Softwarelösungen, mit denen sich Dokumentationen und Analysen weitgehend automatisch erstellen lassen, können umfangreiche Projekte wie die KRITIS-Umsetzung erfolgreich beendet werden.
Seite 38

Hohes Schutzniveau auf Fileservern gewährleisten
Der Schutz von Fileservern und die Sicherstellung der Integrität der auf ihnen gespeicherten Daten ist besonders wichtig. Denn nur so lassen sich Angriffsvektoren nachhaltig reduzieren.
Seite 42

Wie Log- und Power-Management vor Angriffen schützen
Mithilfe von Log- und Power-Management ist es möglich, ein BCM-System aufzubauen, das auch im Krisenfall für Sicherheit sorgt.
Seite 44

Chaos vermeiden
KRITIS-Unternehmen brauchen Sicherheitstechniken und Services, die sie dabei unterstützen, Bedrohungen abzuwehren und die strengen gesetzlichen Vorgaben zu erfüllen.
Seite 46


Bedrohung

Es fehlt der Blick fürs Ganze
Die Bereitschaft für groß angelegte Angriffe auf kritische Infrastrukturen ist stark gestiegen. Es ist nicht auszuschließen, dass das nur Vorboten sind.
Seite 48


Impressum
Seite 50

Download <kes>-Special Sicherheit für kritische Infrastrukturen (PDF-Datei)
Es ist eine Anmeldung oder Neu-Registrierung erforderlich.