Sicherheit für kritische Infrastrukturen

erschienen mit <kes>#4, 2020

 

Das <kes>-Special "Sicherheit für kritische Infrastrukturen" können Sie hier als PDF-Datei herunterladen.

 

INHALT

 

Von der Firewall zum Fallensteller

Betreiber kritischer Infrastruktur (KRITIS) und Großkonzerne stehen vor neuen Herausforderungen, die wachsenden Verpflichtungen rund um die IT-Sicherheit zu stemmen. Klassische Security-Information-and-Event-Management-( SIEM)-Systeme reichen dafür nicht mehr aus.

Seite 4

 

Werthaltiges Risikomanagement

Oft verlieren sich Betreiber kritischer Infrastrukturen beim Risikomanagement entweder in endlosen Excelzeilen. Wie kann man die Pflichtaufgabe Risikomanagement so gestalten, dass ein wirklicher Nutzen für das Unternehmen entsteht?

Seite 8

 

Sicherheit durch intelligente Separierung

Durch IT-gestützte Systeme und fortschreitende IT-technische Vernetzung werden kritische Infrastrukturen einer Vielzahl aktueller Anforderungen gerecht. Die Digitalisierung bedeutet aber auch einen enormen Anstieg der Bedrohung. Ist es möglich, in diesem Spannungsfeld ein angemessenes Sicherheitsniveau zu erreichen?

Seite 11

 

IT-Sicherheitsmanagement für KRITISBetreiber: Qualität steigern, Aufwand senken

KRITIS-Betreiber stehen seit jeher vor großen Herausforderungen, was das Management der IT-Sicherheit betrifft. Der Dokumentationsaufwand ist zuweilen kaum mit den vorhandenen Ressourcen zu leisten, und eine tagesgenaue Transparenz über den aktuellen Stand der gesamten IT-Sicherheit ist aus der Gesamtheit der Anforderungen, Risiken und Maßnahmen nur schwer zu konsolidieren. In diesem Beitrag zeigen wir einen Weg, wie Transparenz und Effizienz im Kontext der IT-Sicherheit, aber auch darüber hinaus, geschaffen werden kann.

Seite 14

 

KRITIS-Betreiber müssen die Gefahren durch mobile Geräte ernst nehmen

Der berufliche Einsatz von mobilen Geräten eröffnet Cyberkriminellen neue Einfallstore. Einen Ausfall von IT-Systemen bei Betreibern kritischer Infrastrukturen kann sich eine moderne Gesellschaft nicht leisten. Gefordert ist deshalb eine starke Absicherung von Smartphone und Tablet.

Seite 17

 

B3S mit DocSetMinder umsetzen

Sieben branchenspezifische Sicherheitsstandards (B3S) dienen der Umsetzung von § 8a (1) des BSI-Gesetzes. Die Compliance- Management-Software DocSetMinder spiegelt die Struktur der Handlungsempfehlungen von B3S wider und unterstützt alle Beteiligten bei der Umsetzung und Prüfung der verpflichtenden organisatorischen und technischen Sicherheitsmaßnahmen.

Seite 20

 

Umsetzung von KRITIS nach § 8a BSIG in der Praxis

Viele kleinere und mittlere Unternehmen (KMU) werden durch die KRITIS-Anforderungen kalt erwischt und haben dann einen beschwerlichen Weg zum Information-Security- Management-System (ISMS) vor sich. Um Staus zu vermeiden, lässt sich der Weg mit einem Navigator an der Seite schneller beschreiten.

Seite 23