Mit der stetig wachsenden Vernetzung und Digitalisierung steigt auch die Zahl der Cyber-Angriffe auf kritische Infrastrukturen. Unternehmen und Institutionen der KRITIS-Sektoren müssen deshalb Schutzmaßnahmen ergreifen – nicht nur aus eigenem Interesse, sondern auch aufgrund der rechtlichen Bestimmungen, die sich durch das IT-Sicherheitsgesetz ergeben. Auf der Konferenz und Fachausstellung für den Schutz kritischer Infrastrukturen protekt, die am 21. und 22. Juni in der KONGRESSHALLE am Zoo Leipzig stattfindet, werden die komplexen Bedrohungsszenarien und die Umsetzung des IT-Sicherheitsgesetzes eingehend diskutiert. Namhafte Referenten aus verschiedenen Bereichen vermitteln praktisches Expertenwissen und stellen Lösungsmodelle vor. Neben IT-spezifischen Aspekten werden auch Themen rund um die physische Sicherheit aufgegriffen.
Das IT-Sicherheitsgesetz (IT-SiG) stellt eine zentrale rechtliche Grundlage für den Schutz kritischer Infrastrukturen dar und verpflichtet Betreiber zur Einhaltung von Mindeststandards sowie zur Meldung IT-relevanter Vorfälle. In naher Zukunft wird das Gesetz um neue Punkte erweitert, darunter beispielsweise die Ausweitung auf zusätzliche Sektoren und die Umsetzung der NIS-Richtlinie (Netz- und Informationssicherheit). Zur protekt berichtet Benjamin Honisch, Referent für kritische Infrastrukturen im Bundesamt für Sicherheit in der Informationstechnik, über Erfahrungen und Ausblicke hinsichtlich des IT-Sicherheitsgesetzes.
Umsetzung des IT-SiG für kritische Infrastrukturbetreiber
Konkrete Hinweise für die Umsetzung des IT-SiG in der IT-Branche liefern Christian Semmler (Head of Information Security Management) und Sunita Ute Saxena (Senior Managerin) von Telekom Security. Sie geben Einblick in den geplanten Branchenstandard für Datacenter & Hostingbetreiber und erläutern die aktuellen Entwicklungen des IT-SiG durch das geplante Änderungsgesetz. Weiterhin werden die Auswirkungen der ISO Standards 27001 und ISO 22301 auf die Nachweisfähigkeit eines Information Security Managements und Business Continuity Managements diskutiert. Die Referenten stellen die Herausforderungen im Spannungsfeld des IT-Outsourcings dar und zeigen Handlungsempfehlungen auf.
Ein weiterer Vortrag beschäftigt sich mit den Auswirkungen des IT-SiG speziell auf Krankenhäuser. Viele Krankenhäuser erlebten zuletzt zahlreiche Virenangriffe, teilweise mit fatalen Folgen. Spätestens seitdem genießt das Thema IT-Sicherheit in allen Kliniken besonders hohe Aufmerksamkeit. Zudem definiert das IT-SiG für den Bereich Gesundheit spezielle Sicherheitsanforderungen und führt den Begriff eines einzuhaltenden branchenspezifischen Sicherheitsstandards ein. Doch wer definiert diese? Welche Sicherheitsanforderungen müssen Krankenhäuser zukünftig erfüllen? Welche inhaltlichen Vorgaben lassen sich bereits erkennen? Der Vortrag von Thorsten Schütz, Leiter IT und Betriebsorganisation im Klinikum Itzehoe, liefert Antworten.
Cyber-Attacken auf kritische Infrastrukturen – Einzelfälle oder systematische Angriffsziele?
Die zunehmend professionelle und profitorientierte Internetkriminalität basiert auf einer ausgeprägten internationalen Underground-Economy. Dort können nach einem Baukastensystem verschiedene Werkzeuge wie Trojaner, Schadsoftware, IT-Infrastruktur und IT-Know-how sowie spezifische Service-Level für kriminelle Geschäftsideen erworben werden. Für einen effektiven Schutz ist es notwendig, die Methoden der Angreifer und potenzielle Einfallstore zu kennen. Kriminalhauptkommissar Peter Vahrenhorst vom Landeskriminalamt Nordrhein-Westfalen besitzt langjährige Erfahrung als IT-Ermittler. In seinem Vortrag spricht er über verschiedene Ausprägungen von Cybercrime, Präventionsmaßnahmen sowie mögliche Vorgehensweisen im Ernstfall.
Cyber Security Management und Advanced Persistent Threats (APT)
Zu den wichtigsten Präventionsmaßnahmen zählt ein ganzheitliches Konzept für Cyber Security Management. innogy SE als einer der führenden Energieversorger und Verteilnetzbetreiber Europas hat sich auf diese Herausforderung frühzeitig eingestellt. Florian Haacke, Leiter Konzernsicherheit, berichtet zur protekt, wie es gelingt, Digitalisierung mit Sicherheit zu gestalten und Sicherheit als Business Enabler im Unternehmen zu etablieren.
Im Rahmen der aktuellen Diskussionen über gezielte Angriffe beziehungsweise APTs wird deutlich, dass die bisher etablierten Erkennungsmethoden einen professionellen Angreifer, der individuelle Malware verwendet, weder aufhalten noch erkennen können. Auch mit zusätzlicher Unterstützung durch Event-Korrelation oder SIEM-Lösungen kommt man hier kaum weiter. Neue technische Ansätze wie Sandbox-Analyse, C&C-Traffic-Erkennung oder spezialisierte Erkennung von Manipulationen auf Endgeräten sollen heute diese Lücke schließen. Der Vortrag von cirosec-Geschäftsführer Stefan Strobel ordnet die zahlreichen Erkennungstechniken inklusive ergänzender Themen wie SIEM und Threat Intelligence in einen Gesamtkontext ein, bewertet sie und zeigt Perspektiven auf.
Referenzarchitekturmodelle (RAMx): Veranschaulichung von IT-Security-Anforderungen im IoT
Bei den derzeitig stattfindenden Zusammenkünften des maschinenbauorientierten Ingenieurwesens und Informatikern erhofft man die Vorteile beider Welten zu finden, denn mit Cloud-Architekturen, COTS und Vollvernetzung sind gänzlich neue Businessmodelle und Services realisierbar. Dabei prallen allerdings Welten aufeinander, die unterschiedlicher nicht sein könnten. Dynamisch agierende Digital Natives treffen auf eine mehr als 100-Jahre alte Ingenieurszunft und der von Hackern besiedelte Cyberspace wird mit Maschinen und Geräten verbunden. Referenzarchitekturmodelle wie RAMI (Industrie 4.0), SGAM (Smart Grid) oder RAMA (Automotive) zeigen Strukturen auf, die das gegenseitige Verständnis von Virtualität mit Maschinenrealität fördern und lassen auch eine bessere Verortung von Security-Anforderungen zu. Markus Bartsch von der TÜV Informationstechnik GmbH stellt die Modelle und deren Potenziale vor.
Passende Produkte und Lösungen in der Fachausstellung
In der Fachausstellung der protekt haben Konferenzteilnehmer die Möglichkeit, sich intensiv über technische Lösungen und spezielle Dienstleistungen zum Schutz ihres Unternehmens zu informieren. Mit Genetec unterstützt einer der führenden Anbieter im Bereich IP-basierter Sicherheitssysteme die protekt als Bronzesponsor. Weitere Aussteller, die sich speziell dem Thema IT-Sicherheit widmen, sind akquinet (integrierte IT-Lösungen), der BdSI – Bundesverband unabhängiger deutscher Sicherheitsberater und Ingenieure, ConSecur (individuelle IT-Sicherheitskonzepte), CUBOS Internet (Alarmierungssysteme), CYPP (Automatisierung von Cyber-Security-Arbeitsprozessen), genua (IT-Sicherheit), GEOS GERMANY (Risikomanagement), GRC Partner (Compliance Management Software), procilon (Software und Beratung für IT-Sicherheit), rockenstein (Internet-Service-Provider), secXtreme (Informationssicherheit), Softline Solutions (Informations- und Kommunikationstechnologie), Ultimaco (Hardware-Sicherheitsmodule) und VON ZUR MÜHLEN’SCHE (VZM) (Sicherheitsberatung und -planung sowie Risiko-Management).
Ein Gesamtüberblick über alle Aussteller der protekt ist online zu finden unter www.protekt.de/ausstellerverzeichnis/.