Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 1129254

Achtwerk GmbH & Co. KG Am Mohrenshof 11 28277 Bremen, Deutschland https://acht-werk.de
Ansprechpartner:in Herr Stefan Menge +49 421 87847882

Mi 28.09. 10.00Uhr - Orientierungshilfe für Systeme zur Angriffserkennung des BSI

Webinar: ITSiG 2.0 und der Entwurf der OH-SzA - Wie geht das einfach und sicher?

(PresseBox) (Bremen, )
Der Entwurf der Orientierungshilfe für Systeme zur Angriffserkennung (OH-SzA) wurde im Juni 2022 veröffentlicht und konnte bis Anfang Juli kommentiert werden. Viele der KRITIS Betreiber hatten zuvor beim BSI nachgefragt, wie die Anforderung des ITSiG 2.0 konkret umzusetzen ist. Aktuell ist eine Vielzahl an Kommentaren beim BSi eingegangen. Das zeigt, wie bedeutend dieses Thema zur Erhöhung der Cybersicherheit ist. Dieses Webinar bringt Licht ins Dunkel. Der Referent lässt Sie an seinem jahrzehntelangen Erfahrungswissen für Informationssicherheitsprozessen in KRITIS als Experte zur Umsetzung gesetzlicher Anforderungen teilhaben.

Konkret das ITSiG 2.0 umsetzen.

Mit dem ITSiG 2.0 hat sich konkretisiert, welche Maßnahmen zur effizienten und maßgeblichen Stärkung der Cybersicherheit wesentlich sind. Für Organisationen und auch den vernetzten Automatisierungen und Produktionsanlagen der aller Infrastrukturen die uns Bürger versorgen wurde es konkreter. Und es ist absehbar, dass kritischen Infrastrukturen, definiert durch die überarbeitete KritisV mit der kommenden EU NIS2.0 Richtlinie viel mehr Organisationen betreffen wird.

Es ist somit nicht verwunderlich, dass das neue ITSiG 2.0 eine Maßnahme sehr konkret fordert und beschreibt. Nach der jahrelang gebräuchlichen Formulierung des "Standes der Technik" sind nun "Systeme zur Angriffserkennung" deutlich beschrieben. Bei jeder forensischen Analyse eines erfolgreichen Angriffs konnte entdeckt werden, dass erste sichtbare Spuren Wochen oder Monate zurücklagen, wo bereits sehr konkrete Hinweise auf einen Angriff zu sehen waren.

Damit die Zeit bis zum Nachweis im Mai 2023 fokussiert genutzt werden kann, stellt sich beginnend folgende Frage:

Was ist der Kernprozess der kritischen Infrastruktur?

Was gehört zur kritischen Dienstleistung, dem Kernprozess der Infrastrukturen, die uns Bürger versorgen.

Hierzu muss es eine Aufnahme aller System und folgend eine Risikoanalyse zur Umsetzung der Angriffserkennung geben.

Am Beispiel eines Stadtwerkes, welches die Stromversorgung zu den Endverbraucher verantwortet, sind es alle Steuerungselement, sodass der Stromfluss gegeben ist. Hierzu gehören die Steuerungen der Umspannwerke, wie auch die Sensorik zur Messung der Netzstabilität und viele weiter Systeme.

Viele dieser Anlagen sind oft auch für einen zeitweiligren autarken Betrieb ausgerichtet. Was ist oft garnicht rtelevant? Teilweise sind sogar die Leitstände zur Übersicht für das Bedienpersonal nicht relevant. Auc der Mailserver des Betreibers, der nicht für eine Alarmierungskette verwendet wird und oftmals die gesamte Büro-IT. Wesentlicher ist hier durch die Risikoanalyse die Betrachtung von remote Zugängen und Abhängigkeit der erbrachten Dienste durch Dienstleister zu prüfen.

Die Kritikalität, und somit Identifikation der Systeme zur Einbindung in die Angriffserkennung einfach festzustellen kann mittels fünf Fragestellungen schnell geklärt werden.

Das System
  • führt eine kritischer Funktion aus?
  • unterstützt ein kritisches System, Dienst oder Netzwerk?
  • steuert oder betreibt ein kritisches System, Dienst oder Netzwerk?
  • steuert den Zugriff auf ein kritisches System, Dienst oder Netzwerk?
  • schützt ein kritisches System, Dienst oder Netzwerk?
Die OH-SzA schreibt somit:

» Der Einsatz von SzA muss die informationstechnischen Systeme, Komponenten oder Prozesse, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind, abdecken. Dies bezieht sowohl IT als auch OT, (…) «

Kurzfristig stellen wir ein detailiertes Infopapier zum Thema und der effizienten Umsetzung zur Verfügung. Jetzte schon weitere Details und Erfahrungen im Webinar am Mittwoch, den 28.September um 10:00 Uhr. Unser Partner VIDEC Data Engineering GmbH lädt Sie recht herzlichn zum Webinar ein.

Gastreferent Prof. Stefan Loubichi gibt eine Einordnung der neuen Orientierungshilfe. Im Anschluss erfahren Sie, wie Betreiber von kritischen Infrastrukturen (KRITIS) diesen Anforderungen gerecht werden können.

Folgende Fragestellungen werden behandelt:
  • Planung der Infrastruktur zur Protokollierung und Identifikation der Systeme, die für die Erbringung Kritischer Dienstleistungen wesentlich sind.
  • Effiziente Unterstützung der organisatorischen Prozesse zur Angriffserkennung durch OT-Security-Monitoring, technische Muster- und Anomalieerkennung, SIEM Integration, Informationen erheben statt Daten sammeln.
  • Für die Einführung der Detektion sind Vorgehensmodelle aus der Office- und Commercial-EDV nur bedingt nützlich. 
  • Die Reaktion auf eine Anomalie ist ein Zusammenspiel der Verantwortlichen in der Produktion mit Hilfe von Security-Experten.
Erfahren Sie auch, warum "Signaturbasiertes" Erkennen in der Produktionsanlage nicht wirklich hilft! Warum Netzwerk-Monitoring sehr viel Potential zum Detektieren von sicherheitsrelevanten Ereignissen hat. Dass die Kosten für diese Systeme im Rahmen liegen können. Eine Inbetriebnahme keine Wochen dauern muss. Wie Sie von den Experten unseres Partners unterstützt werden.

Hier geht es zur Anmeldung bei unserem VIDEC Data Engineering GmbH

https://videc.de/service/web-meetings/webmeeting-anmeldung/

Sie haben interesse an dem Infopaier:  Melden Sie sich einfach direkt per Telefon oder Mail.

Achtwerk GmbH & Co. KG

Als deutscher Produktanbieter ist das Team von Achtwerk GmbH & Co KG für seine ausgeprägte Kundenorientierung und dem Wissen der besonderen Anforderungen von kleinen und mittelständischen Produktionsunternehmen sowie den kritischen Infrastrukturen bekannt. Mit dem Produkt IRMA, einer Security Appliance für das Security Management und die automatisierte Angriffserkennung in vernetzten Automatisierungen und Produktionsanlagen ist das Angebot einzigartig.

IT-Security made in Germany (TeleTrusT Seal)

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.