zurück Blog

Security Solutions – Sind Sie sicher?

 

Zum Ende der 1990er Jahre zeigte sich erstmals, dass IT-Infrastrukturen nicht immer so zuverlässig arbeiten, wie man bis dahin dachte. Der Blick richtete sich gerade auf ein bedeutendes Datum: den Jahrtausendwechsel. Viele Experten vermuteten, dass zahlreiche IT-Systeme – vom Taschenrechner bis zum Rechenzentrum – diesen Übergang nicht fehlerfrei überstehen. Sie prognostizierten zwar potenzielle Schwachstellen, waren jedoch nicht in der Lage, die Konsequenzen abzuschätzen. So wurden zwar viele Systeme für den Jahrtausendwechsel umgerüstet, aber ebenso viele Geräte ereilte ein anderes Schicksal: Sie wurden einfach abgeschaltet.

Am 1. Januar 2000 waren zwar keine nennenswerten Schäden erkennbar. Doch das markante Datum war Auslöser für Überlegungen zur Komplexität von Infrastrukturen. Es zeigte sich, dass in diesem Umfeld Staat, Öffentlichkeit und Wirtschaft eng zusammenarbeiten müssen, um den Herausforderungen umfassend zu begegnen. So entstand unter Federführung des Bundesministeriums des Innern (BMI) die Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS). Das Strategiepapier beschreibt die Organisationen und Einrichtungen, die für die Aufrechterhaltung des Gemeinwesens von Bedeutung sind.

Die Wirtschaft ist gefordert

Da hier zum Großteil private Unternehmen zum Tragen kommen, ist hohe Verantwortung erforderlich. Die KRITIS-Strategie hilft dabei, Gefährdungen zu erkennen und Risiken richtig einzuschätzen. Diese strategischen Ziele und Handlungsanleitungen sind auch für jedes mittelständische Unternehmen interessant, das nicht zum direkten Kreis der Kritischen Infrastrukturen zählt.

Regelmäßige Kontrolle

Da diese Infrastrukturen, Netze und Services davon abhängen, dass ihr Betrieb einwandfrei läuft, müssen auch die eigenen Sicherheitskonzepte immer wie-der auf den Prüfstand gestellt und an die Gegebenheiten angepasst werden. „Unternehmen sollten sich auch darauf vorbereiten, dass der Gesetzgeber im Zuge höherer Gefährdungspotenziale durch Cyberkriminalität neue Regelungen beim Betrieb von IT-Infrastrukturen initiieren wird“, beschreibt Florian Reinhold, Vertriebsleiter bei mod IT Services, die weiteren Entwicklungen in diesem Bereich. „Auch vor dem Aspekt der zunehmenden Wirtschaftsspionage ist kontinuierlicher Schutz unerlässlich.“

Vorbereitung mit Methode

Der wichtigste Faktor für nachhaltige Prävention und durchgängigen Schutz sind vor allem definierte Prozesse, die im Notfall reibungslos an- und ablaufen. Dazu ist im Vorfeld die Methodik entscheidend: Notfallpläne und Aufgaben müssen den verantwortlichen Mitarbeitern transparent vermittelt und trainiert werden. Klare Kommunikation schärft das Bewusstsein für eine Krisensituation und kann in Verbindung mit den geeigneten Werkzeugen dazu beitragen, Vertrauen zu schaffen. Durch sicheres Verhalten werden vorschnelle Reaktionen vermieden und es wird sichergestellt, dass die festgelegten Abläufe zur Wiederherstellung eingehalten werden.

„Die Strategie der Kritischen Infrastrukturen zeigt: Entscheidend für den Umgang mit Notfällen ist die durchdachte und vorausschauende Sicht auf die Akteure, Systeme und Prozesse“, ist sich Florian Reinhold sicher. „Sind ihre Rollen und Funktionen in dieser besonderen Situation geklärt, ist man bereits sehr gut auf einen Notfall vorbereitet.“

 

Branchen der Kritischen Infrastrukturen

  • Energie: Elektrizität, Gas, Mineralöl
  • Transport und Verkehr: Luftfahrt, Schifffahrt, Schienenverkehr, Straßenverkehr, Logistik
  • Gesundheit: Medizinische Versorgung, Arzneimittel und Impfstoffe, Labore
  • Ernährung: Ernährungswirtschaft, Lebensmittelhandel
  • Informationstechnik und Telekommunikation
  • Finanz- und Versicherungswesen: Banken, Börsen, Versicherungen, Finanzdienstleister
  • Staat und Verwaltung: Regierung, Parlament, Justizeinrichtungen, Notfall-/Rettungswesen einschließlich Katastrophenschutz
  • Medien und Kultur: Rundfunk, gedruckte und elektronische Presse, Kulturgüter, symbolträchtige Bauwerke
  • Wasser- und Trinkwasserversorgung, Abwasserentsorgung

Das IT-Sicherheitsgesetz

Das Bundesinnenministerium plant, die Betreiber von Kritischen Infrastrukturen zu einem ausführlichen Meldewesen und Mindestanforderungen an die IT-Sicherheit zu verpflichten. Der Entwurf des IT-Sicherheitsgesetzes wurde vor der Bundestagswahl zwar gestoppt, es gilt jedoch als sicher, dass die Zielsetzungen weiterverfolgt werden.

Den Gesetzesentwurf und die Hintergründe dazu finden Sie hier.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Ein Schwachstellenscan ist mehr als nur ein Scan mehr
Safe Harbor wird zum EU US Privacy Shield mehr
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen mehr
Wann hatten Sie Ihre letzte Datenpanne? mehr

AKTUELLE ARTIKEL

Fröhliche Weihnachten und ein gutes neues Jahr!

Wir wünschen Ihnen und Ihren Familien an Weihnachten viel Freude und Spaß in angenehmer und entspannter Atmosphäre sowie einen guten Rutsch in ein erfolgreiches Jahr 2016. In diesem Jahr hat unsere Gesellschaft besonders die Flüchtlingskrise […]

mehr
Licht im Dunkel der Schatten-IT – Ein Kommentar zu Gartners Top 10 Security Technology 2014 mehr
Philipp Boos auf Fachtagung Mobile Device Management mehr
mod IT Services Tech-Day mit Dell und CONTECHNET im Mai mehr
Fachkenntnisse und Soft Skills mehr