In vielen Unternehmen kommt es zum Umbruch aufgrund der fortschreitenden Digitalisierung, und dadurch besteht für Betreiber kritischer Infrastrukturen ein erhebliches Risiko, Opfer eines Angriffes durch kriminelle Vereinigungen zu werden. Diese Arbeit soll die Herausforderungen, welche für Betreiber kritischer Infrastrukturen bestehen verdeutlichen. Als erstes Zwischenziel gilt es unterschiedliche Arten von Bedrohungsszenarien sowie den rechtlichen Rahmen hierfür zu erläutern, als zweites Zwischenziel sollen etwaige Maßnahmen gegen eventuelle Bedrohungsszenarien betrachtet werden.
Inhaltsverzeichnis
- Einleitung
- Problemstellung und Ziel der Arbeit
- Aufbau der Arbeit
- Theoretische Grundlagen
- Kritische Infrastrukturen
- IT-Sicherheit
- Aktuelle Anforderungen an die IT
- Hintergrund von Bedrohungsszenarien
- DDoS Attacken auf IoT
- Bedrohung durch Mitarbeiter
- Social Engineering
- Smart Metering
- Rechtliche Rahmenbedingungen
- Technische- / Organisatorische Maßnahmen und deren Auswirkungen
- Schutzmaßnahmen
- Pentest Durchführung
- Meldepflichten
- ISMS
- Risk Management
- Compliance
- Prüfverfahren
- Zusammenfassung und kritische Einschätzung
Zielsetzung und Themenschwerpunkte
Die Arbeit untersucht die Herausforderungen, denen Betreiber kritischer Infrastrukturen im Kontext der fortschreitenden Digitalisierung und der damit einhergehenden Bedrohungslagen im Bereich der IT-Sicherheit gegenüberstehen. Sie beleuchtet die Bedrohungslandschaft für diese Unternehmen, analysiert verschiedene Bedrohungsszenarien und erörtert Maßnahmen zur Abwehr dieser Gefahren.
- Definition und Bedeutung kritischer Infrastrukturen
- Analyse der Bedrohungslandschaft für Betreiber kritischer Infrastrukturen
- Aktuelles Bedrohungspotenzial durch Cyber-Angriffe
- Rechtliche Rahmenbedingungen und Sicherheitsmindeststandards
- Technische und organisatorische Maßnahmen zur IT-Sicherheit
Zusammenfassung der Kapitel
Das erste Kapitel der Arbeit legt den Fokus auf die Definition der Begriffe "Kritische Infrastrukturen" und "IT-Sicherheit" und erläutert deren Relevanz im Kontext der Digitalisierung. Kapitel 3 beleuchtet die aktuelle Bedrohungslage für Betreiber kritischer Infrastrukturen, untersucht verschiedene Bedrohungsszenarien wie DDoS Attacken auf IoT, Bedrohungen durch Mitarbeiter und Social Engineering sowie den Technologie Trend Smart Metering und die rechtlichen Rahmenbedingungen. Kapitel 4 geht auf verschiedene technische und organisatorische Maßnahmen zur Abwehr dieser Bedrohungen ein, wie z.B. Schutzmaßnahmen, Penetrationstests, Meldepflichten, ISMS, Risk Management, Compliance und Prüfverfahren.
Schlüsselwörter
Die Arbeit befasst sich mit den Themen kritische Infrastrukturen, IT-Sicherheit, Bedrohungsszenarien, Cyber-Angriffe, Digitalisierung, Smart Metering, Schutzmaßnahmen, Penetrationstests, ISMS, Risk Management und Compliance im Kontext von Betreibern kritischer Infrastrukturen.
- Arbeit zitieren
- Anonym,, 2020, Herausforderungen für Betreiber kritischer Infrastrukturen. Arten von Bedrohungsszenarien, rechtlicher Rahmen und Gegenmaßnahmen, München, GRIN Verlag, https://www.grin.com/document/1377756