Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

Herausforderungen für Betreiber kritischer Infrastrukturen. Arten von Bedrohungsszenarien, rechtlicher Rahmen und Gegenmaßnahmen

Titel: Herausforderungen für Betreiber kritischer Infrastrukturen. Arten von Bedrohungsszenarien, rechtlicher Rahmen und Gegenmaßnahmen

Studienarbeit , 2020 , 18 Seiten , Note: 1,0

Autor:in: Anonym (Autor:in)

Informatik - IT-Security
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

In vielen Unternehmen kommt es zum Umbruch aufgrund der fortschreitenden Digitalisierung, und dadurch besteht für Betreiber kritischer Infrastrukturen ein erhebliches Risiko, Opfer eines Angriffes durch kriminelle Vereinigungen zu werden. Diese Arbeit soll die Herausforderungen, welche für Betreiber kritischer Infrastrukturen bestehen verdeutlichen. Als erstes Zwischenziel gilt es unterschiedliche Arten von Bedrohungsszenarien sowie den rechtlichen Rahmen hierfür zu erläutern, als zweites Zwischenziel sollen etwaige Maßnahmen gegen eventuelle Bedrohungsszenarien betrachtet werden.

Leseprobe


Inhaltsverzeichnis

1 Einleitung

1.1 Problemstellung und Ziel der Arbeit

1.2 Aufbau der Arbeit

2 Theoretische Grundlagen

2.1 Kritische Infrastrukturen

2.2 IT-Sicherheit

3 Aktuelle Anforderungen an die IT

3.1 Hintergrund von Bedrohungsszenarien

3.1.1 DDoS –Attacken auf IoT

3.1.2 Bedrohung durch Mitarbeiter

3.1.3 Social Engineering

3.2 Smart Metering

3.3 Rechtliche Rahmenbedingungen

4 Technische- / Organisatorische Maßnahmen und deren Auswirkungen

4.1 Schutzmaßnahmen

4.2 Pentest Durchführung

4.3 Meldepflichten

4.4 ISMS

4.5 Risk Management

4.6 Compliance

4.7 Prüfverfahren

5 Zusammenfassung und kritische Einschätzung

Zielsetzung & Themen

Die Arbeit analysiert die wachsenden IT-Sicherheitsrisiken für Betreiber kritischer Infrastrukturen (KRITIS) infolge der fortschreitenden Digitalisierung. Ziel ist es, zentrale Bedrohungsszenarien zu identifizieren und geeignete technisch-organisatorische Schutzkonzepte sowie die rechtlichen Rahmenbedingungen für eine resiliente Infrastruktur aufzuzeigen.

  • Bedrohungsszenarien (DDoS, Social Engineering)
  • IT-Sicherheit in der kritischen Infrastruktur
  • Rechtliche Grundlagen und Sicherheitsstandards (IT-SiG)
  • Schutzkonzepte und Risikomanagement (ISMS, Pentests)

Auszug aus dem Buch

3.1.3 Social Engineering

Social Engineering kennzeichnet eine Bedrohung durch Dritte, welche sich frei verfügbare Hintergrundinformationen bzgl. des Angriffsziels beschaffen um hiermit gezielt Mitarbeiter zu manipulieren. Dies können z.B. Organigramme der Unternehmung sein, darauf aufbauend können Informationen über Mitarbeitern in Schlüsselpositionen durch soziale Netzwerke beschafft werden. Mit Hilfe der gewonnenen Informationen wird das Angriffsopfer kontaktiert und aufgrund der vorhandenen Informationen eine Vertrauensbasis aufgebaut. Zu einem späteren Zeitpunkt wird durch den Angreifer eine künstliche Stresssituation erzeugt und hierdurch eine Handlung wie z.B. die unrechtmäßige Zahlung von Geldern oder auch die Implementierung von schadhafter Software erzwungen. Derartige kriminelle Eingriffe können durch Sensibilisierungsmaßnahmen der Mitarbeiter sowie durch die Einführung von Kontrollinstanzen wie z.B. Berechtigungskonzepten, Virenschutzscanner oder auch mehrstufiger Freigabeprozesse bei sensiblen Handlungen verringert oder unterbunden werden.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung führt in die Relevanz der IT-Sicherheit angesichts von Digitalisierung und Industrie 4.0 ein und definiert die Problemstellung für kritische Infrastrukturen sowie den Aufbau der Arbeit.

2 Theoretische Grundlagen: Hier werden die zentralen Begrifflichkeiten „Kritische Infrastrukturen“ gemäß BSI-Gesetz sowie „IT-Sicherheit“ im Kontext von Vertraulichkeit, Verfügbarkeit und Integrität fachlich definiert.

3 Aktuelle Anforderungen an die IT: Dieses Kapitel analysiert spezifische Bedrohungsszenarien wie DDoS-Angriffe auf IoT-Geräte, Insider-Bedrohungen und Social Engineering sowie technologische Trends wie Smart Metering und die entsprechenden rechtlichen Rahmenbedingungen.

4 Technische- / Organisatorische Maßnahmen und deren Auswirkungen: Hier werden konkrete Schutzkonzepte wie ISMS, Pentests, Risk Management und Compliance-Regelungen diskutiert, die für die Sicherheit von IT-Systemen in Unternehmen entscheidend sind.

5 Zusammenfassung und kritische Einschätzung: Abschließend werden die Ergebnisse reflektiert, wobei die Notwendigkeit von Sicherheitsmaßnahmen bei KRITIS-Betreibern im Kontext der gesellschaftlichen Versorgungssicherheit hervorgehoben wird.

Schlüsselwörter

IT-Sicherheit, Kritische Infrastrukturen, KRITIS, Digitalisierung, Bedrohungsszenarien, DDoS-Attacken, Social Engineering, Smart Metering, IT-Sicherheitsgesetz, ISMS, Risikomanagement, Compliance, Pentest, Datenschutz, Informationssicherheit.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die IT-Sicherheitsherausforderungen, denen sich Betreiber kritischer Infrastrukturen (KRITIS) infolge der digitalen Transformation stellen müssen.

Was sind die zentralen Themenfelder der Arbeit?

Die zentralen Themen sind Bedrohungsszenarien (wie DDoS oder Social Engineering), technologische Neuerungen wie Smart Metering, rechtliche Rahmenbedingungen sowie technische und organisatorische Schutzmaßnahmen.

Was ist das primäre Ziel der Arbeit?

Das Hauptziel ist es, die spezifischen Herausforderungen für KRITIS-Betreiber aufzuzeigen und Strategien zur Abwehr von Bedrohungen samt der Einhaltung gesetzlicher Sicherheitsstandards zu erläutern.

Welche wissenschaftliche Methode wird in dieser Arbeit verwendet?

Die Arbeit basiert primär auf einer Literaturanalyse, bei der aktuelle Broschüren, Gesetze (BSI-Gesetz), Fachliteratur und Standards zum Wissensaufbau und die Ableitung technischer Maßnahmen genutzt werden.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine theoretische Fundierung, eine Analyse aktueller IT-Bedrohungen und eine detaillierte Darstellung von Schutzmaßnahmen, inklusive ISMS, Pentests und Compliance-Vorgaben.

Welche Schlüsselwörter charakterisieren diese Arbeit?

Die Arbeit wird durch Begriffe wie IT-Sicherheit, kritische Infrastrukturen, Risikomanagement, IT-SiG und Digitalisierung charakterisiert.

Wie unterscheidet sich die Bedrohungslage für kritische Infrastrukturen?

Obwohl die Frequenz der Angriffe zwischen KRITIS und anderen Betreibern oft ähnlich ist, sind die potenziellen Folgen eines Ausfalls, wie Versorgungsengpässe in der Bevölkerung, wesentlich schwerwiegender.

Welche Rolle spielt der Mensch bei der IT-Sicherheit?

Der Mensch wird als größter Unsicherheitsfaktor identifiziert, insbesondere durch die Anfälligkeit für Social Engineering-Angriffe, weshalb Schulungen und Sensibilisierungsmaßnahmen als essenziell betrachtet werden.

Ende der Leseprobe aus 18 Seiten  - nach oben

Details

Titel
Herausforderungen für Betreiber kritischer Infrastrukturen. Arten von Bedrohungsszenarien, rechtlicher Rahmen und Gegenmaßnahmen
Hochschule
AKAD University, ehem. AKAD Fachhochschule Stuttgart
Veranstaltung
PWS80
Note
1,0
Autor
Anonym (Autor:in)
Erscheinungsjahr
2020
Seiten
18
Katalognummer
V1377756
ISBN (PDF)
9783346916792
ISBN (Buch)
9783346916808
Sprache
Deutsch
Schlagworte
IT-Sicherheit kritische Infrastrukturen KRITIS
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Anonym (Autor:in), 2020, Herausforderungen für Betreiber kritischer Infrastrukturen. Arten von Bedrohungsszenarien, rechtlicher Rahmen und Gegenmaßnahmen, München, GRIN Verlag, https://www.grin.com/document/1377756
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  18  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum