Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Sécurité des Données

Herausforderungen für Betreiber kritischer Infrastrukturen. Arten von Bedrohungsszenarien, rechtlicher Rahmen und Gegenmaßnahmen

Titre: Herausforderungen für Betreiber kritischer Infrastrukturen. Arten von Bedrohungsszenarien, rechtlicher Rahmen und Gegenmaßnahmen

Travail d'étude , 2020 , 18 Pages , Note: 1,0

Autor:in: Anonym (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

In vielen Unternehmen kommt es zum Umbruch aufgrund der fortschreitenden Digitalisierung, und dadurch besteht für Betreiber kritischer Infrastrukturen ein erhebliches Risiko, Opfer eines Angriffes durch kriminelle Vereinigungen zu werden. Diese Arbeit soll die Herausforderungen, welche für Betreiber kritischer Infrastrukturen bestehen verdeutlichen. Als erstes Zwischenziel gilt es unterschiedliche Arten von Bedrohungsszenarien sowie den rechtlichen Rahmen hierfür zu erläutern, als zweites Zwischenziel sollen etwaige Maßnahmen gegen eventuelle Bedrohungsszenarien betrachtet werden.

Extrait


Inhaltsverzeichnis

1 Einleitung

1.1 Problemstellung und Ziel der Arbeit

1.2 Aufbau der Arbeit

2 Theoretische Grundlagen

2.1 Kritische Infrastrukturen

2.2 IT-Sicherheit

3 Aktuelle Anforderungen an die IT

3.1 Hintergrund von Bedrohungsszenarien

3.1.1 DDoS –Attacken auf IoT

3.1.2 Bedrohung durch Mitarbeiter

3.1.3 Social Engineering

3.2 Smart Metering

3.3 Rechtliche Rahmenbedingungen

4 Technische- / Organisatorische Maßnahmen und deren Auswirkungen

4.1 Schutzmaßnahmen

4.2 Pentest Durchführung

4.3 Meldepflichten

4.4 ISMS

4.5 Risk Management

4.6 Compliance

4.7 Prüfverfahren

5 Zusammenfassung und kritische Einschätzung

Zielsetzung & Themen

Die Arbeit analysiert die wachsenden IT-Sicherheitsrisiken für Betreiber kritischer Infrastrukturen (KRITIS) infolge der fortschreitenden Digitalisierung. Ziel ist es, zentrale Bedrohungsszenarien zu identifizieren und geeignete technisch-organisatorische Schutzkonzepte sowie die rechtlichen Rahmenbedingungen für eine resiliente Infrastruktur aufzuzeigen.

  • Bedrohungsszenarien (DDoS, Social Engineering)
  • IT-Sicherheit in der kritischen Infrastruktur
  • Rechtliche Grundlagen und Sicherheitsstandards (IT-SiG)
  • Schutzkonzepte und Risikomanagement (ISMS, Pentests)

Auszug aus dem Buch

3.1.3 Social Engineering

Social Engineering kennzeichnet eine Bedrohung durch Dritte, welche sich frei verfügbare Hintergrundinformationen bzgl. des Angriffsziels beschaffen um hiermit gezielt Mitarbeiter zu manipulieren. Dies können z.B. Organigramme der Unternehmung sein, darauf aufbauend können Informationen über Mitarbeitern in Schlüsselpositionen durch soziale Netzwerke beschafft werden. Mit Hilfe der gewonnenen Informationen wird das Angriffsopfer kontaktiert und aufgrund der vorhandenen Informationen eine Vertrauensbasis aufgebaut. Zu einem späteren Zeitpunkt wird durch den Angreifer eine künstliche Stresssituation erzeugt und hierdurch eine Handlung wie z.B. die unrechtmäßige Zahlung von Geldern oder auch die Implementierung von schadhafter Software erzwungen. Derartige kriminelle Eingriffe können durch Sensibilisierungsmaßnahmen der Mitarbeiter sowie durch die Einführung von Kontrollinstanzen wie z.B. Berechtigungskonzepten, Virenschutzscanner oder auch mehrstufiger Freigabeprozesse bei sensiblen Handlungen verringert oder unterbunden werden.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung führt in die Relevanz der IT-Sicherheit angesichts von Digitalisierung und Industrie 4.0 ein und definiert die Problemstellung für kritische Infrastrukturen sowie den Aufbau der Arbeit.

2 Theoretische Grundlagen: Hier werden die zentralen Begrifflichkeiten „Kritische Infrastrukturen“ gemäß BSI-Gesetz sowie „IT-Sicherheit“ im Kontext von Vertraulichkeit, Verfügbarkeit und Integrität fachlich definiert.

3 Aktuelle Anforderungen an die IT: Dieses Kapitel analysiert spezifische Bedrohungsszenarien wie DDoS-Angriffe auf IoT-Geräte, Insider-Bedrohungen und Social Engineering sowie technologische Trends wie Smart Metering und die entsprechenden rechtlichen Rahmenbedingungen.

4 Technische- / Organisatorische Maßnahmen und deren Auswirkungen: Hier werden konkrete Schutzkonzepte wie ISMS, Pentests, Risk Management und Compliance-Regelungen diskutiert, die für die Sicherheit von IT-Systemen in Unternehmen entscheidend sind.

5 Zusammenfassung und kritische Einschätzung: Abschließend werden die Ergebnisse reflektiert, wobei die Notwendigkeit von Sicherheitsmaßnahmen bei KRITIS-Betreibern im Kontext der gesellschaftlichen Versorgungssicherheit hervorgehoben wird.

Schlüsselwörter

IT-Sicherheit, Kritische Infrastrukturen, KRITIS, Digitalisierung, Bedrohungsszenarien, DDoS-Attacken, Social Engineering, Smart Metering, IT-Sicherheitsgesetz, ISMS, Risikomanagement, Compliance, Pentest, Datenschutz, Informationssicherheit.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die IT-Sicherheitsherausforderungen, denen sich Betreiber kritischer Infrastrukturen (KRITIS) infolge der digitalen Transformation stellen müssen.

Was sind die zentralen Themenfelder der Arbeit?

Die zentralen Themen sind Bedrohungsszenarien (wie DDoS oder Social Engineering), technologische Neuerungen wie Smart Metering, rechtliche Rahmenbedingungen sowie technische und organisatorische Schutzmaßnahmen.

Was ist das primäre Ziel der Arbeit?

Das Hauptziel ist es, die spezifischen Herausforderungen für KRITIS-Betreiber aufzuzeigen und Strategien zur Abwehr von Bedrohungen samt der Einhaltung gesetzlicher Sicherheitsstandards zu erläutern.

Welche wissenschaftliche Methode wird in dieser Arbeit verwendet?

Die Arbeit basiert primär auf einer Literaturanalyse, bei der aktuelle Broschüren, Gesetze (BSI-Gesetz), Fachliteratur und Standards zum Wissensaufbau und die Ableitung technischer Maßnahmen genutzt werden.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine theoretische Fundierung, eine Analyse aktueller IT-Bedrohungen und eine detaillierte Darstellung von Schutzmaßnahmen, inklusive ISMS, Pentests und Compliance-Vorgaben.

Welche Schlüsselwörter charakterisieren diese Arbeit?

Die Arbeit wird durch Begriffe wie IT-Sicherheit, kritische Infrastrukturen, Risikomanagement, IT-SiG und Digitalisierung charakterisiert.

Wie unterscheidet sich die Bedrohungslage für kritische Infrastrukturen?

Obwohl die Frequenz der Angriffe zwischen KRITIS und anderen Betreibern oft ähnlich ist, sind die potenziellen Folgen eines Ausfalls, wie Versorgungsengpässe in der Bevölkerung, wesentlich schwerwiegender.

Welche Rolle spielt der Mensch bei der IT-Sicherheit?

Der Mensch wird als größter Unsicherheitsfaktor identifiziert, insbesondere durch die Anfälligkeit für Social Engineering-Angriffe, weshalb Schulungen und Sensibilisierungsmaßnahmen als essenziell betrachtet werden.

Fin de l'extrait de 18 pages  - haut de page

Résumé des informations

Titre
Herausforderungen für Betreiber kritischer Infrastrukturen. Arten von Bedrohungsszenarien, rechtlicher Rahmen und Gegenmaßnahmen
Université
AKAD University of Applied Sciences Stuttgart
Cours
PWS80
Note
1,0
Auteur
Anonym (Auteur)
Année de publication
2020
Pages
18
N° de catalogue
V1377756
ISBN (PDF)
9783346916792
ISBN (Livre)
9783346916808
Langue
allemand
mots-clé
IT-Sicherheit kritische Infrastrukturen KRITIS
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Anonym (Auteur), 2020, Herausforderungen für Betreiber kritischer Infrastrukturen. Arten von Bedrohungsszenarien, rechtlicher Rahmen und Gegenmaßnahmen, Munich, GRIN Verlag, https://www.grin.com/document/1377756
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  18  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint