Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Informatique Appliquée à la Gestion

IT Sicherheit. Herausforderungen für die Betreiber kritischer Infrastrukturen

Titre: IT Sicherheit. Herausforderungen für die Betreiber kritischer Infrastrukturen

Exposé Écrit pour un Séminaire / Cours , 2018 , 26 Pages , Note: 1,0

Autor:in: Ruben-Sergei Kraatz (Auteur)

Informatique - Informatique Appliquée à la Gestion
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

In dieser Seminararbeit werden ausgewählte, für die Betreiber von kritischen Infrastrukturen aktuelle und praxisrelevante, IT-Sicherheitsaspekte und die hieraus resultierenden organisatorischen Auswirkungen betrachtet. Zunächst erfolgt eine Einordnung der Begriffe "kritische Infrastruktur" und "IT-Sicherheit".

Im Anschluss werden die betreiberspezifischen Anforderungen an die IT-Sicherheit durch das Zusammenwirken mit gängigen Bedrohungsarten und der Entwicklung neuer Trends am Beispiel von Smart Metering skizziert. Nachfolgend wird der rechtliche Rahmen, die hiervon abzuleitenden Maßnahmen und die Konsequenzen für die Beschaffungsprozesse beschrieben.

Im Fazit werden exemplarisch hieraus entstehende Spannungsverhältnisse aufgezeigt, um die Herausforderungen zu verdeutlichen und mögliche Ansätze zur Beantwortung der Frage nach den Möglichkeiten einer vollständigen Umsetzung der internen und externen Anforderungen an die Betreiber zu geben. Gemäß der gesetzlichen Vorschriften im Bereich der IT-Sicherheit werden die kritischen Infrastrukturen in Deutschland schwerpunktartig betrachtet, die dem IT-Sicherheitsgesetz unterliegen. Insbesondere werden die Betreiber fokussiert, die den Branchen öffentliche Wasserversorgung und öffentliche Abwasserbeseitigung
zugeordnet werden.

Extrait


Inhaltsverzeichnis

1. Einleitung und Zielsetzung

2. Aktuelle Anforderungen an die IT-Sicherheit

2.1 Reale Bedrohungsszenarien

2.1.1 Ransom-Ware

2.1.2 DDoS-Attacken auf IoT

2.1.3 Social Engineering

2.1.4 Bedrohung durch Innentäter

2.2 Technologischer Trend: Smart Metering

2.3 Rechtlicher Rahmen

3. Organisatorische Maßnahmen und Auswirkungen

3.1 Erfassung von Schutzmaßnahmen

3.2 Durchführung von Penetrationstests

3.3 Meldepflichten

3.4 Einführung und Durchführung des Risikomanagements

3.5 ISMS

3.6 Compliance

3.7 Regelmäßige Prüfverfahren

3.8 Beschaffungsprozesse

4. Fazit

Zielsetzung & Themen

Die Arbeit analysiert die aktuellen IT-Sicherheitsanforderungen für Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland. Dabei steht die Untersuchung der Wechselwirkungen zwischen technologischen Trends, dem rechtlichen Rahmen durch das IT-Sicherheitsgesetz und notwendigen organisatorischen Anpassungen im Vordergrund, um einen stabilen Betrieb trotz zunehmender Bedrohungslage zu gewährleisten.

  • Analyse aktueller Bedrohungsszenarien (Ransom-Ware, DDoS, Social Engineering)
  • Implikationen technologischer Innovationen wie Smart Metering für die IT-Sicherheit
  • Bedeutung des rechtlichen Rahmens und regulatorischer Vorgaben (IT-SiG, DS-GVO)
  • Organisatorische Maßnahmen wie Risikomanagement, ISMS und Compliance
  • Herausforderungen bei der Implementierung von Schutzmaßnahmen in der Praxis

Auszug aus dem Buch

2.1 Reale Bedrohungsszenarien

Unternehmen sehen sich verschiedensten IT-spezifischen Bedrohungsszenarien ausgesetzt. Neben den identifizierten, und in den vielen Fällen erfolgreich abgewehrten, Angriffsfällen existiert eine hohe Dunkelziffer an unentdeckten Infiltrationen von IT-Systemen. Die Motive der als Einzeltäter oder zunehmend in Gruppen auftretenden Angreifer sind in aller Regel wirtschaftlicher, finanzieller oder politischer Natur. Wirtschaftlich und finanziell motivierte Angriffe zeichnen sich durch Erpressungsversuche, Industriespionage oder den Diebstahl von Daten aus. Politisch motivierte Angriffe werden hingegen oftmals von Staaten beziehungsweise deren Geheimdiensten durchgeführt oder in Auftrag gegeben. Sie verfolgen überwiegend das Ziel der Manipulation oder der Beschädigung von Daten und technischen Anlagen und bilden somit ein für kritische Infrastrukturen bedeutendes Tatmotiv. Wenngleich staatliche Organisationen in der gesamtwirtschaftlichen Betrachtung die kleinste Tätergruppierung darstellen.

Bei der Angriffshäufigkeit ist kein signifikanter Unterschied zwischen kritischen Infrastrukturen und anderen Wirtschaftsbetrieben festzustellen, während sich bei den Angriffsarten differente Schwerpunkte abzeichnen.

Zusammenfassung der Kapitel

1. Einleitung und Zielsetzung: Einführung in die Thematik der IT-Sicherheit bei Betreibern kritischer Infrastrukturen unter Berücksichtigung gesetzlicher Vorgaben und aktueller Trends.

2. Aktuelle Anforderungen an die IT-Sicherheit: Untersuchung verschiedener Bedrohungsszenarien, technologischer Trends wie Smart Metering und der rechtlichen Rahmenbedingungen.

3. Organisatorische Maßnahmen und Auswirkungen: Detaillierte Betrachtung notwendiger Schutzmaßnahmen, Risikomanagement-Strategien und Compliance-Anforderungen für KRITIS-Betreiber.

4. Fazit: Zusammenfassende Bewertung, die den Wandel von der Sicherheitsimplementierung hin zum fortlaufenden Prozess der Sicherheitsoptimierung unterstreicht.

Schlüsselwörter

IT-Sicherheit, Kritische Infrastrukturen, KRITIS, IT-Sicherheitsgesetz, Risikomanagement, ISMS, Compliance, Ransom-Ware, Social Engineering, Smart Metering, Penetrationstests, Datenschutz, Bedrohungsszenarien, Netzwerksicherheit, Informationssicherheit.

Häufig gestellte Fragen

Worum geht es in der vorliegenden Arbeit grundsätzlich?

Die Arbeit befasst sich mit den IT-Sicherheitsaspekten und den daraus resultierenden organisatorischen Herausforderungen für Betreiber kritischer Infrastrukturen in Deutschland.

Welche zentralen Themenfelder werden bearbeitet?

Zentrale Themen sind aktuelle Bedrohungsszenarien, die Auswirkungen neuer Technologien wie Smart Metering, rechtliche Rahmenbedingungen sowie notwendige Schutzmaßnahmen und Managementansätze.

Was ist das primäre Ziel der Untersuchung?

Ziel ist es, die Herausforderungen bei der Umsetzung interner und externer Anforderungen an die IT-Sicherheit für KRITIS-Betreiber aufzuzeigen und Lösungsansätze zu diskutieren.

Welche wissenschaftliche Methode wurde gewählt?

Die Arbeit nutzt eine theoretische Analyse und Literaturarbeit, um aktuelle Sicherheitsstandards, gesetzliche Anforderungen und praxisrelevante Bedrohungsszenarien einzuordnen.

Welche Inhalte bilden den Hauptteil?

Der Hauptteil gliedert sich in die Analyse von Bedrohungsszenarien, die Auswirkungen regulatorischer Anforderungen durch das IT-Sicherheitsgesetz sowie konkrete organisatorische Maßnahmen wie ISMS und Compliance.

Welche Schlüsselbegriffe charakterisieren die Publikation?

Die wichtigsten Schlagworte sind IT-Sicherheit, kritische Infrastrukturen (KRITIS), IT-Sicherheitsgesetz (IT-SiG), Risikomanagement und Informationssicherheitsmanagementsystem (ISMS).

Warum stellt das Internet der Dinge (IoT) eine besondere Herausforderung für KRITIS-Betreiber dar?

IoT-Geräte wie Smart Meter sind oft unzureichend abgesichert und können als Einfallstore für DDoS-Attacken oder zur Manipulation von Systemen genutzt werden, was das Angriffspotenzial für kritische Infrastrukturen erhöht.

Welche Rolle spielt der Mensch innerhalb der IT-Sicherheit?

Der Mensch wird als größter Risikofaktor innerhalb der IT-Sicherheit identifiziert, da er durch Social Engineering gezielt manipuliert werden kann oder durch unabsichtliche Fehler Sicherheitsvorfälle verursacht.

Wie unterstützt ein ISMS bei der Einhaltung gesetzlicher Anforderungen?

Ein ISMS (Information Security Management System) dient als strukturelles Framework, um Sicherheitsziele abzuleiten, Maßnahmen zu implementieren und die kontinuierliche Einhaltung regulatorischer Compliance-Vorgaben nachzuweisen.

Warum sind Beschaffungsprozesse für die IT-Sicherheit relevant?

Da Betreiber kritischer Infrastrukturen stark von externen Herstellern und Lieferanten abhängig sind, müssen Sicherheitsstandards bereits bei der Beschaffung von Soft- und Hardware über die gesamte Lieferkette hinweg gefordert und überprüft werden.

Fin de l'extrait de 26 pages  - haut de page

Résumé des informations

Titre
IT Sicherheit. Herausforderungen für die Betreiber kritischer Infrastrukturen
Université
The FOM University of Applied Sciences, Hamburg
Cours
Interdisziplinäre Aspekte der Wirtschaftsinformatik
Note
1,0
Auteur
Ruben-Sergei Kraatz (Auteur)
Année de publication
2018
Pages
26
N° de catalogue
V448860
ISBN (ebook)
9783668834279
ISBN (Livre)
9783668834286
Langue
allemand
mots-clé
Kritische Infrastruktur IT-Sicherheit KRITIS
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Ruben-Sergei Kraatz (Auteur), 2018, IT Sicherheit. Herausforderungen für die Betreiber kritischer Infrastrukturen, Munich, GRIN Verlag, https://www.grin.com/document/448860
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  26  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint