Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

IT Sicherheit. Herausforderungen für die Betreiber kritischer Infrastrukturen

Title: IT Sicherheit. Herausforderungen für die Betreiber kritischer Infrastrukturen

Seminar Paper , 2018 , 26 Pages , Grade: 1,0

Autor:in: Ruben-Sergei Kraatz (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In dieser Seminararbeit werden ausgewählte, für die Betreiber von kritischen Infrastrukturen aktuelle und praxisrelevante, IT-Sicherheitsaspekte und die hieraus resultierenden organisatorischen Auswirkungen betrachtet. Zunächst erfolgt eine Einordnung der Begriffe "kritische Infrastruktur" und "IT-Sicherheit".

Im Anschluss werden die betreiberspezifischen Anforderungen an die IT-Sicherheit durch das Zusammenwirken mit gängigen Bedrohungsarten und der Entwicklung neuer Trends am Beispiel von Smart Metering skizziert. Nachfolgend wird der rechtliche Rahmen, die hiervon abzuleitenden Maßnahmen und die Konsequenzen für die Beschaffungsprozesse beschrieben.

Im Fazit werden exemplarisch hieraus entstehende Spannungsverhältnisse aufgezeigt, um die Herausforderungen zu verdeutlichen und mögliche Ansätze zur Beantwortung der Frage nach den Möglichkeiten einer vollständigen Umsetzung der internen und externen Anforderungen an die Betreiber zu geben. Gemäß der gesetzlichen Vorschriften im Bereich der IT-Sicherheit werden die kritischen Infrastrukturen in Deutschland schwerpunktartig betrachtet, die dem IT-Sicherheitsgesetz unterliegen. Insbesondere werden die Betreiber fokussiert, die den Branchen öffentliche Wasserversorgung und öffentliche Abwasserbeseitigung
zugeordnet werden.

Excerpt


Inhaltsverzeichnis

1. Einleitung und Zielsetzung

2. Aktuelle Anforderungen an die IT-Sicherheit

2.1 Reale Bedrohungsszenarien

2.1.1 Ransom-Ware

2.1.2 DDoS-Attacken auf IoT

2.1.3 Social Engineering

2.1.4 Bedrohung durch Innentäter

2.2 Technologischer Trend: Smart Metering

2.3 Rechtlicher Rahmen

3. Organisatorische Maßnahmen und Auswirkungen

3.1 Erfassung von Schutzmaßnahmen

3.2 Durchführung von Penetrationstests

3.3 Meldepflichten

3.4 Einführung und Durchführung des Risikomanagements

3.5 ISMS

3.6 Compliance

3.7 Regelmäßige Prüfverfahren

3.8 Beschaffungsprozesse

4. Fazit

Zielsetzung & Themen

Die Arbeit analysiert die aktuellen IT-Sicherheitsanforderungen für Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland. Dabei steht die Untersuchung der Wechselwirkungen zwischen technologischen Trends, dem rechtlichen Rahmen durch das IT-Sicherheitsgesetz und notwendigen organisatorischen Anpassungen im Vordergrund, um einen stabilen Betrieb trotz zunehmender Bedrohungslage zu gewährleisten.

  • Analyse aktueller Bedrohungsszenarien (Ransom-Ware, DDoS, Social Engineering)
  • Implikationen technologischer Innovationen wie Smart Metering für die IT-Sicherheit
  • Bedeutung des rechtlichen Rahmens und regulatorischer Vorgaben (IT-SiG, DS-GVO)
  • Organisatorische Maßnahmen wie Risikomanagement, ISMS und Compliance
  • Herausforderungen bei der Implementierung von Schutzmaßnahmen in der Praxis

Auszug aus dem Buch

2.1 Reale Bedrohungsszenarien

Unternehmen sehen sich verschiedensten IT-spezifischen Bedrohungsszenarien ausgesetzt. Neben den identifizierten, und in den vielen Fällen erfolgreich abgewehrten, Angriffsfällen existiert eine hohe Dunkelziffer an unentdeckten Infiltrationen von IT-Systemen. Die Motive der als Einzeltäter oder zunehmend in Gruppen auftretenden Angreifer sind in aller Regel wirtschaftlicher, finanzieller oder politischer Natur. Wirtschaftlich und finanziell motivierte Angriffe zeichnen sich durch Erpressungsversuche, Industriespionage oder den Diebstahl von Daten aus. Politisch motivierte Angriffe werden hingegen oftmals von Staaten beziehungsweise deren Geheimdiensten durchgeführt oder in Auftrag gegeben. Sie verfolgen überwiegend das Ziel der Manipulation oder der Beschädigung von Daten und technischen Anlagen und bilden somit ein für kritische Infrastrukturen bedeutendes Tatmotiv. Wenngleich staatliche Organisationen in der gesamtwirtschaftlichen Betrachtung die kleinste Tätergruppierung darstellen.

Bei der Angriffshäufigkeit ist kein signifikanter Unterschied zwischen kritischen Infrastrukturen und anderen Wirtschaftsbetrieben festzustellen, während sich bei den Angriffsarten differente Schwerpunkte abzeichnen.

Zusammenfassung der Kapitel

1. Einleitung und Zielsetzung: Einführung in die Thematik der IT-Sicherheit bei Betreibern kritischer Infrastrukturen unter Berücksichtigung gesetzlicher Vorgaben und aktueller Trends.

2. Aktuelle Anforderungen an die IT-Sicherheit: Untersuchung verschiedener Bedrohungsszenarien, technologischer Trends wie Smart Metering und der rechtlichen Rahmenbedingungen.

3. Organisatorische Maßnahmen und Auswirkungen: Detaillierte Betrachtung notwendiger Schutzmaßnahmen, Risikomanagement-Strategien und Compliance-Anforderungen für KRITIS-Betreiber.

4. Fazit: Zusammenfassende Bewertung, die den Wandel von der Sicherheitsimplementierung hin zum fortlaufenden Prozess der Sicherheitsoptimierung unterstreicht.

Schlüsselwörter

IT-Sicherheit, Kritische Infrastrukturen, KRITIS, IT-Sicherheitsgesetz, Risikomanagement, ISMS, Compliance, Ransom-Ware, Social Engineering, Smart Metering, Penetrationstests, Datenschutz, Bedrohungsszenarien, Netzwerksicherheit, Informationssicherheit.

Häufig gestellte Fragen

Worum geht es in der vorliegenden Arbeit grundsätzlich?

Die Arbeit befasst sich mit den IT-Sicherheitsaspekten und den daraus resultierenden organisatorischen Herausforderungen für Betreiber kritischer Infrastrukturen in Deutschland.

Welche zentralen Themenfelder werden bearbeitet?

Zentrale Themen sind aktuelle Bedrohungsszenarien, die Auswirkungen neuer Technologien wie Smart Metering, rechtliche Rahmenbedingungen sowie notwendige Schutzmaßnahmen und Managementansätze.

Was ist das primäre Ziel der Untersuchung?

Ziel ist es, die Herausforderungen bei der Umsetzung interner und externer Anforderungen an die IT-Sicherheit für KRITIS-Betreiber aufzuzeigen und Lösungsansätze zu diskutieren.

Welche wissenschaftliche Methode wurde gewählt?

Die Arbeit nutzt eine theoretische Analyse und Literaturarbeit, um aktuelle Sicherheitsstandards, gesetzliche Anforderungen und praxisrelevante Bedrohungsszenarien einzuordnen.

Welche Inhalte bilden den Hauptteil?

Der Hauptteil gliedert sich in die Analyse von Bedrohungsszenarien, die Auswirkungen regulatorischer Anforderungen durch das IT-Sicherheitsgesetz sowie konkrete organisatorische Maßnahmen wie ISMS und Compliance.

Welche Schlüsselbegriffe charakterisieren die Publikation?

Die wichtigsten Schlagworte sind IT-Sicherheit, kritische Infrastrukturen (KRITIS), IT-Sicherheitsgesetz (IT-SiG), Risikomanagement und Informationssicherheitsmanagementsystem (ISMS).

Warum stellt das Internet der Dinge (IoT) eine besondere Herausforderung für KRITIS-Betreiber dar?

IoT-Geräte wie Smart Meter sind oft unzureichend abgesichert und können als Einfallstore für DDoS-Attacken oder zur Manipulation von Systemen genutzt werden, was das Angriffspotenzial für kritische Infrastrukturen erhöht.

Welche Rolle spielt der Mensch innerhalb der IT-Sicherheit?

Der Mensch wird als größter Risikofaktor innerhalb der IT-Sicherheit identifiziert, da er durch Social Engineering gezielt manipuliert werden kann oder durch unabsichtliche Fehler Sicherheitsvorfälle verursacht.

Wie unterstützt ein ISMS bei der Einhaltung gesetzlicher Anforderungen?

Ein ISMS (Information Security Management System) dient als strukturelles Framework, um Sicherheitsziele abzuleiten, Maßnahmen zu implementieren und die kontinuierliche Einhaltung regulatorischer Compliance-Vorgaben nachzuweisen.

Warum sind Beschaffungsprozesse für die IT-Sicherheit relevant?

Da Betreiber kritischer Infrastrukturen stark von externen Herstellern und Lieferanten abhängig sind, müssen Sicherheitsstandards bereits bei der Beschaffung von Soft- und Hardware über die gesamte Lieferkette hinweg gefordert und überprüft werden.

Excerpt out of 26 pages  - scroll top

Details

Title
IT Sicherheit. Herausforderungen für die Betreiber kritischer Infrastrukturen
College
The FOM University of Applied Sciences, Hamburg
Course
Interdisziplinäre Aspekte der Wirtschaftsinformatik
Grade
1,0
Author
Ruben-Sergei Kraatz (Author)
Publication Year
2018
Pages
26
Catalog Number
V448860
ISBN (eBook)
9783668834279
ISBN (Book)
9783668834286
Language
German
Tags
Kritische Infrastruktur IT-Sicherheit KRITIS
Product Safety
GRIN Publishing GmbH
Quote paper
Ruben-Sergei Kraatz (Author), 2018, IT Sicherheit. Herausforderungen für die Betreiber kritischer Infrastrukturen, Munich, GRIN Verlag, https://www.grin.com/document/448860
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  26  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint