Open main menu

Comidio β

Changes

Störfallrecht in der Praxis

4,682 bytes added, 1 year ago
25.10.2021 um 15.00 Uhr: Update Informations-Sicherheit
 =2825./2926.10.2021 2022 in KölnMainz===2825.10.2021 2022 um 1215.00 Uhr: '''Update Informations-Sicherheit'''==*Randbedingungen u. a. durch die Störfallverordnung*Aktuelle Herausforderungen zu der KAS-51"Maßnahmen gegen Eingriffe Unbefugter"*Empfehlungen zur Durchführung von Penetrationstests*Ausblicke Überblick und Entwicklungen Cyber-SecurityAbgrenzung der ISO 27000 Normenreihe    [[File:20211026 Verteidiger Dilemma mR.png|700px]]<br />*Checklisten und NutzwertanalysenVerteidiger Dilemma <br />===Randbedingungen [[#top|-> <u>Inhaltsverzeichnis</u. a. durch die Störfallverordnung===> (dieses Ressourcen-Wikis)]]
<br /><br />
 
 
 
[[File:20211026 Sprachgebrauch mR.png|700px]]<br />
<nowiki>[[File:20211026 Sprachgebrauch mR.png|700px|link=]]<br /></nowiki>
*Sprachgebrauch
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Ressourcen-Wikis)]]
<br /><br />
 
 
===Herausforderungen der KAS-51 "Maßnahmen gegen Eingriffe Unbefugter"===
<br /><br />
 
 
 
[[File:20211026 Prozess-Steuerung mR.png|700px]]<br />
<br /><br />
[[File:20211026 Die richtigen Daten mR20221017 Separation air gap.png|700px]]<br />*Die richtigen Daten Separation
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Ressourcen-Wikis)]]
<br /><br />
 [[File:20211026 Verteidiger Dilemma Schadsoftware verstehen mR.png|700px]]<br />*Verteidiger Dilemma Schadsoftware verstehen
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Ressourcen-Wikis)]]
<br /><br />
 [[File:20211026 Störfall-Verordnung mR20221017 Allianz Risk Barometer 2022.png|700px]]<br />*Störfall-Verordnung Allianz Risk Barometer 2022
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Ressourcen-Wikis)]]
<br /><br />
===Aktuelle Herausforderungen zu KAS-51===
 [[File:20211026 Entwicklung Maßnahmen mR20221017 Bitkom Wirtschaftsschutz 1.png|700px]]<br />*Entwicklung Maßnahmen Weitere Zunahme von Cyberattacken erwartet
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Ressourcen-Wikis)]]
<br /><br />
 [[File:20211026 Ergänzende Bemerkungen mR20221017 Bitkom Wirtschaftsschutz 2.png|700px]]<br />*Ergänzende Bemerkungen Wirtschaft rechnet mit verstärkten Cyberangriffen
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Ressourcen-Wikis)]]
<br /><br />
 [[File:20211026 Schadsoftware verstehen mR20221017 Bitkom Wirtschaftsschutz 3.png|700px]]<br />*Schadsoftware verstehen Cyberattacken bedrohen Existenz
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Ressourcen-Wikis)]]
<br /><br />
===Empfehlungen zur Durchführung von Penetrationstests===
===Ausblicke und Entwicklungen Cyber-Security===   [[File:20211026 BSI-Standards mR20221017 Buch Hardware Security.png|700px]]<br />*BSI-Standards Buch: Hardware & Security
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Ressourcen-Wikis)]]
<br /><br />
 [[File:20211026 Allianz Risk Barometer 2mR20221017 Notfall-Kommunikation analog.png|700px]]<br />*Allianz Risk Barometer Notfall-Kommunikation analog
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Ressourcen-Wikis)]]
<br /><br />
===Überblick und Abgrenzung der ISO 27000 Normenreihe=== [[File:20211026 BSI Lagebericht mR20221017 ISO 27000 Normenreihe.png|700px]]<br />*BSI Lagebericht ISO 27000 Normenreihe
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Ressourcen-Wikis)]]
<br /><br />
 [[File:20211026 Wirtschaftsschutz 2021 REINER mR.png|700px]]<br />*Wirtschaftsschutz 2-Faktor Authentifizierung
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Ressourcen-Wikis)]]
<br /><br />
[[File:20211026 BSI Newsletter Zero Trust mR.png|700px]]<br />*BSI Newsletter Zero Trust
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Ressourcen-Wikis)]]
<br /><br />
===Checklisten===
   '''Checkliste zu Ausfällen'''{|class===Checklisten "wikitable"|+!Nr!Ausfall!Fragen|-|1|Gesamt-Strom-Ausfall(bei Einspeisung)|Vitale Stromkreise definiert?<br />Altenative Einspeisung?<br />Generator?<br />Überbrückungsdauer?<br />'''(teil-)offene Zuführung außerhalb Gelände?'''|-|2|Teil-Strom-Ausfall|Redundanz auf Gelände? z.B. Offener Ring?<br />Altenative Einspeisung?<br />Generator?<br />Überbrückungsdauer?<br />'''(teil-)offene Zuführung außerhalb Gelände?'''|-|3|Gesamt-Internet-Ausfall(bei Einspeisung)|Vitale LAN-Strecken definiert?<br />Altenative LAN-Struktur?<br />Dauer bis Reaktivierung?<br />'''(teil-)offene Zuführung außerhalb Gelände?'''|-|4|Teil-Internet-Ausfall|LAN-Redundanz auf Gelände?Altenative LAN-Struktur?<br />Dauer bis Reaktivierung?<br />'''(teil-)offene Zuführung außerhalb Gelände?'''|-|5|Telefon-Ausfall|Festnetz-/ Mobiltelefon-Redundanz;Wer besitzt Firmen-Mobiltelefon?<br />? Mobiltelefon-Gruppengespräche möglich? Falls ja, welche Gruppengröße?|-|6|Teil-Steuerungs-Infrastruktur-Ausfall|Steuerungs-Infrastruktur-Redundanz auf Gelände?Altenative LAN-Struktur?<br />'''(teil-)offene Zuführung außerhalb Gelände?'''|}  '''BSI-Checkliste'''#Cyber-Sicherheit ist Chefsache!#Cyber-Resilienz erhöhen!#Netzwerke schützen Netzwerke!#Managen Sie Cyber-Risiken!#Schützen Sie die „Kronjuwelen“!#Sichern Sie Ihre Daten!#Die Mitarbeiter mitnehmen und Nutzwertanalysen===regelmäßig schulen!#Patchen, patchen, patchen!#Verschlüsselung sollte der Normalfall werden!#Nutzen Sie die Angebote des BSI!   '''AKIS-Checkliste zur ersten Orientierung'''
{|class="wikitable"
|+
|-
|
|'''Information Security Dilemma'''
|Der Verteidiger muss alle Zugänge schützen.
Dem Angreifer ‚‘‘‘genügt '''genügt 1 Zugang‘‘‘Zugang'''.
|-
|
|'''Problem: Vernetzung'''
|0: ursprünglich reines lokales Netzwerk mit wenigen offsite Komponenten.
1: Unternehmen mit Kunden, Lieferanten, Partnern (und ggf. untereinander) verbunden.
|3
|Backups
|Prüfen und validieren Sie die Backup-Prozesse(Offline-, OffSite-Kufri und Lafri-Backups).
Backups werden regelmäßig erstellt und an Alternativ-Standorten gelagert.
Regelmäßig werden die Restore-Prozesse getestet.
|-
|11
|MaßnahmenLogging|DurchführungSystemzustände, Zugriffsberechtigungen, Firewall-Einstellungen und Zugriffe werden alle dokumentiert und redundant abgespeichert.Überprüfen Sie jedes IT-Gerät auf Log-Speicherung.
|-
|12
|MaßnahmenLöschungen|DurchführungInsbesondere Lösungen und Überschreibungen müssen nachvollziehbar und ggf. rückabwickelbar dokumentiert werden.
|-
|13
|MaßnahmenMelde-Kommunikation|Durchführung„was tun, wenn …“ Anweisungen bei Anomalien und/oder Ausfällen definieren;Kommunikation über z.B.:* Anweisungs-Aushänge in jedem Raum (z.B. A4);* Anweisungs-Einstecker für Mitarbeiter (z.B. A8)
|-
|14
|MaßnahmenMelde-Wege|DurchführungMeldegründe, Schwellwerte, Rollen
|-
|15
|MaßnahmenMultiple Sourcing|DurchführungRedundanz durch Diversity, Einsatz mehrerer, paralleler, unabhängiger Softwaresysteme zur Lösung der selben Funktionalität und Prüfung bzw. Übernahme validierter Ergebnisse.
|-
|16
|MaßnahmenNetzwerk|DurchführungVermeiden/beschränken Sie drahtlose Verbindungen.
|-
|17
|MaßnahmenNotfallplan|DurchführungErstellen/Updaten und veröffentlichen Sie den abgestuften Notfallplan, auch durch Aushang in allen Räumen. Ggf. Ansprechpartner mit Mobilfunknummern.
|-
|18
|MaßnahmenNotfalltraining|DurchführungSimulieren Sie verschiedene Not-Situationen und trainieren Sie die entsprechenden Notfall-Konzepte.
|-
|19
|MaßnahmenNot-Telephon|DurchführungInstallieren Sie eine Unabhängige, offline Analog-Nebenstellenanlage mit separaten ggf. speisefreien Endgeräten zwischen den Hauptgebäuden.
|-
|20
|MaßnahmenOpen Source|DurchführungKann proprietäre Software durch Open Source- oder quell-offene Software ersetzt werden?.
|-
|21
|MaßnahmenPattern-Recognition,Anomalien|DurchführungDefinition von üblichen Muster-Prozess-Abläufen; laufender Vergleich mit IST-Prozess-Abläufen; Erkennung von "Auffälligkeiten".
|-
|22
|MaßnahmenPenetration|DurchführungPenetration-Test Teams von unabhängigen, konkurrierenden Anbietern (und Mitarbeitern) sollen parallel und quasi-regelmäßig Einbruchsversuche vornehmen und dokumentieren.
|-
|23
|MaßnahmenPreOp-Testing|DurchführungZiel für später: "No surprises!"
|-
|24
|MaßnahmenRechte-Konzept|DurchführungFühren Sie ein zentrales Authentisierungs- und Rechte-Konzept ein.
|-
|25
|MaßnahmenRemote Support Zugriffe|DurchführungPrüfen und Dokumentieren Sie alle Remote Support Zugriffe.
|-
|26
|MaßnahmenRisiko-Analyse|DurchführungFühren Sie regelmäßig TOM-Risiko-Analysen durch (Technik, Organisation, Menschen).Priorisieren Sie Daten, Anwendungen und Prozesse entsprechend der Risiko-Analyse.Analysieren Sie Ihre IT-Ressourcen bezüglich Verfügbarkeit, Zuverlässigkeit, Loyalität und Qualifikation
|-
|27
|MaßnahmenSechs-Augen-Prinzip|DurchführungSpeziell IT-Administrations-Funktionen sollten nur im Vier- oder besser: im Sechs-Augen-Prinzip erfolgen und vollständig dokumentiert we
|-
|28
|MaßnahmenSeparierung|DurchführungAlle Endgeräte sowie Netz- und Speichergeräte werden bewertet und in entsprechenden, separaten Netzwerkbereichen betrieben.Netze mit Hoch-Risiko-Komponenten werden galvanisch von anderen Netzen getrennt (air gap). Datenaustausch erfolgt über Datenträger.Operations-Support-System (OSS) und Betriebs-Support-System (BSS) und Administration-Support-System (ASS) sind kontrollierbar zu vernetzen.
|-
|29
|MaßnahmenSupply-Chain Problematik|DurchführungIT-Dienstleister auf "IT-Security" prüfen; Abhängigkeiten minimieren, Risiken evaluieren, Notfallpläne mit Dienstleistern abstimmen.
|-
|30
|MaßnahmenTraining|DurchführungÜben Sie regelmäßig Notfälle und Notfallpläne mit "relevanten" Mitarbeitern.|-|31|Updates|Funktions- und insbesondere Security-Updates sind notwendig. Prüfen und validieren Sie die Update-Prozesse.Hierbei besteht die Möglichkeit, verschlüsselte Informationen zu Externen zu übertragen (-> Hash).|-|32|Vertretungsregelung|Prüfen und Updaten des Vertretungskonzepts.|-|33|Zugriffsregelung|Berechtigungen sollen nur auf einer Need-to-know Basis erfolgen.
|}
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Störfallrecht Ressourcen-Wikis)]]
<br /><br />
 
 
 
[[File:20211026 Nutzwertanalyse mR.png|700px]]<br />
*Nutzwertanalyse
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Ressourcen-Wikis)]]
<br /><br />
 
[[File:20211026 REINER mR.png|700px]]<br />
*2-Faktor Authentifizierung
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Ressourcen-Wikis)]]
<br /><br />
 
[[File:20211026 Zero Trust mR.png|700px]]<br />
*Zero Trust
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Ressourcen-Wikis)]]
<br /><br />
|Auch in kleinen und mittelgroßen Unternehmen schreitet die Digitalisierung rasant voran und eröffnet gerade diesen ganz neue Chancen. Doch unzureichend geschützte Systeme bieten Cyber-Kriminellen viele Möglichkeiten, sensible Daten auszuspähen und Geräte oder Prozesse zu sabotieren. Hinzu kommt, dass ein Unternehmen alle seine potenziellen Schwachpunkte absichern muss – denn einem Angreifer genügt es, eine einzige ausfindig zu machen. Daher ist ein umfassendes Sicherheitskonzept so wichtig.
|-
|9918|[https://shop.reiner-sct.com/authenticator/reiner-sct-authenticator Link]|REINER SCT (2FA)|Zwei-Faktor-Authentisierung (2FA) mit Time-based One-time Password Algorithmus (TOTP): Wirkungsvoller Schutz vor Identitäts-Diebstahl, für Smartphone, Tablet, Notebook oder Desktop, bei allen führenden Online-Plattformen sofort nutzbar.
|}