Anwendungsbeispiele IT-Sicherheitsgesetz 2.0 - bei AUVESY
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Webcast: Anwendungsbeispiele IT-Sicherheitsgesetz 2.0: Willkommen zu unserem Webcast! Datum: 14.04.2021 – 14:00 Uhr Webcast wird aufgezeichnet Referenten Unser Ziel ist es, keine Fragen offen zu lassen. Komplexere Fragen werden wir im Nachgang beantworten. In Kürze gehts los. Markus Georg Woehl Seiß VIDEC AUVESY
Agenda I IT Sicherheits-Gesetz 2.0 II Vorstellung IRMA & versiondog III Workflow IRMA & versiondog IV Compliance nach IT -Grundschutz 3
HISTORIE DES IT-Sicherheitsgesetzes 2.0 DER WEG ZUM IT-SIG 2.0 IT-Sicherheitsgesetz 1.0 1. Entwurf 27.03.2019 vom 17.6.2015 2. Entwurf 07.05.2020 3. Entwurf 19.11.2020 4. Entwurf 09.12.2020 BSI-Kritis-Verordnung Verbände hatten 1 Tag Zeit 1. Korb 03.05.2016 zur Stellungnahme für den 4. Entwurf 16.12.2020 Bundesregierung beschließt BSI-Kritis-Verordnung Entwurf für das IT-Sicher- 2. Korb 30.06.2017 heitsgesetz 2.0 01.01.2021 Gesetzesentwurf Eilbedürftige Vorlage gemäß Art. 76 II 4 GG / Fristablauf 12.2.2021 EU Cyber-Security Act vom 27.06.2019 Verabschiedung im III. Quartal 2021
PRÜFGRUNDLAGEN BEI DEN SCHWELLENWERTEN AM BEISPIEL DER ENERGIEWIRTSCHAFT PRÜFGRUNDLAGEN GESETZESGRUNDLAGEN ▪ IT-Sicherheitskatalog nach § 11 1a EnWG ▪ IT-Sicherheitsgesetz ▪ IT-Sicherheitskatalog nach § 11 1b EnWG ▪ Kritis-VO (inkl. der geheimgehaltenen neuen Schwellenwerte ▪ § 8a BSI-Gesetz oder gibt es noch etwas wie z.B.: Schwellenwerte Energieerzeuger gemäß Kritis-VO Schwellen- Schwellen- Anlagenkategorie Anlagenkategorie wert wert 1.1.1 Erzeugungsanlage 420 MW 1.1.4 Speicheranlage 420 MW 1.1.5 Anlage/System zur Steuerung/ 1.1.2 KWK-Anlage 420 MW 420 MW Bündelung elektr. Leistung 1.1.3 Dezentrale Erzeugungsanlage 420 MW Schwellenwerte für Stromerzeugungsanlagen gemäß Artikel 5 EU-VO 2016/631 vom 16.04.2016 Netzanschlusspunkt unter Netzanschlusspunkt unter Netzanschlusspunkt unter 110 kV und Grenzwert für 110 kV und Grenzwert für 110 kV und Grenzwert für Testplan gemäß § 4 II g) den Schwellenwert der den Schwellenwert der den Schwellenwert der Synchrongebiete EU-VO (2017/2196) Maximalkapazität von Maximalkapazität von Maximalkapazität von Stromerzeugungsanlagen Stromerzeugungsanlagen Stromerzeugungsanlagen des Typs B des Typs C des Typs D Kontinentaleuropa 1 MW 50 MW 75 MW
§ 8a Absatz 1a BSI-Gesetz: Verpflichtender Einsatz von Systemen zur Angriffserkennung bei KRITIS-Betreibern Definition: Normativ relevant: Einsatz von Systemen zur Angriffserkennung, die BSI Empfehlung CS 134 1.0 vom - GEEIGNETE PARAMETER UND 25.2.2019 MERKMALE Monitoring und Anomalieerkennung in - aus dem laufenden Betrieb Produktionsnetzwerken - kontinuierlich und AUTOMATISCH - erfassen und BSI Draft DER.1 vom 03.09.2020 - AUSWERTEN Detektion von sicherheitsrelevanten Ereignissen Anforderungen: Systeme zur Angriffserkennung SOLLTEN Umsetzung könnte (entsprechend - fortlaufende Bedrohungen abhängig vom Kontext) möglich sein IDENTIFIZIEREN und VERMEIDEN durch: sowie VERMEIDEN - Anomalieerkennung (aktiv, passiv) - für EINGETRETENE Störungen - Intrusion Detection System IDS GEEIGNETE Beseitigungsmaßnahmen (hostbasiert, netzwerkbasiert, hybrid) vorsehen. - Intrusion Prevention System IPS (hostbasiert, netzwerkbasiert, hybrid)
Neuer Bußgeldrahmen Gesetzliche Grundlage: § 14 Abs. 5 BSI-Gesetz IN DERR IFORMATIONSTECHNIK Querverweis auf BUNDESAMT FÜR SICHERHEIT § 30 Absatz 2 Satz 3 OWiG ERMESSENSSPIELRAUM Prinzipielle Bußgeldhöhe: 100.000 EUR -> 2.000.000 EUR § 30 Abs. 2 Satz 3 OWiG: Verweist das Gesetz auf diese Vorschrift, so VERZEHNFACHT sich das Höchstmaß der Geldbuße! Eine Verzehnfachung der Geldbuße ist möglich bei: 1. Vorsätzliche oder fahrlässige Zuwiderhandlung einer vollziehbaren Anordnung nach § 5b V, § 7c I1, auch in Verbindung mit § 7c III, § 7d, § 8a III 5 (max. 20.000.000 EUR) 2. Nicht oder nicht vollständige Erbringung eines Nachweises nach § 8a III 1 BSI-G i.V.m. Kritis-VO (max. 10.000.000 EUR) 3. Vorkehrung (§ 8a I 1 i.V.m. KRITIS-VO) wird nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig getroffen (max. 10.000.000 EUR) 4. Nachweis (§8a III 1 i.V.m. KRITIS-VO) wird nicht oder nicht rechtzeitig erbracht (max. 10.000.000 EUR)
Zusammenarbeit Endkunde Visualization // HMI/SCADA Information // MES Schulung Data // Historie/Berichte Support Beratung Ensure // Alarme & Security Serviceverträge Integrator, Planer, Consultant Connectivity. // Schnittstellen
Angebot Training VIDEC Auch Vor Ort mit Live Analyse Beratung Evaluierung ihrer Anlage OT IRMA 30 Tage testen Eval inkl. Beratung
II Vorstellung versiondog
Vorstellung versiondog Change Management versiondog key features Basic/detailed or smart Every reachable project All Automation Projects
Wir versprechen Datensicherheit für alle Automatisierungsgeräte Sensoren Human Machine Interfaces (HMI) Roboter versiondog erkennt, Computer Numerical Controls (CNC) sichert und vergleicht Programmänderungen Speicherprogrammierbare Steuerungen (SPS) an der gesamten Automatisierungstechnik SCADA Systeme – unabhängig von Hersteller und Branche Antriebe Feldgeräte Industrial PC (IPC) Programme, Einstellungen und Parameter
versiondog für eine moderne Instandhaltung Check-out Kopieren aktueller Version auf Client Client Compare Alarm bei Abweichung von Backup und Check-In aktueller Version Server Kopieren neuer Version auf Server Upload Download des automatischen Engineering-Software / PG des Offline-Projekts auf Backups Automatisierungssystem
Workflow III IRMA & versiondog
Functionality versiondog & IRMA versiondog key features Detect & Monitor Networkassets Detect Changes React to data loss Prevent data loss
Workflow versiondog & IRMA versiondog key features Get Scan Device- Network Infos Detection Identify Assets Prevention Import Reaction Devices in versiondog Monitor Version Assets Backup Compare
Zeit und Informationen effizient Nutzen Sichtbar Einbrechen Ausbreiten Sammeln Reparatur Infizieren Accounts Daten Reparieren Angriff Daten Lokal Spam, Systeme Werte, Accounts Ports, Kopieren, Tauschen, Phishing, stoppen, Grenzen Suchen Admins Stehlen, Reinigen, Malware manipulieren Infizierte Mails oder Danach beginnt die Schadsoftware mit dem Einbrechen, Erfolgreiche Mobile Geräte bringen Ausbreiten und Sammeln von Informationen. Diese Schritte Manipulation, Schadsoftware ins Netz im Verlauf des Angriffes erfolgen meist mehrmals über einen Störung und langen Zeitraum und hinterlassen erkennbare Spuren im Schadenseintritt!! Produktionsnetz Normalzustand „Anomalien“ Betriebsstillstand
Zeit und Informationen effizient Nutzen Dokumentation Betrieb Recovery Sichtbar Daten Störung Protokolle Reparatur Daten Mehr Ausfall Neu, Reparieren Werte, wenige Reparieren geändert, Tauschen, Grenzen zusätzlich Reinigen, Identifizierung kontinuierliches Anomalieerkennung passiv/aktiv Monitoring Normalzustand „Anomalien“ Betriebsstillstand
Projektbeispiel INTERFACE Zentrale IRMA Appliance IRMA Client TAP Sub Netzwerk D Sub Netzwerk A Sub Netzwerk B Sub Netzwerk C Fabrik Bereich ALPHA Fabrik Bereich BETA
Interface automation solution center versiondog key features
Dashboard versiondog key features Detection Prevention Reaction
Compliance nach IT - IV Grundschutz
Einsatz der Lösung im Produktionsumfeld versiondog key features PREVENTION & REACTION DETECTION
IT Grundschutz-Compliance mit versiondog & IRMA versiondog key features Prozessbausteine OPS & DER OPS.1.1.5 Protokollierung OPS.1.2.5 Fernwartung DER.1 Detektion von Sicherheitsvorfällen DER.2.1 Behandlung von Sicherheitsvorfällen DER.2.2 Vorsorge für die IT-Forensik Systembausteine IND & NET IND.1 Prozessleit- und Automatisierungstechnik IND.2.1 Allgemeine ICS-Komponente IND.2.2 Speicherprogrammierbare Steuerung (SPS) NET.1.1 Netzarchitktektur Systembausteine IND & NET IND.1 Betriebs- und Steuerungstechnik IND.2.1 Allgemeine ICS-Komponente IND.2.2 Speicherprogrammierbare Steuerung (SPS) IND.2.3: Sensoren und Aktoren NET.3.1: Router und Switches Prozessbausteine DER & CON CON.3: Datensicherungskonzept DER.1: Detektion von sicherheitsrelevanten Ereignissen
Mehr Informationen zum Thema versiondog key features Whitepaper i KRITIS Leitfaden i OT-EVAL
Follow us on social media!
IHR KONTAKT SOLLTEN SIE FRAGEN HABEN, KONTAKTIEREN SIE UNS! Markus Woehl Georg Seiß Prokurist Head of Technical Partnermanagement Markus.woehl@videc.de Georg.seiss@auvesy.de VIDEC AUVESY
Sie können auch lesen