Anwendungsbeispiele IT-Sicherheitsgesetz 2.0 - bei AUVESY

Die Seite wird erstellt Kenneth Diehl
 
WEITER LESEN
Anwendungsbeispiele IT-Sicherheitsgesetz 2.0 - bei AUVESY
Anwendungsbeispiele
IT-Sicherheitsgesetz 2.0
Anwendungsbeispiele IT-Sicherheitsgesetz 2.0 - bei AUVESY
Webcast:
     Anwendungsbeispiele
     IT-Sicherheitsgesetz 2.0:
                                  Willkommen zu unserem Webcast!
Datum:   14.04.2021 – 14:00 Uhr
                                         Webcast wird aufgezeichnet
Referenten

                                         Unser Ziel ist es, keine Fragen offen zu
                                         lassen.
                                         Komplexere Fragen werden wir im Nachgang
                                         beantworten.

                                         In Kürze gehts los.
  Markus         Georg
  Woehl          Seiß
  VIDEC          AUVESY
Anwendungsbeispiele IT-Sicherheitsgesetz 2.0 - bei AUVESY
Agenda

I     IT Sicherheits-Gesetz 2.0

II    Vorstellung IRMA & versiondog

III   Workflow IRMA & versiondog

IV    Compliance nach IT -Grundschutz

                                        3
Anwendungsbeispiele IT-Sicherheitsgesetz 2.0 - bei AUVESY
I   IT Sicherheits-Gesetz 2.0
Anwendungsbeispiele IT-Sicherheitsgesetz 2.0 - bei AUVESY
I   IT Sicherheits-Gesetz 2.0
Anwendungsbeispiele IT-Sicherheitsgesetz 2.0 - bei AUVESY
HISTORIE DES IT-Sicherheitsgesetzes 2.0

                                         DER WEG ZUM IT-SIG 2.0
 IT-Sicherheitsgesetz 1.0
                                         1.   Entwurf          27.03.2019
 vom 17.6.2015
                                         2.   Entwurf          07.05.2020
                                         3.   Entwurf          19.11.2020
                                         4.   Entwurf          09.12.2020
            BSI-Kritis-Verordnung                       Verbände hatten 1 Tag Zeit
            1. Korb 03.05.2016                          zur Stellungnahme für den
                                                        4. Entwurf

                                         16.12.2020            Bundesregierung beschließt
            BSI-Kritis-Verordnung                       Entwurf für das IT-Sicher-
            2. Korb 30.06.2017                          heitsgesetz 2.0

                                         01.01.2021           Gesetzesentwurf
                                                       Eilbedürftige Vorlage gemäß
                                                Art. 76 II 4 GG / Fristablauf
                                                12.2.2021
  EU Cyber-Security Act vom 27.06.2019
                                                       Verabschiedung im
                                                        III. Quartal 2021
Anwendungsbeispiele IT-Sicherheitsgesetz 2.0 - bei AUVESY
PRÜFGRUNDLAGEN BEI DEN SCHWELLENWERTEN
AM BEISPIEL DER ENERGIEWIRTSCHAFT
  PRÜFGRUNDLAGEN                                                                 GESETZESGRUNDLAGEN
  ▪ IT-Sicherheitskatalog nach § 11 1a EnWG                                      ▪ IT-Sicherheitsgesetz
  ▪ IT-Sicherheitskatalog nach § 11 1b EnWG                                      ▪ Kritis-VO (inkl. der geheimgehaltenen neuen Schwellenwerte
  ▪ § 8a BSI-Gesetz                                                                oder gibt es noch etwas wie z.B.:

                             Schwellenwerte Energieerzeuger gemäß Kritis-VO
                                                                               Schwellen-                                                       Schwellen-
                                             Anlagenkategorie                                                Anlagenkategorie
                                                                                  wert                                                             wert
                             1.1.1   Erzeugungsanlage                           420 MW       1.1.4   Speicheranlage                              420 MW
                                                                                             1.1.5   Anlage/System zur Steuerung/
                             1.1.2   KWK-Anlage                                 420 MW                                                           420 MW
                                                                                                     Bündelung elektr. Leistung
                             1.1.3   Dezentrale Erzeugungsanlage                420 MW

                              Schwellenwerte für Stromerzeugungsanlagen gemäß Artikel 5 EU-VO 2016/631 vom 16.04.2016
                                                          Netzanschlusspunkt unter          Netzanschlusspunkt unter            Netzanschlusspunkt unter
                                                          110 kV und Grenzwert für          110 kV und Grenzwert für            110 kV und Grenzwert für
  Testplan gemäß § 4 II g)                                 den Schwellenwert der             den Schwellenwert der               den Schwellenwert der
                                Synchrongebiete
  EU-VO (2017/2196)                                        Maximalkapazität von              Maximalkapazität von                Maximalkapazität von
                                                          Stromerzeugungsanlagen            Stromerzeugungsanlagen              Stromerzeugungsanlagen
                                                                 des Typs B                        des Typs C                          des Typs D
                             Kontinentaleuropa                     1 MW                              50 MW                              75 MW
Anwendungsbeispiele IT-Sicherheitsgesetz 2.0 - bei AUVESY
§ 8a Absatz 1a BSI-Gesetz:
Verpflichtender Einsatz von Systemen zur Angriffserkennung bei KRITIS-Betreibern

     Definition:                                  Normativ relevant:
     Einsatz von Systemen zur
     Angriffserkennung, die                       BSI Empfehlung CS 134 1.0 vom
     - GEEIGNETE PARAMETER UND                    25.2.2019
          MERKMALE                                Monitoring und Anomalieerkennung in
     - aus dem laufenden Betrieb                  Produktionsnetzwerken
     - kontinuierlich und AUTOMATISCH
     - erfassen und                               BSI Draft DER.1 vom 03.09.2020
     - AUSWERTEN                                  Detektion von sicherheitsrelevanten
                                                  Ereignissen
     Anforderungen:
     Systeme zur Angriffserkennung SOLLTEN        Umsetzung könnte (entsprechend
     - fortlaufende Bedrohungen                   abhängig vom Kontext) möglich sein
        IDENTIFIZIEREN und VERMEIDEN              durch:
        sowie VERMEIDEN                           - Anomalieerkennung (aktiv, passiv)
     - für EINGETRETENE Störungen                 - Intrusion Detection System IDS
        GEEIGNETE Beseitigungsmaßnahmen              (hostbasiert, netzwerkbasiert, hybrid)
        vorsehen.                                 - Intrusion Prevention System IPS
                                                     (hostbasiert, netzwerkbasiert, hybrid)
Anwendungsbeispiele IT-Sicherheitsgesetz 2.0 - bei AUVESY
Neuer Bußgeldrahmen

      Gesetzliche Grundlage:     § 14 Abs. 5 BSI-Gesetz

                                                                                            IN DERR IFORMATIONSTECHNIK
           Querverweis auf

                                                                                             BUNDESAMT FÜR SICHERHEIT
                      § 30 Absatz 2 Satz 3 OWiG

                                                                                                ERMESSENSSPIELRAUM
      Prinzipielle Bußgeldhöhe:    100.000 EUR -> 2.000.000 EUR
      § 30 Abs. 2 Satz 3 OWiG:     Verweist das Gesetz auf
                        diese Vorschrift,
                        so VERZEHNFACHT sich das
            Höchstmaß der Geldbuße!
      Eine Verzehnfachung der Geldbuße ist möglich bei:
      1. Vorsätzliche oder fahrlässige Zuwiderhandlung einer vollziehbaren
         Anordnung nach § 5b V, § 7c I1, auch in Verbindung mit § 7c III, §
         7d, § 8a III 5 (max. 20.000.000 EUR)
      2. Nicht oder nicht vollständige Erbringung eines Nachweises nach
         § 8a III 1 BSI-G i.V.m. Kritis-VO (max. 10.000.000 EUR)
      3. Vorkehrung (§ 8a I 1 i.V.m. KRITIS-VO) wird nicht, nicht richtig, nicht
          vollständig oder nicht rechtzeitig getroffen (max. 10.000.000 EUR)
      4. Nachweis (§8a III 1 i.V.m. KRITIS-VO) wird nicht oder nicht rechtzeitig erbracht
          (max. 10.000.000 EUR)
Anwendungsbeispiele IT-Sicherheitsgesetz 2.0 - bei AUVESY
II   Vorstellung VIDEC & IRMA
Zusammenarbeit

Endkunde
                                       Visualization // HMI/SCADA

                                       Information // MES

                        Schulung       Data // Historie/Berichte
                        Support
                        Beratung
                                       Ensure // Alarme & Security
                     Serviceverträge

Integrator,
Planer, Consultant                     Connectivity. // Schnittstellen
Angebot

                                     Training   VIDEC

          Auch Vor Ort mit
              Live Analyse
                              Beratung

                                                 Evaluierung ihrer Anlage
                                         OT
                       IRMA                      30 Tage testen
                                         Eval
                                                 inkl. Beratung
II   Vorstellung versiondog
Vorstellung versiondog Change Management   versiondog key features

                                            Basic/detailed
                                            or smart

                                            Every reachable
                                            project
                                            All Automation Projects
Wir versprechen Datensicherheit für alle Automatisierungsgeräte

                                    Sensoren

                            Human Machine Interfaces
                                    (HMI)

                                     Roboter

    versiondog erkennt,       Computer Numerical
                                Controls (CNC)
   sichert und vergleicht
   Programmänderungen       Speicherprogrammierbare
                                Steuerungen (SPS)
      an der gesamten
  Automatisierungstechnik        SCADA Systeme
     – unabhängig von
   Hersteller und Branche           Antriebe

                                   Feldgeräte

                                Industrial PC (IPC)

                            Programme, Einstellungen
                                 und Parameter
versiondog für eine moderne Instandhaltung
                        Check-out
                        Kopieren aktueller
                        Version auf Client
                                                                         Client
Compare
Alarm bei Abweichung
von Backup und                                                             Check-In
aktueller Version             Server                                Kopieren neuer
                                                                  Version auf Server

         Upload                                                                        Download
         des automatischen                   Engineering-Software / PG                 des Offline-Projekts auf
         Backups                                                                       Automatisierungssystem
Workflow
III
      IRMA & versiondog
Functionality versiondog & IRMA   versiondog key features

                                   Detect & Monitor
                                   Networkassets

                                   Detect Changes

                                   React to data loss

                                   Prevent data loss
Workflow versiondog & IRMA                       versiondog key features

                                                   Get
                           Scan                  Device-
                          Network                 Infos

                                    Detection
Identify
 Assets                             Prevention                     Import
                                     Reaction                    Devices in
                                                                 versiondog

                          Monitor
                                                  Version
                          Assets
                                                  Backup
                                                 Compare
Zeit und Informationen effizient Nutzen

                 Sichtbar       Einbrechen           Ausbreiten            Sammeln            Reparatur
Infizieren                                             Accounts               Daten           Reparieren
                                                                                                                      Angriff
                    Daten             Lokal
  Spam,                                                                                                              Systeme
                    Werte,          Accounts             Ports,             Kopieren,         Tauschen,
 Phishing,                                                                                                           stoppen,
                   Grenzen           Suchen             Admins               Stehlen,          Reinigen,
 Malware                                                                                                            manipulieren

       Infizierte Mails oder    Danach beginnt die Schadsoftware mit dem Einbrechen,           Erfolgreiche
       Mobile Geräte bringen    Ausbreiten und Sammeln von Informationen. Diese Schritte       Manipulation,
       Schadsoftware ins Netz   im Verlauf des Angriffes erfolgen meist mehrmals über einen    Störung und
                                langen Zeitraum und hinterlassen erkennbare Spuren im          Schadenseintritt!!
                                Produktionsnetz

   Normalzustand                                      „Anomalien“                                   Betriebsstillstand
Zeit und Informationen effizient Nutzen

      Dokumentation                                   Betrieb                  Recovery

             Sichtbar       Daten         Störung        Protokolle        Reparatur
                   Daten      Mehr         Ausfall          Neu,            Reparieren
                   Werte,    wenige      Reparieren       geändert,         Tauschen,
                  Grenzen   zusätzlich                                       Reinigen,

Identifizierung                      kontinuierliches                 Anomalieerkennung
  passiv/aktiv                         Monitoring
     Normalzustand                        „Anomalien“                  Betriebsstillstand
Projektbeispiel

                                                          INTERFACE

                         Zentrale IRMA Appliance                                   IRMA
                                                                                   Client TAP

                                                                        Sub Netzwerk D
Sub Netzwerk A    Sub Netzwerk B         Sub Netzwerk C
                  Fabrik Bereich ALPHA                                Fabrik Bereich BETA
Interface automation solution center   versiondog key features
Dashboard   versiondog key features

                     Detection
                     Prevention
                      Reaction
Compliance nach IT -
IV
     Grundschutz
Einsatz der Lösung im Produktionsumfeld       versiondog key features

                                          PREVENTION & REACTION

                                          DETECTION
IT Grundschutz-Compliance mit versiondog & IRMA                         versiondog key features
                                              Prozessbausteine
                                              OPS & DER
                                                          OPS.1.1.5   Protokollierung
                                                          OPS.1.2.5   Fernwartung
                                                          DER.1       Detektion von Sicherheitsvorfällen
                                                          DER.2.1     Behandlung von Sicherheitsvorfällen
                                                          DER.2.2     Vorsorge für die IT-Forensik

                                              Systembausteine
                                              IND & NET
                                                          IND.1       Prozessleit- und Automatisierungstechnik
                                                          IND.2.1     Allgemeine ICS-Komponente
                                                          IND.2.2     Speicherprogrammierbare Steuerung (SPS)
                                                          NET.1.1     Netzarchitktektur

                                              Systembausteine
                                              IND & NET
                                                          IND.1 Betriebs- und Steuerungstechnik
                                                          IND.2.1 Allgemeine ICS-Komponente
                                                          IND.2.2 Speicherprogrammierbare Steuerung (SPS)
                                                          IND.2.3: Sensoren und Aktoren
                                                          NET.3.1: Router und Switches

                                              Prozessbausteine
                                              DER & CON
                                                          CON.3: Datensicherungskonzept
                                                          DER.1: Detektion von sicherheitsrelevanten
                                                                 Ereignissen
Mehr Informationen zum Thema                    versiondog key features

                                         Whitepaper
i   KRITIS Leitfaden                 i   OT-EVAL
Follow us on social media!
IHR KONTAKT

SOLLTEN SIE FRAGEN HABEN,
KONTAKTIEREN SIE UNS!

Markus Woehl            Georg Seiß
Prokurist               Head of Technical Partnermanagement
Markus.woehl@videc.de   Georg.seiss@auvesy.de

VIDEC                   AUVESY
Sie können auch lesen