DAS IT-SICHERHEITSGESETZ 2.0 IN SEINER VIERTEN UND FINALEN FASSUNG - PROF. H.C. PHDR. STEFAN LOUBICHI

 
WEITER LESEN
DAS IT-SICHERHEITSGESETZ 2.0 IN SEINER VIERTEN UND FINALEN FASSUNG - PROF. H.C. PHDR. STEFAN LOUBICHI
DAS IT-SICHERHEITSGESETZ 2.0 IN SEINER
VIERTEN UND FINALEN FASSUNG
Prof. h.c. PhDr. Stefan Loubichi
DAS IT-SICHERHEITSGESETZ 2.0 IN SEINER VIERTEN UND FINALEN FASSUNG - PROF. H.C. PHDR. STEFAN LOUBICHI
DAS IT-SICHERHEITSGESETZ 2.0 IN SEINER VIERTEN UND FINALEN FASSUNG

                           1 Wer ist Eku.SEC?                                                                03
                           2 Zur Person Stefan Loubichi                                                      04
                           3 Brauchen wir wirklich ein IT-SIG 2.0?                                           05
                           4 Historie des IT-SIG 2.0 / Stellungnahme des NKR                                 06
                           5 Wer ist betroffen / Stand der Technik / Schwellenwerte                          08
                           6 Systeme zur Angriffserkennung                                                   11
                           7 Detektion von Sicherheitsrisiken                                                12
                           8 Unternehmen im besonderen öffentlichen Interesse                                13
                           9 Untersagung des Einsatzes kritischer Komponenten                                14
                          10 Zertifizierung kritischer Komponenten im TK-Bereich                             17
                          11 Der neue Bußgeldrahmen                                                          18
                          12 Wichtige Ansprechpartner                                                        19
                          13 Was können wir noch für Sie tun?                                                20
2   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
DAS IT-SICHERHEITSGESETZ 2.0 IN SEINER VIERTEN UND FINALEN FASSUNG - PROF. H.C. PHDR. STEFAN LOUBICHI
ENERGIE-CAMPUS DEILBACHTAL
                                                     Kompetenz- und Weiterbildungszentrum IT-/OT-Security

                                                                                                             Weitere Partner im Energie-Campus:

                                                                           Gesellschafter

                                                                                                                Einrichtung mit dem Ziel der Aus- und
                                                                                                                Weiterbildung von Kraftwerkspersonal
                                                                                                                www.kraftwerksschule.de

Ausbildung des Betriebspersonals von
KKW, Verhaltenstrainings, Simulatorbau,
                                                                                                                Technischer Verband der Energieanlagen-
Cybersecurity
                                                                                                                betreiber
Deilbachbachtal 173                                                                                             www.vgb.org
D-45257 Essen
www.ekusec.de

Eku.SEC ist eine Marke der KSG Kraftwerks-Simulator-Gesellschaft mbH
3   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
DAS IT-SICHERHEITSGESETZ 2.0 IN SEINER VIERTEN UND FINALEN FASSUNG - PROF. H.C. PHDR. STEFAN LOUBICHI
STEFAN LOUBICHI
Profil:                                                                                                        Referenzen:
 seit dem Abitur immer im Dienste der IT und der                                                                 Energieunternehmen wie RWE, E.ON, Uniper, Vattenfall,
                                                                                                                   innogy, STEAG, wpd, Deutsche Windtechnik, RheinEnergie,
  IT-/Cybersecurity                                                                                                Schluchseewerk, EnBW, Preussen Elektra. Mainova u.a.
    Ausbildung DV-Kaufmann und Orga-Programmierer (IBM)
                                                                                                                  Leittechnik- und Komponentenhertsteller wie Siemens, ABB,
    Studium der WiWi (u.a. Schwerpunkt. Wirtschaftsinformation),
                                                                                                                   Videc, digicomm u.a.
     Promotion, diverse universitäre Lehraufträge
                                                                                                                  Kommunale Unternehmen der Daseinsvorsorge wie Stadtwerke
    Personalzertifizierungen Microsoft, Cisco, CompTIA
                                                                                                                   Bremen, Stadtwerke Düsseldorf u.a.
    Studium BWL, VWL u.a. mit Schwerpunkt Wirtschaftsinformatik
                                                                                                                  Projekte außerhalb Deutschlands u.a. in China, Vereinigte
    Promotion, diverse universitäre Lehraufträge
                                                                                                                   Arabische Emirate, Saudi-Arabien, Argentinien, Brasilien, USA,
    Leitender Auditor ISO 27001, Prüfer nach § 8a BSI-Gesetz
                                                                                                                   Niederlande, Großbritannien, Italien, Frankreich, Indien
    Qualifikation BSI-Grundschutz, Datenschutzbeauftragter

                                                                                                               Netzwerk:
Publikationen, Vorträge/Key Notes:
                                                                                                                  Deutsche Gesellschaft für Informatik
    Buchpublikationen wie „Cybersecurity in der Energieerzeugung“                                                VDI – Verein Deutscher Ingenieure
     oder „Informationssicherheitsmanagementsysteme für Betreiber                                                 DECHEMA – Gesellschaft für Chemische Technik und
     von Energieanlagen“                                                                                           Biotechnologie
    seit 2017 regelmäßige wissenschaftliche Publikationen u.a. im                                                Deutsch-Arabische Freundschaftsgesellschaft
     VGB PowerTechJournal, atw – International Journal for Nuclear
     Power, Medizintechnik – auch in die Bibliothek des Deutschen
     Bundestages aufgenommen                                                                                   Highlights:
    Vorträge/Key-Notes u.a. beim Cyber-Security Tag Energiewirt-
     schaft, Windenergietage, VGB Kongress, KELI, ProcessNet,                                                     Erster Microsoft Gold Partner Business Intelligence
     Internet Security Days, Kraftwerkstechnisches Kolloquium ….                                                  Organisator der jährlichen Cybersecurity Tage Energiewirtschaft
                                                                                                                  Entwicklung eines Langstreckenroboters für Pipe-Inspections
                                                                                                                  Erste Dell- und Cisco-Zertifizierungen i.V.m. E-Learning Zentren
Branchenschwerpunkte:                                                                                             Personalzuführung in Rekordzeit für Fujitsu-ICL-eBusiness
    Energiewirtschaft               Gesundheitswesen                                                               Solutions
                                                                                                                  Mitarbeit an der Gestehung diverser Normen und Verordnungen
    Informationstechnologie         Wasserwirtschaft                                                               im Umfeld der IT-/OT-Sicherheit

4     20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
DAS IT-SICHERHEITSGESETZ 2.0 IN SEINER VIERTEN UND FINALEN FASSUNG - PROF. H.C. PHDR. STEFAN LOUBICHI
DER VORFALL VOM 8.1.2021                                                                         SOLARWIND-ATTACKE 7.12.2020
    ERSTE NETZAUFSPALTUNG SEIT 2006                                                                  DER HACK DES JAHRHUNDERTS

                                                                                                       Solarwind: Bietet Software zur Überwachung und
                                                                                                                  Fehlersuche in Netzwerken an
                                                                                                                  Mindestens 18.000 Kompromittierungen

                                                                                                             Schadprogramme Sunburst und Supernova

                                                                                                       Unter anderem betroffene Firmen:
                                                                                                       Microsoft, Cisco, Fireeye, alle großen US-Telekom-
                                                                                                       munikationsunternehmen, gesamtes US-Militär,
                                                                                                       Bundesamt für Sicherheit in der Informationstech-
                                                                                                       nik,   Bundeskriminalamt,       Robert-Koch-Institut,
                                                                                                       Wehrtechnische Dienststelle 61, Intel, Crowdstrike,
                                                                                                       Nvidia und viele andere – Vielleicht auch Sie?

5   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
DAS IT-SICHERHEITSGESETZ 2.0 IN SEINER VIERTEN UND FINALEN FASSUNG - PROF. H.C. PHDR. STEFAN LOUBICHI
HISTORIE DES IT-SICHERHEITSGESETZES 2.0                                                                                                                  .

     NIS (Netz- und Informationssicher-                                                                      DER WEG ZUM IT-SIG 2.0
     heit) Richtlinie vom 29.06.2017
                                                                                                             1.   Entwurf    27.03.2019
                                                                                                             2.   Entwurf    07.05.2020
     IT-Sicherheitsgesetz 1.0                                                                                3.   Entwurf    19.11.2020
                                                                                                             4.   Entwurf    09.12.2020
     vom 17.6.2015
                                                                                                                             Verbände hatten 1 Tag Zeit
                                                                                                                             zur Stellungnahme für den
                          BSI-Kritis-Verordnung                                                                              4. Entwurf
                          1. Korb 03.05.2016
                                                                                                             16.12.2020      Bundesregierung beschließt
                                                                                                                             Entwurf für das IT-Sicher-
                           BSI-Kritis-Verordnung                                                                             heitsgesetz 2.0
                           2. Korb 30.06.2017                                                                01.01.2021      Gesetzesentwurf
                                                                                                                             Eilbedürftige Vorlage gemäß
                                                                                                                             Art. 76 II 4 GG / Fristablauf
       Cyber Security Act vom 27.06.2019                                                                                     12.2.2021

                                                                                                             ->              Verabschiedung im
                                                                                                                             I./II. Quartal 2021
6   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
DAS IT-SICHERHEITSGESETZ 2.0 IN SEINER VIERTEN UND FINALEN FASSUNG - PROF. H.C. PHDR. STEFAN LOUBICHI
(NEGATIVE) STELLUNGNAHME DES NATIONALEN NORMENKONTROLLRATES
    GEMÄSS § 6 ABSATZ 1 NKRG

     Jährlicher Erfüllungsaufwand:                                                                     Mehr als 1.574 Neue Stellen im Bund, davon
     - Wirtschaft:               circa 21 Mio. EUR
     - Verwaltung (Bund):        circa 202 Mio. EUR                                                    Bundesinnenministerium:                      873
                                                                                                          davon im BSI                              799
     Evaluierung:
                                                                                                       Bundesfinanzministerium:                     278
     - vier Jahre nach der Verkündung
                                                                                                       Bundesministerium für Verkehr:               245
     Ergebnis des NKR:                                                                                 Auswärtiges Amt:                              51
     - „Bei der Vorbereitung dieses Regelwerkes                                                        Bundeswirtschaftsministerium:                 34
       wurde in mehrfacher Hinsicht gegen die                                                          Bundesumweltministerium:                      32
       Grundsätze Besserer Rechtssetzung ver-                                                          Bundeskanzleramt:                             17
       stoßen.“                                                                                        Bundesarbeitsministerium:                     15
     - „Aus Sicht des NKR lässt ein so enger Zeit-                                                     Bundesdatenschutzbeauftragter:                15
       plan eine wirksame Einbeziehung der Länder                                                      Bundesfamilienministerium :                    9
       und Verbände sowie die Prüfung der einge-                                                       Bundesgesundheitsministerium:                  5
       gangenen Stellungnahmen durch das Ressort
       nicht zu.“

7   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
WER IST BETROFFEN?                                                                              WAS SIND KRITISCHE KOMPONENTEN?

                                                    Bisherige Kritis-Sektoren                         § 2 Abs. 13 BSI-Gesetz:
                                                    gemäß § 2 Abs. 10 BSI-G
                                                                                                      IT-Produkte (Hard- und Software),die
                                                    Weiter aufgeführt wird zu-                        1. die in Kritischen Infrastrukturen eingesetzt wird
                                                    künftig in § 2 Abs. 10 BSI-G:                     2. für das Funktionieren von besonderer Bedeutung ist und
                                                    SIEDLUNGSABFÄLLE                                      deren Störung zu einem Ausfall oder erheblichen Beein-
                                                                                                          trächtigung der Funktionsfähigkeit kritischer Infrastrukturen
                                                    Zusätzlich: § 2 Aba. 14 BSIG
                                                                                                          führen könnte
                                                    Unternehmen in besonderen
                                                                                                      3. aufgrund eines Gesetzes
                                                    öffentlichen Interesse
                                                                                                                  a. als kritische Komponente bestimmt ist
                                                                                                                  b. eine als kritisch bestimmte Funktion realisiert
    1.    Unternehmen mit Bezug auf § 60 I Nr. 1-3 AWVO (Rüstung)
    2.    Größte Unternehmen in Deutschland in Bezug auf inländi-
          sche Wertschöpfung (Was ist „größte“)                                                       Tiefes Herunterbrechen auch auf die Ebene von Sensoren und
    3.    Bestimmte Betreiber der Störfallverordnung (Betriebsbe-                                     Aktoren, denn diese haben eine als kritisch bestimmte Funktion
          reich der oberen Klasse, § 1 Abs. 2 Störfallverordnung)

    Kostenfreie Tools zum Einstieg in die IST-Analyse Cybersecurity in Kritischen Infrastrukturen:
    Light und Right Security ICS, kostenfreies Werkzeug für kleinere bis mittelgroße Unternehmen, basierend auf BSI IT-Grundschutz, ISO
    27001, IEC 62443 und dem BSI ICS-Security Kompendium https://www.bsi.bund.de/DE/Themen/ICS/Tools/LarsICS/LarsICS_node.html
    NCCIC ICS CYBER SECURITY EVALUATION TOOL, basierend auf den US-amerikanischen ICS Security Normen, herausgegeben von
    Cybersecurity & Infrastructure Security Agency; https://us-cert.cisa.gov/ics/Assessments

8   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
WAS IST STAND DER TECHNIK AUS SICHT DES GESETZGEBERS?

        Drucksache 18/1096 Deutscher Bundestag – 18. Wahlperiode
        Gesetzesentwurf der Bundesregierung vom 25. Februar 2015
        zum IT-Sicherheitsgesetz -> Verweis auf die Begründung, d.h. Seite 26 der Drucksache

           Die Verpflichtung zur Berücksichtigung des Stands der Technik schließt die Möglichkeit
           zum Einsatz solcher Vorkehrungen nicht aus, die einen ebenso effektiven Schutz wie die
           anerkannten Vorkehrungen nach dem Stand der Technik bieten.

                Auch dann, wenn branchenspezifische Sicherheitsstandards erarbeitet wurden, steht es
                dem einzelnen Betreiber frei, abweichend davon auch eigene den Stand der Technik
                berücksichtigende Maßnahmen umzusetzen.

                   Auch die branchenspezifischen Sicherheitsstandards müssen regelmäßig dem sich
                   weiterentwickelnden Stand der Technik angepasst werden.                                                   BILDQUELLE: HEISE

                                                   Das BSI kann in diesem Sinne folglich keinen Entwicklungsstand entwickeln, denn dieser resultiert
                                                   aus unternehmerischer und wissenschaftlicher Forschung und Entwicklung und hängt insbesondere
                                                   im Einklang mit den weiteren Ausführungen aus der damaligen Gesetzesbegründung davon ab,
                                                   was einschlägige internationale, europäische und nationale Normen und Standards ausweisen und
                                                   welche Verfahren, Einrichtungen und Betriebsweisen mit Erfolg in der Praxis erprobt wurden.
                                                   Insoweit kann es aus Sicht des GI-Fachbereichs Sicherheit allenfalls Aufgabe des BSI sein, diesen
                      9.12.2020
                                                   Stand der Technik zu beschreiben, nicht aber diesen zu entwickeln

9   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
VIELFALT BEI ZU BEACHTENDEN PRÜFGRUNDLAGEN UND IRRITATIONEN BEI DEN
     SCHWELLENWERTEN AM BEISPIEL DER ENERGIEWIRTSCHAFT
       PRÜFGRUNDLAGEN                                                                                   GESETZESGRUNDLAGEN
        IT-Sicherheitskatalog nach § 11 1a EnWG                                                         IT-Sicherheitsgesetz
        IT-Sicherheitskatalog nach § 11 1b EnWG                                                         Kritis-VO (inkl. der geheimgehaltenen neuen Schwellenwerte
        § 8a BSI-Gesetz                                                                                  oder gibt es noch etwas wie z.B.:

                                          Schwellenwerte Energieerzeuger gemäß Kritis-VO
                                                                                                      Schwellen-                                                        Schwellen-
                                                            Anlagenkategorie                                                      Anlagenkategorie
                                                                                                         wert                                                              wert
                                          1.1.1 Erzeugungsanlage                                       420 MW      1.1.4 Speicheranlage                                  420 MW
                                                                                                                   1.1.5 Anlage/System zur Steuerung/
                                          1.1.2 KWK-Anlage                                             420 MW                                                            420 MW
                                                                                                                         Bündelung elektr. Leistung
                                          1.1.3 Dezentrale Erzeugungsanlage                            420 MW

                                            Schwellenwerte für Stromerzeugungsanlagen gemäß Artikel 5 EU-VO 2016/631 vom 16.04.2016
                                                                            Netzanschlusspunkt unter               Netzanschlusspunkt unter             Netzanschlusspunkt unter
                                                                            110 kV und Grenzwert für               110 kV und Grenzwert für             110 kV und Grenzwert für
         Testplan gemäß § 4 II g)                                            den Schwellenwert der                  den Schwellenwert der                den Schwellenwert der
                                               Synchrongebiete
         EU-VO (2017/2196)                                                    Maximalkapazität von                   Maximalkapazität von                 Maximalkapazität von
                                                                            Stromerzeugungsanlagen                 Stromerzeugungsanlagen               Stromerzeugungsanlagen
                                                                                   des Typs B                             des Typs C                           des Typs D
                                           Kontinentaleuropa                            1 MW                               50 MW                                75 MW

10   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
§ 8a Absatz 1a BSI-Gesetz:
     Verpflichtender Einsatz von Systemen zur Angriffserkennung bei KRITIS-Betreibern

             Definition:                                                                                      Normativ relevant:
             Einsatz von Systemen zur
             Angriffserkennung, die                                                                           BSI Empfehlung CS 134 1.0 vom 25.2.2019
             - GEEIGNETE PARAMETER UND                                                                        Monitoring und Anomalieerkennung in
                   MERKMALE                                                                                   Produktionsnetzwerken
             - aus dem laufenden Betrieb
             - kontinuierlich und AUTOMATISCH                                                                 BSI Draft DER.1 vom 03.09.2020
             - erfassen und                                                                                   Detektion von sicherheitsrelevanten
             - AUSWERTEN                                                                                      Ereignissen

             Anforderungen:
             Systeme zur Angriffserkennung SOLLTEN                                                            Umsetzung könnte (entsprechend
             - fortlaufende              Bedrohungen                                                          abhängig vom Kontext) möglich sein
                IDENTIFIZIEREN und VERMEIDEN                                                                  durch:
                sowie VERMEIDEN                                                                               - Anomalieerkennung (aktiv, passiv)
             - für     EINGETRETENE         Störungen                                                         - Intrusion Detection System IDS
                GEEIGNETE Beseitigungsmaßnahmen                                                                  (hostbasiert, netzwerkbasiert, hybrid)
                vorsehen.                                                                                     - Intrusion Prevention System IPS
                                                                                                                 (hostbasiert, netzwerkbasiert, hybrid)

11   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
§ 7b BSI-G:
     Detektion von Sicherheitsrisiken für Netz-/IT-Sicherheit und von Angriffsmethoden
             Adressaten:                                                                                      Ungeschützte Systeme:
              Einrichtungen des Bundes                                                                        Öffentlich bekannte Sicherheitslücken
              Unternehmen gemäß § 2 Abs. 10, 11                                                               Sonstige offensichtlich unzureichende
                und 14 BSI-G, d.h.:                                                                             Sicherheitsvorkehrungen
                   alte und neue Kritis-Betreiber
                   Ausgewählte Rüstungsbetriebe,                                                             Ablaufplan bei Entdeckungen:
                     sehr große Betriebe sowie ausge-                                                         1. (I.d.R.) Information der entsprechenden
                     wählte Störfallbetriebe                                                                      Ansprechpartner für IT-Sicherheit
                                                                                                              2. BSI gibt Hinweise auf Abhilfemöglich-
             Was:                                                                                                 keiten
              Portscans                                                                                      3. In besonderen Fällen darf das BSI den
                                                                                                                  betreffenden IT-Dienstleister des
             Voraussetzung für Portscans:                                                                         Adressaten selbst unverzüglich infor-
              Tatsachen(beweis) ungeschützte Ports                                                               mieren
                mit    Korelevanz  zur   potenziellen
                Gefährdung von Sicherheit oder Funk-                                                          BSI Tools:
                tionsfähigkeit                                                                                 Einsatz von Systemen und Verfahren,
                                                                                                                 die einen Angriff vortäuschen.

             Beschränkung auf Weiße Liste:
              Beschränkung auf vorher bestimmten Bereich von Internetprotokolladressen, die REGELMÄSSIG den
                informationstechnischen Systemen des o.g. Adressatenkreises zugeordnet sind.
12   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
§ 8f BSI-G:
     IT-Sicherheit bei Unternehmen im besonderen öffentlichen Interesse
             Grundpflicht:                                                                                    Inhalt der Selbsterklärung:
             Vorlage einer Selbsterklärung zur IT-                                                            1. Übersicht der Zertifizierungen IT-
             Sicherheit beim BSI                                                                                  Sicherheit der letzten zwei Jahre:
                                                                                                                  - Prüfgrundlage
                                                                                                                  - Geltungsbereich
                                                                                                              2. Sonstige Sicherheitsaudits oder
                                                                                                                  Prüfungen IT-Sicherheit der letzten
             Vorlagepflicht:                                                                                      zwei Jahre
             Spätestens zum ersten Tag, der darauf                                                            3. Bericht, wie besonders schützenswerte
             folgt, dass diese erstmalig oder erneut                                                              - IT-Systeme
             Unternehmen im Sinne von § 2 Abs. 14 Nr.                                                             - Komponenten
             1 und 2 werden und hiernach mindestens                                                               - Prozesse
             alle zwei weitere Jahre                                                                              ANGEMESSEN geschützt werden
             Ausnahmen sind also:                                                                                 UND wie dabei der
             Manche Betreiber im Bereich der Störfall-                                                            STAND DER TECHNIK eingehalten
             Verordnung                                                                                           wird.

             GRUNDSATZFRAGEN:
             1. Ist es zulässig, die Unternehmen nach § 2 Abs. 14 Nr. 3 BSI-G einfach so auszuschließen
             2. Wieso werden Unternehmen des § 2 Abs. 14 BSI-G von der Prüfpflicht nach §8a BSI-G „befreit“?
             Verdacht der Zuwiderhandlung gegen das Verbot sachlich nicht gerechtfertigter ungleicher Behandlung u.a.

13   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
§ 9b BSI-Gesetz
     Untersagung des Einsatzes kritischer Komponenten
             Anzeigepflicht des Einsatzes:                                                                    Garantieerklärung:
             Der Einsatz kritischer Komponenten ist                                                           - Erklärung, wie der Hersteller sicher-
             durch den Kritis-Betreiber gegenüber dem                                                            stellt, dass die Komponente keine
             BMI (!) anzuzeigen. Anzuzeigen sind:                                                                technischen Eigenschaften hat, die
             1. Kritische Komponente                                                                             missbräuchlich im Sinne des Gesetzes
             2. Art des Einsatzes der kritischen                                                                 verwandt werden kann.
             Komponente                                                                                       - Das BMI legt die Mindestanforderungen
             Garantieerklärung des Herstellers ist der                                                           für die Garantieerklärung im Rahmen
             Anzeige beizufügen.                                                                                 einer Allgemeinverfügung fest.
                                                                                                              - Erstreckt sich auf die gesamte Liefer-
             BMI kann Einsatz der o.g. Komponente                                                                kette
             innerhalb eines Monats untersagen oder
             Anordnungen erlassen.
                                                                                                              Ad hoc zu stellende Fragen:
                                                                                                              - Kann ich dann überhaupt noch
              Die konkrete Betreiberpflicht:                                                                     Teilkomponenten aus Nicht-EU-Ländern
              Betreiber dürfen kritische Komponenten nur                                                         wie China beziehen?
              betreiben, wenn der Hersteller eine                                                             - Bedeutet dies nicht, dass der Zusam-
              Erklärung gegenüber dem Betreiber der                                                              menbau der einzelnen Teile einer Kriti-
              Kritischen Infrastruktur abgegeben hat, eine                                                       schen Komponente nicht zwangsläufig
              so genannte GARANTIEERKLÄRUNG!                                                                     in Deutschland erfolgen müsste?

14   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
§ 9b BSI-Gesetz
     Nicht vertrauenswürdige Hersteller kritischer Komponenten
             Gründe für fehlende Vertrauenswürdigkeit:                                                        UND WIE IST DIE REALITÄT IM
                                                                                                              LIEFERKETTENBEREICH WIRKLICH?
             1.    Verstoß gegen die in der Garantieerklärung
                   abgegebenen Versicherungen und Verpflich-
                   tungen
                                                                                                              KEIN (RELEVANTER) EUROPÄISCHER
             2.    Angabe unwahrer Tatsachen in der Garantie-
                                                                                                              BETRIEBSSYSTEMHERSTELLER
                   erklärung
             3.    Fehlende Unterstützung bei Sicherheitsüber-
                   prüfungen und Penetrationsanalysen
             4.    Fehlende Meldung oder Beseitigung von                                                      KEIN (GROSSER) EUROPÄISCHER
                   Schwachstellen oder Manipulationen                                                         PROZESSORHERSTELLER
             5.    Technische Eigenschaften bei den kritischen
                   Komponenten, die missbräuchlich verwandt
                   werden könn(t)en                                                                           KEIN (GROSSER) EUROPÄISCHER
                                                                                                              HARDWAREHERSTELLER BEI PCs BZW.
             Entschuldigungsgrund:                                                                            SMARTPHONES

             Ein Verstoß nach Nummer 5 liegt nicht vor, wenn
             der Hersteller nachweisen kann, dass er die                                                      KEIN (GROSSER) EUROPÄISCHER
             technische Eigenschaft im Sinne von Nummer 5                                                     IP-Netzwerkausrüster
             nicht implementiert hat und er diese jeweils
             ordnungsgemäß beseitigt hat.

15   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
Software-Schwachstellen
     Situation in der Software-Branche

16   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
§ 109 Absatz 2 TKG:
     Zertifizierung kritischer Komponenten im Bereich der Telekommunikationsnetze
             Anforderungen:                                                                                   Immer noch nicht 100%ig eindeutig:
             Kritische Komponenten im Bereich der                                                             - Ist bei der Zertifizierung von kritischen
             - Telekommunikationsnetze und                                                                      Komponenten im Bereich der TK nicht
             - Telekommunikationsdienste                                                                        eine europäische Zertifizierung erforder-
             dürfen nur eingesetzt werden, wenn Sie ein                                                         lich?
             Zertifizierungsverfahren durchlaufen haben.                                                      - Im Bereich der 5G Technologie sind
                                                                                                                Software-Updates in kurzen Intervallen
             Das Zertifizierungsverfahren muss hierbei                                                          zu erwarten. Wie wird hierzu der Prüf-
             eng durch die Hersteller begleitet werden.                                                         oder Zertifizierungsprozess aussehen?
                                                                                                              - Wie wird mit kritischen Kernkomponen-
                                                                                                                ten von Bestandstechnologien (z.B. 2G/
             Stand der Technik:                                                                                 3G) umgegangen?
             BNetzA, Katalog von Sicherheitsanforde-                                                          - Werden wir es schaffen, zeitnah genü-
             rungen für das Betreiben von Telekommu-                                                            gend vom BSI akkreditierte Prüfstellen
             nikations- und Datenverarbeitungssyste-                                                            zu schaffen?
             men sowie für die Verarbeitung personen-                                                         - Wird es bzw. welche Übergangsfristen
             bezogener Daten nach § 109 TKG 2.0                                                                 wird es geben?

                                         Feindliche Technik:
                                         Kann ich hiermit „feindliche“ Technik verbieten oder müsste ich 5G Technik aus
                                         Nordkorea zulassen?

17   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
NEUER BUßGELDRAHMEN

                     Gesetzliche Grundlage:                          § 14 BSI-Gesetz

                                                                                                                IN DERR IFORMATIONSTECHNIK
                                                                                                                 BUNDESAMT FÜR SICHERHEIT
                                                                     durch § 14 Abs. 5 BSI-Gesetz Querverweis

                                                                                                                    ERMESSENSSPIELRAUM
                                                                     auf § 30 Absatz 2 Satz 3 OWiG

                     Prinzipielle Bußgeldhöhe: 100.000 EUR -> 2.000.000 EUR
                     § 30 Abs. 2 Satz 3 OWiG: Verweist das Gesetz auf diese Vorschrift,
                                               so VERZEHNFACHT sich das Höchstmaß
                                               der Geldbuße!

                     Eine Verzehnfachung der Geldbuße ist möglich bei:
                     1. Vorsätzliche oder fahrlässige Zuwiderhandlung einer vollziehbaren
                        Anordnung nach § 5b V, § 7c I1, auch in Verbindung mit § 7c III, §
                        7d, § 8a III 5 (max. 20.000.000 EUR)
                     2. Nicht oder nicht vollständige Erbringung eines Nachweises nach
                        § 8a III 1 BSI-G i.V.m. Kritis-VO (max. 10.000.000 EUR)
                     3. Vorkehrung (§ 8a I 1 i.V.m. KRITIS-VO) wird nicht, nicht richtig, nicht
                         vollständig oder nicht rechtzeitig getroffen (max. 10.000.000 EUR)
                     4. Nachweis (§8a III 1 i.V.m. KRITIS-VO) wird nicht oder nicht rechtzeitig erbracht
                         (max. 10.000.000 EUR)

18   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
WICHTIGE ANSPRECHPARTNER

          Bundesamt für Sicherheit in der Informationstechnik                                          Bundesministerium des Inneren, für Bau und Heimat
          Referat CK23 Cybersicherheit in Industrieanlagen                                             Referat KM4 Schutz kritischer Infrastruktur
          Referatsleiter: Jens Wiesner                                                                             MinR Achsnich, Durchwahl 10214
          Godesberger Allee 185-189                                                                    Referat CI3 Cybersicherheit für Wirtschaft und
          D-53175 Bonn                                                                                             Gesellschaft
          Internet: www.bsi.de/ISC                                                                                 MinR Reisen, Durchwahl 12726

                                                         Stefan Loubichi
                                                         Deilbachtal 173
                                                         D-45257 Essen
                                                         E-Mail: s.loubichi@ekusec.de
                                                         Internet: www.ekusec.de

          Bundesamt für Verfassungsschutz                                                              European Commission
          Sachgebiet Cyberabwehr                                                                       Jakub Boratynski
          Merianstraße 100                                                                             Haed of Unit of Cybersecurity
          D-50765 Köln                                                                                 B-1019 Bruxelles, Belgien
          E-Mail: cyberabwehr@bfv.bund.de                                                              E-Mail: cnect-h2@ec.europa.eu

19   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
ANKÜNDIGUNG 3. CYBERSECURITY TAG 21.9.2021 IN ESSEN
     Referenten:                                                                              Vorträge:
        Jens Wiesner, Bundesamt für Sicherheit in der Informationstechnik                     Industrielle Steuerungs- und Automatisierungssysteme – Status Quo aus Sicht des BSI
        Abteilung Cyberabwehr, Bundesamt für Verfassungsschutz                                Umgang mit Sicherheitsgefährdungen in der Wasser/Abwasserwirtschaft sowie der
        Peter Vahrenhorst, Cybercrime-Kompetenzzentrum , LKA NRW                               Elektrizitätswirtschaft
        Prof. Stefan Loubichi, EKuSEC, Simulatorzentrum                                       Aktuelle Cyber-Security Lage aus Sicht des Landeskriminalamtes
        Markus Woehl, VIDEC Data Engineering GmbH                                             Bedeutung der Künstlichen Intelligenz für die Cybersicherheit
        Sascha Simmler, G DATA Advanced Analytics                                             Effiziente Angriffserkennung im OT-Netzwerk mit IRMA
        Olaf Müller-Haberland, Netzwerk Software GmbH                                         Unsichtbare Gefahren aufdecken – Penetrationstests und Security Assessments
        Frederic Buchi, Siemens AG                                                            IT-Sicherheit Dank gesetzlich gefordertem Log Management
        Richard Biala, ABB AG                                                                 Umsetzung der gesetzlichen Anforderungen aus dem IT-Sicherheitsgesetz 2.0 aus Sicht
        Dr. Matthias Schleer, Howden Turbo GmbH                                                eines Herstellers von Anlagen und Komponenten (Siemens)
        Lisa Kratochwill, Deutsche Energie Agentur AG                                         Neuerungen der (ABB) Leittechnik - Wie diese zu mehr Cybersecurity führen
        Theo Bongartz, Digicomm GmbH                                                          Erfahrung mit cloudbasierter Überwachung und Optimierung von Turbomaschinen aus
        Peter Holstenbach, WTI –Frankfurt-digital GmbH                                         Sicht des OEM
                                                                                               Künstliche Intelligenz in der Energiewirtschaft
                                                                                               Sichere Datenkommunikation in der industriellen Automatisierung
                                                                                               Schneller Zugang zu wissenschaftlich technischen Fachinformationen – auch in der
                                                                                                Cybersecurity ein Schlüsselfaktor zum Erfolg

                                                                                              ECKDATEN:
                                                                                                 Wann:      21.9.2021
                                                                                                 Wo:        Essen - Hybrid-Veranstaltung (Online & Präsenz)
                                                                                                 Corona Hygienekonzept
                                                                                                 Anmeldung und weiter Informationen unter:
                                                                                                  https://www.ekusec.de/events/kategorie/veranstaltungen/cyber-security-tag/

                                                                                               Aktuelle News zu kostenlosen Webinaren und Entwicklungen in der IT-Sicherheit:
                                                                                                www.ekusec.de/newsletter/
 RÜCKBLICK 2. CYBERSECURITY TAG 2020 IN ESSEN
20       20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
GERN STELLEN WIR UNSERE EXPERTISE
     FÜR IHRE HERAUSFORDERUNGEN ZUR VERFÜGUNG

     Ansprechpartner                                                                                   Was können wir für Sie tun?

                                                                                                         Online- und Präsenzschulungen, wie zum Beispiel:
                                        Prof. h.c. PhDr. Stefan Loubichi                                       Ausbildung analog ISMS Foundation
                                        MCSE-MCDBA-MCAD-CCNA                                                   Ausbildung IT-Sicherheitsbeauftragter (m/w/d)
                                        Tel.:          +49 201 4862-201                                        Ausbildung Auditor ISO/IEC 27001 (m/w/d)
                                        Mobil:         +49 173 6925188
                                        E-Mail:        s.loubichi@ekusec.de                                    Praxisworkshop „Abwehr gegen Cyber-Attacken“
                                                                                                                zusammen mit unserem Partner VIDEC
                                                                                                               CompTIA Network+ oder Security+
                                                                                                               Grundlagen IEC 62443

                                          Ing. Nico Rieger                                               Beratungen, wie zum Beispiel:
                                          Tel.:          +49 201 4862-209                                      IT-/OT-Sicherheitscheck mit Verbesserungspotenzialen
                                          Fax:           +49 201 4862-404
                                                                                                               Projektierung der ISMS Implementierung
                                          E-Mail:        n.rieger@ekusec.de
                                                                                                               Technisch-organisatorische Maßnahmen
                                                                                                               Interne Audits

21   20.01.2021 Prof. PhDr. Stefan Loubichi, IT-Sicherheitsgesetz 2.0 in seiner vierten und finalen Fassung
Sie können auch lesen