Angriffserkennung für KRITIS-Betreiber im Lichte des IT-SiG 2.0

KRITIS-Betreiber erfahren in diesem Vortrag, wie sie bis Mitte 2023 die im IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) festgelegten Anforderungen des Gesetzgebers zum Einsatz eines Systems zur Angriffserkennung umsetzen können.

2 Min. Lesezeit
Foto: ©AdobeStock/leowolfert

KRITIS-Betreiber stehen durch das IT-SiG 2.0 nochmals erweiterten Herausforderungen gegenüber. Unter anderem soll die Implementierung von Systemen zur Angriffserkennung innerhalb von zwei Jahren nach Inkrafttreten des neuen Gesetzes umgesetzt werden. Spätestens ab dem 1. Mai 2023 ist dies verpflichtend und muss in KRITIS-Prüfungen ab dann auch explizit nachgewiesen werden. Eine entscheidende Rolle spielen dabei das Monitoring und die Erkennung von Anomalien in Anlagen nach BSI-Norm/-Empfehlung CS 134.

Der Vortrag erläutert, warum in digitalisierten OT-Prozessen die vollständige Sichtbarkeit aller Vorgänge und Assets, sowie Identifikation jeglicher Abweichung in der zu erwartenden Kommunikation, für den sicheren Betrieb unabdingbar sind.

Im Lichte des IT-SiG 2.0 und der BSI-Norm CS 134 beleuchtet der Vortrag die besonderen Anforderungen an das Monitoring der IT/OT/IoT bei KRITIS, inklusive die systemische Überwachung und Beobachtung der Kommunikation, die Anomalieerkennung in der Kommunikation mit entsprechender Archivierung, Protokollierung und Analyse, sowie Angriffserkennung mit Alarmierung im Bedarfsfall. Die Referenten zeigen am Beispiel der in Deutschland entwickelten caplon©-Plattform von consistec technische Möglichkeiten zur Angriffserkennung und erklären, wie sich die Aufgaben im Rahmen der immer wiederkehrenden Zertifizierungsvorbereitungen deutlich vereinfachen lassen. Dazu gibt es eine Live-Demo mit einem typischen Angriffs-Szenario, das transparent macht, wie sich Angreifer im Netzwerk ausbreiten und wie sich ihre Attacken schnell erkennen lassen.

 

Schwerpunkte: 

  • Welche Anforderungen das IT-SiG 2.0 an KRITIS-Betreiber stellt
  • Wie Systeme zur Angriffserkennung und Anomalieerkennung in Produktionsnetzwerken funktionieren
  • Welche Rolle ein umfassendes Monitoring nach BSI CS 134 dabei spielt
  • Welche technischen Möglichkeiten zur Angriffserkennung bestehen
  • Live-Demo: caplon©-Plattform von consistec

 

KRITIS-Betreiber erfahren in diesem Vortrag, wie sie bis Mitte 2023 die im IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) festgelegten Anforderungen des Gesetzgebers zum Einsatz eines Systems zur Angriffserkennung umsetzen können.

 

Referenten:

Dr.-Ing. Thomas Sinnwell ist geschäftsführender Gesellschafter der consistec Engineering & Consulting GmbH. 1999 Promotion an der UdS im Bereich Signalverarbeitung mit „summa cum laude“. Dr.-Ing Sinnwell ist für die Forschungs- und Entwicklungstätigkeiten verantwortlich.

 

Dr. Patrick Michel, Produkt Owner Network Service Monitoring Senior Softwarearchitekt, Promotion an der Universität Kaiserslautern, war zuerst im Bereich Software Consulting tätig und ist seit sieben Jahren bei consistec tätig.

 

 

Zum Unternehmen: 

consistec Engineering & Consulting GmbH ist ein inhabergeführtes, mittelständisches Unternehmen mit über 20 Jahren Erfahrung im Bereich Netzwerk-Monitoring. Mit der Produktlinie caplon© – Made in Germany – überwacht consistec die Qualität, Verfügbarkeit und Performance von IT/OT-Infrastrukturen und geschäftskritischen Anwendungen. Damit haben Unternehmen einen umfassenden Überblick über alle im Netzwerk ablaufenden Vorgänge und die volle Kontrolle über das Netzwerk unter Betriebs-, Planungs- und Sicherheitsaspekten.

 

 

Für dieses Webinar nutzen wir den Dienst GoToWebinar.

Testen Sie HIER schon jetzt Ihr System, damit es zum Webinar reibungslos funktioniert.

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferezen

Nur ein Klick zur Katastrophe – Security Awareness messbar steigern

IT-Sicherheit betrifft alle Mitarbeitende und jede Abteilung. Wie werden Angestellte zum Abwehrschirm gegen Cyber-Angriffe? Wie wird eine nachhaltige Sensibilisierung erreicht? Auch ohne großen Aufwand und eigenen Ressourcen.

Wie Kommunikation fit für eine Cyber-Versicherung wird

E-Mail- und Collaboration-Kommunikation im Unternehmen produktiv und gleichzeitig so sicher gestalten, dass die strengen Vorgaben von Cyber-Versicherungen voll erfüllt sind.

„Einmal Cloud und zurück“: Sicherheit für Microsoft 365-Daten

Cloud-Services sind schnell eingerichtet und bedienerfreundlich, aber die Absicherung und der Schutz der Anwenderdaten in der Cloud bleiben oft auf der Strecke.