Internet als kritische Infrastruktur

Slides:



Advertisements
Ähnliche Präsentationen
Developing your Business to Success We are looking for business partners. Enterprise Content Management with OS|ECM Version 6.
Advertisements

IT 4 Students in Afghanistan
IT-Projektmanagement
Deutsches Forschungsnetz. Zentren für Kommunikation und Informationstechnik in Lehre und Forschung Herbsttagung Technische Universität Ilmenau 12. September.
Cybersicherheitsstrategie
Barrierefreies Internet
Vorteile der Online-Produkte
Olaf Siegert IuK-Tagung Göttingen, 28. September 2006
SetUp – KooperationsWerkstatt Berufliche Qualifizierung Jugendlicher mit besonderem Förderbedarf (BQF-Programm) ein Modellprojekt im Auftrag des Bundesministeriums.
Videokonferenztechnologien und ihre Anwendungsszenarien Eine Arbeitsgruppe der DINI - D eutsche I nitiative für N etzwerk I nformation - Int. Fachtagung.
Vizepräsident für Personal und Finanzen
Eigenschaften und Pflichten vertrauenswürdiger digitaler Archive
Schwachstellenanalyse in Netzen
Corporate Citizenship – Teil 1
Weitere Infos  Vorbesprechung:
Universität Stuttgart Institut für Kernenergetik und Energiesysteme LE 3.1 ProzessqualitätLM 5 V-Modell-AnwendungenFolie 1 V-Modell für große Projekte.
Internet facts 2006-I Graphiken zu dem Berichtsband AGOF e.V. September 2006.
Internet facts 2006-III Graphiken zum Berichtsband AGOF e.V. März 2007.
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Internet facts 2006-II Graphiken zu dem Berichtsband AGOF e.V. November 2006.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Software Risk Evaluation Method (SRE)
Herstellerunabhängiger Anwenderverein - wozu ist das gut?
Workshop: Qualifizierung für Groupware 7. September 1999 Dortmund Herzlich willkommen zum.
Grundschutztools
IT und TK Ausgaben je Einwohner
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele
2 Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele.
1. 2 Schreibprojekt Zeitung 3 Überblick 1. Vorstellung ComputerLernWerkstatt 2. Schreibprojekt: Zeitung 2.1 Konzeption des Kurses 2.2 Projektverlauf.
20:00.
Die Aufgaben und die Arbeitsweise einer Amnesty - Gruppe
„Richtig investieren“
Erfahrungen in Nordrhein-Westfalen
Die EU-Dienstleistungsrichtlinie
Internet und Intranet im Krankenhaus
Arge-Alp Fachtagung Chur | 23. September 2010RIEDL Manfred 1 Breitband-Initiativen als Instrumente der Regionalentwicklung in Tirol Arge-Alp Fachtagung.
Leistungsbeschreibung Brückenplanung RVS RVS
GBI Genios Wiso wiso bietet Ihnen das umfassendste Angebot deutsch- und englischsprachiger Literatur für die Wirtschafts- und Sozialwissenschaften. Wir.
© 2005, informations-broker.netinformations-broker.net© 2005, informations-broker.netinformations-broker.net Folie-Nr Basel II: Rating verbessern.
Where Europe does business Lück, JDZB | Seite © GfW NRW 252 a.
1 Hugo Straumann, CT-SSM 17. Juni 2002 Security Risk Radar Hugo Straumann Methode Pilot Positionierung.
1 Gruppe 7 Die Gentechnologie als kontroverses Medienthema Eine Zeitungsinhaltsanalyse von 1997 bis 1999.
SOZIALWISSENSCHAFT FÜR DIE STADTENTWICKLUNG IN DER WISSENSGESELLSCHAFT Josef Hochgerner Zentrum für Soziale Innovation Beitrag zum Fachsymposium stadt:forschung:politik,
SSB – Folie 1 © Schweizerischer Samariterbund Gery Meier.
SoSe_2014 _Prof. Dr. Werner Stork und Olaf Schmidt
Der Übergang von der Schule in den Beruf – eine lokale Betrachtung
Geodaten-Infrastruktur Brandenburg
Die Stimmungslage der Nation im Sommer 2013 Allianz Zuversichtsstudie 2. Quartal 2013 Eine gemeinsame Studie der Allianz Deutschland und der Universität.
16. DEZEMBER DEKRET ÜBER DIE AUS UND WEITERBILDUNG IM MITTELSTAND UND IN KLEINEN UND MITTLEREN UNTERNEHMEN [abgeändert D , ,
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
18 mai 2014 Slide N° 1 8. April 2009 Slide Nr. 1 Urbact-Sekretariat URBACT II Europäisches Programm zur territorialen Zusammenhalt bei der.
IMPULSREFERAT Die Rolle des Breitensports auf europäischer Ebene
Großer Altersunterschied bei Paaren fällt nicht auf!
Umsetzung der UN-Dekade Bildung für nachhaltige Entwicklung in Deutschland
IT Kosten Reduzierung und effizientere Dienstleistungen Wir optimieren Strukturen und Prozesse und reduzieren dabei Ihre IT Kosten Ihr OPTICONSULT International.
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Herzlich Willkommen beim Beuth Verlag
SiLeBAT Sicherstellung der Futter- und Lebensmittelwarenkette bei bio- und agro-terroristischen (BAT)-Schadenslagen.
Norbert Fink Business-Partnering Ltd.& Co.KG 1 Networking...Möglichkeiten und Chancen einer partnerschaftlichen Kommunikation.
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
Hinweise Die folgenden Folien werden als frei zugängliche Folien ins Internet gestellt. Sie sind geeignet, Vorlesungen zu aktuellen Problemen der Wirtschaftspolitik.
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Wie.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
ISO in der betrieblichen Praxis
WP/StB Prof. Dr. Klaus-Peter Naumann
Direktion C – Legislativtätigkeit Referat "Politikbewertung" EWSA-Bewertung der EU-Politik – Einführung (Entwurf)
5-1 Informations- und Kommunikationssystemarchitektur Sicherheitsarchitektur IT-Sicherheit, Informationssicherheit ISO-Standards
 Präsentation transkript:

Internet als kritische Infrastruktur Was bedeutet kritisch und wann wird es kritisch?

Agenda Einleitung Definition kritischer Infrastrukturen Schutz und Bedrohung kritischer Infrastrukturen Aktivitäten in Deutschland Kritis Ansätze AKIS Methode Sicht eines betroffenen Unternehmens Aktuellste Publikation des BSI Fazit

Einleitung Das BSI (Bundesamt für Sicherheit in der Informationstechnologie) bezeichnet das Internet nicht als klassich kritische Infrastruktur. Steigender Einsatz von Informationtechnologie (IT)  steigende Verwundbarkeit und Abhängigkeit Arbeitsbereiche sind bereits abhängig von der Informations- und Kommunikationstechnologie (IuK). Kernfrage: Hat der Ausfall der IuK Auswirkungen auf die Gesellschaft/Wirtschaft ? Konzept „Schutz Kritischer Infrastrukturen (Kritis)“ ist nicht mit der „IT-Sicherheit“ zu verwechseln,da nicht nur die technikorientierte Sichtweise einbezieht, sondern von gesamtstaatlichen bzw. gesamtgesellschaftlichen Risiken ausgeht. Sachverhalt, (Ausfall des Internets) aus Sicht von Unternehmen.

Agenda Einleitung Definition kritischer Infrastrukturen Schutz und Bedrohung kritischer Infrastrukturen Aktivitäten in Deutschland Kritis Ansätze AKIS Methode Sicht eines betroffenen Unternehmens Aktuellste Publikation des BSI Fazit

Definition kritischer Infrastrukturen (klassisch) Definition: „Kritische Infrastrukturen sind Organisationen und Einrichtungen, mit (lebens-) wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigungen Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.“ (Quelle: BSI, Wikipedia) BSI definiert acht kritische Infrastrukturen, ohne die Staat und Wirtschaft nicht funktionieren. Transport und Verkehr Luftfahrt Bahn Nahverkehr Binnenschifffahrt Straße und Postwese

Definition kritischer Infrastrukturen (klassisch) Energie Elektrizität Kernkraftwerk Gas Mineralöl Gefahrenstoffe Chemie und Biostoffe Gefahrgüter Rüstungsindustrie Informations- und Telekommunikationstechnik Informationserstellung (Messdaten, Berichte, Meldungen etc.) Datenverwaltung und Datenspeicherung (Datenbanken, Server etc.) Informationsverarbeitung (z. B. Prozessoren) Informationsübertragung (z. B. Vermittlungsknoten) (Online-Dienste, Provider ) (Neben den klassischen Informationsübertragungsmitteln wie Telefon, Funk und Rundfunk kommt vor allem modernen Techniken wie Mobilfunkdiensten und Internet eine Schlüsselaufgabe zu.) Zusatz Information, Quelle BSI

Definition kritischer Infrastrukturen (klassisch) Finanz-, Geld- und Versicherungswesen Banken Versicherungen Finanzdienstleister Börsen Versorgung Gesundheits-, Notfall-, Rettungswesen Katastophenschutz Lebensmittel- und Trinkwasserversorgung Behörden, Verwaltung und Justiz Polizei Zoll Bundeswehr Sonstige Medien Großforschungseinrichtung,Herausragende oder symbolträchtige Bauwerke (Kölner Dom) Kulturgut

Agenda Einleitung Definition kritischer Infrastrukturen Schutz und Bedrohung kritischer Infrastrukturen Aktivitäten in Deutschland Kritis Ansätze AKIS Methode Sicht eines betroffenen Unternehmens Aktuellste Publikation des BSI Fazit

Schutz kritischer Infrastrukturen IT-Sicherheit leistet eine wichtigen Beitrag zum Schutz kritischer Infrastrukturen. Ein umfassendes Sicherheitskonzept ist dazu notwendig, welches mehr als nur technische Maßnahmen beinhaltet. Die Auswirkungen bei einer Störung auf Staat und Gesellschaft müssen auf ein Minimum beschränkt werden technischen Ursachen der Störungen beheben verbesserte Kooperation von Staat, Wirtschaft und Gesellschaft notwendig.

Bedrohung kritischer Infrastrukturen Im modernen Informationszeitalter gehen Attacken nicht nur gegen IT-Systeme, sondern werden durch IT-Systeme ermöglicht. Angreifer können aus einer „sicheren“ Umgebung eine Attacke ausführen (Inhalt aus Netzwerksicherheit). Gestern: Funktionsfähigkeit der Infrastrukturen nur lokal zu beeinträchtigen Wenig überregionale Vernetzung Heute: Vernetzung in und zwischen den Sektoren durch IT Überregionale und staatenübergreifende Beziehungen Zusammenarbeit bei Bereitstellung von Dienstleistungen Morgen: Großflächige Störungen und Ausfälle werden wahrscheinlicher Vorsätzliche Auslösung großflächiger Ausfälle nicht mehr auszuschließen Vorfälle im Ausland können zum Problem für die Innere Sicherheit werden

Bedrohung kritischer Infrastrukturen Höhere Gewalt Unfall / Versehen Baumaßnahmen Im Gebäude Extern Umwelt Naturereignis (Blitz etc.) Naturkatastrophe (Orkan etc.) Krieg Organisatorische Mängel Fehlende Ressourcen Fehlende Unterstützung durchs Management Mangelnde Zuständigkeitsregelung, Kompetenzübertragung, Vertreterregelung Mangelnde Kommunikation / Informationsfluss Externe Abhängigkeiten Outsourcing Externe Lieferungen Unzureichende Umsetzung / Kontrolle der Umsetzung

Bedrohung kritischer Infrastrukturen Menschliche Fehlhandlungen Formen einer Fehlhandlung Fehlbedienung Fehleinschätzung Fehlverhalten Überlastung / Überforderung Unwissen / Unfähigkeit Langeweile / Faulheit Leichtsinn / Fahrlässigkeit Verführung / Social Engeneering Vorsätzliche Handlungen Potenzielle Angreifer

Bedrohung kritischer Infrastrukturen Technisches Versagen Systembedingte Störungen / Ausfälle Programmierfehler System Bugs Breite Anfälligkeit durch Einsatz von Monokulturen Software (z.B. Microsoft) Hardware (z.B. Cisco) TK-Produkte Störungen bei Updates (Quelle BSI)

Agenda Einleitung Definition kritischer Infrastrukturen Schutz und Bedrohung kritischer Infrastrukturen Aktivitäten in Deutschland Kritis Ansätze AKIS Methode Sicht eines betroffenen Unternehmens Aktuellste Publikation des BSI Fazit

Aktivitäten in Deutschland 1997 gründete die BMI (Bundesministerium des Innern) die Arbeitsgruppe „Kritische Infrastrukturen“ (AG Kritis ) Aufgaben der AG Kritis: Bestimmung potentieller Bedrohungszenarien Prüfungen über Informationstechnik angreifbaren Infrastrukturen auf Schwachstellen Benennen von Möglichkeiten zur Minimierung solcher Schwachstellen sowie zur Vermeidung oder zumindest Minderung des Schadens Erarbeiten eines Vorschlags zur Errichtung eines ggf. erforderlichen Frühwarn- und Analysesystems.

Aktivitäten in Deutschland Die AG Kritis berichtete bis zu ihrer Auflösung 1999 regelmäßig über Entwicklungen und Tendenzen im Bereich Kritis Gründung der Projektgruppe Kritis (PG Kritis). Referate IS 5 (physikalischer Schutz im Rahmen der Versorgung und des Katastrophenschutzes) P II 1 (Bedrohungs- und Täterabwehr im Rahmen der polizeilichen Arbeit) IT3 (Sicherheit in der Informationstechnik) Ziel: gemeinsame Vorgehensweisen für den Schutz kritischer Infrastrukturen zu entwickeln Public-Privat-Partnership: Initiative D21 ist ein gemeinnütziger, sektorenübergreifender Verein von über 300 Unternehmen. Ziel: In Zusammenarbeit mit Politik und Verwaltung in Deutschland den Wandel von der Industrie- zur Informationsgesellschaft zu beschleunigen.

Aktivitäten in Deutschland Initiative „Sicherheit im Netz“ des Bundesministeriums für Wirtschaft und Arbeit (BMWA) Ziel : kleineren und mittelständigen Unternehmen das Bewusstsein der Notwendigkeit des sicheren E-Commerce zu schärfen. Der „Arbeitskreis Schutz von Infrastrukturen“ (AKSIS) ist ein Zusammenschluss von Unternehmen und Behörden, AKSIS Aufgaben: Schaffung einer Vertrauensbasis zur gegenseitigen Information über Techniken und Verfahren zum Schutz der Infrastrukturen. Austausch von Erfahrungen zu Risiken, Vorfällen und Problemen. Schrittweise Sensibilisierung von Top-Manager, Politik und Öffentlichkeit Abstimmung mit Initiativen von ähnlicher oder komplemäntärer Zielsetzung, z.B. KRITIS, D21 Förderung des internationalen Dialogs, z.B. mit den USA, der EU und mit Organisationen aus Nachbarländern Etablieren eines Forums für Verträter international anerkannter Fachleute Entwicklung denkbarer Szenarien und Bewertungen der Auswirkungen auf die Funktionsfähigkeit von Gesellschaft, Politik und Wirtschaft Analyse der künftigen Rollen von Sicherheitsdiensten und Streitkräften bei massiven „Cyber-Attacken“, sowie den rechtlichen Implikationen Unterstützung von öffentlichen-, privaten Partnerschaften zum Schutz kritischer Infrastrukturen.

Aktivitäten in Deutschland CERT,2001 vom BSI eingerichtet und fungiert als zentrale Organisation für alle Bundesbehörden. Mcert seit 2003 für kleinere und mittelständige Unternehemen

Agenda Einleitung Definition kritischer Infrastrukturen Schutz und Bedrohung kritischer Infrastrukturen Aktivitäten in Deutschland Kritis Ansätze AKIS Methode Sicht eines betroffenen Unternehmens Aktuellste Publikation des BSI Fazit

KRITIS Ansätze Es existieren international drei verschiedene Ansätze CCIP Ansatz: („Critical Information Infrastructure Protection“ ) USA bezieht sich inhaltlich ausschließlich auf die Sicherheit und die Sicherung der IT-Verbindungen und IT-Lösungen innerhalb und zwischen den einzelnen Infrastrukturen Schutz physischer Komponenten werden in einem separatem Bereich sichergestellt Aufgaben auf verschiedene Organe verteilt Integration der Privatwirtschaft All Hazard Ansatz (wird als „Total Defense“ bezeichnet) Schutz der IT-Kritis als auch den physischen Schutz kritischer Infrastrukturen. Es werden keine Trennungen zwischen den einzelnen Komponenten gemacht.

KRITIS Ansätze autoritärer Ansatz : Staat das absolute Organe zum Schutz der Infrastruktur darstellt. Signifikant für diesen Ansatz ist eine geringe Kooperation zwischen privatem und öffentlichen Sektor. Hauptaufgabe ist vor allem die Sicherung der Staatsordnung und der staatstragenden Organe.

KRITIS Ansätze

Agenda Einleitung Definition kritischer Infrastrukturen Schutz und Bedrohung kritischer Infrastrukturen Aktivitäten in Deutschland Kritis Ansätze AKIS Methode Sicht eines betroffenen Unternehmens Aktuellste Publikation des BSI Fazit

AKIS-Methode BSI hat ihre eigene Methode zur Analyse kritischer Infrastruktursektoren , die „AKIS-Methode“ entwickelt. AKIS-Methode ist eine Kiritikalitätsbetrachtung und keine Risikoanalyse Betrachtung ablaufender Geschäftsprozesse (Bargeldversorgung) Analyse der Funktionsfähigkeit nicht auf die mögliche Beeinflussung, sondern viel wichtiger ist, ob generell eine Beeinflussung möglich ist. Ergebnis: skalierbare Wertung der Kritikalität (hoch - niedrig) Bewertung: Wahrscheinlichkeit, erwartende Auswirkung einer Störung Leitfaden: „Was sind die kritischen Prozesse der kritischen Infrastruktursektoren und welche Kritikalität weisen sie auf ?“ Kritikalitätsbeurteilung erhalten nur klar definierte Prozesse.

AKIS-Methode Die AKIS-Methode untersucht immer nur einen der Sektoren..

AKIS-Methode

AKIS-Methode Nur die Prozesse mit hoher Kritikalität werden auf ihre IT-Abhängigkeit untersucht. Berücksichtigt wird, wie ein Sektor bereits mit einem spezifischen kritischen Prozess umgeht. Experten hinzu ziehen, die den Schaden und die Ausfallwahrscheinlichkeit beurteilen können (keine Statistik). Schäden: „unbedeutend“ bis „katastrophal“ Ausfallwahrscheinlichlichkeit: „sehr selten“ bis „fast sicher“ Beurteilungen werden in „Unternehmen“, „Sektor“ und „Gesellschaft“ unterteilt

AKIS-Methode

AKIS-Methode Ebene 4 wird der Sektor auf seine IT-Abhängigkeit untersucht. Die AKIS-Methode soll vorrangig die IT-Abhängigkeit klären. Abhängigkeit wird auf die Prozesse angewandt, welche eine höhere Kritikalität auf gesellschaftlicher Ebene besitzen. Der Grad der IT-Abhängigkeit wird dann grob skaliert. Die Prozesse mit einer hohen IT-Abhängigkeit laufen nach dieser Skalierung ohne IT-Unterstützung nicht oder nur noch sehr eingeschränkt ab.

AKIS-Methode Eben 5; Es haben zwei Faktoren Einfluss auf die Kritikalitätsmatrix sektorinterne Mechanismen: Funktionsfähigkeit des gesamten Sektors kann von einem Prozeß abhängen, so dass entsprechende Schutzmaßnahmen ergriffen wurden. Insbesondere werden Maßnahmen ergriffen, welche die Auswirkung bei Störungen beschränken und einen schnellen Wiederanlauf sicherstellen. Anspruchsdenken der Bevölkerung: Deutschland besitzt ein relativ hohes Anspruchsdenken bezüglich der Versorgungs- sicherheit von Infrastrukturdiensleistungen. (Ölknappheit, Telekom.).

AKIS-Methode

AKIS-Methode

Agenda Einleitung Definition kritischer Infrastrukturen Schutz und Bedrohung kritischer Infrastrukturen Aktivitäten in Deutschland Kritis Ansätze AKIS Methode Sicht eines betroffenen Unternehmens Aktuellste Publikation des BSI Fazit

DATEV Unternehmenszahlen Dienstleister aus dem Sektor 4 (I. u. T.) ein Softwarehaus und IT-Dienstleister für Steuerberater, Wirtschaftsprüfer und Rechtsanwälte Steuern, Enterprise Ressource Planning (ERP) sowie Organisation und Planung. 5.400 Mitarbeiter und einen Umsatz von 577 Millionen Euro (Stand 2004). Die Steuerberater von rund zwei Drittel der mittelständischen deutschen Unternehmen erstellen die Finanzbuchführung mit der Datev Software. Dies entspricht etwas 2,4 Millionen Finanzbuchführungen. Datev Druck- und Versandzentrum bringen monatlich etwa zwei Millionen Betriebswirtschaftliche Auswertungen auf den Weg.

DATEV Unternehmenszahlen Lohn- oder Gehaltsabrechnung von etwa jedes vierten sozialversicherungspflichtigen Arbeitnehmers wird mit Software der Datev berechnet. 428.000 gespeicherte Dokumente zu den Themen Steuer-, Handels- und Gesellschaftsrecht im Volltext 500.000 (täglich) mal Anwendersystem per Datenfernübertragung an die Großrechner im Datev- Rechenzentrum an Kurzgesagt: Die Datev ist DER IT-Dienstleister für die genannten Berufsgruppen!

DATEV Was, wenn das Internet ausfällt ? Präventionsmaßnahmen ISDN Leitung zum Datentransfer Netzanbindung durch 3 autonomer Provider Ausfall Datev Netzwerk: 1 Tag gering kritisch z.B. Kanzlei 1 Tag nicht gewohnt arbeiten -> Problem: termingebundene Prozeße Ausfall Datev Netzwerk: 1 Woche eher kritisch Z.B. Steuerberater (39 Tausend ) in ihrer Arbeit stark behindert/blockiert -> Problem: 7 Millionen Lohnabrechnungen Arbeitnehmer unbearbeitet. (Wohnmiete,Kredite,etc) Ausfall Firmennetzwerk Datev: 1 Woche eher kritisch Rechenzentrum zwar unabhängig, aber nicht erreichbar durch Mitarbeiter (Kundenservice)

Agenda Einleitung Definition kritischer Infrastrukturen Schutz und Bedrohung kritischer Infrastrukturen Aktivitäten in Deutschland Kritis Ansätze AKIS Methode Sicht eines betroffenen Unternehmens Aktuellste Publikation des BSI Fazit

NPSI – Nationaler Plan zum Schutz der Informationsinfrastrukturen Otto Schilly stellte am 18 August 2005 den NPSI vor „Nationalen Plan zum Schutz der Informationsinfrastrukturen“ Ziel: hohe Niveau der IT-Sicherheit in Deutschland in Zukunft weiter zu steigern. Der Nationale Plan verfolgt drei strategische Ziele (15 formulierte Ziele):  Prävention: Informationsinfrastrukturen angemessen schützen Reaktion: Wirkungsvoll bei IT-Sicherheitsvorfällen handeln Nachhaltigkeit: Deutsche IT-Sicherheitskompetenz stärken – international Standards setzen Zitat: „Wirtschaft und Gesellschaft nutzen intensiv moderne Informationstechnik (IT). Informationsinfrastrukturen gehören heute neben Straßen, Wasser- und Stromleitungen zu den nationalen Infrastrukturen, ohne die das private wie das berufliche Leben zum Stillstand käme.“ (Zusatz : INESS MODELL)

Fazit Komplex und weitreichend „verstrickt“ Teilweise unklare Formulierungen und geteilte Meinungen Sensibilisierung von Unternehmen und Anwendern Sektorübergreifende/globale Kommunikation und Zusammenarbeit Verstärkte Forschung und Entwicklung Schnelle und transparente Hilfeleistung und Information

Fazit Wir haben kein Wissens- und Informations- problem. Wir haben ein Wahrnehmungs-, Strategie- und Handlungsproblem! (Dipl.-Ing. Reinhard W. Hutter IABG mbH)

Quellenverzeichnis Quellenverzeichnis Heise online, 2000a, „Der Schutz kritischer Infrastrukturen, Information Warfare und Bürgerrechte CCIP“, www.heise.de , www.pccip.gov (zeitweise nicht erreichbar) Datev, 2005a, „Wir über uns“, Webseite, www.datev.de PayPal, 2005 , Firmeninformation, Webseite, www.paypal.de BSI, 2004 „Internationale Aktivitäten zum Schutz Kritischer Infrastrukturen“, Bundesamt für Sicherheit in der Informationstechnik, Pdf-Dokument, www.bsi.bund.de BSI, 2004, „Schutz Kritischer Infrastrukturen Aktivitäten in Deutschland“, Bundesamt für Sicherheit in der Informationstechnik, Pdf-Dokument, www.bsi.bund.de BSI, 2005, „Die Lage der IT-Sicherheit in Deutschland 2005“, Bundesamt für Sicherheit in der Informationstechnik, Pdf-Dokument, BSI, 2005, „Analyse Kritischer Infrastrukturen Die Methode AKIS (Analyse Kritischer Infrastruktur-sektoren)“, Bundesamt für Sicherheit in der Informationstechnik, Pdf-Dokument, Technische Universität München, 02/2005, „ProtectingBGPRoutestoTopLevelDNSServers“, Gunnar Bornemann Seminar Internetrouting“, borneman@in.tum.de NIFIS, 2005, Nationale Initiative für Internet-Sicherheit, www.nifis.de KRITIS, kritische Infrastrukturen, BSI Gruppe, http://www.bsi.de/fachthem/kritis/ WIKIPEDIA, 2005,Online-Lexikon, http://de.wikipedia.org/ Gutachten von der Bertelsmann Stiftung, http://www.aksis.de/Gutachten-Bertelsmann.pdf NPSI http://www.bmi.bund.de/cln_012/nn_122688/Internet/Content/Common/Anlagen/Nachrichten/Pressemitteilungen/2005/08/Nationaler__Plan__Schutz__Informationsinfrastrukturen,templateId=raw,property=publicationFile.pdf/Nationaler_Plan_Schutz_Informationsinfrastrukturen

Quellenverzeichnis INESS-Studie, http://www.bsi.de/literat/studien/iness/index.htm

Internet als kritische Infrastruktur Vielen Dank für Ihre Aufmerksamkeit Fragen ?

Prävention Ziel 1: Bewusstsein schärfen über Risiken der IT-Nutzung Ziel 2: Einsatz sicherer IT-Produkte und -Systeme Ziel 3: Vertraulichkeit wahren Ziel 4: Gewährleisten umfassender Schutzvorkehrungen Ziel 5: Vorgabe von Rahmenbedingungen und Richtlinien Ziel 6: Abgestimmte Sicherheitsstrategien Ziel 7: Nationale und internationale Gestaltung politischer Willensbildung Reaktion Ziel 8: Erkennen, Erfassen und Bewerten von Vorfällen Ziel 9: Informieren, Alarmieren und Warnen Ziel 10: Reagieren bei IT-Sicherheitsvorfällen Nachhaltigkeit Ziel 11: Fördern vertrauenswürdiger und verlässlicher Informationstechnik Ziel 12: Ausbau nationaler IT-Sicherheitskompetenz Ziel 13: IT-Sicherheitskompetenz in Schule und Ausbildung Ziel 14: Fördern von Forschung und Entwicklung Ziel 15: International Kooperationen ausbauen und Standards setzen zurück

INESS Internet Security Simulation Studie des Forschungszentrums Jülich „Modellierung der Funktionsfähigkeit eines Internetgestützen Netzwerk mit Hilfe des Modells INESS“ Vorraussetzung: Angriffe auf Backbones und Internet Exchange Points (IX), TCP/IP Kommunikation Durchführung: Backbone Kabel phsyikalisch durchtrennen, IX trennen/zerstören Sektor: politisch-administrative Infrastruktur („Regierung“) Zurück

INESS –INternet Security Simulation Untersuchung: Folgen auf den Datenverkehr (Paketverkehr), Während einer Krise, in der die Handlungsfähigkeit Deutschlands auf dem Spiel steht, kommt es zusätzlich zu einer Störung des Internets mit strategischer Absicht. Leitfaden: Welche Auswirkungen hat eine strategische Störung des Internets auf die Kommunikation (www , Email, Video- konferenz) innerhalb der „Regierung“? Simulation: 527 Backbones 185 IX Störung fünf europäischer IX und fünf deutscher Backbones

INESS –INternet Security Simulation

INESS –INternet Security Simulation

INESS –INternet Security Simulation

INESS –INternet Security Simulation Schlussfolgerung: Internet grundsätzlich hohe Resilienz Störung 5 IX und 5 Backbones der zentralen europäischen bzw. deutschen Backbones -> keine sinnvolle Option Allerdings der wichtigsten IX (London, Frankfurt, Paris), zeigten zumindest veränderten Einfluß auf die Simulation. Zurück