Produktionsleiter.today Produktionsleiter.today
  • Top Themen
  • Fertigung
  • Industrie 4.0
  • Industrieservice
  • Whitepaper
  • Logistyx Content Hub
    On-Demand-Webinar: Wie Sie in Krisenzeiten die Risiken für die Supply Chain mindern

    On-Demand-Webinar: Wie Sie in Krisenzeiten die Risiken für die Supply Chain mindern

    Markenhersteller impfen ihre Lieferketten gegen das Coronavirus

    Markenhersteller impfen ihre Lieferketten gegen das Coronavirus

    Logistik Trends 2020 – die radikalen Veränderungen im Industriesektor

    Logistik Trends 2020 – die radikalen Veränderungen im Industriesektor

    Ist Ihr Omni-Channel-Fulfillment dem Weihnachtsgeschäft gewachsen?

    Ist Ihr Omni-Channel-Fulfillment dem Weihnachtsgeschäft gewachsen?

  • Veranstaltungen
Go to...

    Ein zahnloser Tiger mit Blackout: IT-Sicherheit im Energiesektor

    Laura LangerLaura Langer
    Mai 18, 2015

    Sabotage, Spionage und Terrorismus: Hacker haben die Industrie für sich entdeckt. Auch sensible Branchen wie der Energiesektor rücken in den Fokus von Cyber-Attacken. Das Problem: digitale Sorglosigkeit.

    Ein zahnloser Tiger mit Blackout: IT-Sicherheit im Energiesektor

    Am 20. März 2015 fand die erste Lesung des IT-Sicherheitsgesetzes im Deutschen Bundestag statt. Dieses soll – kurz zusammengefasst – die Meldung von IT-Sicherheitsvorfällen sowie die Einhaltung von Mindeststandards bei der IT-Sicherheit gesetzlich verankern. Der Anspruch ist hoch, unsere IT-Systeme und digitalen Infrastrukturen sollen die sichersten weltweit werden. Der Haken: konzeptionelle Schwächen und jede Menge offene Fragen. Mich interessiert heute besonders ein Aspekt: der Schutz von Unternehmen mit „Kritischen Infrastrukturen“. Diese sollen zukünftig besser vor Hacker-Angriffen geschützt werden. Wagen wir also einen Blick auf die IT-Sicherheit im Energiesektor: Ob Strom- und Gasnetze, die Systemsteuerung von Kraftwerken oder die hausinterne IT-Infrastruktur – unsere Energieversorgung ist mehr denn je von der Informations- und Kommunikationstechnik abhängig. Eine dezentrale und computergesteuerte Versorgung macht die Netze aber auch anfälliger für Cyber-Attacken. Die Zahl der potenziellen Angriffspunkte wächst. Wird diese Gefahr ernst genommen?

    PAPIER IST GEDULDIG

    An Gesetzen und Richtlinien mangelt es nicht. An erster Stelle ist hier das Energiewirtschaftsgesetz (EnWG) zu nennen, konkret § 11 Abs. 1a. Ein allgemein gehaltener Paragraf zum Thema IT-Sicherheit, der auf den Sicherheitskatalog der Bundesnetzagentur (BNetzA) und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) verweist. Dieser soll alle Energieversorger zur Einrichtung eines umfassenden Informationssicherheits-Managementsystems (ISMS) gemäß DIN ISO/IEC 27001 verpflichten. Darüber hinaus werden u.a. Meldepflichten definiert. Der Startschuss für diesen Katalog fiel 2011, aktuell liegt der Referentenentwurf der Bundesregierung zum Beschluss vor. Mit einer Veröffentlichung wird im Sommer 2015 gerechnet.

    Zu diesem Zeitpunkt wird voraussichtlich auch das IT-Sicherheitsgesetz in Kraft treten. Dieses verweist Energieversorger auf die Regelungen des EnWG und sieht außerdem eine Erweiterung des § 11 vor; so werden die Anforderungen beispielsweise analog auf Energieanlagenbetreiber ausgeweitet. Zu guter Letzt sei noch der EU-Richtlinienentwurf zur Informations- und Netzsicherheit (NIS) genannt. Auch dieser hat es sich zum Ziel gesetzt, Infrastrukturen besser vor Cyber-Angriffen zu schützen. Der Entwurf wurde im Februar 2013 vorgestellt und im März 2014 vom EU-Parlament abgesegnet. Noch fehlt die Zustimmung des EU-Rates; aktuell wird für 2016 mit einer Verabschiedung gerechnet.

    Der Handlungsbedarf scheint erkannt. Allerdings ist Papier bekanntlich geduldig. Viele der Gesetzesvorhaben befinden sich bereits seit Jahren in Abstimmung. Ja, gut Ding will Weile haben – aber in der IT ist das Wissen von heute morgen schon wieder veraltet.

    REALE BEDROHUNG ODER PANIKMACHE?

    In seinem Roman „Blackout“ hat der Autor Marc Elsberg die Konsequenzen einer Cyber-Attacke durch Terroristen nachdrücklich beschrieben: Ampeln, Flugzeuge und Züge fallen aus, Nahrungsmittel und Medikamente werden ohne Kühlung knapp und Toilettenspülungen, Heizungen und Produktionsmaschinen sind tot. Der Dow Jones fällt im Sturzflug. Die Zivilisation steht auf der Kippe. Das mag der Worst Case sein, aber ganz reale Vorfälle sollten uns die Risiken vor Augen führen:

    – Mitte 2014 wurde bekannt, dass die Hackergruppe „Dragonfly“ bereits seit 2013 Kraftwerksleitstände, Ölpipeline-Pumpwerke und Steuerungszentralen von Stromnetzbetreibern unterminiert. Mögliches Ziel dabei: Sabotage.

    – Die Stadtwerke Ettlingen haben sich Anfang 2014 zu einem ungewöhnlichen Schritt entschlossen: Sie ließen ein Hacker-Team auf ihre Anlagen los, um zu testen, ob es ihnen gelänge, die Stromversorgung lahmzulegen. Es gelang…

    – Am 31. März 2015 legte ein Stromausfall fast die komplette Türkei lahm: In 80 der 81 türkischen Provinzen fiel der Strom aus, mehr als 76 Millionen Menschen waren von dem neunstündigen Blackout betroffen. Die Ursache ist noch unklar, ein Cyber-Angriff nicht ausgeschlossen. Schätzungen zufolge sollen sich die wirtschaftlichen Gesamtkosten des Ausfalls auf mindestens 700 Millionen US-Dollar belaufen.

    DAMIT DAS LICHT NICHT IRGENDWANN AUSGEHT…

    … müssen alle beteiligten Akteure an einen Strang ziehen. Der Energiesektor beklagt vor allem die hohen zu erwartenden Kosten sowie die knappe Umsetzungsspanne der neuen regulatorischen Anforderungen. Tatsache ist: Sicherheit kostet Geld. Ein Blackout allerdings deutlich mehr. Insofern sollte der Schutz der Infrastrukturen im Eigeninteresse der Unternehmen liegen. Nachbesserungsbedarf gibt es aber auch seitens der Politik: Sie muss für Standardisierung sorgen und konkrete Handlungsvorschläge erarbeiten. Mit übergreifenden, standardisierten Verfahren ließen sich Sicherheitslücken kostengünstiger schließen. Gefragt ist ein schnelles Handeln – denn Stand heute ist die IT-Sicherheit im Energiesektor ein zahnloser Tiger mit Blackout.

    Bildquelle: Shutterstock

    PASS Consulting Group

    PASS strebt die Entwicklung von IT-Produkten, -Lösungen und -Services in hoher Qualität und in Echtzeit (Solutions to go) an. Darüber hinaus ist es unser Ziel, Marktführer im Bereich der automatisierten Softwareentwicklung zu werden.

    PASS wird zum Qualitätsunternehmen, das Perfektion in der Kundenorientierung, Organisation und Führung auf der Basis von Kompetenz und Werten erreicht. Diese Werte sind u. a. Wahrhaftigkeit, Wertschätzung, Verantwortung und Unabhängigkeit.

    Wir entwickeln Individualsoftware zum Preis von Standardsoftware auf der Basis wieder verwendbarer Komponenten. Dem entsprechend sind unsere Kernkompetenzen die Beratung, das Projektmanagement und die manuelle und automatisierte Softwareentwicklung.

    Ziel von PASS ist es, unsere Kunden mit kompetenter Beratung und durch den Einsatz von IT-Produkten und -Lösungen erfolgreich zu machen. Der Erfolg wird durch die Kunden definiert.

    Kontakt
    PASS Consulting Group
    Thomas Dudaczy
    Schwalbenrainweg 24
    63741 Aschaffenburg
    06021 – 3881 – 0
    06021 – 3881 – 400
    marketing@pass-consulting.com
    http://www.pass-consulting.com/

    Tags : Digitalisierung, IT Security, IT-Sicherheit
    Laura Langer

    Laura Langer

    Laura ist als Junior Marketing Manager bei Business Today Network tätig. Zuletzt machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Mittelständische Fertigungsunternehmen nutzen ihr Potenzial im Kampf gegen Corona

      Mittelständische Fertigungsunternehmen nutzen ihr Potenzial im Kampf gegen Corona

      50 Jahre Internet: Fachkonferenz am Hasso-Plattner-Institut würdigt Meilensteine

      50 Jahre Internet: Fachkonferenz am Hasso-Plattner-Institut würdigt Meilensteine

      TÜV SÜD-Podcast "Safety First": Trends von der it-sa 2019

      TÜV SÜD-Podcast „Safety First“: Trends von der it-sa 2019

    Industrie 4.0

    • Trends in der Produktion: Vorbereiten auf die IIoT-Datenexplosion
      Trends in der Produktion: Vorbereiten auf die IIoT-Datenexplosion
    • Auch E-Mobility braucht klare ERP-Strukturen und Prozesse
      Auch E-Mobility braucht klare ERP-Strukturen und Prozesse
    • Transparenz und übersichtliche Analyse-Dashboards ermöglichen Fokussierung nicht nur in turbulenten Zeiten
      Transparenz und übersichtliche Analyse-Dashboards ermöglichen Fokussierung nicht nur in turbulenten Zeiten
    • Robuste Computer in der Fertigungsindustrie – Mehr Produktivität und weniger Ausfallzeiten
      Robuste Computer in der Fertigungsindustrie – Mehr Produktivität und weniger Ausfallzeiten

    Fertigung

    • „Sicher gegen Corona“ – Toyota Material Handling erhält Qualitätssiegel des TÜV Hessen
      „Sicher gegen Corona“ – Toyota Material Handling erhält Qualitätssiegel des TÜV Hessen
    • Robuste Computer in der Fertigungsindustrie – Mehr Produktivität und weniger Ausfallzeiten
      Robuste Computer in der Fertigungsindustrie – Mehr Produktivität und weniger Ausfallzeiten
    • 70% Zeitersparnis durch den Einsatz von IBM Cognos Analytics
      70% Zeitersparnis durch den Einsatz von IBM Cognos Analytics
    • Trend Lager-Automatisierung: Die fünf wichtigsten Anforderungen in der Kontraktlogistik
      Trend Lager-Automatisierung: Die fünf wichtigsten Anforderungen in der Kontraktlogistik

    Industrieservice

    • „Sicher gegen Corona“ – Toyota Material Handling erhält Qualitätssiegel des TÜV Hessen
      „Sicher gegen Corona“ – Toyota Material Handling erhält Qualitätssiegel des TÜV Hessen
    • 70% Zeitersparnis durch den Einsatz von IBM Cognos Analytics
      70% Zeitersparnis durch den Einsatz von IBM Cognos Analytics
    • Zerspanungswerkzeuge bequem online bestellen
      Zerspanungswerkzeuge bequem online bestellen
    • Steigende Werkzeugpreise in der zweiten Jahreshälfte 2020
      Steigende Werkzeugpreise in der zweiten Jahreshälfte 2020

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt

    • Kompakt & aktuell

    • Völlig kostenfrei

    • Abmeldung ist jederzeit möglich.


    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Whitepaper Downloads

    • Robuste Computer in der Fertigungsindustrie – Mehr Produktivität und weniger Ausfallzeiten
      Robuste Computer in der Fertigungsindustrie – Mehr Produktivität und weniger Ausfallzeiten
    • Logistik Trends 2020 – die radikalen Veränderungen im Industriesektor
      Logistik Trends 2020 - die radikalen Veränderungen im Industriesektor
    • Besser heute als morgen – Tipps, Tricks & Checklisten zur Einführung von ERP-Systemen
      Besser heute als morgen – Tipps, Tricks & Checklisten zur Einführung von ERP-Systemen
    • Leitfaden 3D-Druck: Welche Technologie passt zu Ihrem Unternehmen?
      Leitfaden 3D-Druck: Welche Technologie passt zu Ihrem Unternehmen?

    Menü

    • Home
    • Fertigung
    • Industrie 4.0
    • Industrieservice
    • Whitepaper
    • Veranstaltungen

    Information

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN Portale

    • IT-Management.today
    • Marketingleiter.today
    • Personalleiter.today
    • Netzwerk.today

    Eine Marke von

    BTN Logo
    © 2020 Produktionsleiter.today | All Rights Reserved