KuppingerCole Report
Whitepaper
By Matthias Reinwarth, Christopher Schütze

KRITIS - Kritische Infrastrukturen verstehen und schützen

Organisationen oder Institutionen, die für die Öffentlichkeit wichtig sind, werden als Kritische Infrastrukturen (KRITIS = "Kritische Infrastrukturen") bezeichnet. Als solche unterliegen sie umfassenden und strengen Richtlinien, bestehend aus Gesetzen und Vorschriften. Ihr Ausfall oder ihre erhebliche Beeinträchtigung kann zu anhaltenden Versorgungsengpässen, erheblichen Störungen der öffentlichen Sicherheit oder anderen drastischen Folgen führen. Ihr Schutz und der Schutz der Öffentlichkeit erfordern geeignete Konzepte, Prozesse und Technologien.
By Christopher Schütze
chs@kuppingercole.com

1 Einführung

Die Abhängigkeit einer Gesellschaft von vernetzten Systemen wird für die Einwohner, Unternehmen und Regierung immer größer. Der Technologie-Thrill ...

Login Free 30-day Select Access Get full Access

2 Definition kritischer Infrastrukturen

Die Definition von und Anforderungen an kritische Infrastrukturen, wie sie auf europäischer und insbesondere deutscher Ebene existieren, können in j ...

Die derzeit gültige konzeptionelle Gliederung zum Schutz der für die Versorgung von Staat, Wirtschaft und Gesellschaft zentralen Versorgungs- und Di ...

Login Free 30-day Select Access Get full Access

3 Kritische Infrastrukturen in allen Bereichen

Basierend auf den Definitionen des BSI für kritische Infrastrukturen hat das BBK ("Bundesamt für Bevölkerungsschutz und Katastrophenhilfe") eine List ...

Login Free 30-day Select Access Get full Access

3.1 Verfeinerung der Anforderungen: B3S

Die Definition branchenspezifischer Anforderungen liegt in der Verantwortung der Branchen, ihrer Branchenverbände und einzelnen Schlüsselunternehmen ...

Login Free 30-day Select Access Get full Access

3.2 Energie

Eine Schlüsselindustrie ist die Energieversorgung, zu der Strom, Gas und Öl gehören. Ein Notfall in diesem Bereich betrifft praktisch jede andere k ...

Login Free 30-day Select Access Get full Access

3.3 Ernährung, Lebensmittel und Wasser

Die Aufrechterhaltung der Ernährung unterliegt ebenfalls den Bestimmungen der KRITIS. Eine zuverlässige Nahrungsmittelproduktion und die Versorgung ...

Login Free 30-day Select Access Get full Access

3.4 Transport

Einer der wichtigsten kritischen Bereiche ist der Verkehr. Der Verkehr ist in sechs wichtige Infrastrukturbereiche unterteilt: Luft, Wasser, See, Wass ...

Login Free 30-day Select Access Get full Access

3.5 Gesundheitswesen

Die medizinische Versorgung mit ihren Abhängigkeiten von anderen kritischen Bereichen wird als kritische Infrastruktur eingestuft. Der Gesundheitssek ...

Login Free 30-day Select Access Get full Access

3.6 Finanzen und Versicherungen

Während andere kritische Infrastrukturen immer noch materielle Güter und Dienstleistungen umfassen, wird der Bereich des Finanz- und Versicherungsse ...

Login Free 30-day Select Access Get full Access

4 Transportspezifisches Bedrohungsszenario (Eisenbahn)

Mögliche Angriffe auf die Informationstechnologie und Kommunikation sind wichtig zu verstehen. Die DB (Deutsche Bahn) wird als Vertreter des Verkehrs ...

Login Free 30-day Select Access Get full Access

4.1 Definition des Szenarios

Die DB besteht aus mehreren Unternehmen, die die verschiedenen Bereiche Transport, Steuerung und Logistik abdecken. Es gibt Unternehmen für den Perso ...

Login Free 30-day Select Access Get full Access

4.2 Analyse und Kontrolle

Dieses Beispiel enthält viele Prozesse, die IT-gestützt sind und daher angemessen geschützt werden müssen. Dazu gehören Authentifizierungsprozess ...

Login Free 30-day Select Access Get full Access

4.3 Szenariobasierte Risikoanalyse

Das oben genannte Beispiel zeigt, dass die kontinuierliche Durchführung einer angemessenen Risikobewertung eine zentrale Herausforderung für den Sch ...

Login Free 30-day Select Access Get full Access

5 Schutz der IT in kritischen Infrastrukturen

Kritische Infrastrukturen unterscheiden sich in ihren jeweiligen Kerngeschäftsfeldern erheblich. Das Wissen und die Erfahrung von erfahrenen Ingenieu ...

Login Free 30-day Select Access Get full Access

5.1 IT ist für KRITIS von entscheidender Bedeutung

IT-basierte Systeme sind unverzichtbare Elemente für Steuerungs- und Überwachungssysteme aller Art. Viele wesentliche Prozesse in der Logistik oder ...

Login Free 30-day Select Access Get full Access

5.2 ISMS als Kernstück der KRITIS-Konformität

Ein gemeinsamer Nenner aller relevanten Richtlinien, einschließlich der B3S-Dokumente und z.B. des "IT-Sicherheitskatalogs für Strom- und Gasnetze", ...

Login Free 30-day Select Access Get full Access

5.3 Threat intelligence und moderne Security Operations Centers

Über die notwendigen Maßnahmen für eine reine KRITIS-Checklistenkonformität hinaus werden die bisher genannten Maßnahmen zunehmend als nicht ausr ...

Login Free 30-day Select Access Get full Access

5.4 Privilegiertes Zugriffsmanagement integriert mit IAM

Die Ursache für die meisten dokumentierten Angriffe sind kompromittierte privilegierte Benutzerkonten. Dies wird in der Regel dadurch erleichtert, da ...

Das IAM-System eines Unternehmens ist der Ausgangspunkt für die Verwaltung von Identitäten und die Vergabe von Berechtigungen. Der Access Manager is ...

Login Free 30-day Select Access Get full Access

6 Schutz kritischer Infrastrukturen mit den Sicherheitslösungen von CyberArk

Anforderungen an die Cybersicherheit für kritische Infrastrukturen haben oft einen anderen Fokus als der Schutz der traditionellen Unternehmens-IT. E ...

Login Free 30-day Select Access Get full Access

6.1 Übersicht

CyberArk bietet eine End-to-End-Lösung für privilegierte Zugriffssicherheit auf einer einzigen, gut integrierten Plattform. Sie bietet eine kritisch ...

  • Privileged Account Security (PAS) bietet ein mehrstufiges Kernportfolio, einschließlich privilegierter Passwortverwaltung, Sitzungsisolierung und ...
Login Free 30-day Select Access Get full Access

6.2 Schutz des Endpunktes

Obwohl diese Tatsache oft übersehen wird, beginnt Privileged Access Security am Endpunkt, egal ob es sich um die Desktop-Workstation oder einen Backe ...

Login Free 30-day Select Access Get full Access

6.3 Privilegierte Berechtigungsverwaltung, Sitzungsverwaltung und privilegierte Bedrohungsanalyse

Der Schutz und die Kontrolle von Anmeldeinformationen sind buchstäblich die zentrale Herausforderungen in jeder kritischen Infrastruktur. Die enge In ...

Login Free 30-day Select Access Get full Access

6.4 Applikationszugriffe mit Application Access Manager schützen

Eine besondere Herausforderung in der kritischen Infrastruktur ist die Vielzahl von zentralen und dezentralen Anwendungen, Systemen und Komponenten. B ...

Login Free 30-day Select Access Get full Access

6.5 Cloud- und Hybrid-Umgebungen

Selbst für Betreiber kritischer Infrastrukturen bringt die Verlagerung von Prozessen, Aufgaben und Workloads in die Cloud erhebliche Optimierungs- un ...

Login Free 30-day Select Access Get full Access

7 Wichtige Maßnahmen für den Zugriff auf privilegierte Berechtigungen

Die Implementierung von Cyber-Resilienz als Grundlage für die Einhaltung der KRITIS-Anforderungen ist nicht vollständig deckungsgleich mit den Maßn ...

Login Free 30-day Select Access Get full Access

Copyright

©2019 KuppingerCole Analysts AG all rights reserved. Reproduction and distribution of this publication in any form is forbidden unless prior written permission. All conclusions, recommendations and predictions in this document represent KuppingerCole´s initial view. Through gathering more information and performing deep analysis, positions presented in this document will be subject to refinements or even major changes. KuppingerCole disclaim all warranties as to the completeness, accuracy and/or adequacy of this information. Even if KuppingerCole research documents may discuss legal issues related to information security and technology, KuppingerCole do not provide any legal services or advice and its publications shall not be used as such. KuppingerCole shall have no liability for errors or inadequacies in the information contained in this document. Any opinion expressed may be subject to change without notice. All product and company names are trademarksTM or registered® trademarks of their respective holders. Use of them does not imply any affiliation with or endorsement by them.

KuppingerCole Analysts support IT professionals with outstanding expertise in defining IT strategies and in relevant decision-making processes. As a leading analyst ompany, KuppingerCole provides first-hand vendor-neutral information. Our services allow you to feel comfortable and secure in taking decisions essential to your business.

KuppingerCole Analysts, founded in 2004, is a global analyst company headquartered in Europe focusing on Information Security and Identity and Access Management (IAM). KuppingerCole stands for expertise, thought leadership, outstanding practical relevance, and a vendor-neutral view on the information security market segments, covering all relevant aspects like: Identity and Access Management (IAM), Governance & Auditing Tools, Cloud and Virtualization Security, Information Protection, Mobile as well as Software Security, System and Network Security, Security Monitoring, Analytics & Reporting, Governance, and Organization & Policies.

For further information, please contact clients@kuppingercole.com.

top