Berechtigungen in der Energiewirtschaft – Was muss man beachten?

Autor: Luca Cremer | 22. März 2021

18 | #IdentityManagement

In der Energiewirtschaft können Berechtigungen eine große Herausforderung darstellen. Die sicherheitstechnischen Anforderungen verlangen extrem hohe Sicherheitsstandards. Wir zeigen in diesem Beitrag mögliche Lösungen für diese Herausforderungen.

Gestiegene Anforderung

In der aktuellen Situation sind die sicherheitstechnischen Anforderungen mit der Zeit gewachsen. Die Energiewirtschaft ist zu einer kritischen Infrastruktur geworden. Die neuen Anforderungen BSI-KritisV (“Verordnung kritischer Infrastrukturen”), BNEtzA und weitere verlangen jedoch sehr hohe individuelle Sicherheitsstandards.

Zu der kritischen Infrastruktur gehören alle dazugehörigen Anlagen des Unternehmens, die für die Ausführung der Leistungen verantwortlich sind. Ebenso dazu gehören jedoch auch die Betreiber, also die Verantwortlichen. Nach der Verordnung sind des Weiteren die Dienstleistung an sich, der Grad Versorgung und ein Schwellenwert, der bei dem Versorgungsgrad übertroffen werden kann, relevant. Im Energiesektor werden Unternehmen zur Strom-, Gas-, Kraftstoff-, Heizöl- und Fernwärmeversorgung als kritische Infrastrukturen bezeichnet.

Gestiegene Anforderungen und ein hoher Digitalisierungsgrad erfordern entsprechende Maßnahmen. Außerdem sind komplexe Anbindungen, Verbindungen und Vernetzungen mit weiteren Unternehmen derselben Branche zwingend notwendig. Dadurch kann eine 3-Ebenen-Struktur wie z.B. Stromhersteller, Stromlieferant und Stromverkäufer aufgebaut werden.

In diesem ca. 1-stündigen Webinar erfahren Sie, wie Sie Anforderungen des IT-SiG 2.0 und KRITIS als Unternehmen im SAP umsetzen können und was Sie bei den Auflagen beachten sollten. 

Risiken und Lösungen

Durch das enorme öffentliche Interesse an nahtlos funktionierender IT steigt die Attraktivität für einen Angriff von Hackern. Zudem gibt es große Sicherheitsrisiken bedingt durch die Vernetzung mit Dienstleistern und Partnern. Unternehmen in der Energiewirtschaft spielen eine wichtige Rolle in der Grundversorgung und diese wird vermutlich in Zukunft aufgrund der Digitalisierung noch größer werden.  Da sie jetzt schon eine große Bedeutung haben und noch wichtiger werden, wird es bei großen Netzbetreibern oder in der Versorgung voraussichtlich zu mehr Angriffsversuchen kommen.

Um diesen Risiken entgegenzuwirken und die Anforderungen zu erfüllen, ist es sinnvoll, ein neues, individuelles Berechtigungsredesign durchzuführen. Dies wird dabei auf Rücksicht der gesetzlichen Bestimmung erstellt. Weitere Möglichkeiten sind Identity-Management-Systeme oder eine 2-Faktor Authentifizierung.

Berechtigungsredesign

Ein Berechtigungsredesign ist eine neue Anordnung der bereits bestehenden Berechtigungen in einem Unternehmen. Es geht darum, die Rechtsnormen und die unternehmensinternen Regelungen auf die technischen Schutzmöglichkeiten innerhalb eines IT-Systems abzubilden. Gute Berechtigungskonzepte schützen somit bestmöglich das System eines Unternehmens in der Energiewirtschaft vor Angriffen von außen aber auch von innen.

Identity Management

Durch ein Identity Management werden die Steuerung und Verwaltung aller Prozesse für eine Identität innerhalb des Unternehmens ermöglicht. Das Identity Management ist dafür verantwortlich, die individuellen Berechtigungen aller Mitarbeiter zu steuern, sodass alle User nur das sehen können, was sie auch wirklich sehen sollen. Ein System dieser Art ist besonders in einem Unternehmen mit kritischen, sensiblen Daten äußerst relevant.

E-Book: Identity Management für SAP: Tools und Best Practices

In diesem E-Book erfahren Sie, was Identity & Access Management ist und für welche Unternehmen Identity Management Tools sinnvoll sind.

Wenn Sie mehr über die Berechtigungen und Anforderungen in der Energiewirtschaft wissen möchten, Fragen oder Beratungsbedarf haben, schreiben Sie uns gerne eine Mail an info@rz10.de. In unseren Webinaren geben wir außerdem regelmäßig Tipps für IT-Sicherheit und Berechtigungen.


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:
Luca Cremer

Autor

Luca Cremer

Fachbereichsleiter Security | Projektleiter | Security Consultant

Fragen? Anmerkungen?
Kontaktieren Sie mich

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice