IT-Sicherheitsgesetz 2.0 – Was Sie jetzt tun können

Autor: Yannick Rech | 19. Februar 2021

Das am 16.12.2020 verabschiedete IT-Sicherheitsgesetz 2.0 (auch: IT-Sig 2.0) verpflichtet alle KRITIS Unternehmen dazu, bis zum Jahr 2022 erweiterte Sicherheitsmaßnahmen für ihre IT zu ergreifen. Im folgenden Beitrag werden Ihnen einige dieser möglichen oder notwendigen Sicherheitsmaßnahmen vorgestellt.

Desaster-Recovery-Planning und Business Continuity Management

Von Unternehmen der KRITIS Gruppe fordert der Staat ein detailliertes Business Continuity Planning (im IT-Sig 2.0 ist die Rede von: “Reaktionspläne und Präventionsmaßnahmen”) und damit zusammenhängend Desaster-Recovery-Szenarien. Diese Planungen und die damit verbundenen Tests stellen sicher, dass die Wiederherstellungsprozesse im Falle eines Angriffs oder Ausfalls  vordefiniert sind. Ziel dabei ist, den gesellschaftlichen Nutzen des Unternehmens nach einem Ausfall so schnell wie möglich wiederherzustellen.

Für einen Energieversorger bedeutet dies beispielsweise die Wiederherstellung aller Komponenten, die für das Liefern von Energie zwingend notwendig sind. Erst nachdem diese Abläufe funktionieren und nicht von weiteren Risiken betroffen sind, werden weitere Komponenten hochgefahren und nach Plan wieder bereitgestellt. Der Erhalt der kritischen Infrastruktur steht dabei immer im Vordergrund.

Das Erstellen eines solchen Plans und das Überprüfen der einzelnen Komponenten erfordert detaillierte Expertise im Bereich der IT-Sicherheit und Netzwerkadministration. Unabdingbar ist aber auch ein fachlicher Überblick über die einzelnen Komponenten Ihrer IT-Landschaft und die Zusammenhänge zwischen diesen.

Sie benötigen Unterstützung oder Anleitung in der Erstellung Ihres Disaster-Recovery-Plans? Unsere Experten stehen Ihnen gerne zur Verfügung. Nehmen Sie jetzt Kontakt auf!

Systeme zur Angriffserkennung

Durch den neuen Gesetzesentwurf werden KRITIS Unternehmen verpflichtet, ihre System Log-Daten nicht nur aufzuzeichnen, sondern auch auszuwerten. Im SAP kann das Aufzeichnen der Log-Dateien über das Security-Audit Log konfiguriert werden. Eine langfristige Auswertung dieser Dateien aus der Transaktion /rsau_read_log ist jedoch nicht empfehlenswert und kaum umsetzbar. Die Transaktion ist bei den Datenmengen, die überblickt werden müssen, einfach zu unübersichtlich.

In unserem Service SAP Einbruchserkennung werden die Inhalte Ihrer Systemlogs regelmäßig ausgewertet. Wir empfehlen, monatliche Auswertung durchzuführen. Dabei erhalten Sie einen Bericht mit den Auffälligkeiten des vergangenen Monats inklusive einer ersten forensischen Analyse der Feststellungen und eine Risikobewertung. Um nicht nur einzelne Sicherheitsvorfälle zu bekämpfen, sondern Ihr System langfristig sicherer zu machen, werden im Rahmen der Einbruchserkennung die Ursachen hinter den Vorfällen identifiziert. Im Feststellungsbericht werden nachhaltige Lösungsvorschläge vorgestellt. Dadurch wird ein erneutes Auftreten der sicherheitskritischen Vorfälle  verhindert.

Die SAP Einbruchserkennung bietet nicht nur einen einzigartigen Blick in den tatsächlichen Stand Ihres Systems, sondern hilft Ihnen auch dabei, die wirklichen Schmerzpunkte aus Sicht der IT-Sicherheit zu identifizieren und auszumerzen.

Sogenannte SIEM-Tools (Security Information and Event Management) unterstützen Sie dabei, jederzeit über Ihren aktuellen Systemstand informiert zu sein. Diese Applikationen dienen Ihnen als Alarmanlage Ihres Systems. Wenn sicherheitskritische Vorfälle auftreten, werden Sie live informiert, sodass der Security-Incident behandelt werden kann. Für KRITIS Unternehmen und Organisationen wird eine Einführung und Verwaltung dieser Applikationen langfristig nicht vermeidbar sein.

Im SAP-Kontext zählen SAP ETD (Enterprise Thread Detection) und Splunk zu den bekanntesten Software-Lösungen. Um diese jedoch sinnvoll und effizient einzusetzen, bedarf es bei der Einführung und Verwaltung fachbezogene Unterstützung.

Wenn Sie mehr zum Thema wissen wollen, schreiben Sie uns gerne eine Mail an info@rz10.de. Gerne helfen wir Ihnen bei der Erstellung eines Disaster-Recovery-Plans oder beraten Sie zu Themen im Bereich IT-Security.


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:
Yannick Rech

Autor

Yannick Rech

B. Sc. Wirtschaftsinformtiak

Fragen? Anmerkungen?
Kontaktieren Sie mich

Kommentar verfassen


Unsere Top-Downloads

Angebot anfordern
Preisliste herunterladen
Expert Session
Support