IT-Sicherheitsgesetz 2.0 – Was Sie jetzt tun können

Autor: Yannick Rech | 19. Februar 2021

24 | #IT-Sig 2.0

Das am 24.04.2021 verabschiedete IT-Sicherheitsgesetz 2.0 (auch: IT-Sig 2.0) verpflichtet alle KRITIS Unternehmen dazu, spätestens bis zum 01.05.2023 erweiterte Sicherheitsmaßnahmen für ihre IT zu ergreifen. Im folgenden Beitrag werden Ihnen einige dieser möglichen oder notwendigen Sicherheitsmaßnahmen vorgestellt.

Desaster-Recovery-Planning und Business Continuity Management

Von Unternehmen der KRITIS-Sektoren fordert der Staat ein detailliertes Business Continuity Planning (im IT-Sig 2.0 ist die Rede von: “Reaktionspläne und Präventionsmaßnahmen”) und damit zusammenhängend Desaster-Recovery-Szenarien. Diese Planungen und die damit verbundenen Tests stellen sicher, dass die Wiederherstellungsprozesse im Falle eines Angriffs oder Ausfalls  vordefiniert sind. Ziel dabei ist, den gesellschaftlichen Nutzen des Unternehmens nach einem Ausfall so schnell wie möglich wiederherzustellen.

Für einen Energieversorger bedeutet dies beispielsweise die Wiederherstellung aller Komponenten, die für das Liefern von Energie zwingend notwendig sind. Erst nachdem diese Abläufe funktionieren und nicht von weiteren Risiken betroffen sind, werden weitere Komponenten hochgefahren und nach Plan wieder bereitgestellt. Der Erhalt der kritischen Infrastruktur steht dabei immer im Vordergrund.

Das Erstellen eines solchen Plans und das Überprüfen der einzelnen Komponenten erfordert detaillierte Expertise im Bereich der IT-Sicherheit und Netzwerkadministration. Unabdingbar ist aber auch ein fachlicher Überblick über die einzelnen Komponenten Ihrer IT-Landschaft und die Zusammenhänge zwischen diesen.

Das IT-Sicherheitsgesetz 2.0 ist in Kraft, und die Zeit für Unternehmen, die erforderlichen Sicherheitsmaßnahmen zu ergreifen, drängt. In unserem Webinar vermitteln wir Ihnen nicht nur das notwendige Wissen über das Gesetz, sondern geben Ihnen auch konkrete Handlungsanweisungen, um Ihr Unternehmen rechtskonform zu machen.

Systeme zur Angriffserkennung

Durch das Gesetz werden KRITIS Unternehmen verpflichtet, ihre System Log-Daten nicht nur aufzuzeichnen, sondern auch auszuwerten. Im SAP kann das Aufzeichnen der Log-Dateien über das Security-Audit Log konfiguriert werden. Eine langfristige Auswertung dieser Dateien aus der Transaktion /rsau_read_log ist jedoch nicht empfehlenswert und kaum umsetzbar. Die Transaktion ist bei den Datenmengen, die überblickt werden müssen, einfach zu unübersichtlich.

In unserem Service SAP Einbruchserkennung werden die Inhalte Ihrer Systemlogs regelmäßig ausgewertet. Wir empfehlen, monatliche Auswertung durchzuführen. Dabei erhalten Sie einen Bericht mit den Auffälligkeiten des vergangenen Monats inklusive einer ersten forensischen Analyse der Feststellungen und eine Risikobewertung. Um nicht nur einzelne Sicherheitsvorfälle zu bekämpfen, sondern Ihr System langfristig sicherer zu machen, werden im Rahmen der Einbruchserkennung die Ursachen hinter den Vorfällen identifiziert. Im Feststellungsbericht werden nachhaltige Lösungsvorschläge vorgestellt. Dadurch wird ein erneutes Auftreten der sicherheitskritischen Vorfälle  verhindert.

Die SAP Einbruchserkennung bietet nicht nur einen einzigartigen Blick in den tatsächlichen Stand Ihres Systems, sondern hilft Ihnen auch dabei, die wirklichen Schmerzpunkte aus Sicht der IT-Sicherheit zu identifizieren und auszumerzen.

Sogenannte SIEM-Tools (Security Information and Event Management) unterstützen Sie dabei, jederzeit über Ihren aktuellen Systemstand informiert zu sein. Diese Applikationen dienen Ihnen als Alarmanlage Ihres Systems. Wenn sicherheitskritische Vorfälle auftreten, werden Sie live informiert, sodass der Security-Incident behandelt werden kann. Für KRITIS Unternehmen und Organisationen wird eine Einführung und Verwaltung dieser Applikationen langfristig nicht vermeidbar sein.

Im SAP-Kontext zählen SAP ETD (Enterprise Thread Detection) und Splunk zu den bekanntesten Software-Lösungen. Um diese jedoch sinnvoll und effizient einzusetzen, bedarf es bei der Einführung und Verwaltung fachbezogene Unterstützung.

Wenn Sie mehr zum Thema wissen wollen, schreiben Sie uns gerne eine Mail an info@rz10.de. Gerne helfen wir Ihnen bei der Erstellung eines Disaster-Recovery-Plans oder beraten Sie zu Themen im Bereich IT-Security.


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:
Yannick Rech

Autor

Yannick Rech

B. Sc. Wirtschaftsinformtiak

Fragen? Anmerkungen?
Kontaktieren Sie mich

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice