ACHT:WERK NEWS

Aktuellste News

NIS2: Der Unterschied zwischen „MUSS“ und „KANN“ – Fragen und antworten.

Wie sich deutsche und österreichische Ansätze bei der NIS2-Umsetzung unterscheiden – und wie viele heimische Unternehmen davon wirklich betroffen sein werden.

Klaus Lussnig von Industrial Automation und Jens Bußjäger von Achtwerk / IRMA-Security Appliance über die neue Cybersecurity-Richtlinie NIS2. 

(…)

Wo kam es zu echten Änderungen durch NIS2?

Bußjäger: Die Pflichten der KRITIS Unternehmen sind in der aktuellen in der Kritis-VO zum ITSiG 2.0 definiert. So sind Anlagen zu definierten Dienstleistungen (kDL) der Sektoren genau beschrieben und Schwellenwerten (> 500 Tsd. versorgte Personen) als die Kriterien zur Bestimmung der Pflichten genannt. Hier kommt mit der EU NIS 2 eine erste gravierende Änderung. Die Unternehmensgröße definiert nun die Betroffenheit: Unternehmen und Organisationen der Sektoren mit >50 Mitarbeitern und >10 Mio. EUR Umsatz sind kritisch und müssen reguliert werden. Es kann zukünftig sein, dass die Methodik des ITSig 2.0 (Anlagen und Schwellenwerte) beibehalten und erweitert, oder aber durch die NIS 2 Methodik ergänzt wird. Das ist noch offen. Vorstellbar wäre KRITIS bleiben nach den bestehenden Sektoren und Anlagen und als KRITIS reguliert. Die hinzukommenden Sektoren und Unternehmen werden nach NIS 2 Methodik nach Unternehmensgröße reguliert. Für die UBI bleibt es bei den mit KRITIS-light Pflichten, es werden um die Branchen/Gruppen erweitert oder wie NIS2 behandelt.

Wie gut bildet das die Intention von NIS 2 Ihrer Meinung nach ab?

Bußjäger:
 Die Änderungen der NIS 2 werden erfüllt werden. Die Herausforderung ist jetzt, für die Unternehmen klare Anforderungen zu formulieren und die Einführung der Änderungen schnell zu erreichen. Es gilt eine robuste Infrastruktur für die Bürger sicherzustellen und zeitgleich die Digitalisierung zu forcieren. Ohne Security geht es da halt nicht

(…)

Reicht das Ihrer Meinung nach schon?

Lussnig: Meiner Meinung nach sollte die Definition: „Sicherheitsvorkehrungen technischer und organisatorischer Art“ in diesem Rechtsrahmen klarer und verbindlicher definiert werden. Sicherheitsvorkehrungen haben laut diesem den „Stand der Technik“ zu berücksichtigen, dem Risiko, das mit vernünftigem Aufwand feststellbar ist, angemessen zu sein. Aber was sagt das denn schon aus? In Deutschland wurde daher im ITSig. 2.0 genau definiert, wie diese Sicherheitsvorkehrungen auszusehen haben. In Österreich verlangt der Gesetzgeber Stand der Technik, gibt aber keine Vorgehensweise oder technische Methode zur Angriffserkennung vor. Die Anforderungen sind zu allgemein formuliert. Betreiber wesentlicher Einrichtungen können Empfehlungen mit den Sektorenverbänden im Bereich wesentlicher Dienste vorschlagen, müssten dann aber wiederum vom BMI auf Eignung geprüft werden.

(…)

Viele Unternehmen oder Betreiber kritischer Infrastrukturen meinen, unter „Kleinunternehmen“ zu fallen und daher von NIS2-Anforderungen ausgenommen zu werden. Stimmt das?

Lussnig: Die Empfehlung der EU-Kommission für ein Kleinunternehmen 2003/361/EG sagt aus, dass ein kleines Unternehmen nur dann „KLEIN“ ist, wenn sie weniger als 50 Personen beschäftigen UND der Jahresumsatz bzw. die Jahresbilanz 10 Mio EUR nicht übersteigt. Viele Unternehmen wissen aber sowieso gar nicht, dass sie – anders als in NIS 1 – jetzt unter NIS 2 fallen. Steinmetze zum Beispiel, durch den Einsatz chemischer Mittel. Unter NIS1 gab es 100 Betreiber wesentliche Dienste, unter NIS 2 werden 5.000 Betreiber erwartet.

Das gesamte Interview gibt es hier:

Diese Pflichten kommen auf die Industrie zu. NIS2

…. ein erster Überblick – welche Pflichten kommen, was kritische Infrastrukturen ausmacht, welche Relevanz die Unternehmensgröße hat, wen Sicherheitsausfälle besonders hart treffen würden.

Naturkatastrophen, Cyberattacken und nicht zuletzt der Angriffskrieg Russlands gegen die Ukraine verdeutlichen die Bedeutung kritischer Infrastrukturen für eine funktionsfähige Gesellschaft und Staat. Mit der NIS2-Richtlinie hat die Europäische Union einen weiteren Schritt in die Widerstandsfähigkeit der Gemeinschaft geschaffen. Die Mitgliedstaten haben nun bis zum Oktober 2024 Zeit, die technischen Entwicklungen zu monitoren und die rechtlichen Anforderungen umzusetzen.

Übersicht der Wesentlichen und Wichtigen Unternehmen

(….)

NIS2 ist eine Chance

Für die anstehende Überarbeitung des NIS-Gesetz wird es zu massiven Ausweitungen bei IT- Sicherheitspflichten kommen. Die NIS2 wird die von Risikomanagementanforderungen und Meldungen betroffenen Organisationen ausweiten. Es ist zu begrüßen, dass große Teile der öffentlichen Verwaltung künftig zu kritischen Infrastrukturen zählen und mit der Wahl der KMU-Definition können kritische Infrastrukturen systematisch und umfassend identifizieren werden. Es besteht die Chance eine gute Antwort darauf zu finden, was an kritischen Infrastrukturen genau kritisch ist, somit die Cybersicherheit und folgend die Verfügbarkeit der Versorgung abzusichern.

Vielen dank an Klaus lussnig und die AUTlook,

Den gesamten Artikel hier

SO EINFACH. SO SICHER

Die Marke IRMA® bekommt einen Slogan.

EINFACH und SICHER, das sind zwei Worte wofür unser Angebot steht. Mit IRMA® setzen wir es konsequent um. Für die aufwandsarme und schnelle Umsetzung in der Einführung und Betrieb für unsere Kunden.

Geschäftsführer / Betriebs- oder IT-Leiter / Vorstände

  • Erfüllung rechtlicher Anforderungen / Compliance
  • bessere Versicherungsbedingungen
  • weniger Stillstandzeiten
  • geringere finanzielle Risiken
  • geringe Investition

CISO / Informationssicherheitsbeauftragte

  • Bedrohungsüberblick
  • erhöhte Sicherheit gegen Cyberangriffe
  • intuitive Bedienbarkeit
  • skalierbar
  • gut verständliche grafische Aufbereitung

Systemintegratoren / Managed Security Service Provider / Security Operations Teams

  • Annomaliebetrachtung
  • Angriffsanalyse
  • schnelle Identifizierung der Fehlerquelle
  • einfache Installation
  • kaum Wartungsarbeiten
  • leicht zu integrieren

IRMA® Software V23.03 steht ab sofort zur Verfügung!

Mai 2023

Ein wesentlicher Aspekt zu Verbesserung und Prüfung der Verfügbarkeit der Produktionsanlage ist die schnelle Identifikation von Ursachen. Mit dem Aktivitätsverlauf gibt es die Daten zum Verhalten und Status der Geräte auf Knopfdruck.

Aktivitätsverlauf in den Menüs Assets und Verbindungen

  • Was war gestern um 12:00 Uhr? Antwort per Klick! Ohne Filter, RegExpression, Scripting die Anzeige aller Assets oder Verbindungen die in einem ausgewählten Zeitraum aktiv waren!

Algemein

  • Auswahl dedizierter Netzanschlusses zum Ermitteln: Aktiver Scan L2 / L3 zur Identifikationenpassiver Geräte und Assets
  • Variable Wiederherstellung der Datenbank, Aktivitätsdaten, Konfiguration
  • Vielzahl von Default Regelwerke, Filter sowie Schlagworten

So stellen wir weiterhin sicher, dass für ihr IRMA® System der langfristige Software- und Security-Update Service zur Verfügung steht. 

Das Update steht ihnen über die integrierte Update Funktion im IRMA® System zur Verfügung.

Kein Secure Vertrag oder ältere Version (< V22.09) im Einsatz? Dann kontaktieren Sie ihren Ansprechpartner oder den Support.

Anomalieerkennung für kritische Infrastrukturen und die Industrie

KES Special 042023

Mit der Einführung des IT-SiG 2.0 gewinnt das Thema Anomalieerkennung in der Leit-, Auto- matisierungs- und Fernwirktechnik in allen Bereichen absolute Aufmerksamkeit. Gründe da- für sind die Frequenz und Komplexität von Cyberangriffen. Die Maßnahmen der Angriffserkennung und -reaktion („Detect and Respond“) sind entsprechend wichtig.

(…) Security muss übersichtlich, bedienbar und einfach sein. Dieser Anspruch und das Prinzip „Security by Design“ bilden die Grundpfeiler für die Entwicklung von IRMA®. Das Resultat ist die Erfüllung der Empfehlungen des BSI CS 134 zum „Monitoring und Anomalieerkennung in Produktionsnetzwerken“, des IT-Sicherheitsgesetzes 2.0 und die Verwendung in allen Branchen.

(…)

Die aktive Suchfunktion – Die Informationen aus dem Datenpool gehen in IRMA® grundsätzlich zwei Wege. Zum einen werden die Daten in IRMA® analysiert und in der Weboberfläche übersichtlich und verständlich dargestellt. Bei Anomalien erfolgt automatisch eine Alarmierung. Zum anderen werden alle passiv erfassten Netzwerkpakete in einem Speicherbereich gesichert und stehen im Nachgang für eine forensische Analyse über PCAP-Dateien zur Verfügung.
Somit steht mit IRMA® der Angriffserkennung im Unternehmensumfeld ein intuitiv bedienbares Paket zur Verfügung. Dabei kann der Betreiber seine Sicherheitsaufgaben auch an ein kompetentes Unternehmen auslagern und IRMA® als Sensor für die Datenbeschaffung und Alarmierung verwenden.
Eine SIEM-Integration mittels der integrierten Rest API ist ohne Probleme möglich. In solch einer Konstellation liefert IRMA® die notwendigen Daten für ein überge- ordnetes System.

(…)

Weiterlesen: Hier den gesamten Artikel herunterladen

Der Countdown zu NIS2. Diese Pflichten kommen auf die Industrie zu

AUTlook, 06.04.2023 – Klaus Lussnig und Jens Bußjäger mit einem ersten Überblick – welche Pflichten kommen, was kritische Infrastrukturen ausmacht, welche Relevanz die Unternehmensgröße hat, wen Sicherheitsausfälle besonders hart treffen würden.

Naturkatastrophen, Cyberattacken und nicht zuletzt der Angriffskrieg Russlands gegen die Ukraine verdeutlichen die Bedeutung kritischer Infrastrukturen für eine funktionsfähige Gesellschaft und Staat. Mit der NIS2-Richtlinie hat die Europäische Union einen weiteren Schritt in die Widerstandsfähigkeit der Gemeinschaft geschaffen. Die Mitgliedstaten haben nun bis zum Oktober 2024 Zeit, die technischen Entwicklungen zu monitoren und die rechtlichen Anforderungen umzusetzen.

EU-weiter Fokus & nationale Reaktion 

Die NIS2 normiert die Pflicht für Mitgliedsstaaten Cybersicherheitsstrategien zu verabschieden und nationale Reaktionsteams für IT-Sicherheitsvorfälle zu benennen. Es wurden Pflichten zum Austausch von Cybersicherheitsinformationen definiert. Der Fokus auf hohe Schwellenwerte bei der Einordnung kritischer Infrastrukturen entsprach nicht dem Handlungsbedarf. Mit der finalen Fassung der NIS2 ergeben sich zukünftig zahlreiche Änderungen für die Einordnung kritischer Infrastrukturen.

Was macht eine Infrastruktur kritisch? 

Die Bestimmung der Kritikalität und der kritischen Infrastrukturen birgt Komplexität. Oft wird „das Kritische“ an Infrastrukturen als gegeben vorausgesetzt. Kann eine Infrastruktur unkritisch sein? Mit der Kennzeichnung der Kritikalität wird es genauer, Infrastrukturen als kritisch zu erkennen, während alles reibungslos funktioniert. Oft wird die Kritikalität nur durch eine Störung „sichtbar“. Der risikobasierte Ansatz führt zum Ziel, vermag jedoch erst im Schadensfall Gewissheit bringen. Somit wird die solide Risikoanalyse im Prozess gefordert.

Welche Sektoren NIS2 betrifft 

Die aktuell genannten Sektoren mussten durch die zunehmende Digitalisierung angepasst werden. Nun kommen wesentliche und wichtige Einrichtungen hinzu: Bei den wesentlichen Einrichtungen wird die Abwasserwirtschaft, die Verwaltung von IKT-Diensten, die öffentliche Verwaltung und der Sektor Weltraum als kritisch definiert; neu dazugekommen ist der Teilsektor Wasserstoff. In den Sektoren der Gesundheit und der digitalen Infrastruktur sind bisher nicht erfasste Einrichtungen benannt. 

Weitere Sektoren, die den wichtigen Einrichtungen zugeordnet werden sind Post- und Kurierdiensten, der Abfallbewirtschaftung, der Produktion, Herstellung und dem Handel mit chemischen Stoffen, der Vertrieb von Lebensmitteln, das verarbeitende Gewerbe, Anbieter digitaler Dienste sowie Forschung. Unklarer sind die Anforderungen im Sektor der öffentlichen Verwaltungen, Sicherheitsbehörden mit Justiz, Parlamenten und Zentralbanken.

Der Unterschied zwischen „wesentlich“ und „wichtig“ 

Zwischen „wesentlichen“ und „wichtigen“ Einrichtungen gibt es ein Rangverhältnis: Dieses ist abhängig vom „Grad der Kritikalität des Sektors […] sowie dem Grad der Abhängigkeit anderer Sektoren.“ Die NIS2 fokussiert somit erstmalig eine systemische Kritikalität. Zwischen den wesentlichen und wichtigen Einrichtungen besteht kein Unterschied hinsichtlich der Risikomanagementanforderungen und Meldepflichten, jedoch beim Aufsichts- und Sanktionsregime. Wesentliche Einrichtungen haben deutlich mehr Aufsichtsmaßnahmen zu erfüllen. 

Als einziges Kriterium für das Überschreiten einer Kritikalitätsschwelle dient nun die unionsrechtliche KMU-Definition. Nach Art. 2 der europäischen KMU-Definition liegt die Grenze bei 50 Mitarbeitern oder einem Jahresumsatz oder einer Jahresbilanz ab 10. Mio. Euro. Im ländlichen Raum, auch aufgrund zunehmender Automatisierung, könnten kritische Infrastrukturen durchs Raster fallen.

Auch wenn oft das Verhältnismässigkeitsprinzip für kleiner Organisation von kritischen Infrastrukturen und Aufwendungen zu Cybersicherheit diskutiert werden, die Notwendigkeit staatlicher Beteiligung ist hier oft das Indiz, dass ein wirtschaftlicher Betrieb nicht möglich ist. Die betroffenen, oft ländlich geprägten, Regionen würde ein Ausfall der Infrastruktur besonders hart treffen. Die Anforderungen an ausreichende IT-Sicherheit ist somit verhältnismäßig. So hilft die Bestimmung der systemisch erfassten Kritikalität auch hier.

NIS2 ist eine Chance 

Für die anstehende Überarbeitung des NIS-Gesetz wird es zu massiven Ausweitungen bei IT- Sicherheitspflichten kommen. Die NIS2 wird die von Risikomanagementanforderungen und Meldungen betroffenen Organisationen ausweiten. Es ist zu begrüßen, dass große Teile der öffentlichen Verwaltung künftig zu kritischen Infrastrukturen zählen und mit der Wahl der KMU-Definition können kritische Infrastrukturen systematisch und umfassend identifizieren werden. Es besteht die Chance eine gute Antwort darauf zu finden, was an kritischen Infrastrukturen genau kritisch ist, somit die Cybersicherheit und folgend die Verfügbarkeit der Versorgung abzusichern.

Erstveröffentlichung AUTlook 06.04.2023 — Informationsreihe zur Cybersicherheits-Richtlinie NIS2

NIS2 ist am 16. Jänner 2023 in Kraft getreten Noch bis Oktober 2024 haben die Mitgliedsstaaten Zeit, technische und rechtliche Grundlagen zur Umsetzung der „Richtlinie zur Netz- und Informationssicherheit“ zu schaffen. Die Zeit läuft: Mit dieser Kolumnenserie zeigen wir, was auf die Unternehmen zukommt und wie sie damit ihre Resilienz gegenüber Cyberattacken und anderen Sicherheitsvorfällen erhöhen können.

FÜR ALLE ENERGIEVERSORGER. STROM, GAS, ÖL ODER FERNWÄRME

Das IT-Sicherheitsgesetz 2.0 (ITSiG 2.0) hat konkretisiert, dass Betreiber KRITISCHER INFRASTRUKTUREN verpflichtet sind zum 1. Mai 2023 ein System zur Angriffserkennung (SzA)
einzusetzen.
Mit dem IRMA® SYSTEM erreichen Sie Stufe 3 für ihre KRITISCHE DIENSTLEISTUNG, VERNETZTE AUTOMATISIERUNG (OT), NETZLEIT- oder FERNWIRKTECHNIK.

Zeitungen verpasst?

VIVAVIS: Zusammenarbeit im Bereich OT-Security verstärkt

Vivavis und Videc: Zusammenarbeit im Bereich OT-Security verstärkt. Im Dezember 2022 unterzeichneten die Verantwortlichen von Vivavis und Videc einen Partnervertrag über die Zusammenarbeit im Bereich OT-Security. Der Schwerpunkt liegt im Einsatz des Produktes IRMA®. Beide Unternehmen vereinbarten neben einem Know-how-Transfer die gemeinsame vertriebliche und technische Betreuung der Betreiber kritischer Infrastrukturen.

Jörn Fischer, Leiter Vertrieb Deutschland bei Vivavis, ergänzt: „Nach intensiver Marktanalyse sind wir zu dem Ergebnis gekommen, dass IRMA® für uns und unsere Kunden, d. h. die Anwender unserer Netzleitsysteme High-Leit und EP2000, das optimale Produkt ist, da sowohl die Leistung als auch der Preis stimmen. Dieser sehr positive Eindruck hat sich durch die pragmatische und lösungsorientierte Vorgehensweise der Videc beim Abschluss des Partnervertrages bestätigt. Wir sind sicher, dass wir damit für die neuen sicherheitstechnischen Herausforderungen im Bereich der Anomalieerkennung bestens gerüstet sind.“

http://ow.ly/4R2g104tl6B

Vivavis ist durch seine starke Präsenz im Bereich der Energieversorgung sowie durch die Kompetenz im Bereich Netzleitsysteme und Netzwerktechnik der richtige Partner für Videc, wenn es um die Erfüllung der OT-Security geht. Mit dem Produkt IRMA® konnte die notwendige Komponente für eine Anomalieerkennung, die sowohl das EnWG als auch das BSI („IT-SiG 2.0“) fordert, in das Portfolio der Vivavis aufgenommen werden.

Beide Unternehmen planen in der nächsten Zeit, diese Partnerschaft intensiv auszuprägen, damit die Vivavis-Kunden den genannten gesetzlichen Anforderungen inhaltlich und möglichst zeitgerecht nachkommen können. Schulungen, Workshops und gemeinsame Termine werden die Zusammenarbeit kennzeichnen und abrunden. Dieter Barelmann, Geschäftsfüphrer bei Videc, betont: „Wir haben schon sehr früh bei den Gesprächen gemerkt, dass ein tiefes Selbstverständnis für ein partnerschaftliches Miteinander besteht. Und dieses Vertrauen ist auch bei einer Zusammenarbeit dringend notwendig, wenn man erfolgreich auch im Sinne der Endkunden und verbesserter Sicherheitsanforderungen agieren möchte. Wir freuen uns auf die gemeinsamen Aufgaben.“

ALLES NEU? ALLES IRMA®! Alles Einfach!

Wir vom Team Achtwerk freuen uns unseren Kunden, Interessenten und Partner mehr IRMA® zu zeigen.

Die Marke IRMA® erhält ihren eigenen Auftritt im Internet. Hier finden Sie alle Informationen rund um passive Asset Detektion und Management, OT-Netzwerkmonitoring, Anomalieerkennung, Orientierungshilfe für System zu Angriffserkennung, Kritis, Industrie, Blogs, News, Datenblätter, Updates, Erfahrungsaustausch und vieles mehr.

Sie sind Kunde? Sie sind Partner? Dann registrieren Sie sich und sind stets auf dem Laufenden mit aktuellen Informationen und kostenfeine Unterstützungen. Wir freuen uns auf Sie.

IRMA® — SO EINFACH, SO SICHER

https://irma-security.de

Erfahrung trifft auf Angriffserkennung

Implementierung eines Systems zur Angriffserkennung / Anomalieerkennungssystems

Achtung – Umsetzungsfrist: 01.05.2023

Schutz vor Cyber-Angriffen ist keine Kür – das IT-Sicherheitsgesetz verpflichtet Betreibende von kritischen Infrastrukturen (KRITIS), ihre Anlagen und IT-Systeme gegen Cyber-Attacken zu schützen. Dabei wird ein Mindeststandard für die Sicherheit der entsprechenden IT-Infrastrukturen festgelegt.

Weiter Details und Kontakt klicken bitte Sie HIER! (externer link zu PhoenixContact)

Kontakt