Eine Kolumne mit Klaus Lussning

Vielen Dank an Klaus Lussnig für diesen Beitrag (suche LinkedIn)
Erstveröffentlichung der Kolumne in der Autlook 06/2024
Eine Kolumne mit Klaus Lussning
Vielen Dank an Klaus Lussnig für diesen Beitrag (suche LinkedIn)
Erstveröffentlichung der Kolumne in der Autlook 06/2024
Elektro-, Leit- und Informationstechnik für nachhaltige Energieversorgung“
Besuchen sie und und unsern Partner Videc als Ausstellter! vgbe-KELI – Fachkonferenz „Elektro-, Leit- und Informationstechnik in der Energieversorgung“ steht nun und bietet hochkarätige Fachvorträge zu den Themen:
Freuen Sie sich zusätzlich auf eine kontroverse Podiumsdiskussion mit Betreibern und Herstellern zum Thema „KI, GPT, Cloud u.a. neue Technologien: Fluch oder Segen für Automation und IT-/OT-Sicherheit?“
Vortrag Sektion 3 – IT-Sicherheit I um 15:00 Uhr
Angriffserkennung in der Praxis – was bedeutet einfach und aufwandsarm?
Jens Bußjäger, Achtwerk GmbH & Co. KG
Hier weitere Informationen, Anmeldung und Übersicht zum Programm.
Was kommt auf die Entsorgung als neue kritische Infrastruktur (KRITIS) zu?
VKU-Web-Seminar 18.06.2024 / 13:00 – 16:15 Uhr
Die Entsorgungswirtschaft wurde am 01.01.2024 in die Liste der Branchen aufgenommen, die eine kritische Infrastruktur (KRITIS) betreiben. Diese Neukategorisierung bringt für Entsorgungsunternehmen neue Anforderungen, Verpflichtungen und nicht zuletzt Herausforderungen mit sich. Was gilt es jetzt zu tun? Wie kann man das eigene IT-System gesetzessicher aufstellen? Bei unserem VKU-Web-Seminar vermitteln Ihnen Experten aus IT und Recht, wie Sie Ihr Unternehmen frühzeitig auf die Umstellung vorbereiten können.
IHR MEHRWERT
Erfahren Sie, welche neuen Vorgaben und rechtlichen Verpflichtungen auf Ihr Unternehmen zukommen werden.
Lernen Sie, wie Sie Ihre IT-Infrastruktur im Einklang mit den rechtlichen Anforderungen sicher gestalten können.
Erhalten Sie wertvolle Tipps und Empfehlungen zur technischen Umsetzung dieser Sicherheitsmaßnahmen.
Vortrag um 14:45Uhr von Stefan Menge,
Die Operational Technology- (OT)seitige Umsetzung – ein Erfahrungsbericht
Die Prozesse im Unternehmen strategisch einführen
Das eigene Team handlungssicher aufstellen
Stand der Technik in der OT-Sicherheit für die Entsorgungswirtschaft
Systeme zur Angriffserkennung in der Praxis
Anmeldung und weiter Informationen finde sie hier
Das Know-how unseres Distributionspartner für Sie, kostenlose Schulungsangebote verfügbar.
Einfach und effizient: IRMA® Schulungen und Workshops
Direkt mit den Fachleuten die aktuellen Themen zu Angriffserkennung, OT/IT-Netzwerkmonitoring und Security Management für vernetzten Automatisierungen, Produktionsanlagen und kritischen Infrastrukturen diskutieren. Deutschlandweit, an vielen Orten direkt in ihrer Nähe.
Einfach und effizient: IRMA® Schulungen und Workshops
Sicher mit IRMA® bedeutet sicheres Netzwerk. Wir zeigen Ihnen, wie Sie mit IRMA® Ihr Netzwerk sicherer machen können. Als Produktschulung oder Anwenderworkshop mit praktischen Aufgaben – veranstaltet an den u.s. Orten oder auf Anfrage auch als Individualtraining bei Ihnen vor Ort
EINS: Gratisproduktschulung: Sicher mit IRMA®
Dauer 10.00 – 16.00 h >> Termine / Anmeldung gibt es HIER (Weiterleitung zum Partner)
Zielgruppe: – IRMA® Anwender – IRMA® Interessenten – Betreiber
Vorkenntnisse: Keine
Preis: Kostenlos – Jeder Teilnehmer erhält ein Teilnahmezertifikat.
Inhalte (Auszug)
ZWEI:Workshop: IRMA® Security
Dauer: 2 Tage, jeweils 9.00 – 17.00 h >> Termine / Anmeldung gibt es HIER (Weiterleitung zum Partner)
Zielgruppe:
OT-Verantwortliche, OT-Netzwerktechniker, OT-Administratoren, OT-Planer, OT-Instandhalter, OT-Einsteiger, IRMA Anwender, Informationssicherheitsbeauftragte
Vorkenntnisse
OT-Grundbegriffe, Netzwerkgrundlagen
Preis: auf anfrage- EUR / Person
Jeder Teilnehmer erhält ein Teilnahmezertifikat.
Inhalte (Auszug)
Was bedeutet Sicherheit?
Netzwerkgrundlagen
IRMA® Teil 0: Inbetriebnahme
Normen und Richtlinien (ISO27001, IEC62443, IT Sicherheitsgesetz)
IRMA® Teil 1: NDE
Protokolle (IT und OT), Risikomanagement
IRMA® TEIL 2: Risikoanalyse
Praxisbeispiel, Angriffsszenarien
IRMA® Teil 3: Alarmierung
Stuttgart / Bremen, 09.04.2024: An welchen Schwachpunkten ist mein Unternehmen gefährdet – und wie biete ich Cyberattacken auf Computersysteme, Netzwerke, Maschinen und Daten möglichst effizient die Stirn? KMUs erhalten auf einem besonderen Forum der Hannover Messe 2024, dem Industrial Security Circus, spielerischen Zugang zu den essenziellen Antworten auf diese Fragen. Die ICS GmbH präsentiert mit SECIRA© und IRMA® ein einzigartiges Tool für ganzheitliches IT-/ OT-Risikomanagement und der Option einer vollständigen Automatisierung des Security-Prozesses.
Hier finden sie uns. 22. – 26. April 2024 — Halle 16, A12 (27)
VORTRAG: „Ganzheitliches Risikomanagement – leichter als gedacht“ mit Magnus Kneisel, Product Manager SECIRA©
Dienstag, 23.04.2024 I 10:00 Uhr Industrial Security Circus Stage
Info zu Package : xz-utils CVE ID : CVE-2024-3094
Das IRMA® System und Geräte nutzen die „Stable“ Distribution vom Debian Projekt als Betriebssystem und sind somit nicht von der Manipulation des xz-project, und somit einer Backdoor betroffen. Für das IRMA® System und Geräte werden im gesamten Entwicklungsprozess keine Debian-Testing-, Unstable- und Experimental-Distributionen verwendet.
Auch diese Attacke zeigt die Wichtigkeit eines sichereren Software-Entwicklungsprozesses. Seit Beginn wird das IRMA® System nach unserer Richtlinie zur sicheren Softwareentwicklung in Anlehnung an MS-SDL und später IEC62443-4-1 erstellt. Aktuell befinden wir uns in der Vorbereitung IEC62443-4-1 mit geplanter Zertifizierung in diesem Jahr.
Hinweis: Leider werden oftmals im Bereich der Entwicklung sowie in Test-Laboren oder auch nach Projektende Testing-, Unstable- und Experimental-Distributionen verwendet, manchmal sogar in produktiven Systemen. Daher ist es bei der Ausnutzung auch dieser Backdoor (CVE-2024-3094), wie so oft bei Schadsoftware, sehr wahrscheinlich, dass sich im Netzwerk und im Verhalten der Geräte / Assets durch eine kontinuierliche Überwachung der Kommunikation diese Veränderungen umgehend identifizieren lassen.
Mit unserem Partner Industrial Automations Suisse vor Ort. Best Practice Stage 2: Vortrag: 20.02. 09 Uhr Risiken erkennen! OT- / IT- Cybersecurity managen!
Die kritischen Dienstleistungen zur Versorgung der Bürger und Unternehmenskunden in der Schweiz gilt es zu schützen.
Ob Verkehrssteuerungen, Brandschutz in Tunnel, Gebäudetechnik, Wasserwerke, Abwasser oder die Energieversorgung (und viele weitere kritische Infrastrukturen) beginnt die CyberSecurity mit der kontinuierlichen Aufnahme der Risiken. ungepatche Geräte, unverschlüsselte Verbindungen, unsichere Protokolle, Remotezugänge um nir einige Risiken zu nennen. Für den Schutz ist das OT Monitoring zur Anomalie- und Angriffserkennung unerlässöich.
Die Risiken sind also vielschichtig und müssen nach den Vorgaben gemanagt werden. Gerade für die vernetzte Automatisierung, oder auch Operational Technologie (OT), sind viele IT-Securityangebote nicht einsetzbar. Weiter ist das Domainen wissen zur Automatisierung wesentlich. Wir können OT, Security und IT um diese Infrastruktren zu schützen.
SO EINFACH. SO SICHER!
• VORTRAG auf den Punkt: Zeit: 20.02.2024, 09:30 bis 09:50 Uhr
• Standort: Best Practice Stage 2 – Aussteller: Industrial Automation Suisse GmbH
Die Swiss Cyber Security Days SCSD ist die führende Dialogs- und Know-how Plattform der Schweiz im Bereich Cyber Security. Angriffe aus dem Cyberraum sind heute eine der grössten Gefahren für die globale Stabilität und bedrohen uns in allen Lebensbereichen. Die SCSD tragen dem entlang des Mottos «Shaping Cyber Resilience» Rechnung und bieten ein vielseitiges Angebot an hochkarätigen Referaten, Workshops, Paneldiskussionen sowie eine Vielzahl an Ausstellenden aus dem Sicherheitsbereich an.Nachfolgend finden Sie eine Auswahl an Themen, welche Sie an den Swiss Cyber Security Days 2024 erwarten.
Blickwinkel und Perspektiven
In einer hypervernetzten Welt betrifft die Digitalisierung jeden und alles: Privatpersonen, die Zivilgesellschaft, die Wirtschaft, Forschung und Bildung, Politik und Regierungen sowie die nationale Sicherheit. Während die technologische Abhängigkeit immer umfassender wird, steigt parallel dazu die Angriffsfläche aus dem Cyberraum. Damit wir unsere Zukunft zielgerichtet und positiv gestalten können, müssen wir den digitalen Raum sicherer gestalten.Unsere Expertinnen und Experten aus Politik, Wirtschaft, Wissenschaft und Bildung zeigen auf, wie zukunftsfähige digitale Infrastrukturen aufgebaut sein sollten.
Quelle: SCSD.CH
Mit unserem Partner VIDEC Data Engineering unterwegs.
In ihrem über 20-jährigen Bestehen hat sich die E-world energy & water zum traditionellen Jahresauftakttreffen der Energiebranche entwickelt. Vom 20. bis 22. Februar 2024 versammelt die E-world als Branchentreffpunkt der europäischen Energiewirtschaft internationale Entscheider in Essen.
Aussteller aus unterschiedlichen Bereichen der Energiewirtschaft aus aller Welt präsentieren nachhaltige Technologien und intelligente Dienstleistungen für die Energiezukunft: Rund die Hälfte der Aussteller kommen aus dem Bereich der Energiedienstleistungen, gefolgt von der Informationstechnologie, dem Energiehandel und der Energieerzeugung oder -versorgung. Weitere Themenfelder sind Mobilität, Energieeffizienz, Marketing und Vertrieb, Transport und Netze sowie Speicher.
… weiter geht es mit dem Erfahrungsaustausch im Interview mit Klaus Lussnig.
(…)
Wie erfolgen Überprüfung und Meldung?
Bußjäger: Das Gute ist, dass die Nachweise eindeutig terminiert sind: Ein Re-Audit für das ISMS muss alle zwei Jahre erfolgen. Doch, wie gesagt, nur die Organisationen und Betreiber der definierten Anlagen zu definierten Dienstleistungen (kDL) der Sektoren und Schwellenwerte (> 500 Tsd. versorgte Personen) müssen aktuell den Nachweis zum ISMS erbringen. Das wird sich ändern!
Bringen Sie uns zwei, drei Beispiele, die für Produktionsunternehmen und für den Schutz von deren Produktionsnetzwerken relevant sind.
Bußjäger: Aus der Begleitung zur Einführung oder Verbesserung der Cybersecurity in Produktionsanlagen gibt es meines Erachtens drei wesentliche Punkte:
Würden Sie das auch für Österreich so übernehmen wollen, Herr Lussnig?
Klaus Lussnig: Ja!
(…)
Werden sich auch Unternehmen, die bisher nicht kritische Infrastrukturen waren, des Themas bewusst?
Lussnig: IT und OT wachsen zusammen. Jedes Unternehmen muss selbst zur Sicherheit des eigenen Netzwerkes, der eigenen Daten beitragen. Nur Betreiber, die ihr Netzwerk im Griff haben, die darin ablaufende Kommunikation kennen, kontrollieren und absichern, haben einen wichtigen Grundstock für die Sicherheit der Anlagenverfügbarkeit gelegt. Security ist ein wichtiger Aspekt für jedes Unternehmen – egal ob es den KRITIS-Anforderungen entspricht oder nicht.
Welchen Tipp hätten Sie durch die Erfahrungen in Deutschland an die österreichischen Kollegen?
Bußjäger: Ich möchte es nicht als Tipp für die Umsetzung der NIS2 in Österreich sehen. Wir sprechen mit den Kollegen des BSI und beteiligen uns aktiv im Teletrust und der Allianz für Cybersecurity des BSI. Das sind hervorragende Möglichkeiten zum Austausch. Dass die EINE organisatorische und technische Maßnahme für Systeme zur Angriffserkennung (SzA) konkret im ITSiG 2.0 beinhaltet ist, basiert auf der detaillierten Forensik der steigenden erfolgreichen Angriffe. Meist wäre der Schadensfall zu verhindern gewesen, hätten die Monate oder Wochen vorher erkennbaren Anomalien und Änderungen in der OT/IT der Betreiber Beachtung gefunden. Auch die Anforderung der Umsetzung eines Information Security Management Systems (ISMS) im ITSiG 1.0 beruht ja darauf, die Risiken zu identifizieren, zu behandeln und zu minimieren. Ein SzA ist die logische Schlussfolgerung, bei der sich aktuell dramatisch veränderten Bedrohungslage schnell reagieren zu können. Mit dem KRITIS-Dachgesetz und dem kommenden ITSiG 3.0 zeigt Deutschland, dass die Situation seit Pandemie und Krieg in Europa einer höheren und fokussierteren Beachtung der Sicherheit bedarf. Für Österreich würde ich sagen: Wenn es gut gemacht ist, dann darf man auch mal abgucken. Es ist 2023 und die Abhängigkeit der kritischen Dienstleistungen der Sektoren, die der Staat verantwortet, ist immens.
Oktober 2023
Für die Anforderungen der Absicherung der kritischen Dienstleistungen der KRITIS, sowie produzierenden Unternehmen mit wenig Aufwand EINFACH die Sicherheit erhöhen
DAS BESONDERE: Der Import erfolgt integriert durch das Passive Monitoring in den Netzwerk-Segmenten. Ausschliessliche das Upgrade durchführen und ohne weiteren Aufwand sind die Syslog-Messages Managebar. Mal wieder SO EINFACH!
Anzeige und Management empfangener Syslog Messages
Zweifaktor Authentifizierung der Benutzer / One Time Passwort
Erweiterung Bedrohungswert/-Level mit OT Protokollen (IEC104, Modbus, S7,..
Audit-Log der Benutzer Aktivitäten
So stellen wir weiterhin sicher, dass für ihr IRMA® System der langfristige Software- und Security-Update Service zur Verfügung steht.
Das Update steht ihnen über die integrierte Update Funktion im IRMA® System zur Verfügung.
Kein Secure Vertrag oder ältere Version (< V23.03) im Einsatz? Dann kontaktieren Sie ihren Ansprechpartner oder den Support.