Neue Vorschriften der Betriebssicherheitsverordnung

Neue Vorschriften der Betriebssicherheitsverordnung

Beitrag teilen

Neue Vorschriften der Betriebssicherheitsverordnung (BetrSichV) schreiben ab sofort vor, potenzielle Sicherheitslücken bei der Software sowie der Mess-, Steuer- und Regeltechnik (MSR) und ihr Gefährdungsgrad zu beurteilen.

Betreiber überwachungsbedürftiger Anlagen wie Aufzügen, Tanklagern oder Biogasanlagen, Dampfkesseln und sonstigen Druckbehältern sind ab sofort verpflichtet, potenzielle Cyberbedrohungen zu identifizieren. Hat der Betreiber keine entsprechende Gefährdungsbeurteilung vorgenommen, liegt ein Mangel vor, der Strafen nach sich ziehen kann.

Wie Unternehmen diese rechtlichen Anforderungen trotz begrenzter Ressourcen erfüllen können, erläutert Wolfgang Huber, Regional Director Central Europe beim Sicherheitsspezialisten Cohesity: „IT-Teams werden von ihrer Sicherheitsarchitektur schon jetzt mit Warnmeldungen geflutet, die sie gar nicht abarbeiten können. Daher ist die Umsetzung zusätzlicher Vorgaben wie der neuen Betriebssicherheitsverordnung nicht trivial. Zu viele Fehlalarme und Informationen erschweren eine präzise Gefährdungsbeurteilung, da Teams Vorfälle schlecht einschätzen und im Ernstfall keine oder falsche Maßnahmen einleiten. Der Studie State of Security Operations von Forrester Consulting zufolge ist es schon jetzt so, als müssten die IT-Teams einen Flächenbrand mit dem Gartenschlauch löschen.“

Automatisierung kann Abhilfe schaffen

Um trotz begrenzter Ressourcen diese Herausforderungen zu lösen, werden IT-Systeme benötigt, die autonom auf potenzielle Angriffe reagieren und wichtige Vorkehrungen treffen, ohne dass ein Mitarbeiter des IT-Teams eingreifen muss. So analysieren moderne Data Security und Management Plattformen die Snapshots aller Daten KI und ML gesteuert und geben eine Warnung an übergelagerte SIEM-Plattformen aus, sobald sie eine Anomalie feststellen. Diese kann, muss aber kein Indiz für eine Attacke sein. Trotzdem lassen sich bei jeder Anomalie automatisch Aktionen und Regeln hinterlegen und so Kopien der betroffenen Produktionssysteme anstoßen. Das hat essenzielle Vorteile.

Bei klaren Indizien für Attacken lassen sich sofort frische Kopien der als besonders kritisch definierten Systeme generieren, ohne dass jemand eingreifen muss. Diese Daten lassen sich außerdem automatisch in einen isolierten mehrfach gesicherten und verschlüsselten externen Cyber Vault verschieben, damit im Katastrophenfall die IT-Teams die Daten von dort aus wieder zurückspielen können. Diese Automatismen helfen während der größten vorstellbaren Krise in der IT, die digitale Cyber-Resilienz zu stärken, ohne dass auch ein IT-Verantwortlicher manuell eingreifen müsste. Die wichtigsten Daten, die Kronjuwelen der Firma, werden an sichere Stelle kopiert, von wo aus die IT-Teams den Kernbetrieb aufrechterhalten können – während einer massiven Attacke.

Analysen im Hintergrund ermöglichen zusätzlichen Mehrwert

Sollte sich später herausstellen, dass die Anomalien tatsächlich von einer Attacke ausgelöst wurden, können die Sicherheitsteams die historischen Snapshots der vergangenen Wochen und Monate im Nachgang auf Fingerspuren hin durchsuchen, ohne die Produktionssysteme selbst anfassen zu müssen. In den zeitlich erfassten Snapshots können die Teams sich die verschiedenen Angriffs-Artefakte finden und den Weg des Einbruchs rekonstruieren. Mit diesem Wissen lassen sich die missbrauchten Schwächen und Lücken im Produktionssystem schließen, so dass es gehärtet wiederhergestellt werden kann.

Die Automatismen moderner Data Security und Management-Lösungen wie Cohesity helfen ebenfalls, die wachsenden Datenberge zu durchleuchten und die gefundenen Files aus Compliance- und Sicherheitssicht richtig zu behandeln. Je nach Datentyp lassen sich automatisch Aktionen festlegen. Personenbezogene Daten werden verschlüsselt und dürfen bestimmte Speicherregionen nicht verlassen, während strenge Zugriffsrechte steuern, wer sie überhaupt öffnen darf. Diese Regeln lasen sich dann Ende zu Ende durchgesetzt, unabhängig vom Speicherort der Daten und ohne, dass ein User manuell Hand anlegen muss.

Mit den Regeln lassen sich ebenfalls Verfallsfristen für Daten durchsetzen. Heute wird sicher noch ein User final entscheiden, ob diese Datensätze gelöscht werden können. Künftig könnte dieser Prozess bei eindeutig als überflüssig identifizierten Informationen automatisch geschehen. Gleiches gilt übrigens auch für Archivierungsaufgaben. Eine automatische Klassifizierung erkennt Daten, die Firmen mehrere Jahre lang aufbewahren müssen, und schiebt diese autonom in ein Archiv. Kostenbezogene Regeln können zudem steuern, dass weniger wichtige Daten in ein langsames, aber günstiges Archiv geschoben werden. Daten, auf die User oft zugreifen, lassen sich automatisch auf schnelle, aber teure Speicher-Ressourcen schieben.

Mehr bei Cohesity.com

 


Über Cohesity

Cohesity vereinfacht das Datenmanagement extrem. Die Lösung erleichtert es, Daten zu sichern, zu verwalten und aus ihnen Wert zu schöpfen - über Rechenzentrum, Edge und Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.


 

Passende Artikel zum Thema

KI-Funktionen zur Vorhersage und Vorbeugung von IT-Problemen

Der Hersteller einer KI-gestützte Observability-Plattform kündigte eine Erweiterung seiner KI-Engine Davis AI an, die Unternehmen über reaktive AIOps hinaus zu ➡ Weiterlesen

SaaS-Verletzungen haben sich verdreifacht

Im letzten Jahr waren sämtliche Branchen von SaaS-Verletzungen betroffen. Insgesamt hat sich die Zahl der Angriffe um 300 Prozent erhöht. ➡ Weiterlesen

Bedrohungsdaten als Feed: Vorsprung für die Cyber-Abwehr

[wpcode id="17192"] Nur wenn die Security-Lösung mit aktuellen Bedrohungsdaten gefüttert wird, hat die Cyberabwehr einen wichtigen Vorsprung. Viele Unternehmen nutzen ➡ Weiterlesen

Brand Phishing: Microsoft an erster Stelle

Der Trend zu Brand Phishing, um persönliche Zugangsdaten und Informationen zu stehlen, ist ungebrochen. Im letzten Quartal 2024 kamen die ➡ Weiterlesen

Home Office Sicherheit: Was Ihr Unternehmen wissen sollte

Unternehmen & Home Office: Ohne die schützenden Mauern der Firmen-IT werden Mitarbeiter schnell zur ersten Verteidigungslinie gegen Cyberangriffe – eine ➡ Weiterlesen

Hybrid Cloud sorgt für geschäftliche Agilität

IT-Infrastrukturen in Unternehmen müssen zunehmend leistungsfähiger werden. Eine gute Cloud-Strategie ist die Voraussetzung für die nächste Stufe der digitalen Transformation. ➡ Weiterlesen

Mehr Sicherheit für Remote Work und Kommunikation

Der Cybersicherheitsexperte Kaspersky hat sein Update für den Kaspersky Thin Client vorgestellt. Die neuen Funktionen verbessern die Remote Work-Erfahrung, indem ➡ Weiterlesen

Biometrische Authentifizierung beugt Betrug vor

Acht von zehn Unternehmen waren im letzten Jahr von Datendiebstahl oder einem anderen Sicherheitsvorfall betroffen. KI-gestützte Angriffe, inzwischen mit Deep-Fake-Technologie, ➡ Weiterlesen