Neue Vorschriften der Betriebssicherheitsverordnung

Neue Vorschriften der Betriebssicherheitsverordnung

Beitrag teilen

Neue Vorschriften der Betriebssicherheitsverordnung (BetrSichV) schreiben ab sofort vor, potenzielle Sicherheitslücken bei der Software sowie der Mess-, Steuer- und Regeltechnik (MSR) und ihr Gefährdungsgrad zu beurteilen.

Betreiber überwachungsbedürftiger Anlagen wie Aufzügen, Tanklagern oder Biogasanlagen, Dampfkesseln und sonstigen Druckbehältern sind ab sofort verpflichtet, potenzielle Cyberbedrohungen zu identifizieren. Hat der Betreiber keine entsprechende Gefährdungsbeurteilung vorgenommen, liegt ein Mangel vor, der Strafen nach sich ziehen kann.

Wie Unternehmen diese rechtlichen Anforderungen trotz begrenzter Ressourcen erfüllen können, erläutert Wolfgang Huber, Regional Director Central Europe beim Sicherheitsspezialisten Cohesity: „IT-Teams werden von ihrer Sicherheitsarchitektur schon jetzt mit Warnmeldungen geflutet, die sie gar nicht abarbeiten können. Daher ist die Umsetzung zusätzlicher Vorgaben wie der neuen Betriebssicherheitsverordnung nicht trivial. Zu viele Fehlalarme und Informationen erschweren eine präzise Gefährdungsbeurteilung, da Teams Vorfälle schlecht einschätzen und im Ernstfall keine oder falsche Maßnahmen einleiten. Der Studie State of Security Operations von Forrester Consulting zufolge ist es schon jetzt so, als müssten die IT-Teams einen Flächenbrand mit dem Gartenschlauch löschen.“

Automatisierung kann Abhilfe schaffen

Um trotz begrenzter Ressourcen diese Herausforderungen zu lösen, werden IT-Systeme benötigt, die autonom auf potenzielle Angriffe reagieren und wichtige Vorkehrungen treffen, ohne dass ein Mitarbeiter des IT-Teams eingreifen muss. So analysieren moderne Data Security und Management Plattformen die Snapshots aller Daten KI und ML gesteuert und geben eine Warnung an übergelagerte SIEM-Plattformen aus, sobald sie eine Anomalie feststellen. Diese kann, muss aber kein Indiz für eine Attacke sein. Trotzdem lassen sich bei jeder Anomalie automatisch Aktionen und Regeln hinterlegen und so Kopien der betroffenen Produktionssysteme anstoßen. Das hat essenzielle Vorteile.

Bei klaren Indizien für Attacken lassen sich sofort frische Kopien der als besonders kritisch definierten Systeme generieren, ohne dass jemand eingreifen muss. Diese Daten lassen sich außerdem automatisch in einen isolierten mehrfach gesicherten und verschlüsselten externen Cyber Vault verschieben, damit im Katastrophenfall die IT-Teams die Daten von dort aus wieder zurückspielen können. Diese Automatismen helfen während der größten vorstellbaren Krise in der IT, die digitale Cyber-Resilienz zu stärken, ohne dass auch ein IT-Verantwortlicher manuell eingreifen müsste. Die wichtigsten Daten, die Kronjuwelen der Firma, werden an sichere Stelle kopiert, von wo aus die IT-Teams den Kernbetrieb aufrechterhalten können – während einer massiven Attacke.

Analysen im Hintergrund ermöglichen zusätzlichen Mehrwert

Sollte sich später herausstellen, dass die Anomalien tatsächlich von einer Attacke ausgelöst wurden, können die Sicherheitsteams die historischen Snapshots der vergangenen Wochen und Monate im Nachgang auf Fingerspuren hin durchsuchen, ohne die Produktionssysteme selbst anfassen zu müssen. In den zeitlich erfassten Snapshots können die Teams sich die verschiedenen Angriffs-Artefakte finden und den Weg des Einbruchs rekonstruieren. Mit diesem Wissen lassen sich die missbrauchten Schwächen und Lücken im Produktionssystem schließen, so dass es gehärtet wiederhergestellt werden kann.

Die Automatismen moderner Data Security und Management-Lösungen wie Cohesity helfen ebenfalls, die wachsenden Datenberge zu durchleuchten und die gefundenen Files aus Compliance- und Sicherheitssicht richtig zu behandeln. Je nach Datentyp lassen sich automatisch Aktionen festlegen. Personenbezogene Daten werden verschlüsselt und dürfen bestimmte Speicherregionen nicht verlassen, während strenge Zugriffsrechte steuern, wer sie überhaupt öffnen darf. Diese Regeln lasen sich dann Ende zu Ende durchgesetzt, unabhängig vom Speicherort der Daten und ohne, dass ein User manuell Hand anlegen muss.

Mit den Regeln lassen sich ebenfalls Verfallsfristen für Daten durchsetzen. Heute wird sicher noch ein User final entscheiden, ob diese Datensätze gelöscht werden können. Künftig könnte dieser Prozess bei eindeutig als überflüssig identifizierten Informationen automatisch geschehen. Gleiches gilt übrigens auch für Archivierungsaufgaben. Eine automatische Klassifizierung erkennt Daten, die Firmen mehrere Jahre lang aufbewahren müssen, und schiebt diese autonom in ein Archiv. Kostenbezogene Regeln können zudem steuern, dass weniger wichtige Daten in ein langsames, aber günstiges Archiv geschoben werden. Daten, auf die User oft zugreifen, lassen sich automatisch auf schnelle, aber teure Speicher-Ressourcen schieben.

Mehr bei Cohesity.com

 


Über Cohesity

Cohesity vereinfacht das Datenmanagement extrem. Die Lösung erleichtert es, Daten zu sichern, zu verwalten und aus ihnen Wert zu schöpfen - über Rechenzentrum, Edge und Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen