- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Mehr Sicherheit für das intelligente Energienetz


Durch das stete Zusammenwachsen der für den Betrieb von Anlagen eingesetzten Prozess- und Leittechnik mit Systemen der Informations- und Kommunikationstechnologie erhöht sich die Bedrohung durch mögliche Cyber-Angriffe
Die Integrität, Authentizität, Vertraulichkeit und Verfügbarkeit der Daten muss fortlaufend gewährleistet sein

- Anzeigen -





Intelligente Energienetze benötigen intelligente IT-Sicherheitsstandards. Aus diesem Grund sind Strom- und Gasnetzbetreiber verpflichtet, bis zum 31. Januar 2018 ein Informationssicherheits-Managementsystem (ISMS) zum Schutz vor Cyber-Angriffen zu etablieren. Solche und weitere Sicherheitsmaßnahmen sind auch angesichts des anstehenden Rollouts der Smart-Meter-Systeme erforderlich.

Im Zuge von Industrie 4.0 und der Energiewende soll eine effizientere Energieversorgung und ein transparenteres Abrechnungsmodell für Verbraucher geschaffen werden. Vor diesem Hintergrund werden intelligente Messsysteme etabliert und Verbraucherdaten digital an Energieversorger übertragen. Dies birgt jedoch auch Risiken: "Durch das stete Zusammenwachsen der für den Betrieb von Anlagen eingesetzten Prozess- und Leittechnik mit Systemen der Informations- und Kommunikationstechnologie erhöht sich die Bedrohung durch mögliche Cyber-Angriffe", sagt Gerhard Dreier, Produktmanager Energieerzeugung bei TÜV Nord. Daten könnten bei der digitalen Übermittlung durch gezielte Hacker-Angriffe in falsche Hände geraten; ebenso könnten die digitalen Zähler und andere Komponenten selbst manipuliert werden.

Anforderungen an die IT-Security
Mit dem IT-Sicherheitsgesetz, der Verordnung für kritische Infrastrukturen KritisV sowie dem IT-Sicherheitskatalog der Bundesnetzagentur werden umfangreiche Anforderungen zur IT-Security bei Energieerzeugern, Transportnetz- und Verteilnetzbetreibern definiert. Eine wesentliche Forderung des genannten Sicherheitskatalogs ist die Einführung eines Informationssicherheits-Managementsystems (ISMS) auf Basis der Normen ISO 27001, ISO 27002 und ISO 27019. Dieses muss insbesondere bei Strom- und Gasnetzbetreibern bis zum 31. Januar 2018 etabliert und zertifiziert werden.

Die Integrität, Authentizität, Vertraulichkeit und Verfügbarkeit der Daten muss fortlaufend gewährleistet sein. Angesichts des bundesweit geplanten Einsatzes intelligenter Smart-Meter-Gateways sind die Hersteller gesetzlich verpflichtet, ihren Beitrag zur IT-Sicherheit zu leisten. In Deutschland dürfen nur Smart-Meter-Gateways eingesetzt werden, welche die Protection Profiles (PP0073 und PP0077) der Standards Common Criteria und BSI TR 03109 erfüllen. Da das Smart-Meter-Gateway als Kommunikationseinheit eine zentrale Rolle spielt, ist darin festgelegt, dass alle Kommunikationsverbindungen verschlüsselt werden und dass nur autorisierten Teilnehmern und Geräten vertraut wird. Die verschiedenen Sicherheitsanforderungen an Betreiber und Hersteller zeigen, dass neue Herangehensweisen in der Etablierung und Zertifizierung von IT-Sicherheitsmaßnahmen nötig sind.

Umfassendes Risikomanagement mit "Security4Safety"
"Um den steigenden Risiken von Cyber-Angriffen auf das intelligente Energienetz entgegenzuwirken, ist eine ganzheitliche Betrachtung von funktionaler Sicherheit, also Safety, und IT-Security notwendig", erklärt Dreier. "Durch einen erfolgreichen Angriff zum Beispiel auf einen Netzbetreiber, durch den die Stromversorgung eines Gebietes oder einer Stadt beeinträchtigt wird, ist die Versorgungssicherheit von Menschen unmittelbar betroffen." Es gilt, die IT-Security und die funktionale Sicherheit von Anlagen und Produkten (Safety) gleichermaßen zu gewährleisten. (TÜV Nord Group: ra)

eingetragen: 13.03.17
Home & Newsletterlauf: 11.04.17


TÜV Nord Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • E-Mail - Die Mutter allen Übels?

    Am 6. Januar 2016 - also noch vor dem unmittelbaren Ende der Präsidentschaft Barrack Obamas - veröffentlichte das Intelligence Community Assessment (ICA) unter dem Titel "Assessing Russian Activitites and Intentions in Recent US Elections" ein entsprechendes Hintergrundpapier. Eines der wichtigsten Ergebnisse der Nachforschungen: Russland wird für eine mehrschichtige Kampagne verantwortlich gemacht, die sich ausdrücklich gegen einen regulären Ablauf der jüngsten US-Wahlen richtete. Zum einen sollte das Vertrauen in den demokratischen Prozess als solchen unterminiert werden, vor allem aber die Glaubwürdigkeit der Präsidentschaftskandidatin Hillary Clinton. Zwar beschäftigt sich das Papier mit der mutmaßlichen Einflussnahme Russlands auf die US-Wahlen, die Autoren weisen aber ausdrücklich darauf hin, dass wir bei anstehenden Wahlen weltweit mit ähnlichen Szenarien rechnen dürfen. 2017 ist das Jahr der Präsidentschaftswahl in Frankreich und das der Bundestagswahl in Deutschland.

  • Allgegenwärtige Android-Malware

    SophosLabs hat die Malware-Aktivitäten der letzten Monate analysiert und auf dieser Grundlage einen ausführlichen Report über die Entwicklung der Gefahren durch Malware erstellt. Demnach ändert sich die Bedrohungslage zwar beinahe täglich, Hauptziele der Hacker werden jedoch wie im Vorjahr Windows-Geräte sein. Auch andere Plattformen gelangen zunehmend ins Visier der Cyberkriminellen. SophosLabs identifiziert vier Trends, die 2016 Fahrt aufgenommen haben und voraussichtlich in den nächsten Monaten massiver auftreten.

  • Das sind die Cyber Security-Trends 2017

    Was sind die Top-Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach Auffassung von TÜV Rheinland mehr denn je eine Schlüsselrolle zu. "Cyber Security muss Teil des Business Cases sein und darf nicht als reiner Kostentreiber gesehen werden. Cyber Security ist idealerweise sowohl Risiko-Beratung als auch Business Enabler", so Frank Luzsicza, Leiter des Geschäftsbereichs ICT & Business Solutions bei TÜV Rheinland. "Die daraus resultierende Fülle und Verfügbarkeit an sensiblen Informationen über Menschen und Systeme werden zwangsläufig zu einem erhöhten Anpassungsdruck für gegenwärtige Cyber Security-Strategien führen", ist Björn Haan, Geschäftsfeldleiter Cyber Security Deutschland ICT & Business Solutions bei TÜV Rheinland, überzeugt. Was das genau bedeutet, beleuchten die Cyber Security Trends 2017 von TÜV Rheinland. Sie spiegeln die Einschätzung der aktuellen Entwicklung seiner führenden Experten für Cyber Security in Deutschland, den USA, Europa und IMEA wider.

  • Grundsätze zur Datenverschlüsselung

    Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten zielen diese Verschlüsselungsgrundsätze darauf, für Gesetzgeber und alle anderen Interessengruppen eine gemeinsame Grundlage in der Diskussion über Verschlüsselung zu schaffen.

  • In Deutschland sind 66 Prozent Dark Data

    Der Begriff Dark Data klingt unheimlich, wenn nicht gar gefährlich. Und in der Tat, dieser verborgene Teil der gesammelten Datenberge, birgt Risiken für Unternehmen. Dabei besteht die größte Gefahr nicht darin, dass diese dunklen Daten etwa illegal sind, sondern vielmehr unkontrollierbar. Was genau steckt dahinter Unternehmensdaten lassen sich in drei Kategorien unterteilen.

Trustwave: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.