Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Post on 24-Jun-2022

2 views 0 download

Transcript of Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Arne Dobbertin, IT WEMAG AG

Charakteristik des Netzgebietes der WEMAG

Informationssicherheit für Smart Home und mehr…

versorgte Fläche

ca. 8.694 km2

Geografische Fläche inkl.

Stadtwerke

WEMAG 2014 Ø bundesweit 2013

EW/km2 34 226

Absatz MWh/km2 207 1431

EEG-Einspeisequote 114 % 28 %

WEMAG Unternehmensgruppe

Informationssicherheit für Smart Home und mehr…

BETEILIGUNGEN

WEMAG Netz GmbH 100,0 %

mea Energieagentur M-V GmbH 100,0 %

WEMAG Wind Energie GmbH 100,0 %

KNE Windpark Nr. 8 GmbH & Co. KG 100,0 %

Vietlübbe Biogas GmbH 50,0 %

Thüga Erneuerbare Energien GmbH 4,42 %

e.dat GmbH 100,0 %

WEMAG Energiedienste GmbH 100,0 %

Energie-Sparzentrale GmbH 74,9 %

WEMACOM Telekommunikation GmbH 66,6 %

Kirchliches EnergieWerk GmbH 49,0 %

BAE Brüeler Abwasserentsorgungsgesellschaft mbH 49,0 %

Erdwärme Neustadt-Glewe GmbH 45,0 %

Bützower Wärme GmbH 20,0 %

Stadtwerke

Stadtwerke

Eilenburg GmbH 49,0 %

Stadtwerke

Wittenberge 22,7 %

Stadtwerke Lübz 20,0 %

Stadtwerke

Parchim GmbH 15,0 %

Stadtwerke

Rostock 12,6 %

Thüga AG über

KOM 9 GmbH &

Co. KG

1,2 %

NE

TZ

E

ER

ZE

UG

UN

G

DIE

NS

TL

EIS

TU

NG

EN

VERTRIEB & NETZE

Informationssicherheit für Smart Home und mehr…

IT Unterstützung

virtuelles Kraftwerk

Smart Grid

Energienetz der Zukunft

steuerbare Einheiten

Zählerfernauslese Fernwartung

Leitsystem

Informationssicherheit für Smart Home und mehr…

IT Unterstützung

virtuelles Kraftwerk

Smart Grid

Energienetz der Zukunft

steuerbare Einheiten

Zählerfernauslese Fernwartung

Leitsystem

Schadsoftware

Hacker

Fehlbedienung

Softwarefehler

Kritische Infrastrukturen – ein Ziel

Informationssicherheit für Smart Home und mehr…

Internet der Dinge – Chance und Risiko

Informationssicherheit für Smart Home und mehr…

Internet der Dinge – Chance und Risiko

Informationssicherheit für Smart Home und mehr…

Internet der Dinge – Chance und Risiko

Informationssicherheit für Smart Home und mehr…

Beobachtungen

Informationssicherheit für Smart Home und mehr…

Daten gesucht?

Informationssicherheit für Smart Home und mehr…

Informationssicherheit – für wen?

Informationssicherheit für Smart Home und mehr…

Informationssicherheit geht alle an

https://www.m-und-h.de/wp-content/uploads/2014/09/it-security-keyvisual.jpg

Informationssicherheit – für kritische Infrastrukturen

Informationssicherheit für Smart Home und mehr…

IT-Sicherheitskatalog gem. § 11 Abs. 1a EnWG

Einführung eines

Informations-

sicherheits-

Managementsystems

Verbesserung des Niveaus der

Informationssicherheit

Erfassung / Protokollierung von

Risiken

Dokumentation der technischen

und organisatorischen

Maßnahmen

Ansprechpartner IT-Sicherheit

Zertifizierung ISMS

Netzstrukturplan

IT-Sicherheitsgesetz

Betreiber kritischer Infrastrukturen

Informationssicherheit – im Detail

Informationssicherheit für Smart Home und mehr…

• Verwenden Sie Passwörter!

• Ändern Sie Standardpasswörter!

• Deaktivieren Sie nicht benötigte

Dienste!

• Nutzen Sie verschlüsselte

Protokolle!

• Setzen Sie Schutzsoftware ein!

• Nutzen Sie möglichst keine

USB-Medien!

• Schotten Sie Systeme in Richtung

Internet ab

(VPN, IP-Adressbeschränkung)!

• Halten Sie die Systeme und die

Software aktuell!

• Spielen Sie Firmware Updates ein!

Faktor Mensch

Informationssicherheit für Smart Home und mehr…

Mails mit Schadsoftware

Informationssicherheit für Smart Home und mehr…

Phishing for Blackout

Informationssicherheit für Smart Home und mehr…

Phishing for Blackout

Informationssicherheit für Smart Home und mehr…

Phishing for Blackout

Informationssicherheit für Smart Home und mehr…

Merkzettel Mails

Erwarte ich eine solche Mail?

Ist die Mail inhaltlich sinnvoll?

Stimmt die Absender Mailadresse mit dem Namen des

Absenders überein?

Verweist der Link auf das angegebene Unternehmen?

Informationssicherheit für Smart Home und mehr…

Wie sieht ein gutes Passwort aus?

Blackout ist ein sinnvoller Roman – wirklich?

BiesR-w?

Klein und lieb ist mein Hunde-Welpe.

Passwort: K&limH-W.

Mindestens 8 Zeichen

Zahlen und Sonderzeichen verwenden

Vollkommen Sinnfreie Kombinationen

1x2ZH!3k(9#

hl10öL#3gHg

Sinnvoll aus Tatsachen bilden

Informationssicherheit für Smart Home und mehr…

Wie merke ich mir nun all die Passwörter?

Pro Zugang ein unterschiedliches Passwort

Papier unter Verschluss

verschlüsselten Datei

Informationssicherheit für Smart Home und mehr…

Merkzettel Passwörter

Sinnfreie Kombinationen mit persönlichem Hintergrund

erstellen

Ziffern und Sonderzeichen nutzen

Mindestens 8 Zeichen nutzen

Unterschiedliche Passwörter wählen

Passwörter verschlüsselt speichern

Passwörter niemals weitergeben

Informationssicherheit für Smart Home und mehr…

Vielen Dank für Ihre Aufmerksamkeit.

Arne Dobbertin

Tel. +49 385 755 2342

Mobil +49(0)151.5504.3067

Mail arne.dobbertin@wemag.com

Quelle: bpb

weiterführende Materialen

Informationssicherheit für Smart Home und mehr…

http://www.heise.de/security/meldung/Kritische-Schwachstelle-in-

hunderten-Industrieanlagen-1854385.html

http://www.welt.de/wirtschaft/article129674310/Hacker-infizieren-

Schaltzentralen-der-Stromnetze.html

http://www.zeit.de/2014/16/blackout-energiehacker-stadtwerk-

ettlingen

http://www.heise.de/security/meldung/Vaillant-Heizungen-mit-

Sicherheits-Leck-1840919.html

http://www.heise.de/newsticker/meldung/BSI-Sicherheitsbericht-

Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.html

http://www.zeit.de/digital/internet/2013-01/kraftwerke-hacken-usb-

stick-e-mail

http://www.heise.de/download/keepass-password-safe.html