Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

25
Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD Arne Dobbertin, IT WEMAG AG

Transcript of Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Page 1: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Arne Dobbertin, IT WEMAG AG

Page 2: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Charakteristik des Netzgebietes der WEMAG

Informationssicherheit für Smart Home und mehr…

versorgte Fläche

ca. 8.694 km2

Geografische Fläche inkl.

Stadtwerke

WEMAG 2014 Ø bundesweit 2013

EW/km2 34 226

Absatz MWh/km2 207 1431

EEG-Einspeisequote 114 % 28 %

Page 3: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

WEMAG Unternehmensgruppe

Informationssicherheit für Smart Home und mehr…

BETEILIGUNGEN

WEMAG Netz GmbH 100,0 %

mea Energieagentur M-V GmbH 100,0 %

WEMAG Wind Energie GmbH 100,0 %

KNE Windpark Nr. 8 GmbH & Co. KG 100,0 %

Vietlübbe Biogas GmbH 50,0 %

Thüga Erneuerbare Energien GmbH 4,42 %

e.dat GmbH 100,0 %

WEMAG Energiedienste GmbH 100,0 %

Energie-Sparzentrale GmbH 74,9 %

WEMACOM Telekommunikation GmbH 66,6 %

Kirchliches EnergieWerk GmbH 49,0 %

BAE Brüeler Abwasserentsorgungsgesellschaft mbH 49,0 %

Erdwärme Neustadt-Glewe GmbH 45,0 %

Bützower Wärme GmbH 20,0 %

Stadtwerke

Stadtwerke

Eilenburg GmbH 49,0 %

Stadtwerke

Wittenberge 22,7 %

Stadtwerke Lübz 20,0 %

Stadtwerke

Parchim GmbH 15,0 %

Stadtwerke

Rostock 12,6 %

Thüga AG über

KOM 9 GmbH &

Co. KG

1,2 %

NE

TZ

E

ER

ZE

UG

UN

G

DIE

NS

TL

EIS

TU

NG

EN

VERTRIEB & NETZE

Page 4: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Informationssicherheit für Smart Home und mehr…

IT Unterstützung

virtuelles Kraftwerk

Smart Grid

Energienetz der Zukunft

steuerbare Einheiten

Zählerfernauslese Fernwartung

Leitsystem

Page 5: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Informationssicherheit für Smart Home und mehr…

IT Unterstützung

virtuelles Kraftwerk

Smart Grid

Energienetz der Zukunft

steuerbare Einheiten

Zählerfernauslese Fernwartung

Leitsystem

Schadsoftware

Hacker

Fehlbedienung

Softwarefehler

Page 6: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Kritische Infrastrukturen – ein Ziel

Informationssicherheit für Smart Home und mehr…

Page 7: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Internet der Dinge – Chance und Risiko

Informationssicherheit für Smart Home und mehr…

Page 8: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Internet der Dinge – Chance und Risiko

Informationssicherheit für Smart Home und mehr…

Page 9: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Internet der Dinge – Chance und Risiko

Informationssicherheit für Smart Home und mehr…

Page 10: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Beobachtungen

Informationssicherheit für Smart Home und mehr…

Page 11: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Daten gesucht?

Informationssicherheit für Smart Home und mehr…

Page 12: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Informationssicherheit – für wen?

Informationssicherheit für Smart Home und mehr…

Informationssicherheit geht alle an

https://www.m-und-h.de/wp-content/uploads/2014/09/it-security-keyvisual.jpg

Page 13: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Informationssicherheit – für kritische Infrastrukturen

Informationssicherheit für Smart Home und mehr…

IT-Sicherheitskatalog gem. § 11 Abs. 1a EnWG

Einführung eines

Informations-

sicherheits-

Managementsystems

Verbesserung des Niveaus der

Informationssicherheit

Erfassung / Protokollierung von

Risiken

Dokumentation der technischen

und organisatorischen

Maßnahmen

Ansprechpartner IT-Sicherheit

Zertifizierung ISMS

Netzstrukturplan

IT-Sicherheitsgesetz

Betreiber kritischer Infrastrukturen

Page 14: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Informationssicherheit – im Detail

Informationssicherheit für Smart Home und mehr…

• Verwenden Sie Passwörter!

• Ändern Sie Standardpasswörter!

• Deaktivieren Sie nicht benötigte

Dienste!

• Nutzen Sie verschlüsselte

Protokolle!

• Setzen Sie Schutzsoftware ein!

• Nutzen Sie möglichst keine

USB-Medien!

• Schotten Sie Systeme in Richtung

Internet ab

(VPN, IP-Adressbeschränkung)!

• Halten Sie die Systeme und die

Software aktuell!

• Spielen Sie Firmware Updates ein!

Page 15: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Faktor Mensch

Informationssicherheit für Smart Home und mehr…

Page 16: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Mails mit Schadsoftware

Informationssicherheit für Smart Home und mehr…

Page 17: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Phishing for Blackout

Informationssicherheit für Smart Home und mehr…

Page 18: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Phishing for Blackout

Informationssicherheit für Smart Home und mehr…

Page 19: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Phishing for Blackout

Informationssicherheit für Smart Home und mehr…

Page 20: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Merkzettel Mails

Erwarte ich eine solche Mail?

Ist die Mail inhaltlich sinnvoll?

Stimmt die Absender Mailadresse mit dem Namen des

Absenders überein?

Verweist der Link auf das angegebene Unternehmen?

Informationssicherheit für Smart Home und mehr…

Page 21: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Wie sieht ein gutes Passwort aus?

Blackout ist ein sinnvoller Roman – wirklich?

BiesR-w?

Klein und lieb ist mein Hunde-Welpe.

Passwort: K&limH-W.

Mindestens 8 Zeichen

Zahlen und Sonderzeichen verwenden

Vollkommen Sinnfreie Kombinationen

1x2ZH!3k(9#

hl10öL#3gHg

Sinnvoll aus Tatsachen bilden

Informationssicherheit für Smart Home und mehr…

Page 22: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Wie merke ich mir nun all die Passwörter?

Pro Zugang ein unterschiedliches Passwort

Papier unter Verschluss

verschlüsselten Datei

Informationssicherheit für Smart Home und mehr…

Page 23: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Merkzettel Passwörter

Sinnfreie Kombinationen mit persönlichem Hintergrund

erstellen

Ziffern und Sonderzeichen nutzen

Mindestens 8 Zeichen nutzen

Unterschiedliche Passwörter wählen

Passwörter verschlüsselt speichern

Passwörter niemals weitergeben

Informationssicherheit für Smart Home und mehr…

Page 24: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

Vielen Dank für Ihre Aufmerksamkeit.

Arne Dobbertin

Tel. +49 385 755 2342

Mobil +49(0)151.5504.3067

Mail [email protected]

Quelle: bpb

Page 25: Informationssicherheit Zwischen IT-Sicherheitsgesetz und BYOD

weiterführende Materialen

Informationssicherheit für Smart Home und mehr…

http://www.heise.de/security/meldung/Kritische-Schwachstelle-in-

hunderten-Industrieanlagen-1854385.html

http://www.welt.de/wirtschaft/article129674310/Hacker-infizieren-

Schaltzentralen-der-Stromnetze.html

http://www.zeit.de/2014/16/blackout-energiehacker-stadtwerk-

ettlingen

http://www.heise.de/security/meldung/Vaillant-Heizungen-mit-

Sicherheits-Leck-1840919.html

http://www.heise.de/newsticker/meldung/BSI-Sicherheitsbericht-

Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.html

http://www.zeit.de/digital/internet/2013-01/kraftwerke-hacken-usb-

stick-e-mail

http://www.heise.de/download/keepass-password-safe.html