Kundenworkshop zur NIS2-Regelung und Cybersicherheit der DECOIT® war gut besucht

Am 26. November hatte die DECOIT® mit ihren Partnern Achtwerk, Infinigate, Telco Tech und Wocken IT (seit dem 21. November venta IT) ins Bremer Gründerzentrum BITZ eingeladen, um über die neuen Herausforderungen der Cybersicherheit zu informieren. Die Veranstaltung wurde gut angenommen und es ergaben sich in der Kaffee- und Mittagspause interessante Diskussionen. Ziel war es die Sorge von den neuen NIS2-Regelungen zu nehmen sowie organisatorische und technische Lösungen für die Unternehmen anzubieten. Daher wurde es auch keine reine DECOIT®-Veranstaltung, um unterschiedlichen Sichtweisen, Ansätzen und Lösungen Raum geben zu können.

Einführung in der NIS2-/ISMS-Thema durch Tobias Oortman von venta IT
Abbildung 1: Einführung in der NIS2-/ISMS-Thema durch Tobias Oortman von venta IT

Den Anfang machte Tobias Oortman von der Firma venta IT (ehemals Wocken-IT Partner), der Licht in die EU-Richtlinie „Network and Information Security“ (NIS) 2 brachte. Die NIS2-Regelung wurde im Oktober von der Europäischen Union (EU) verabschiedet und wird im kommenden Jahr auch auf deutsches Recht angepasst werden. Durch sie wird die Geschäftsführung direkt in die Verantwortung genommen, um die Implementierung und Einhaltung angemessener Cybersicherheitsmaßnahmen gewährleisten zu können. Und sie verlangt von Unternehmen >50 Mitarbeitern (oder ab 10 Mio. Euro Umsatz) einen wesentlich höheren Schutz vor Cyberangriffen. Um die neue Richtlinie organisatorisch umzusetzen ist der Einsatz eines Information Security Management Systems (ISMS) zu empfehlen. Betreiber kritischer Infrastrukturen kennen dies schon, da sie bereits seit einigen Jahren ihre Sicherheitsstandards erhöhen mussten. Im Mittelstand durch NIS2 wird dies erst jetzt wahrgenommen. Ein ISMS ist die Aufstellung von Verfahren und Regeln innerhalb einer Organisation, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern. In diesem Zusammenhang wird oftmals auch der Begriff ISO 27001 genannt, der für die meisten Unternehmen nicht relevant ist. Allerdings kann man sich an den Maßnahmen gut orientieren, ohne gleiche eine Zertifizierung einzuplanen. Die venta IT hilft bei der Einführung eines ISMS und begleitet ihre Kunden durch den Regulierungsdschungel.

Abbildung 2: Vorstellung der DECOIT® und Einsatz von SIEM-Systemen zur Angriffserkennung
Abbildung 2: Vorstellung der DECOIT® und Einsatz von SIEM-Systemen zur Angriffserkennung

Im Anschluss übernahm Prof. Dr. Kai-Oliver Detken, Geschäftsführer der DECOIT®, um über die technischen Möglichkeiten zu referieren. Dabei betonte er, dass die Cyberangriffe in Deutschland weiter angewachsen sind, wie der neuste BSI-Lagebericht von 2024 zeigt. Die IT-Sicherheitslage bleibt daher in Deutschland weiter angespannt. Auch werden IT-Sicherheitslösungen wie Firewall-, Proxy-, Anti-Viren/-Spam-Systeme nicht mehr als ausreichend angesehen. Als technische Lösungsmöglichkeit wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ein System zur Angriffserkennung (SzA) empfohlen bzw. bei KRITIS-Unternehmen und NIS2 vorgeschrieben. So ein System kann durch ein Security Information and Event Management (SIEM) eingeführt werden. Reine Verfügbarkeitsmonitoring-Lösungen (wie z.B. Check_MK, PRTG oder Nagios) reichen hierfür nicht mehr aus. Die DECOIT® hat in ihren Forschungsprojekten das Thema bereits sehr früh adressiert und beschäftigt sich seit dem Jahr 2013 intensiv damit. Daraus resultierend ist inzwischen das Produkt ScanBox® (www.scanbox-product.de) entstanden, welches gleichermaßen den Netzwerkverkehr und die Logs von Client-/Serversystemen auf Anomalien überwacht. Während ein SIEM nur größeren KRITIS-Unternehmen vorher ein Begriff war, muss sich nun auch der Mittelstand mit diesem Thema auseinandersetzen. Die ScanBox® skaliert dabei in großen, wie auch in kleineren Umgebungen, weshalb es eine echte Alternative zu den großen und kostspieligen amerikanischen Anbietern darstellt.

Für viele Unternehmen stellt sich allerdings erst einmal die Frage, wie man sein Netzwerk gegen unerwünschte Zugriffe von außen absichern bzw. eine automatische Inventarliste aller Gerätschaften bekommen kann. Hierzu bietet das Network Access Control (NAS) System von macmon eine Lösung an, die auch von der DECOIT® bevorzugt und betreut wird. Sie wurde vom Business Development Manager Aurel Takacs vom Reseller-Partner Infinigate Deutschland vorgestellt. Ein NAC legt dabei klare Regeln fest, wie mit einem Endgerät verfahren werden soll, wenn es neu im Unternehmen ist oder keine ausreichenden Updates mehr bekommen hat. Man erhält dadurch letztendlich einen Überblick und die Kontrolle über alle eigenen Geräte im Firmennetzwerk. Spannend sind auch die Technologiepartnerschaften von macmon, welches jetzt zur Belden-Gruppe gehört, die Synergien zulassen. So lassen sich beispielsweise Anti-Viren-Systeme direkt mit anbinden. Auch die DECOIT® ist ein Technologiepartner und wird zukünftig daran arbeiten die SIEM-Lösung ScanBox® mit macmon direkt zu verknüpfen, um bei einer Anomalie sofort reagieren zu können.

Abbildung 3: BSI-Lagebericht von 2024 zeigt deutlichen Anstieg der Ransomware-Angriffe
Abbildung 3: BSI-Lagebericht von 2024 zeigt deutlichen Anstieg der Ransomware-Angriffe

Nach der gemeinsamen Kaffeepause stellte Stefan Menge, Geschäftsführer von Achtwerk, noch einmal die Pflicht von Systemen zur Angriffserkennung in den Vordergrund. Die Netzwerksegmentierung gehört dabei inzwischen zum Stand der Technik, auch wenn es in vielen Unternehmen noch nicht umgesetzt ist. In Bezug auf Industrienetze (ICS) steht aber nach wie vor die Verfügbarkeit im Vordergrund und nicht die Vertraulichkeit oder Integrität. Da industrielle Steuerungssysteme auch nicht sehr leistungsfähig sind, lassen sich hier kaum Verschlüsselungen oder 2-Faktor-Authentifizierung einführen. Zudem werden häufig Betriebssysteme verwendet, die End-of-Life (EoL) sind, da man in anderen Lebenszyklen denkt. Daher sind beispielsweise Windows XP Systeme keine Seltenheit. Aus diesem Grund wurde als OT-Monitoring-Lösung die IRMA von Achtwerk entwickelt, die neue Geräte im ICS-Netz identifiziert, die Kommunikation zwischen den Geräten darstellt und neue Protokolle erkennt. Verbindungen zu unsicheren Netzen werden ebenso erkannt, wie unsichere Kommunikationseigenschaften. Es wird daher eine Analyse (Risikomanagement) und Bewältigung von Sicherheitsvorfällen mit der IRMA in ICS-Netzen ermöglicht. Ein Reporting über den Zustand der gesamten Anlage rundet das Portfolio ab.

Abschließend referierte Bernd Schulz, Geschäftsführer der Telco Tech aus Berlin, über Pentesting, welches er für Unternehmen anbietet. Dabei stellte er die Wichtigkeit hervor, um damit umgesetzte Sicherheitsmaßnahmen auch testen und überwachen zu können. Auch sollte die Geschäftsführung immer involviert sein, um diesen legalen Angriff auf das Unternehmen offiziell zu genehmigen. Abschließend stellte Prof. Kai-Oliver Detken noch einmal klar, dass ein solches Pentesting nicht von dem Unternehmen umgesetzt werden sollte, dass die IT-Infrastruktur aufgebaut hat oder betreut, um kein Insiderwissen nutzen zu können. Deshalb bietet die DECOIT® diese Leistung bei ihren Kunden auch nicht selbst an, sondern immer über entsprechende Partner.

Damit endete eine interessante Veranstaltung, die für alle Teilnehmer mehr Antworten als Fragen bereithielt. Die Rückmeldungen fielen daher überwiegend positiv aus. Einziger Kritikpunkt der geäußert wurde war, dass wir mehr solcher Veranstaltungen ins Leben rufen sollten. Kommen Sie gerne mit weiteren Rückmeldungen oder Fragen auf uns zu – wir helfen ihnen gerne. Die Folien zur Veranstaltung finden sie in unserem Download-Bereich.

Zurück