Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen

Ähnliche Dokumente
Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen

Programm der Bundesregierung

Thomas W. Harich. IT-Sicherheit im Unternehmen

Cyber-Sicherheit in der vernetzten Produktion

Mitarbeiter auswählen Personaldiagnostik in der Praxis

Kurzvorstellung Die Projekte von ITS KRITIS IT-SICHERHEIT FÜR KRITISCHE INFRASTRUKTUREN

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

PRE-SCAN KRITIS. Delivering Transformation. Together.

Schutz vor moderner Malware

Workshop MES & Industrie 4.0

ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum

SAP Penetrationstest. So kommen Sie Hackern zuvor!

MOBILITÄT DER ZUKUNFT IN SCHLESWIG-HOLSTEIN

Grundlagen des Datenschutzes und der IT-Sicherheit

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

Effizientes Infrastrukturmanagement in Deutschland

Hacking und die rechtlichen Folgen für die Geschäftsleitung

MASTER:ONLINE Integrierte Gerontologie

Prozessoptimierung im Office

Service-Bäume IT.NRW. àla. Klaus Rittinger

PLUME - EU Forschungscluster zum Thema Raumplanung & Verkehr. Dr. Philine Gaffron TU Hamburg-Harburg

Manipulation industrieller Steuerungen

Business Security Stage CeBIT Aktuelle Rechtsfragen der IT-Sicherheit

Praktisches Cyber Risk Management

CUES Computerunterstütztes Entwicklungstool für sichere, benutzerfreundliche und marktkonforme Sicherheitslösungen

splone Penetrationstest Leistungsübersicht

Workshops digitale Transformation

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen

Wirksamkeitsmessung im Rahmen der Maßnahmenumsetzung psychischer Belastungen am Arbeitsplatz

Janotta und Partner. Digitalisierung

Offensive IT Security

Corporate Volunteering Intensiv-Einführung

DIN EN (VDE ): EN 62304: A1:2015

Verbundprojekt SKRIBT Schutz kritischer Brücken und Tunnel im Zuge von Straßen

Die Leitfäden der Bundesländer zur Früherkennung von Gewalt gegen Kinder und Jugendliche Ein systematischer Vergleich

Allianz für Cyber-Sicherheit

Projektmanagement: Werkzeuge und Methoden

Usable Security by Design

Fallbeispiel ZUBI GmbH: Bearbeitung der Checkliste mit Stoffportfolio

TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING.

Sicherheitsaudit im Bestand

Unternehmenserfolg durch gesellschaftliche Verantwortung und Vielfalt in von Migranten/innen geführten Unternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Der 360 Blick - Ist Ihr Unternehmen fit für Industrie 4.0?

Gefährdungsbeurteilung psychischer Belastung

Seminarbeschreibung. Nutzen. als Maßstab für Entscheidung und Priorität. Inhaltsverzeichnis

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel

Sicherer Datenaustausch für Unternehmen und Organisationen

Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Fragebogen. zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach DIN SPEC

Glücklich mit Grundschutz Isabel Münch

Grundlagen des Datenschutzes

Arbeitssituation von Beschäftigten im Außendienst: Defizite und Gestaltungsmöglichkeiten der psychosozialen Arbeitsbedingungen

Visualisierung imperfekter Informationen in einem Analyse-Werkzeug

Checklisten als Hilfsmittel

EU Leitfaden und IT Tool zur Finanzierung von Natura 2000 ein neuer Ansatz? Gliederung

IT-Security für Führungskräfte Spezialworkshop

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Handlungshilfe zur Beurteilung der Arbeitsbedingungen in der Bundesverwaltung sowie in Betrieben und Einrichtungen der Länder und Kommunen Version 4.

Kurz Audit PLM / PDM. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner

DKE Innovation Campus 2017

nestor-kriterien Vertrauenswürdige digitale Langzeitarchive

BERATUNGSPAKET HR PORTAL

12 Systemsicherheitsanalyse

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf

Erfolg durch Wissen. Petershauser Straße 6, D Hohenkammer

Virtueller Durchblick in der Sterilgutversorgung Smart Glasses im praktischen Einsatz

Unternehmensvorstellung

Themen für Bachelorprojekte und Bachelorarbeiten Lehrstuhl Prof. Dr. Pohl, Software Systems Engineering

N a c h h a l t i g k e i t s - C h e c k f ü r V R - B a n k e n W W W. N - M O T I O N - P A R T N E R. D E

Digitale Transformation. bei der TÜV SÜD Akademie

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

Validierung von Software-Werkzeugen Medical Device Day, Dipl.-Phys. Matthias Hölzer-Klüpfel, M.Sc.

Fraud und e-crime - Risiken im Zahlungsverkehr

Projektantrag. Projektdaten. Antragsdaten. intern (nur interne Mitarbeiter)

Risikomanagement der Korruption aus der Perspektive von Unternehmen, Kommunen und Polizei

Service Engineering. Übung 3a Prozessmodellierung mit Hilfe von BPMN. Prof. Dr. Andreas Schmietendorf 1. SoSe 2018 ServEng

Netzwerk-Techniker und Administratoren (mit WLAN Erfahrung) Dauer:

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM

Innovationsplattform Schutz von Verkehrsinfrastrukturen. Arbeitsgruppe Straßenverkehr. Innovationsplattform: Schutz von Verkehrsinfrastrukturen

Mensch oder Maschine - Wer erstellt die besseren Sicherheitsanalysen?

Produktvorstellung. Seiler. Regelwerk Technische Dokumentation nach EWG 93/42

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Ortsentwicklungskonzept (OEK) oder Dorfentwicklungsplan (DEP) => ein gefördertes Planungsinstrument für Gemeinden und Ämter

Stufenplan Digitales Planen und Bauen des Bundesministeriums für Verkehr und digitale Infrastruktur (BMVI)

Werkzeuge für die innovative Gesundheitsförderung am Arbeitsplatz Eine Praxis der Chilenischen Vereinigung für Arbeitsschutz

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Evaluationskonzept. Pro Personal. Seite Copyright BBJ MEMBER OF THE UNIT CONSULTING GROUP. Copyright BBJ BBJ SERVIS GmbH

Informationsrisikomanagement

ELEKTROMOBILITÄTSKONZEPTE FÜR STÄDTE UND GEMEINDEN

Evidence-based Nursing

Transkript:

Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen ITS KRITIS Kongress 2017 12. Oktober 2017 Berlin, Kalkscheune

Das Projekt Cyber-Safe im Überblick Das Projekt Cyber-Safe: Beginn: Februar 2015 Laufzeit: 36 Monate

Das Projekt Cyber-Safe im Überblick Das Projektkonsortium Cyber-Safe: Bundesanstalt für Straßenwesen (BASt) [Leitung] Studiengesellschaft für Tunnel und Verkehrsanlagen e. V. (STUVA ) Lehrstuhl für Systemsicherheit, Ruhr-Universität Bochum (RUB) Autobahnniederlassung Hamm, Landesbetrieb Straßenbau Nordrhein- Westphalen(Straßen.NRW)

Das Projekt Cyber-Safe im Überblick Allgemeine Aufgabenstellung: Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen

Hintergrund Bedeutung von Mobilität und Verkehr: Mobilität und Verkehr sind Kennzeichen unserer modernen Gesellschaft Das Funktionieren des Verkehrsnetzes ist eine der entscheidenden Grundvoraussetzung für das Funktionieren unseres wirtschaftlichen und gesellschaftlichen Lebens Beeinträchtigungen haben Auswirkungen auf die Lebensumstände der Bevölkerung

Hintergrund Bedrohungslage von Tunnel- und Verkehrsleitzentralen: In den Leitzentralen wird jeweils eine größere Anzahl von Subsystemen zentral verwaltet Gelingt ein Cyber-Angriff auf eine Leitzentrale, so können im Allgemeinen auch die Subsysteme beeinflusst werden Beeinträchtigungen für ganze Regionen sind möglich Erkenntnis: Leitzentralen sind geeignete und zugleich attraktive Ziele für Cyber-Angriffe

- Vorgehensweise -

- Vorgehensweise -

Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Sammlung von Angriffs- und Bedrohungsszenarien Identifizieren von Angriffsbäumen für einen allgemeinen Typ von Leitzentralen Analyse potenzieller Angriffs- und Bedrohungsszenarien

Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2)

Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Erstellen einer Sammlung von Gegenmaßnahmen Klassifizierung von Maßnahmen Analyse bisher angewandter Maßnahmen

Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Ø Schwachstellenanalyse (AP3)

Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Ø Schwachstellenanalyse (AP3) Angewandte Maßnahmen in Leitzentralen Analyse der Wirksamkeit angewandter Maßnahmen Erstellung eines virtuellen Standards Interpretation des aktuellen Standes der Cyber Security für Leitzentralen Durchführung eines Penetrationstests in einer TLZ

Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Ø Schwachstellenanalyse (AP3) Ø Wirksamkeitsanalyse (AP 4)

Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Ø Schwachstellenanalyse (AP3) Ø Wirksamkeitsanalyse (AP 4) Identifizierung & Ableitung des State-of-the-Art von wirksamen Maßnahmen Bewertung des Nutzens, der Durchführbarkeit und der Effizienz der Maßnahmen Kosten-Nutzen-Analyse (ROI) [ROI nicht ermittelbar]

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden o Ist ein roter Faden zur Umsetzung von Maßnahmen (Best Practice)

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden o Ist ein roter Faden zur Umsetzung von Maßnahmen (Best Practice) o Reihenfolge: Organisation è Personal è Technik

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden o Ist ein roter Faden zur Umsetzung von Maßnahmen (Best Practice) o Reihenfolge: Organisation è Personal è Technik o Erläuterungen zu den Software Tools

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden o Ist ein roter Faden zur Umsetzung von Maßnahmen (Best Practice) o Reihenfolge: Organisation è Personal è Technik o Erläuterungen zu den Software Tools o Empfehlung für die Durchführung von Penetrationstests in TLZ und VLZ

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden Drei Software Tools

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Drei Software Tools für drei Zielgruppen Nr. Zielgruppe Aufgaben der Zielgruppe 1 (Checkliste) 2 (Bewertung) 3 (Tiefenanalyse) Höheres Management Mittleres Management IT-Verantwortliche, Ingenieurbüros, Planer und Ausstatter Behördenleiter, Abteilungsleiter Verantwortliche für die Leitzentralen Administratoren, Operatoren, Planung und Technische Ausstattung

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 1: Checkliste (Software Tool 1) Zielgruppe: Übergeordnete Managementebene Eine kompakte browser-basierte Software Eine aus 20 Fragen bestehende Checkliste

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 1: Checkliste (Software Tool 1)

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 1: Checkliste (Software Tool 1) Sie sollten dringend das Software Tool 2 und den Leitfaden anwenden

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2) Zielgruppe: Mittlere Managementebene Bewertung der IT-Sicherheit einer Leitzentrale Ermittlung eines Gesamtsicherheitsniveaus Unterstützt bei der Ermittlung weiterer zweckmäßiger Maßnahmen

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2)

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2)

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2)

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2)

Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 3: Tiefenanalysesoftware (Software Tool 3) Zielgruppe: IT-Verantwortliche, Ingenieurbüros, Planer und Ausstatter Werkzeug von Experten für Experten Werkzeug zur Tiefenanalyse der vorhandenen IT-Struktur Analysiert die vollständige IT-Struktur einer Leitzentrale Kann auch im Planungsprozess benutzt werden (Werkzeug für Planer) Befindet sich momentan noch in der Entwicklung

Vielen Dank Weitere Informationen cyber-safe.stuva.de cyber-safe@bast.de