Kritische Infrastrukturen



Ähnliche Dokumente
Blackout: So schnell kann s gehen

INCAS GmbH Europark Fichtenhain A 15 D Krefeld Germany. fon +49 (0) fax +49 (0)

Sicherheitsanalyse von Private Clouds

I T & A U T O M A T I O N. SCADA.web. Ausgezeichnete Anlagenüberwachung im Web

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Anleitung auf SEITE 2

Virtual PBX und SMS-Server

Für alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung. MagnaGen GmbH

IT-gestütztes Personalmanagement Personalcontrolling/Personalverwaltung 5

Mobile Payment Einführung Definition Szenarien Technologien Fazit

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Cloud Computing mit IT-Grundschutz

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen.

beronet technisches Training

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Workshop Operative Vorbereitung auf Stromausfälle. 20. November Gruppenarbeiten

Mobile PoS Benchmarking 2013

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

IT-Grundschutz: Cloud-Bausteine

Breitband im ländlichen l

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Zukun& des öffentlichen Dienstes Mechthild Schrooten

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Elektronische Vergabe. einfach, sicher, wirtschaftlich

Der Schutz von Patientendaten

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

Beweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge

Sichere Netzübergreifende Sprachkommunikation (SNS)

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Neuer Releasestand Finanzbuchhaltung DAM-EDV E Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Fragen und Antworten

Was heißt das Was soll das?

DFN-Dienste für VoIP


1 Was ist das Mediencenter?

Kita-Software umfassend und einfach zu bedienen

Lokalisierungstechnologien

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

schnell-im-netz.de BREITBAND Internet und Telefonie auch für ländliche Regionen

E-Rechnung für die öffentliche Verwaltung in der Schweiz

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Sicherheitsaspekte beim Mobile Computing

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Häufig gestellte Fragen

SSZ Policy und IAM Strategie BIT

All-IP Migration Public Check-liste für unsere Kunden

Unsere Lösung für Ihre Netze. Voice Data Services

Die Post hat eine Umfrage gemacht

Info-Service 05/10 Seite 1

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

Tess Relay-Dienste mobil nutzen

VERSION Okt Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

IT Security Investments 2003

EWR GmbH. ppa. Giera. * nur 6 Cent je Gespräch, Mobilfunkpreise max. 42 Cent/Minute

Breitbandiges Internet mit Vodafone. Erfahrungen mit UMTS und. weitere Planungen

Zukunftssicherheit von PKV und GKV

D , neue Perspektiven für die elektronische Kommunikation

Eisenbahn-Bundesamt. Informationsforum am 24. November 2010 zum Thema "Massenhaft und heiß geliebt - Der Umgang mit dienstlichen s"

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Lizenzierung von System Center 2012

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

SMART Newsletter Education Solutions April 2015

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Mehr Qualität, mehr Service, weniger Stau durch TPEG

Daten Monitoring und VPN Fernwartung

Was ist Sozial-Raum-Orientierung?

Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008

Neue Technologien und Produktivität im Euro Währungsgebiet und USA

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik.

Cloud Computing, M-Health und Datenschutz. 20. März 2015

Anleitung auf SEITE 2

Netz- und Informationssicherheit in Unternehmen 2011

Lernen neuer Malware-URL-Muster in einem Hostblocking-System

cardtan im HYPO NOE Electronic Banking

Info-Service 05/11 Seite 1

Zukunft Telekommunikation: Technologietrends und TK-Regulierung am 30. Oktober 2007 in Wiesbaden

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Hochverfügbarkeits-Szenarien

Allianz für Cyber-Sicherheit

Die Chancen des Web2.0, was ist elearning, wie sehen in der Zukunft Lernen und Arbeiten aus. Beispiele aus Unterricht und zuhause-lernen

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets.

Mobile Gateways Jahre TELES

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung?

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

ITIL und Entwicklungsmodelle: Die zwei Kulturen

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand

WLAN Konfiguration. Michael Bukreus Seite 1

Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO

Tipps und Tricks zu Netop Vision und Vision Pro

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Transkript:

Kritische Infrastrukturen Folgen von großflächigen Stromausfällen Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik AFCEA IKT-Versorgung bei großflächigen Stromausfällen 03. Juni 2009

Inhalt IKT-Einsatz in Kritischen Infrastrukturen Folgen eines großflächigen Stromausfalls Handlungsoptionen / Fazit D. Reinermann 03. Juni 2009 Folie 2

Was verstehen wir unter IKT (1) Unter Informations- und Kommunikationstechnologie (IKT, auch IuK-Technologie, IuK-Technik oder engl. information and communications technology, Abk. ICT) werden Technologien im Bereich der Information und Kommunikation zusammengefasst. Ebenfalls geläufig ist der Begriff Infrastruktur zweiter Ordnung... Quelle: www.wikipedia.de D. Reinermann 03. Juni 2009 Folie 3

Was verstehen wir unter IKT (2) Sprachkommunikation Festnetz, Mobil, Satellit, VoIP, Bündelfunk, Funknetze Datenübertragung Internet, Mobil, WLAN, DSL, Satellit, Kabelfernsehen Internet Email, WWW, Web 2.0, p2p, VoIP, Google Medien Rundfunk, TV, Internet, Rechenzentren... => einfache, eindeutige Unterteilung und Abgrenzung des Sektors kaum möglich D. Reinermann 03. Juni 2009 Folie 4

Partner Rechenzentrum Serviceprovider Unternehmen Behörde Kunde Lieferant weitere Liegenschaft D. Reinermann 03. Juni 2009 Folie 5

IT-Einsatz im Sektor Energie Enterprise Resource Planning Systeme Netzdokumentationssysteme Energiedatenmanagementsysteme Abrechnungssysteme sonstige Standard-IT Prozessleit- und Fernwirksysteme (SCADA) Echtzeitmessung, Überwachung Prozessführungs-, Fernsteuerungs- und Fernregelungssysteme D. Reinermann 03. Juni 2009 Folie 6

IT-Einsatz im Sektor Finanzwesen Bargeldversorgung Kontoführung Kartenzahlung- und Abrechnung Wertpapier- und Derivathandel Börseninformationen Großgeldzahlungsverkehr Onlinebanking... D. Reinermann 03. Juni 2009 Folie 7

IT-Einsatz im Sektor Transport und Verkehr Verkehrsleitsysteme Betriebsleitsysteme (ÖPNV) Flugsicherheit Logistiksysteme Leit- und Sicherungstechnik / Linienzugbeeinflussung Hafeninformationssysteme... D. Reinermann 03. Juni 2009 Folie 8

IT-Einsatz im Sektor Gesundheitswesen Rettungsleitstellen Krankenhausverwaltung Medizinische Geräte Elektronische Gesundheitsakte... D. Reinermann 03. Juni 2009 Folie 9

IT-Einsatz im Bereich Behörden und Verwaltung Führungs- und Informationssysteme / Lagezentren egovernment Finanzverwaltung Elektronische Aktenführung... D. Reinermann 03. Juni 2009 Folie 10

Sonstiges Türschließanlagen Haustechnik Melkmaschinen Futtermittelautomaten Kassensysteme Heizungssteuerungen Telefonanlagen zu Hause D. Reinermann 03. Juni 2009 Folie 11

Abhängigkeiten der IKT Strom Kühlung / Wasser Personal Gesundheitswesen Infrastruktur Hard- und Software Kommunikationsverbindungen Verkehrswege Diesel Finanzwesen... D. Reinermann 03. Juni 2009 Folie 12

Grundannahmen zum (IT-)Krisenmanangent großflächige, langfristige Stromausfälle sind nahezu ausgeschlossen, wir leben doch in Europa das Mobilfunknetz wird noch funktionieren wenn uns der Diesel ausgeht, helfen uns THW, Bundeswehr oder sonst irgendwer vom Staat Auf Grund von Fehleinschätzung / Fehlinformationen eigener falscher Wahrnehmung, als Selbstverständlichkeit nicht hinterfragt D. Reinermann 03. Juni 2009 Folie 13

Großflächige Stromausfälle Fiktion oder realistische Bedrohung August 2003: USA / Kanada September 2003: Südschweden / Dänemark September 2003: Italien Juni 2005: Eisenbahnnetz der Schweizerischen Bundesbahnen November 2005: Münsterland November 2006: Europa Februar 2008: Florida Juni 2008: das internationale EM-Fernsehzentrum D. Reinermann 03. Juni 2009 Folie 14

Verfügbarkeit Festnetz Die aufgeführten Zeiten sind ein Anhalt und können je nach Provider und Standort erheblich variieren. D. Reinermann 03. Juni 2009 Folie 15

Verfügbarkeit Mobilfunk BTS Base Transceiver Station - Basisstation BSC Base Station Controller - Kontrolleinrichtung für Basisstationen MSC Mobile Switching Center- Zentrale für Mobiltelefone ISDN Integrated Services Digital Network Die aufgeführten Zeiten sind ein Anhalt und können PSTN Public Switched Telephone Network je nach Provider und Standort erheblich variieren. D. Reinermann 03. Juni 2009 Folie 16

Handlungsoptionen Angemessene Notstromversorgung im eigenen Verantwortungsbereich (Testen!!!) Sicherstellung der Versorgung mit Betriebsstoff auch bei großflächigen Stromausfällen Identifikation der benötigten externen Kommunikationswege Vertragliche Regelung der Verfügbarkeit der notwendigen externen Kommunikationswege mit Providern (auch bei großflächigen Stromausfällen!!!) D. Reinermann 03. Juni 2009 Folie 17

Fazit Sektoren der Kritischen Infrastrukturen sind stark von einander abhängig Ohne IKT läuft heute (fast) nichts mehr Nicht nur die eigene IKT muss funktionieren, auch die Kommunikation mit anderen Systemen Nur gründliche Vorsorge kann Funktion der IKT auch bei großflächigen Stromausfällen sicherstellen D. Reinermann 03. Juni 2009 Folie 18

Fragen / Diskussion D. Reinermann 03. Juni 2009 Folie 19

Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Dirk Reinermann Godesberger Allee 185-189 53175 Bonn Tel: +49 (0)228-99-9582-5820 Fax: +49 (0)228-99-10-9582-5820 dirk.reinermann@bsi.bund.de www.bsi.bund.de www.bsi-fuer-buerger.de D. Reinermann 03. Juni 2009 Folie 20