systeme zur angriffserkennung nach §8 BSIG

Systeme zur Angriffserkennung gem. IT-Sicherheitsgesetz 2.0

Sie können diesen Artikel am Ende mit weiteren Informationen herunterladen.

Mehrere tausend Betreibende von kritischen Infrastrukturen in Deutschland befinden sich aktuell in der Planung, Umsetzung und Prüfung von Systemen zur Angriffserkennung gem. § 8 a BSIG, auf Basis der einschlägigen Orientierungshilfe und weiterer Richtlinien des BSI. Gerne helfen wir Ihnen bei

  • der technischen und organisatorischen Zielarchitektur (Minimallösung auf Basis NIDS, Log-Kollektoren, Ausbaustufen mit SIEM und Managed SOC)
  • der Definition von Prozessen und Richtlinien
  • der Erarbeitung von Anforderungskatalogen und Leistungsbeschreibungen
  • der strukturierten Lösungs- und Partnerauswahl unter Betrachtung Ihrer eigenen Kapazitäten, angespannter Zeitpläne, Zukunftsfähigkeit und Kosten-/Nutzenverhältnisse
  • der inhaltliche und kommerziellen Angebotsbewertung
  • der Erfüllung von Prüfkriterien, um eine erfolgreiche Prüfung vorzubereiten.

Zu unserer Kundschaft bei dieser Aufgabenstellung gehören u.a. ein großes Krankenhaus, ein Betreiber von Strom- und Gasnetzen sowie ein städtischer ÖPNV-Betrieb.

Zu den Anbietenden, die wir im Rahmen dieser Projekte betrachtet haben, gehören u.a.

  • NIDS, NDR und OT-spezifische Anomaliedetektionslösungen wie z.B. Ausecus, Cisco, Claroty, Darktrace, Extrahop, IRMA (Achtwerk), Nozomi, Genua, Rhebo, Secunet, Suricata oder Vectra;
  • SIEM und Logkollektor-/Datalake-Lösungen wie z.B. Chronicle, Elastic, Exabeam, Graylog, Logpoint, Logrhythm, QRadar, Rapid7, Securonix, Sentinel, Splunk, Wazuh;
  • Managed SIEM/SOC Betreiber wie z.B. 8Com, Accenture, Atos, Bechtle, Blue Voyant, Cancom, Controlware, GData, Kudelski, Nviso, Obrela, Orange, Scaltel, SVA, T-Systems u.v.m.
  • Weitere Dienstleistende, Lösungsanbietende und Mitwirkende wie Avodaq, EnBW Cybersecurity, KonzeptAcht, Phoenix Contact, PSI, R-Tec, telent etc.

Die Anforderungskataloge an Systeme zur Angriffserkennung (SzA) für Anfragen an Anbietende sind von den Anfangsvoraussetzungen und Geltungsbereichen des ISMS abhängig und enthalten neben Preisstrukturen typischerweise 30 – 100 Kriterien, z.B.

  • Schriftliche Zusage der Erfüllung von Muss-Kriterien der Orientierungshilfe bzgl. Detektion und Protokollierung sowie weiterer Empfehlungen (wie z.B. BSI-CS-134 „Monitoring und Anomalieerkennung in Produktionsnetzwerken“)
  • Automatisierte Erstellung bzw. Ergänzung von Asset-Inventaren und Netzstrukturplänen
  • Deep Packet Inspection von industriespezifischen Protokollen (wie z.B. IEC 60870-5-104 oder S7COMM), sofern relevant
  • Automatisierter Abgleich mit Schwachstellendatenbanken.

Gerne empfehlen wir bewährte Spezifikations-Vorlagen, die wir mit Ihnen effizient anpassen, um einen methodischen Vergleich und eine fundierte Entscheidung zu ermöglichen.

Übrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider – aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenwärtigen Entwicklungen vertiefend und freuen uns über Ihr Feedback sowie Anfragen zu einem Austausch.

Und zuletzt noch: Nennungen (oder die fehlende Nennung) von Anbietern stellt keine Empfehlung seitens CyberCompare dar. Empfehlungen sind immer abhängig von der kundenindividuellen Situation.

Jetzt Artikel zu Systeme zur Angriffserkennung gem. § 8 BSIG herunterladen