{"id":4588,"date":"2023-06-15T07:00:00","date_gmt":"2023-06-15T07:00:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=4588"},"modified":"2024-01-29T07:23:06","modified_gmt":"2024-01-29T07:23:06","slug":"systeme-zur-angriffserkennung-gem-it-sicherheitsgesetz-2-0","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/systeme-zur-angriffserkennung-gem-it-sicherheitsgesetz-2-0\/","title":{"rendered":"Systeme zur Angriffserkennung gem. IT-Sicherheitsgesetz 2.0"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\">Sie k\u00f6nnen diesen Artikel am Ende mit weiteren Informationen herunterladen.<\/h4>\n\n\n\n<p>Mehrere tausend Betreibende von kritischen Infrastrukturen in Deutschland befinden sich aktuell in der Planung, Umsetzung und Pr\u00fcfung von Systemen zur Angriffserkennung gem. \u00a7 8 a BSIG, auf Basis der einschl\u00e4gigen Orientierungshilfe und weiterer Richtlinien des BSI. Gerne helfen wir Ihnen bei<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>der technischen und organisatorischen Zielarchitektur (Minimall\u00f6sung auf Basis NIDS, Log-Kollektoren, Ausbaustufen mit SIEM und Managed SOC)<\/li>\n\n\n\n<li>der Definition von Prozessen und Richtlinien<\/li>\n\n\n\n<li>der Erarbeitung von Anforderungskatalogen und Leistungsbeschreibungen<\/li>\n\n\n\n<li>der strukturierten L\u00f6sungs- und Partnerauswahl unter Betrachtung Ihrer eigenen Kapazit\u00e4ten, angespannter Zeitpl\u00e4ne, Zukunftsf\u00e4higkeit und Kosten-\/Nutzenverh\u00e4ltnisse<\/li>\n\n\n\n<li>der inhaltliche und kommerziellen Angebotsbewertung<\/li>\n\n\n\n<li>der Erf\u00fcllung von Pr\u00fcfkriterien, um eine erfolgreiche Pr\u00fcfung vorzubereiten.<\/li>\n<\/ul>\n\n\n\n<p>Zu unserer Kundschaft bei dieser Aufgabenstellung geh\u00f6ren u.a. ein gro\u00dfes Krankenhaus, ein Betreiber von Strom- und Gasnetzen sowie ein st\u00e4dtischer \u00d6PNV-Betrieb.<\/p>\n\n\n\n<p>Zu den Anbietenden, die wir im Rahmen dieser Projekte betrachtet haben, geh\u00f6ren u.a.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>NIDS, NDR und OT-spezifische Anomaliedetektionsl\u00f6sungen wie z.B. Ausecus, Cisco, Claroty, Darktrace, Extrahop, IRMA (Achtwerk), Nozomi, Genua, Rhebo, Secunet, Suricata oder Vectra;<\/li>\n\n\n\n<li>SIEM und Logkollektor-\/Datalake-L\u00f6sungen wie z.B. Chronicle, Elastic, Exabeam, Graylog, Logpoint, Logrhythm, QRadar, Rapid7, Securonix, Sentinel, Splunk, Wazuh;<\/li>\n\n\n\n<li>Managed SIEM\/SOC Betreiber wie z.B. 8Com, Accenture, Atos, Bechtle, Blue Voyant, Cancom, Controlware, GData, Kudelski, Nviso, Obrela, Orange, Scaltel, SVA, T-Systems u.v.m.<\/li>\n\n\n\n<li>Weitere Dienstleistende, L\u00f6sungsanbietende und Mitwirkende wie Avodaq, EnBW Cybersecurity, KonzeptAcht, Phoenix Contact, PSI, R-Tec, telent etc.<\/li>\n<\/ul>\n\n\n\n<p>Die Anforderungskataloge an Systeme zur Angriffserkennung (SzA) f\u00fcr Anfragen an Anbietende sind von den Anfangsvoraussetzungen und Geltungsbereichen des ISMS abh\u00e4ngig und enthalten neben Preisstrukturen typischerweise 30 \u2013 100 Kriterien, z.B.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Schriftliche Zusage der Erf\u00fcllung von Muss-Kriterien der Orientierungshilfe bzgl. Detektion und Protokollierung sowie weiterer Empfehlungen (wie z.B. BSI-CS-134 \u201eMonitoring und Anomalieerkennung in Produktionsnetzwerken\u201c)<\/li>\n\n\n\n<li>Automatisierte Erstellung bzw. Erg\u00e4nzung von Asset-Inventaren und Netzstrukturpl\u00e4nen<\/li>\n\n\n\n<li>Deep Packet Inspection von industriespezifischen Protokollen (wie z.B. IEC 60870-5-104 oder S7COMM), sofern relevant<\/li>\n\n\n\n<li>Automatisierter Abgleich mit Schwachstellendatenbanken.<\/li>\n<\/ul>\n\n\n\n<p>Gerne empfehlen wir bew\u00e4hrte Spezifikations-Vorlagen, die wir mit Ihnen effizient anpassen, um einen methodischen Vergleich und eine fundierte Entscheidung zu erm\u00f6glichen.<\/p>\n\n\n\n<p>\u00dcbrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider \u2013 aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenw\u00e4rtigen Entwicklungen vertiefend und freuen uns \u00fcber Ihr Feedback sowie Anfragen zu einem Austausch.<br><br>Und zuletzt noch: Nennungen (oder die fehlende Nennung) von Anbietern stellt keine Empfehlung seitens CyberCompare dar. Empfehlungen sind immer abh\u00e4ngig von der kundenindividuellen Situation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Jetzt Artikel zu Systeme zur Angriffserkennung gem. \u00a7 8 BSIG herunterladen<\/h3>\n\n\n\n<script charset=\"utf-8\" type=\"text\/javascript\" src=\"\/\/js.hsforms.net\/forms\/embed\/v2.js\"><\/script>\n<script>\n  hbspt.forms.create({\n    region: \"na1\",\n    portalId: \"19650674\",\n    formId: \"2c3618f1-28be-4927-91f1-a15107c5e11e\"\n  });\n<\/script>\n","protected":false},"excerpt":{"rendered":"<p>Sie k\u00f6nnen diesen Artikel am Ende mit weiteren Informationen herunterladen. Mehrere tausend Betreibende von kritischen [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":4589,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[18],"tags":[],"class_list":["post-4588","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4588","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=4588"}],"version-history":[{"count":6,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4588\/revisions"}],"predecessor-version":[{"id":11601,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4588\/revisions\/11601"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/4589"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=4588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=4588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=4588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}