Im ersten Schritt muss jedes Unternehmen klären, ob es nach den neuen Kriterien zur KRITIS gehört, also einem der Sektoren und Schwellwerten entspricht. Dann gilt es, das Gesetz in der aktuellen Fassung in der Tiefe kennenzulernen und anzuwenden. Ein Beispiel dazu– eine Leitlinie im BSI-Katalog lautet: Die eingesetzte IT muss „Stand der Technik“ sein. Dieser vermeintlich einfache Begriff wird bereits vielfach in Gesetzen und Vorschriften genutzt und hat direkte Auswirkungen auf die Gestaltung der Security im eigenen Unternehmen. Es sind aber keine klar umgrenzten Handlungsempfehlungen oder eindeutigen Definitionen hinterlegt.
Praktikabel ist daher, eine einschlägige Zertifizierung nachzuweisen, etwa die ISO 27001. Dort sind Anforderungen spezifiziert für die Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines dokumentierten Informationssicherheits-Managementsystems. Eine gängige Bezeichnung für ein solches System ist „Security Information and Event Management“ (SIEM). Ab Mai 2023 können Wirtschaftsprüfer in den Unternehmen die Einhaltung des neuen IT-SiG 2.0 überprüfen und werden dabei das SIEM unter die Lupe nehmen.
Warum ist das Sicherheitsmonitoring so im Fokus?
Die neuen Pflichten im IT-SiG 2.0 machen die Einrichtung eines Sicherheitsmonitorings zu einem entscheidenden Faktor. Denn um überhaupt auf einen Sicherheitsvorfall sinnvoll reagieren zu können, müssen Unternehmen diesen detektieren können, um dann einen Reaktionsprozess zu starten.
Welche Anforderungen sollte ein Sicherheitsmonitoring idealerweise erfüllen?
Wichtig ist, ein aktives Sicherheitsmonitoring zu implementieren, das autark und zyklisch den Ist-Zustand der Security-Level liefert und darstellt. Eine Sicherheitsmonitoring-Lösung sollte dabei außerhalb der überwachten IT-Infrastruktur implementiert sein, damit es nicht selbst durch einen Cyberangriff kompromittiert werden kann. Weitere wichtige Faktoren:
- Die eingeführten Security-Werkzeuge müssen agil sein – also leicht erweiterbar, anpassbar und modular aufgebaut, damit die IT schnell auf veränderte Sicherheitsanforderungen reagieren kann.
- Damit die neuen Security-Werkzeuge konsequent und fehlerarm genutzt werden, sind anpassbare und leicht verständliche Dashboards wichtig. Sie unterstützen die Mitarbeiter der IT-Abteilung bei der Alarmierung und einer folgenden Auswertung von Angriffsversuchen.
- Für SAP-Systeme gibt es spezielle Security-Lösungen, die die forensische und automatisierte Auswertung der SAP Security Logs beherrschen. Bei der Entwicklung und Implementierung eines vollumfassenden SIEM-Systems müssen die ausgewerteten Logfiles harmonisiert werden. Das gilt auch für Microsoft-Systeme, die besonders häufig Ziel von Cyberangriffen sind.
Haben Sie Fragen zu Ihrem KRITIS-Status, zu geeigneten Monitoring-Werkzeugen oder einer zukunftsfähigen Security Roadmap? Wir beraten Sie gerne.
-von Christoph Fischer, Head of SAP Business- & Cybersecurity, NTT DATA Business Solutions AG –
E-Mail: [email protected]