Rhebo Video Blog »IT-Sicherheitsgesetz 2.0«

Mit der Novellierung des IT-Sicherheitsgesetzes dieses Jahr müssen die in Kritischen Infrastrukturen für die Sicherheit der IT und Netzleittechnik Verantwortlichen mit sehr klaren Anforderungen an ihre Sicherheitsstrategie rechnen. Im Zentrum steht dabei die Verpflichtung zu einem System zur Angriffserkennung. In der Regel wird dabei von Intrusion Detection Systemen - kurz IDS - gesprochen. Das greift unseres Erachtens zu kurz. Denn IDS funktionieren typischerweise signaturbasiert. Das heißt, sie erkennen nur, was bereits als Gefährdung bekannt ist. Zudem sehen sie nur, was an den Netzwerkgrenzen passiert.

Aus unseren langjährigen Erfahrungen bei Energieversorgern, Verteilnetzbetreibern, Wasserunternehmern und Industrieunternehmen wissen wir, dass die wirklich gefährlichen Angriffe keinen bekannten Signaturen folgen. IDS übersehen diese. Und wenn ein Hacker einmal im System ist, kann er sich frei bewegen - eben weil das IDS nur die Netzwerkgrenze überwacht.

Rhebo Industrial Protector schließt genau diese Lücke. Nicht nur überwacht unser industrielles Netzwerkmonitoring die gesamte in der Netzleittechnik auftretende Kommunikation. Mit Hilfe der Anomalieerkennung werden auch unbekannte gefährdende Vorgänge in Echtzeit erkannt. Das heißt: Betreiber Kritischer Infrastrukturen können schnell selbst neuartige Angriffe abwehren. Und Angreifer bereits in der vorausgehenden Phase des Auskundschaftens - der sogenannten Reconnaissance - stoppen.

Besuchen Sie unser Webinar über das ITSiG 2.0

Donnerstag, 27. Februar, 10 Uhr, 14 Uhr