Der Fall liest sich zunächst wie eine Übung für angehende Juristen: Das KRITIS-Unternehmen Lufthansa hat ein für den Flugbetrieb sehr wichtiges IT-System in einem RZ irgendwo im Raum Frankfurt stationiert. Betreiber des RZ ist nach Presselage die IBM Deutschland. Durch den Provider Telekom ist dieses RZ über einen(!) Kabelweg an den größten Flughafen Deutschlands angeschlossen. Durch Bauarbeiten der Deutschen Bahn wird dieses Kabel zerstört. Daraufhin kommt der Flugbetrieb der Lufthansa zu erliegen. Welche Parteien haben schuldhaft oder fahrlässig gehandelt?Bagger-Lufthansa-IT-Ausfall:...
Zwölf essenzielle MaßnahmenCybersicherheit ist längst ein unverzichtbarer Bestandteil der Unternehmens-IT sowie der Industrie 4.0. Die Teile der IT, die in modernen Gebäuden zum Einsatz kommen, erfahren hingegen meist noch nicht den nötigen Schutz gegen Angriffe aus dem Cyberraum – die diesbezügliche Risikolage für die Gebäude- und Sicherheitstechnik wird noch immer häufig unterschätzt und oft nicht ausreichend berücksichtigt.if(window.DEARPDF && window.DEARPDF.parseElements){window.DEARPDF.parseElements();}Erschienen in der Zeitschrift <kes> (www.kes.info) Ausgabe...
Altes Prinzip zeitgemäß umsetzenSchon lange gilt die Erkenntnis, dass umfassende Informationssicherheit nicht möglich ist. Einzelne Geräte und erst recht ganze IT-Landschaften können nicht umfassend gegen Angriffe geschützt werden. Informationssicherheit muss risikoorientiert betrieben werden. Seit langen Jahren propagiert z. B. das BSI (Bundesamt für Sicherheit in der Interformationstechnik), dass es um den Schutz der Kronjuwelen geht. Dazu braucht es eine funktionierende Backup-Strategie.Dieser Beitrag ist in der IT-Sicherheit, Ausgabe 2–2022 erschienen.if(window.DEARPDF...
Die IT-Notfalldokumentation muss sich auf ihre ureigensten Aufgaben beschränken. Wie so ein Werkzeug entsteht, das im Ernstfall auch wirklich funktioniert, beschreibt der in der iX 3/2021 erschienene Beitrag. Autor Werner Metterhausen ist Spezialist für IT-Verfügbarkeit, von der RZ-Strategie bis Notfallvorsorge und Dokumentation.Weiterlesen …Veröffentlichung in iX – Magazin für professionelle Informationstechnik, 3/2021
Um eine Vorgabe für Aufbau und IT-Betrieb von Sicherheitstechnik zu schaffen, ist die beliebte ISO27001/2 Norm zu “generisch”. Die darin aufgeführten Controls haben gewiss Gültigkeit, helfen aber bei konkreten Fragestellungen nicht recht weiter. Erheblich ergiebiger ist hierzu ein Blick in das Grundschutzkompendium des Bundesamtes für Sicherheit in der Informationstechnik, BSI. Auch hier gibt es (noch) keine spezielle Behandlung der IT-gestützten Sicherheitstechnik, aber mit den Abhandlungen zu “IND.1 Betriebs- und Steuerungstechnik” kommt man den Problemen und Fragestellungen...
Diplom-Informatiker Werner Metterhausen ist ein Referent der neuen IT-Grundschutz-Praktiker Schulung der SIMEDIA Akademie (Nov. 2019). Im Sicherheits-Berater direkt Interview erklärt der erfahrene IT-Sicherheitsberater, warum er die Zertifizierung zum IT-Grundschutz-Praktiker empfiehlt. Weiterlesen …
Der mehrmonatige Test von Gesichtserkennungssystemen am Berliner Südkreuz wurde von den Verantwortlichen als Erfolg bewertet. Das BMI (Bundesministerium des Innern, für Bau und Heimat) und auch die Polizei möchten solche Systeme für Polizeibehörden einsetzen. Der Bundesinnenminister sprach sich dafür aus, im Falle einer Einführung zunächst eine klarstellende Rechtsgrundlage im Bundespolizeigesetz zu schaffen, aus der die Voraussetzungen und Rahmenbedingungen für den Einsatz von Systemen zur Gesichtserkennung und sonstiger intelligenter Videoüberwachung klar...