{"id":3576,"date":"2018-12-09T23:10:44","date_gmt":"2018-12-09T22:10:44","guid":{"rendered":"https:\/\/onload.reinhausen.com\/de\/?p=3576"},"modified":"2023-05-31T15:57:49","modified_gmt":"2023-05-31T13:57:49","slug":"das-thema-cybersecurity-durchdringt-die-gesamte-gesellschaft-und-angreifer-entwickeln-immer-neue-methoden","status":"publish","type":"post","link":"https:\/\/onload.reinhausen.com\/de\/12-2018\/das-thema-cybersecurity-durchdringt-die-gesamte-gesellschaft-und-angreifer-entwickeln-immer-neue-methoden\/","title":{"rendered":"\u201eDas Thema Cyber\u00adse\u00adcu\u00adrity durch\u00addringt die gesamte Gesell\u00adschaft. Und Angreifer entwi\u00adckeln immer neue Methoden.\u201c"},"content":{"rendered":"<hr class=\"yellow\">\n<h3>Hacker\u00adan\u00adgriffe auf Strom\u00adnetze sind ein beliebtes Motiv in Romanen und Filmen. Wie sch\u00e4tzen Sie die Bedro\u00adhungs\u00adlage ein?<\/h3>\n<p>Die Bedro\u00adhung ist durchaus real und hat nach meiner Einsch\u00e4t\u00adzung in den letzten Jahren auch zuge\u00adnommen. Das erkennt man nicht nur an verschie\u00addenen Medi\u00aden\u00adbe\u00adrichten, wie zum Beispiel \u00fcber die Angriffe in der Ukraine an Weih\u00adnachten 2015 und 2016, als bei bis zu 700.000 Haus\u00adhalten f\u00fcr Stunden der Strom ausfiel. Indi\u00adka\u00adtoren daf\u00fcr sind insbe\u00adson\u00addere auch die konkreten nicht \u00f6ffent\u00adli\u00adchen Warnungen der Sicher\u00adheits\u00adbe\u00adh\u00f6rden an die Betreiber. Solche Warnungen werden nicht ohne Grund ausge\u00adspro\u00adchen.<br>\n<\/p>\n<h3>Welche Arten von Angriffen halten Sie f\u00fcr am wahr\u00adschein\u00adlichsten?<\/h3>\n<p>Wenn wir von gezielten Angriffen reden, sind das Szena\u00adrien, in denen ein Angreifer konkret versucht, steu\u00adernd in die Versor\u00adgung einzu\u00adgreifen, zum Beispiel indem er unau\u00adto\u00adri\u00adsierte Schalt\u00adhand\u00adlungen ausl\u00f6st. Sollte ein solcher Angriff auf die Netz\u00adinfrastruktur erfolg\u00adreich sein, w\u00fcrde es im schlimmsten Fall zu einem Versor\u00adgungs\u00adaus\u00adfall kommen. Da derzeit auch vermehrt Schnitt\u00adstellen zu Endver\u00adbrau\u00adchern geschaffen werden \u2013 die Stich\u00adworte hier sind Smart Metering, also intel\u00adli\u00adgente Strom\u00adz\u00e4hler, Steu\u00ader\u00adboxen und Elek\u00adtro\u00admo\u00adbi\u00adlit\u00e4t \u2013, ist zuk\u00fcnftig auch mit Angriffen auf die beim Verbrau\u00adcher verbaute Technik und seine pers\u00f6n\u00adli\u00adchen Daten zu rechnen.<\/p>\n<figure id=\"attachment_9395\" aria-describedby=\"caption-attachment-9395\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-9395 size-full\" src=\"https:\/\/onload.reinhausen.com\/de\/wp-content\/uploads\/sites\/25\/2023\/05\/Beirer_Cybersecurity_2.jpg\" alt width=\"800\" height=\"450\" srcset=\"https:\/\/onload.reinhausen.com\/de\/wp-content\/uploads\/sites\/25\/2023\/05\/Beirer_Cybersecurity_2.jpg 800w, https:\/\/onload.reinhausen.com\/de\/wp-content\/uploads\/sites\/25\/2023\/05\/Beirer_Cybersecurity_2-300x169.jpg 300w, https:\/\/onload.reinhausen.com\/de\/wp-content\/uploads\/sites\/25\/2023\/05\/Beirer_Cybersecurity_2-768x432.jpg 768w, https:\/\/onload.reinhausen.com\/de\/wp-content\/uploads\/sites\/25\/2023\/05\/Beirer_Cybersecurity_2-540x304.jpg 540w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\"><figcaption id=\"caption-attachment-9395\" class=\"wp-caption-text\">Der promo\u00advierte Physiker Dr. Stephan Beirer ist bei GAI NetCon\u00adsult GmbH als Team\u00adleiter f\u00fcr das Fach\u00adge\u00adbiet \u201eInfor\u00adma\u00adti\u00adons\u00adsi\u00adcher\u00adheit von Prozess\u00adsteue\u00adrungs- und Auto\u00adma\u00adti\u00adsie\u00adrungs\u00adsys\u00adtemen\u201c zust\u00e4ndig. In dieser Posi\u00adtion ber\u00e4t er insbe\u00adson\u00addere mitt\u00adlere und gro\u00dfe Indus\u00adtrie- und Ener\u00adgie\u00adver\u00adsor\u00adgungs\u00adun\u00adter\u00adnehmen, Fach\u00adver\u00adb\u00e4nde sowie Hersteller. (\u00a9 Tobias Kruse)<\/figcaption><\/figure>\n<h3>Welche Akteure haben Inter\u00adesse an gro\u00df ange\u00adlegten Atta\u00adcken?<\/h3>\n<p>Die gr\u00f6\u00dfte Bedro\u00adhung geht nach derzei\u00adtigem Kennt\u00adnis\u00adstand von staat\u00adli\u00adchen oder halb\u00adstaat\u00adli\u00adchen Akteuren aus. Diese verf\u00fcgen \u00fcber die notwen\u00addigen umfas\u00adsenden Ressourcen, um einen solchen komplexen Angriff durch\u00adzu\u00adf\u00fchren. Ebenso sind Erpres\u00adsungs\u00adsze\u00adna\u00adrien durch die orga\u00adni\u00adsierte Cyber\u00adkri\u00admi\u00adna\u00adlit\u00e4t denkbar. Auch wenn die Medien h\u00e4ufig \u00fcber die M\u00f6glich\u00adkeit terro\u00adris\u00adti\u00adscher Atta\u00adcken auf unsere Strom\u00adnetze berichten, halte ich diese Gefahr derzeit f\u00fcr relativ unwahr\u00adschein\u00adlich. Der klas\u00adsi\u00adsche Hacker wiederum, ein tech\u00adnik\u00adbe\u00adgeis\u00adterter Anwender, ist eher im Umfeld der Endver\u00adbrau\u00adcher-Schnitt\u00adstellen rele\u00advant.<\/p>\n<h3>Welche Ma\u00dfnahmen sind auf Hard- und Soft\u00adware\u00adseite n\u00f6tig, um einen Schutz gegen derar\u00adtige Angriffe aufzu\u00adbauen?<\/h3>\n<p>Hard- und Soft\u00adware m\u00fcssen heut\u00adzu\u00adtage immer gemeinsam betrachtet werden. Leider ist es auch f\u00fcr die Netz\u00adin\u00adfra\u00adstruktur nicht mit einzelnen Ma\u00dfnahmen getan. Hier m\u00fcssen Hersteller und Betreiber Hand in Hand arbeiten und Ma\u00dfnahmen aus diversen Themen\u00adbe\u00adrei\u00adchen umsetzen.<\/p>\n<p>Dazu geh\u00f6ren zum Beispiel ein gut gere\u00adgelter Zugangs- und Zugriffs\u00adschutz, Schad\u00adsoft\u00adware\u00adschutz insbe\u00adson\u00addere f\u00fcr PC-basierte Systeme sowie die <span style=\"background: #FCF03C;\"> Netz\u00adwerk\u00adzo\u00adnie\u00adrung <\/span>, damit im Fall eines Angriffs nicht gleich das gesamte Netz\u00adwerk kompro\u00admit\u00adtiert werden kann. Zudem sollten ausschlie\u00df\u00adlich Systeme genutzt werden, f\u00fcr die der Secu\u00adrity-Support verf\u00fcgbar ist. Darauf aufbauend m\u00fcsste ein ange\u00adpasstes <span style=\"background: #FCF03C;\">Patch<\/span>-Manage\u00adment umge\u00adsetzt werden, das sich um die Aktua\u00adli\u00adsie\u00adrung der Soft\u00adware k\u00fcmmert.<\/p>\n<div class=\"wpcmsdev-box\">\n<div class=\"box-content\">\n<p><span style=\"background: #FCF03C;\">&lt;Netz\u00adwerk\u00adzo\u00adnie\u00adrung&gt;<\/span><br>\nUnter\u00adtei\u00adlung eines Netz\u00adwerks in unter\u00adschied\u00adliche Bereiche, die durch gesi\u00adcherte Schnitt\u00adstellen mitein\u00adander verbunden sind.<\/p>\n<p><span style=\"background: #FCF03C;\">&lt;Patch&gt;<\/span><br>\nSoft\u00adware\u00adpro\u00adgramm, das die in einem Programm enthal\u00adtenen und entdeckten Fehler beheben soll. Patch-Manage\u00adment bezeichnet das geplante Vorgehen zur Anwen\u00addung von Patches.<\/p>\n<p><span style=\"background: #FCF03C;\">&lt;H\u00e4rtung&gt;<\/span><br>\nProzess, der die Sicher\u00adheit eines Systems erh\u00f6ht, indem nur die tats\u00e4ch\u00adlich ben\u00f6\u00adtigten Features genutzt und f\u00fcr die Anwen\u00addung unn\u00f6\u00adtige Dienste deak\u00adti\u00adviert sowie sicher\u00adheits\u00ader\u00adh\u00f6\u00adhende Optionen akti\u00adviert werden.<\/p>\n<\/div>\n<\/div>\n<p>Die <span style=\"background: #FCF03C;\">H\u00e4rtung<\/span> aller System\u00adkom\u00adpo\u00adnenten, also die Deak\u00adti\u00advie\u00adrung nicht ben\u00f6\u00adtigter Dienste und Funk\u00adtionen, kann die Sicher\u00adheit zus\u00e4tz\u00adlich erh\u00f6hen, ebenso wie die Nutzung sicherer Netz\u00adwerk\u00adpro\u00adto\u00adkolle f\u00fcr Para\u00adme\u00adtrie\u00adrung und Manage\u00adment von Kompo\u00adnenten. Aufseiten der Betreiber ist der Aufbau einer Sicher\u00adheits\u00ador\u00adga\u00adni\u00adsa\u00adtion unab\u00addingbar und Kompo\u00adnen\u00adten\u00adher\u00adsteller m\u00fcssen eine sichere und robuste Imple\u00admen\u00adtie\u00adrung gew\u00e4hr\u00adleisten.<\/p>\n<h3>Wie wichtig ist es, alle Kompo\u00adnenten auf dem aktu\u00adellen Stand zu halten?<\/h3>\n<p>Moderne Kompo\u00adnenten erfor\u00addern eine umfang\u00adreiche und h\u00e4ufig auch komplexe Soft\u00adware- und Firmwareinstalla\u00adtion. Diese Soft\u00adware enth\u00e4lt nicht komplett vermeid\u00adbare Program\u00admier\u00adfehler, die sich als Sicher\u00adheits\u00adl\u00fc\u00adcken mani\u00adfes\u00adtieren k\u00f6nnen. Die k\u00f6nnen harmlos, aber auch hoch\u00adkri\u00adtisch sein und somit die sichere Kompo\u00adnen\u00adten\u00adfunk\u00adtion gef\u00e4hrden.<\/p>\n<p>Deshalb m\u00fcssen die Hersteller Sicherheits\u00adl\u00fccken der Kompo\u00adnen\u00adten\u00adsoft\u00adware iden\u00adti\u00adfi\u00adzieren, zum Beispiel indem sie L\u00fccken in Dritt\u00adkom\u00adpo\u00adnenten aktiv tracken. Bekannte Schwach\u00adstellen m\u00fcssen je nach Kriti\u00adk\u00adalit\u00e4t im Rahmen von Release-Upgrades oder in drin\u00adgenden F\u00e4llen auch durch Emer\u00adgency-Patches behoben und den Kunden zur Verf\u00fc\u00adgung gestellt werden.<\/p>\n<p>F\u00fcr den Betreiber ist ein Wartungs\u00adver\u00adtrag notwendig, damit er \u00fcber\u00adhaupt \u00fcber L\u00fccken infor\u00admiert wird und Updates erhalten kann. Das soge\u00adnannte Patch-Manage\u00adment sollte dann risi\u00adko\u00adba\u00adsiert erfolgen. Nicht jeder Betreiber hat dieselben Sicher\u00adheits\u00adan\u00adfor\u00adde\u00adrungen, ebenso sind die L\u00fccken nicht in jeder Umge\u00adbung ausnutzbar. Sollte ein akutes Risiko \u00fcber einem vorab defi\u00adnierten Schwel\u00adlen\u00adwert vorliegen, muss die Soft\u00adware\u00adkor\u00adrektur, auch Patch genannt, nach den erfor\u00adder\u00adli\u00adchen Tests zeitnah ausge\u00adrollt werden. F\u00fcr weniger kriti\u00adsche Patches wird die Instal\u00adla\u00adtion \u00fcbli\u00adcher\u00adweise in ein zykli\u00adsches Wartungs\u00adfenster verschoben.<\/p>\n<h3>Wie k\u00f6nnen Betreiber ihre Mitar\u00adbeiter vorbe\u00adreiten?<\/h3>\n<p>Da sind Mitar\u00adbei\u00adter\u00adschu\u00adlungen essen\u00adziell. Bei Netz\u00adwerk- oder Kompo\u00adnen\u00adten\u00adver\u00adant\u00adwort\u00adli\u00adchen geh\u00f6ren dazu nat\u00fcr\u00adlich die Grund\u00adlagen der Infor\u00adma\u00adti\u00adons\u00adsi\u00adcher\u00adheit und der notwen\u00addigen Tech\u00adno\u00adlo\u00adgien. Anwender aus anderen Berei\u00adchen ben\u00f6\u00adtigen zun\u00e4chst soge\u00adnannte Aware\u00adness-Schu\u00adlungen, die das Bewusst\u00adsein daf\u00fcr sch\u00e4rfen, was \u00fcber\u00adhaupt typi\u00adsche Sicher\u00adheits\u00adpro\u00adbleme sind, wie ein Angriff aussehen und wie er erkannt werden k\u00f6nnte. Ganz prak\u00adti\u00adsche Fragen sind auch wichtig, zum Beispiel: Wie muss ich mit meinem Para\u00adme\u00adtrier\u00adlaptop umgehen? Darf ich einen fremden USB-Stick anschlie\u00dfen? Welche Art von poten\u00adzi\u00adellen<br>\nSicher\u00adheits\u00advor\u00adf\u00e4llen muss ich melden?<\/p>\n<h3>Wie k\u00f6nnen Netz\u00adbe\u00adtreiber die Sicher\u00adheit ihrer Systeme testen?<\/h3>\n<p>Die Selbst\u00ad\u00fcber\u00adpr\u00fc\u00adfung ist ein wich\u00adtiger Bestand\u00adteil eines funk\u00adtio\u00adnie\u00adrenden Sicher\u00adheits\u00adma\u00adnage\u00adment-Prozesses. Die Pr\u00fcfungen k\u00f6nnen dabei unter\u00adschied\u00adli\u00adcher Natur sein. So kann die Einhal\u00adtung von ISMS- und Norm\u00advor\u00adgaben im Rahmen von orga\u00adni\u00adsa\u00adto\u00adri\u00adschen Audits gepr\u00fcft werden. Die konkrete sicher\u00adheits\u00adtech\u00adni\u00adsche Reali\u00adsie\u00adrung inner\u00adhalb der Infra\u00adstruktur wird \u00fcbli\u00adcher\u00adweise durch tech\u00adni\u00adsche Tests veri\u00adfi\u00adziert.<\/p>\n<p>Je nach Ziel\u00adum\u00adge\u00adbung gibt es hierzu verschie\u00addene Heran\u00adgehensweisen. Aufgrund ihrer <span style=\"background: #FCF03C;\">Kriti\u00adk\u00adalit\u00e4t<\/span> k\u00f6nnen produk\u00adtive Umge\u00adbungen \u00fcbli\u00adcher\u00adweise nur mit <span style=\"background: #FCF03C;\">nicht inva\u00adsiven Pr\u00fcf\u00adtech\u00adniken<\/span>, wie einem Konfi\u00adgu\u00adra\u00adti\u00adons\u00adre\u00adview, getestet werden. In einer isolierten Test\u00adum\u00adge\u00adbung sind tiefer gehende Pr\u00fcf\u00adme\u00adthoden m\u00f6glich. Der in den Medien h\u00e4ufig zitierte Pene\u00adtra\u00adti\u00adons\u00adtest, bei dem der Pr\u00fcfer ohne konkretes Vorwissen und mit Hacker\u00adme\u00adthoden einen Angriff simu\u00adliert, sollte nur nach umfas\u00adsender Vorpla\u00adnung und nur an unkri\u00adti\u00adscheren Schnitt\u00adstellen, zum Beispiel zwischen B\u00fcro- und Prozess\u00adnetz, ange\u00adwandt werden. Ein weiteres wich\u00adtiges Pr\u00fcf\u00adge\u00adbiet sind Abnah\u00adme\u00adtests, in denen bei System\u00ader\u00adneue\u00adrungen oder \u2011erwei\u00adte\u00adrungen neben funk\u00adtio\u00adnalen Tests auch Sicher\u00adheits\u00adpr\u00fc\u00adfungen durch\u00adge\u00adf\u00fchrt werden, um die reali\u00adsierten Sicher\u00adheits\u00adei\u00adgen\u00adschaften zu veri\u00adfi\u00adzieren.<\/p>\n<div class=\"wpcmsdev-box\">\n<div class=\"box-content\">\n<p><span style=\"background: #FCF03C;\">&lt;Kriti\u00adk\u00adalit\u00e4t&gt;<\/span><br>\nDie Wich\u00adtig\u00adkeit eines Systems in Bezug auf die Aufgabe, die es erf\u00fcllt.<\/p>\n<p><span style=\"background: #FCF03C;\">&lt;Nicht inva\u00adsive Pr\u00fcf\u00adtech\u00adniken&gt;<\/span><br>\nPr\u00fcf\u00adver\u00adfahren, die nicht in das zu pr\u00fcfende System eingreifen. Werden beson\u00adders zur Pr\u00fcfung von kriti\u00adschen produk\u00adtiven Systemen einge\u00adsetzt.<\/p>\n<\/div>\n<\/div>\n<h3>Wie kann es gelingen, eine vern\u00fcnf\u00adtige Abw\u00e4\u00adgung zwischen Wirt\u00adschaft\u00adlich\u00adkeit und Sicher\u00adheit zu finden?<\/h3>\n<p>Wie \u00fcberall im Leben sind auch im Bereich der Infor\u00adma\u00adti\u00adons\u00adsi\u00adcher\u00adheit die Kosten ein wesent\u00adli\u00adcher Faktor. Je nach Kriti\u00adk\u00adalit\u00e4t des Versor\u00adgers m\u00fcssen unter\u00adschied\u00adliche Anfor\u00adde\u00adrungen erf\u00fcllt werden. So muss der Betreiber einer kriti\u00adschen Infra\u00adstruktur schon aus gesetz\u00adli\u00adchen Gr\u00fcnden deut\u00adlich h\u00f6here Aufw\u00e4nde in Kauf nehmen als ein kleines Stadt\u00adwerk.<\/p>\n<p>\u00dcber\u00adleg\u00adungen zur Wirt\u00adschaft\u00adlich\u00adkeit d\u00fcrfen sich aller\u00addings nicht nur auf die Sicher\u00adheits\u00adma\u00df\u00adnahmen beschr\u00e4nken, sondern m\u00fcssen den gesamten Anwen\u00addungs\u00adfall einbe\u00adziehen. Ob etwa der Komfort- und Effi\u00adzi\u00adenz\u00adge\u00adwinn eines App-Zugriffs vom Handy auf eine Stati\u00adons\u00adleit\u00adtechnik die dann notwen\u00addigen umfas\u00adsenden Sicher\u00adheits\u00adma\u00df\u00adnahmen recht\u00adfer\u00adtigen, muss im Einzel\u00adfall entschieden werden.<\/p>\n<p>Die gesamte Digi\u00adta\u00adli\u00adsie\u00adrung der Netze und die damit einher\u00adge\u00adhende breite Vernet\u00adzung sind nur unter Ber\u00fcck\u00adsich\u00adti\u00adgung von umfas\u00adsenden Sicher\u00adheits\u00adma\u00df\u00adnahmen machbar. Es k\u00e4me auch niemand auf die Idee, ein Auto ohne Bremsen auf den Markt zu bringen.<\/p>\n<h3>Und wenn der Hacker erfolg\u00adreich war?<\/h3>\n<p>Mindes\u00adtens ebenso wichtig wie vorbeu\u00adgende Ma\u00dfnahmen \u2013 unter dem engli\u00adschen Stich\u00adwort \u201eProtect\u201c \u2013 sind Angriffs\u00ader\u00adken\u00adnung und Abwehr \u2013 Detect, Respond und Recover. Einfach weil Vorbeu\u00adge\u00adma\u00df\u00adnahmen schon aus Kosten\u00adgr\u00fcnden niemals hundert\u00adpro\u00adzen\u00adtigen Schutz bieten k\u00f6nnen. Ein Betreiber muss deshalb darauf vorbe\u00adreitet sein, ein Sicher\u00adheits\u00adpro\u00adblem wie einen Angriff oder eine umfas\u00adsende Infra\u00adstruk\u00adtur\u00adst\u00f6\u00adrung fr\u00fch\u00adzeitig zu erkennen und einzu\u00add\u00e4mmen sowie von einem defi\u00adnierten Notbe\u00adtrieb wieder in den Normal\u00adbe\u00adtrieb \u00fcber\u00adzu\u00adgehen. Hierzu sind entspre\u00adchende Vorbe\u00adrei\u00adtungen und Notfall\u00adpl\u00e4ne notwendig.<\/p>\n<h3>Wie wird sich das Thema Cyber\u00adsi\u00adcher\u00adheit in Strom\u00adnetzen k\u00fcnftig weiter\u00adent\u00adwi\u00adckeln?<\/h3>\n<p>Infor\u00adma\u00adti\u00adons\u00adsi\u00adcher\u00adheit hat sich in den letzten Jahren von einem Spezi\u00adal\u00adpro\u00adblem zu einem Thema entwi\u00adckelt, das die gesamte tech\u00adni\u00adsierte Gesell\u00adschaft durch\u00addringt und somit nat\u00fcr\u00adlich auch alle auto\u00adma\u00adti\u00adsierten Industrie\u00adbranchen, insbe\u00adson\u00addere aber die Ener\u00adgie\u00adver\u00adsor\u00adgung. In Zukunft werden sowohl Hersteller als auch Betreiber versu\u00adchen, stan\u00addar\u00addi\u00adsierte L\u00f6sungs\u00adkon\u00adzepte zu entwi\u00adckeln und umzu\u00adsetzen. Da sich aber in der IT- und Steue\u00adrungs\u00adtechnik immer komple\u00adxere Anwen\u00addungs\u00adsze\u00adna\u00adrien ergeben und auch die Angreifer neue Methoden entwi\u00adckeln, wird das Thema nicht an Bedeu\u00adtung verlieren. Ich mache mir pers\u00f6n\u00adlich keine Sorgen, dass ich in zehn Jahren keinen Job mehr habe.<\/p>\n<div class=\"wpcmsdev-box\">\n<div class=\"box-content\">\n<h3>Mehr Infor\u00adma\u00adtionen<\/h3>\n<hr>\n<h5>Cyber\u00adse\u00adcu\u00adrity @ MR<\/h5>\n<p>Bei MR wird das Thema Cyber\u00adsi\u00adcher\u00adheit bei allen Kompo\u00adnenten von Anfang an mitge\u00addacht und umge\u00adsetzt. Daf\u00fcr arbeitet MR konti\u00adnu\u00adier\u00adlich an einer hohen Produkt\u00adsi\u00adcher\u00adheit, opti\u00admiert stetig seine Prozesse in Hinsicht auf die Sicher\u00adheit und pflegt ein umfang\u00adrei\u00adches Risi\u00adko\u00adma\u00adnage\u00adment. Ein bei MR eigens gegr\u00fcn\u00addetes Cyber\u00adse\u00adcu\u00adrity-Emer\u00adgency-Response-Team (CERT) ist zentraler Ansprech\u00adpartner f\u00fcr alle Fragen rund um das Thema IT-Secu\u00adrity. Die MR-Spezia\u00adlisten beraten die Kunden und sind von Anfang an in die Entwick\u00adlung eines Produkts einge\u00adbunden. Dabei legen sie unter anderem fest, welche Normen und Richt\u00adli\u00adnien f\u00fcr ein entspre\u00adchendes Vorhaben zu ber\u00fcck\u00adsich\u00adtigen sind.<\/p>\n<hr>\n<h5>Mission: Cyber\u00adsi\u00adcher\u00adheit<\/h5>\n<p>GAI NetCon\u00adsult GmbH ist ein unab\u00adh\u00e4n\u00adgiges Bera\u00adtungs\u00adun\u00adter\u00adnehmen mit dem Fokus auf Infor\u00adma\u00adti\u00adons\u00adsi\u00adcher\u00adheit. Ein T\u00e4tig\u00adkeits\u00adschwer\u00adpunkt ist die Projekt\u00adar\u00adbeit f\u00fcr indus\u00adtri\u00adelle IT-Sicher\u00adheit, insbe\u00adson\u00addere auch im Bereich der Ener\u00adgie\u00adver\u00adsor\u00adgung. Dar\u00fcber hinaus besch\u00e4f\u00adtigt sich das Unter\u00adnehmen auch im Normungs- und Verbands\u00adum\u00adfeld umfas\u00adsend mit der Thematik. Eine Reihe wesent\u00adli\u00adcher deut\u00adscher und inter\u00adna\u00adtio\u00adnaler Bran\u00adchen\u00ademp\u00adfeh\u00adlungen und Stan\u00addards wie das BDEW\/OE-White\u00adpaper oder die ISO\/IEC 27019 beruht auf der Arbeit von GAI NetCon\u00adsult GmbH.<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Warum Cyber\u00adsi\u00adcher\u00adheit in jedem Bereich des Strom\u00adnetzes mitge\u00addacht werden muss, welche Angriffe am wahr\u00adschein\u00adlichsten sind, und worauf es ankommt, wenn eine Attacke erfolgt ist, erkl\u00e4rt Dr. Stephan Beirer vom Infor\u00adma\u00adti\u00adons\u00adsi\u00adcher\u00adheits-Bera\u00adtungs\u00adun\u00adter\u00adnehmen GAI NetCon\u00adsult im Inter\u00adview.<\/p>\n","protected":false},"author":27,"featured_media":9394,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"wp_typography_post_enhancements_disabled":false,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-3576","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-12-2018"],"acf":[],"_links":{"self":[{"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/posts\/3576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/comments?post=3576"}],"version-history":[{"count":5,"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/posts\/3576\/revisions"}],"predecessor-version":[{"id":9397,"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/posts\/3576\/revisions\/9397"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/media\/9394"}],"wp:attachment":[{"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/media?parent=3576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/categories?post=3576"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/tags?post=3576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}