IT-Sicherheit für
Stadtwerke und Versorgungs-
unternehmen

Das Funktionieren unserer modernen Gesellschaft basiert auf der ständigen Verfügbarkeit von Strom, Wasser, Telekommunikation und Energie. Bereits eine temporäre und lokale Unterbrechung der Versorgung hat Auswirkungen auf Privatpersonen, Unternehmen sowie das Wirtschafts- und Sozialsystem im Allgemeinen.

Insbesondere die Gefahr durch Cyberangriffe nimmt durch die zunehmende Vernetzung unserer Systeme zu. Allein in 2020 haben über 141 erfolgreiche Angriffe auf KRITIS und KRITIS-nahe Unternehmen stattgefunden. Tendenz steigend.

Trotzdem zeigen aktuelle Untersuchungen, dass viele Stadtwerke und Versorgungsunternehmen ihre Systeme nicht ausreichend vor Angriffen geschützt haben.

IT-Sicherheit für Stadtwerke
IT-Sicherheit für Stadtwerke

IT-Sicherheit für
Stadtwerke

Das Funktionieren unserer modernen Gesellschaft basiert auf der ständigen Verfügbarkeit von Strom, Wasser, Telekommunikation und Energie. Bereits eine temporäre und lokale Unterbrechung der Versorgung hat Auswirkungen auf Privatpersonen, Unternehmen sowie das Wirtschafts- und Sozialsystem im Allgemeinen.

Insbesondere die Gefahr durch Cyberangriffe nimmt durch die zunehmende Vernetzung unserer Systeme zu. Allein in 2020 haben über 141 erfolgreiche Angriffe auf KRITIS und KRITIS-nahe Unternehmen stattgefunden. Tendenz steigend.

Trotzdem zeigen aktuelle Untersuchungen, dass viele Stadtwerke und Versorgungsunternehmen ihre Systeme nicht ausreichend vor Angriffen geschützt haben.

141

»ERFOLGREICHE CYBER-ANGRIFFE WURDEN BIS NOV 2020 AUF DT. KRITIS-UNTERNEHMEN VERÜBT«
Quelle: FAZ

Gesetzgeber gibt strengere Compliance- und IT-Sicherheitsrichtlinien vor

Die gesetzlichen Anforderungen an Betreiber, die zum Umfeld der kritischen Infrastrukturen zählen, sind höher als für Privatunternehmen aus anderen Bereichen.

Mit dem 2021 verabschiedeten IT-Sicherheitsgesetz 2.0 hat der Gesetzgeber die Schwellenwerte nach BSI-KritisV weiter gesenkt. So zählen nun auch kleinere Versorgungsbetriebe zur kritischen Infrastruktur, die dieser bislang nicht zugeordnet wurden.

Bereits heute betrifft die Gesetzesänderung daher auch kleinere und mittlere Stadtwerke, die die Versorgung der lokalen Bevölkerung sicher stellen. Im Zentrum steht besonders die Sicherstellung der Versorgung mit Energie, Strom und Wasserversorgung, aber auch weiterer Aufgaben wie Müll- und Abwasserentsorgung sowie dem Betrieb von öffentlichen Verkehrsmitteln.

Es ist zu erwarten, dass dieser Schwellenwert in Zukunft weiter gesenkt wird. Daher sollten sich auch kleinere Stadtwerke und Versorgungsunternehmen bereits jetzt mit dem Thema IT-Sicherheit auseinandersetzen. Und ihre Systeme frühzeitig mit State-of-the-Art Technologien absichern.

Gesetzgeber gibt strengere Compliance- und IT-Sicherheits-
richtlinien vor

Die gesetzlichen Anforderungen an Betreiber, die zum Umfeld der kritischen Infrastrukturen zählen, sind höher als für Privatunternehmen aus anderen Bereichen.

Mit dem 2021 verabschiedeten IT-Sicherheitsgesetz 2.0 hat der Gesetzgeber die Schwellenwerte nach BSI-KritisV weiter gesenkt. So zählen nun auch kleinere Versorgungsbetriebe zur kritischen Infrastruktur, die dieser bislang nicht zugeordnet wurden.

Bereits heute betrifft die Gesetzesänderung daher auch kleinere und mittlere Stadtwerke, die die Versorgung der lokalen Bevölkerung sicher stellen. Im Zentrum steht besonders die Sicherstellung der Versorgung mit Energie, Strom und Wasserversorgung, aber auch weiterer Aufgaben wie Müll- und Abwasserentsorgung sowie dem Betrieb von öffentlichen Verkehrsmitteln.

Es ist zu erwarten, dass dieser Schwellenwert in Zukunft weiter gesenkt wird. Daher sollten sich auch kleinere Stadtwerke und Versorgungsunternehmen bereits jetzt mit dem Thema IT-Sicherheit auseinandersetzen. Und ihre Systeme frühzeitig mit State-of-the-Art Technologien absichern.

2 Tage

»BENÖTIGTE EIN HACKER, UM DIE SYSTEME DES STADTWERKS ETTLINGEN ZU ÜBERNEHMEN«
Quelle: Zeit Online
Kritische Infrastruktur, z. B. Energieversorgung, absichern

Das Ergebnis des Test-Hacks der Stadtwerke Ettlingen zeigt, wie verwundbar Versorgungsunternehmen bei Cyberangriffen sind. Es wird deutlich, dass für die Hochverfügbarkeit der Systeme neben ausfallsicheren physischen Komponenten eben ganz besonders der softwareseitige Schutz der jeweiligen Informationssysteme und Netzwerke entscheidend ist.

Den wichtigsten Baustein für eine nachhaltige IT-Security-Strategie bildet dabei die Abschirmung Ihrer Netzwerke vor einem unerlaubten und damit potenziell schädlichen Fremdzugriff. Fremdzugriff, das bedeutet nicht nur externe Hacker, sondern auch die Verteilung von Zugriffsrechten an Ihre Mitarbeiter. Und dabei steht die nicht-technische Komponente in Ihrem IT-Betrieb ganz klar im Zentrum: der Faktor Mensch, Ihre Mitarbeitenden.

Kritische Infrastruktur, z. B. Energieversorgung, absichern

Das Ergebnis des Test-Hacks der Stadtwerke Ettlingen zeigt, wie verwundbar Versorgungsunternehmen bei Cyberangriffen sind. Es wird deutlich, dass für die Hochverfügbarkeit der Systeme neben ausfallsicheren physischen Komponenten eben ganz besonders der softwareseitige Schutz der jeweiligen Informationssysteme und Netzwerke entscheidend ist.

Den wichtigsten Baustein für eine nachhaltige IT-Security-Strategie bildet dabei die Abschirmung Ihrer Netzwerke vor einem unerlaubten und damit potenziell schädlichen Fremdzugriff. Fremdzugriff, das bedeutet nicht nur externe Hacker, sondern auch die Verteilung von Zugriffsrechten an Ihre Mitarbeiter. Und dabei steht die nicht-technische Komponente in Ihrem IT-Betrieb ganz klar im Zentrum: der Faktor Mensch, Ihre Mitarbeitenden.

Unabhängig vom Status „kritische Infrastruktur“ ist die strikte Zugangsbeschränkung zu den verschiedenen Infrastrukturkomponenten essentiell. Wenn es Ihnen gelingt, logische und tiefe Zugangsbeschränkungen aufzubauen sowie Mitarbeiteridentitäten fälschungssicher zu hinterlegen, schützen Sie auch die dahinterliegenden Komponenten vor einer Attacke. Ohne Zugangsberechtigung und ohne digitalen Identitätsausweis können dann nämlich keinerlei Änderungen am System vorgenommen werden.

Gleichzeitig bedeutet der Schutz von digitalen Mitarbeiteridentitäten auch die Sicherstellung von Compliance- sowie IT-Security-Anforderungen des Informationssicherheits-Managementsystems (ISMS).

Technische Absicherung von Mitarbeiteridentitäten
Technische Absicherung von Mitarbeiteridentitäten

Unabhängig vom Status „kritische Infrastruktur“ ist die strikte Zugangsbeschränkung zu den verschiedenen Infrastrukturkomponenten essentiell. Wenn es Ihnen gelingt, logische und tiefe Zugangsbeschränkungen aufzubauen sowie Mitarbeiteridentitäten fälschungssicher zu hinterlegen, schützen Sie auch die dahinterliegenden Komponenten vor einer Attacke. Ohne Zugangsberechtigung und ohne digitalen Identitätsausweis können dann nämlich keinerlei Änderungen am System vorgenommen werden.

Gleichzeitig bedeutet der Schutz von digitalen Mitarbeiteridentitäten auch die Sicherstellung von Compliance- sowie IT-Security-Anforderungen des Informationssicherheits-Managementsystems (ISMS).

+ 99 %

»ALLER ATTACKEN BENÖTIGEN MENSCHLICHE MITHILFE.«
Quelle: proofpoint

Die 4 Säulen einer Identity Protection

Identity and Access Management

Identity and Access Management

Ein granulares Identitäts- und Zugriffsmanagement mit adaptiven Richtlinien erlaubt eine kleinteilige Vergabe von Zugriffs- und Nutzungsrechten an Ihre Mitarbeitenden sowie ggf. Partner und Lieferanten.

Multifaktor Authentifizierung

Multifaktor Authentifizierung

Ein zweiter Faktor zur Anmeldung erhöht die Sicherheit beim Zugriff auf Geräte und Applikationen. Denn nur derjenige, der sich doppelt ausweisen kann, erhält letztlich Zugriff auf das System.

Passwort Management

Zentrales Passwortmanagement

Die Einführung eines zentralen Passwortmanagers erhöht die Passwortsicherheit im Unternehmen. Da Passwörter bei Bedarf abrufbar sind und Ihre Mitarbeitenden sich diese nicht mehr merken müssen, nutzen sie längere und komplexere Passwörter.

Datenmanagement

Hochsicherer Datenspeicher

Es gibt Daten, die nicht freizugänglich auf dem Unternehmensserver liegen dürfen. Hierfür eignet sich ein verschlüsselter Speicherort, der zusätzlich mittels eines zweiten Faktors gesichert ist.

Identity and Access Management

Identity and Access Management

Ein granulares Identitäts- und Zugriffsmanagement mit adaptiven Richtlinien erlaubt eine kleinteilige Vergabe von Zugriffs- und Nutzungsrechten an Ihre Mitarbeitenden sowie ggf. Partner und Lieferanten.

Multifaktor Authentifizierung

Multifaktor Authentifizierung

Ein zweiter Faktor zur Anmeldung erhöht die Sicherheit beim Zugriff auf Geräte und Applikationen. Denn nur derjenige, der sich doppelt ausweisen kann, erhält letztlich Zugriff auf das System.

Passwort Management

Zentrales Passwort-
management

Die Einführung eines zentralen Passwortmanagers erhöht die Passwortsicherheit im Unternehmen. Da Passwörter bei Bedarf abrufbar sind und Ihre Mitarbeitenden sich diese nicht mehr merken müssen, nutzen sie längere und komplexere Passwörter.

Datenmanagement

Hochsicherer Datenspeicher

Es gibt Daten, die nicht freizugänglich auf dem Unternehmensserver liegen dürfen. Hierfür eignet sich ein verschlüsselter Speicherort, der zusätzlich mittels eines zweiten Faktors gesichert ist.

39 Sek.

»ALLE 39 SEKUNDEN FINDET EIN CYBERANGRIFF STATT:«
Quelle: FAZ

DoubleClue für Stadtwerke und Versorger

Gesetzliche Vorgaben erfüllen

Gesetzliche Regularien erfüllen

State-of-the-Art Zugangspolicies zur Erfüllung des IT-Sicherheitsgesetzes 2.0

Um die Vorgaben des IT-Sicherheitsgesetz zu erfüllen, müssen KRITIS-Unternehmen organisatorische und technische Maßnahmen ergreifen, die dem „Stand der Technik“ entsprechen. Im Rahmen der Ausweitung des IT-Sicherheitsgesetzes 2.0 werden die strengen Regularien des BSI weiter ausgerollt. Damit sinkt die Schwelle, ab wann Einrichtungen als kritisch für die Gesellschaft gelten.

Daher benötigen auch Stadtwerke sowie kleinere private Energieversorger eine tiefe technische Absicherung ihrer Systeme vor Cyberangriffen per Gesetz.

Die starke Basis für die Erfüllung von Compliance- und Security-Vorgaben stellt dabei der Schutz der digitalen Mitarbeiteridentitäten dar. Hierzu zählen Zugangsbeschränkungen zu kritischen Systemen und Netzwerken mit einem tiefen Privileged Access Management (PAM) und einer starken Multifaktor Authentifizierung (MFA).

Gesetzliche Vorgaben erfüllen

Gesetzliche Regularien erfüllen

State-of-the-Art Zugangspolicies zur Erfüllung des IT-Sicherheitsgesetzes 2.0

Um die Vorgaben des IT-Sicherheitsgesetz zu erfüllen, müssen KRITIS-Unternehmen organisatorische und technische Maßnahmen ergreifen, die dem „Stand der Technik“ entsprechen. Im Rahmen der Ausweitung des IT-Sicherheitsgesetzes 2.0 werden die strengen Regularien des BSI weiter ausgerollt. Damit sinkt die Schwelle, ab wann Einrichtungen als kritisch für die Gesellschaft gelten.

Daher benötigen auch Stadtwerke sowie kleinere private Energieversorger eine tiefe technische Absicherung ihrer Systeme vor Cyberangriffen per Gesetz.

Die starke Basis für die Erfüllung von Compliance- und Security-Vorgaben stellt dabei der Schutz der digitalen Mitarbeiteridentitäten dar. Hierzu zählen Zugangsbeschränkungen zu kritischen Systemen und Netzwerken mit einem tiefen Privileged Access Management (PAM) und einer starken Multifaktor Authentifizierung (MFA).

Leitnetzwerke absichern

Granulares adaptiven Privileged Access Management mit starker Multifaktor Authentifizierung verbinden

Die Leitnetzwerke bilden das Rückgrat der öffentlichen regionalen Versorgung. Kommt es hier zu einer Störung, einem Ausfall oder gar zu einer Manipulation ist die Bevölkerung gefährdet. Mittels eines Privileged Access Management können die technischen Komponenten strikt vom Rest der IT-Infrastruktur abgegrenzt werden. Nur einzelne Mitarbeiter, deren Zugänge zudem restriktiven Regularien wie ort- und zeitabhängige Logins unterliegen, können auf diese zugreifen. Dies beugt dem Eindringen und der Manipulation des Leitnetzwerkes durch unbefugte Dritte vor und bildet die Grundlage für eine starke Cybersecurity im Umfeld der öffentlichen Versorgungseinrichtungen.

Leitnetzwerk, z.B. Wasser und Abwassser, absichern
Leitnetzwerk, z.B. Wasser und Abwassser, absichern

Leitnetzwerke absichern

Granulares adaptiven Privileged Access Management mit starker Multifaktor Authentifizierung verbinden

Die Leitnetzwerke bilden das Rückgrat der öffentlichen regionalen Versorgung. Kommt es hier zu einer Störung, einem Ausfall oder gar zu einer Manipulation ist die Bevölkerung gefährdet. Mittels eines Privileged Access Management können die technischen Komponenten strikt vom Rest der IT-Infrastruktur abgegrenzt werden. Nur einzelne Mitarbeiter, deren Zugänge zudem restriktiven Regularien wie ort- und zeitabhängige Logins unterliegen, können auf diese zugreifen. Dies beugt dem Eindringen und der Manipulation des Leitnetzwerkes durch unbefugte Dritte vor und bildet die Grundlage für eine starke Cybersecurity im Umfeld der öffentlichen Versorgungseinrichtungen.

Höchste IT-Sicherheit und beste Performance

Höchste Sicherheit – beste Prozessperformance

Single Sign-On macht Multifaktor Authentifizierung zum Performance-Booster

Oftmals gelten Maßnahmen zur IT-Security und Performance als Gegensätze. Jedoch nur, wenn sie schlecht in die IT-Landschaft implementiert wurde. Eine moderne Lösung wie DoubleClue verbindet daher höchste Sicherheit zur Anmeldung an Geräten und Applikationen mit Erleichterungen im Arbeitsalltag. Durch die integrierte Single Sign-On-Plattform DoubleClue MyApplications benötigen Ihre Mitarbeitenden lediglich eine durch MFA-geschützte Anmeldung im DoubleClue UserPortal. Von dort aus können Sie unterbrechungsfrei und ohne erneute Anmeldung zwischen ihren Diensten wechseln.

Höchste IT-Sicherheit und beste Performance

Höchste Sicherheit – beste Prozess-
performance

Single Sign-On macht Multifaktor Authentifizierung zum Performance-Booster

Oftmals gelten Maßnahmen zur IT-Security und Performance als Gegensätze. Jedoch nur, wenn sie schlecht in die IT-Landschaft implementiert wurde. Eine moderne Lösung wie DoubleClue verbindet daher höchste Sicherheit zur Anmeldung an Geräten und Applikationen mit Erleichterungen im Arbeitsalltag. Durch die integrierte Single Sign-On-Plattform DoubleClue MyApplications benötigen Ihre Mitarbeitenden lediglich eine durch MFA-geschützte Anmeldung im DoubleClue UserPortal. Von dort aus können Sie unterbrechungsfrei und ohne erneute Anmeldung zwischen ihren Diensten wechseln.

Compliance- und DSGVO-konforme Nutzung

Nutzen Sie DoubleClue on-Premises oder in der deutschen Cloud

Cloudanwendungen verbessern den Arbeitsfluss und machen das Lizenzmanagement flexibler. Gleichzeitig bietet die Einbindung von Cloud-Implementationen neue Sicherheitsrisiken für IT-Landschaften. Daher bieten sich im Bereich von Stadtwerken und Versorgern oftmals hybride Lösungen an. So haben Sie als Betreiber in der Hand, welche weniger kritischen Anwendungen über die Cloud verfügbar sind. Und welche kritischen Applikationen besser auf eigenen Servern verbleiben.

DoubleClue unterstützt die Diversität Ihrer IT-Landschaft – entscheiden Sie selbst, ob Sie DoubleClue in der Cloud oder On-Premises hosten möchten. Bei gleicher Funktionalität. Denn unabhängig von der Art der Implementation können Sie alle Zugänge zu Ihrer heterogenen IT-Landschaft mit DoubleClue absichern.

Compliance- und DSGVO-konform; Nutzung On-Premises, in der Cloud oder in hybriden Umgebungen
Compliance- und DSGVO-konform; Nutzung On-Premises, in der Cloud oder in hybriden Umgebungen

Compliance- und DSGVO-konforme Nutzung

Nutzen Sie DoubleClue on-Premises oder in der deutschen Cloud

Cloudanwendungen verbessern den Arbeitsfluss und machen das Lizenzmanagement flexibler. Gleichzeitig bietet die Einbindung von Cloud-Implementationen neue Sicherheitsrisiken für IT-Landschaften. Daher bieten sich im Bereich von Stadtwerken und Versorgern oftmals hybride Lösungen an. So haben Sie als Betreiber in der Hand, welche weniger kritischen Anwendungen über die Cloud verfügbar sind. Und welche kritischen Applikationen besser auf eigenen Servern verbleiben.

DoubleClue unterstützt die Diversität Ihrer IT-Landschaft – entscheiden Sie selbst, ob Sie DoubleClue in der Cloud oder On-Premises hosten möchten. Bei gleicher Funktionalität. Denn unabhängig von der Art der Implementation können Sie alle Zugänge zu Ihrer heterogenen IT-Landschaft mit DoubleClue absichern.

+ 600 %

»ANSTIEG AN PHISIHING-MAILS IN 2020.«
Quelle: ENISA

Individuellen Beratungstermin vereinbaren

Terminkalender: Individuellen Beratungstermin "IT-Sicherheit für Stadtwerke" buchen