Noch keinen Zugang? Dann testen Sie unser Angebot jetzt 3 Monate kostenfrei. Einfach anmelden und los geht‘s!
Angemeldet bleiben
Ausgewählte Ausgabe: 3-2017 Ansicht: Modernes Layout
| Artikelseite 1 von 3

Verfügbarkeit, Zuverlässigkeit, Sicherheit

IT-SICHERHEIT | Der Schutz vor Cyber-Angriffen hat für die Betreiber von Mission-Critical- Kommunikationsnetzen einen hohen Stellenwert. Eine wichtige Maßnahme dabei ist die Implementierung eines Information-Security-Management-Systems und damit eng verbunden die verschlüsselte Datenübertragung.


Die wesentlichen Komponenten für Sicherheitslösungen sind die Bereiche zentrale Überwachung, Port- Security, Authentifizierung, Autorisierung, Intrusion Detection sowie eine verschlüsselte Datenübertragung zwischen den einzelnen Komponenten.

Die wesentlichen Komponenten für Sicherheitslösungen sind die Bereiche zentrale Überwachung, Port- Security, Authentifizierung, Autorisierung, Intrusion Detection sowie eine verschlüsselte Datenübertragung zwischen den einzelnen Komponenten.

Für Stadtwerke, Energieversorger, Eisenbahnen, Behörden und die Betreiber von Gas- und Ölpipelines ist die sichere, zuverlässige und hochverfügbare Kommunikation eine Grundvoraussetzung. Um gegen Cyber-Angriffe, Manipulations- und Spionageversuche gerüstet zu sein, müssen sie wirksam Schutzvorkehrungen treffen.

Telekommunikationsnetze stetig erneuern und modernisieren

Bei vielen Unternehmen sind die Infrastrukturen und die dazugehörigen Mission-Critical-Telekommunikationsnetze über Jahre gewachsen. Sie müssen stetig erneuert und modernisiert werden, sonst können Stadtwerke und Energieversorger ihre Aufgaben einer zuverlässigen und sicheren Versorgung nicht erfüllen. Aktuell stehen die Betreiber anwendungskritischer Kommunikationsnetze vor zwei Anforderungen:

  •  die seit mindestens zehn Jahren im Einsatz befindlichen Kommunikationsnetze und -systeme schrittweise um zukunftsfähige IP-Lösungen zu erweitern oder zu ersetzen,
  •  die Vorgaben aus dem seit Ende Juli 2015 geltenden IT-Sicherheitsgesetz umzusetzen, um ihre Mission-Critical-Infrastrukturen optimal zu schützen.

Die erste Rahmenbedingung: Bislang steuern und überwachen die Betreiber kritischer Infrastrukturen ihre Mission-Critical-Kommunikationsnetze vorrangig mit Systemen, die auf Synchrone-Digitale-Hierarchie (SDH)-Technologien basieren. Die leitungsbasierte SDH-Technik gewährleistet eine hohe Zuverlässigkeit bei der Übertragung von Daten und Steuersignalen. Bei der Modernisierung und Migration von der leitungsvermittelten auf eine paketbasierte Übertragung müssen Unternehmen auf absehbare Zeit ihre SDH-basierten Bestandssysteme weiter berücksichtigen. Hybride Systeme wie die Multi-Service-Zugangs- und Transport-Plattform XMC20 von Keymile unterstützen die Netzbetreiber bei dieser Umstellung, die damit flexibel die beste Technologie für ihre anwendungskritischen Applikationen auswählen können.
Die zweite große Herausforderung ergibt sich aus dem seit dem 25. Juli 2015 geltenden „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“. Mit diesem IT-Sicherheitsgesetz werden die Betreiber von Mission-Critical-Kommunikationsinfrastrukturen verpflichtet, ihre Netze effizienter vor Cyber-Angriffen zu schützen.

Seite des Artikels
Autoren

 Rouven Floeter

usiness Incubator Security, Keymile GmbH, Hannover

Verwandte Artikel

Sicherer, weil effizienter

IT-Sicherheit hat viele Dimensionen

Schwachstelle Mensch im Fokus

Jede Kilowattstunde effizient genutzt

Klimakonzept spart jährlich Tausende Euro