SlideShare ist ein Scribd-Unternehmen logo
1 von 42
Downloaden Sie, um offline zu lesen
© 2021 SPLUNK INC.
IT-Sicherheitsgesetz 2.0
Neue Anforderungen für Betreiber Kritischer
Infrastrukturen (KRITIS), Bundesbehörden und
Unternehmen im besonderen öffentlichen
Interesse
© 2021 SPLUNK INC.
Das IT Sicherheitsgesetz ist der Start
der Brandschutzverordnung im Digitalen Zeitalter
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
IT Sicherheitsgesetz 2.0?
Die Zeit der Ausreden ist Vorbei
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
Das IT Sicherheitsgesetz ist der Start
der Brandschutzverordnung im Digitalen Zeitalter
© 2021 SPLUNK INC.
IT Sicherheitsgesetz 2.0
IT
Sicherheits
gesetz 1.0
2015
KRITIS
Verordnun
g und EU-
NIS
Directive
2016
KRITIS
Verordnun
g
2017
Entwürfe IT
Sicherheits
gesetz 2.0
& EU NIS2
2019-2020
IT-SiG.20
und KritisV
2.0
2021
Selbsterklärung &
Registrierungspflicht
1. Mai 2023
© 2021 SPLUNK INC.
Top 7 - Threat
Landscape
© 2021 SPLUNK INC.
Supply
Chain
Angriffe
2021-2022
ENISA Threat Landscape for Supply
Chain Attacks
Software Vulnerabilities (Log4j)
Hacked Software Firms (Solarwinds)
MSSP/Cloud Provider (Kaseya)
© 2021 SPLUNK INC.
Angriffe auf
Satelliten
von
Windkraftan
lagen
2022
PV Magazine
© 2021 SPLUNK INC.
Angriffe auf
das
Stromnetz
2016
Wired
2022
Computerweekly
Industroyer2
© 2021 SPLUNK INC.
Angriffe auf
Russische
Ziele
2022
Network Battalion 65’
© 2021 SPLUNK INC.
Industriespionage:
Thyssenkrupp
Germany
Wirtschaftswoche
Wirtschaftswoche
© 2021 SPLUNK INC.
Double
Triple
Extortion
Ransomware
1989; Mid 2000 until Today
Finland Mental Health Tribble Extortion
Allianz Global Corporate & Speciality
© 2021 SPLUNK INC.
Falsch-
behauptungen
2022
Kaspersky Source Code Leak Tweet
Cyber News - Leak doesn’t seem to be a leak
© 2021 SPLUNK INC.
Lapsus$
Jugendlicher
hackt große
Unternehmen
BBC Headline
Microsoft Hack
Okta Hack
Nvidia Hack
Samsung Hack
Splunk Security Essentials - Lapsus TTPs (138)
© 2021 SPLUNK INC.
Neuerungen im IT
Sicherheitsgesetz
2.0
Neue Pflichten KRITIS-
Betreiber
Angriffserkennung
Neue Meldepflichten
Kritische Komponenten
Unmittelbare Registrierung
Sanktionen und
Verbraucherschutz
Höhere Sanktionen für
Betreiber
Mehr mögliche Verstöße
Neue Gütesiegel
Mehr betroffene Unternehmen
KRITIS-Sektor Entsorgung (ca. 1600+270)
Unternehmen im besonderen öffentlichen
Interesse (UBI’s 1-3)
Niedrigere Schwellenwerte
Mehr Anlagen
Lieferkette
Mehr Befugnisse für das BSI
Zentrale Meldestelle
Tiefere Untersuchungen
Schutz der Bundesnetze
Mehr Personal
Inhalt übernommen von OPENKRITIS - BRIEFING IT-Sicherheitsgesetz
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
Sanktionen
Ordnungswidrigkeit
Zwischen 100k und 2 Mio Euro
Bis zu 20 Mio Euro für juristische
Personen
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
§ 8a Absatz 1 BSIG - Konkretisierung der KRITIS-Anforderungen
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
§ 8a Absatz 1 BSIG - Konkretisierung der KRITIS-Anforderungen
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
§ 8a Absatz 1 BSIG - Konkretisierung der KRITIS-Anforderungen
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
§ 8a Absatz 1 BSIG - Konkretisierung der KRITIS-Anforderungen
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
Unternehmen im
besonderen
öffentlichen
Interesse frühestens
1. Mai 2023
KRITIS Betreiber
bereits im Zweiten
Zyklus
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
© 2021 SPLUNK INC.
§ 8a (3)
Nachweise
© 2021 SPLUNK INC.
§4a §5a
Schutz der Bundesnetze durch das
BSI
Zugriff auf Protokolldaten Bundes-
IT
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
Von der Vorplanung zum
Brandschutzkonzept zur
Umsetzung
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
Unsere Partner und Wir
helfen bei der
Vorfalls Erkennung und -bearbeitung
Systematischen Log-Auswertung
Splunk Security Prescriptive Value Path
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
Finale Fassung Bundesgesetzblatt IT Sicherheitsgesetz
2.0
Gesetzentwurf der Bundesregierung - mit Kommentaren
zum IT Sicherheitsgesetz 2.0
Konkretisierung der KRITIS-Anforderungen nach § 8a
Absatz 1 BSIG
OPENKRITIS - Angriffserkennung im IT-SiG 2.0
Meldeformular gemäß § 8b Absatz 4 BSIG
Splunk BOTS Platform
Video Rauchversuch Elbphilharmonie
Ressourcen
© 2021 SPLUNK INC.
Thank You
© 2021 SPLUNK INC.
Backup
© 2021 SPLUNK INC.
Betroffene Unternehmen & Behörden
Public Sector:
Alle Stellen des Bundes
(Bundesministerien, Körperschaften, mehrheitlich im Eigentum des Bundes)
Strat / Field / Commercial:
Betreiber Kritischer Infrastrukturen
(ca. 1900 - Sektorenübersicht, Schwellenwerte werden niedriger, Lieferketten/Dienstleister mit Einbezogen,
neue Sektoren werden hinzugefügt)
Unternehmen im besonderen öffentlichen Interesse (UBI’s)
(Rüstung, Produkte staatliche Verschlusssachen (VS), erhebliche wirtschaftlicher Bedeutung - größte
Unternehmen, Betreiber mit Gefahrstoffen/Chemie)
© 2021 SPLUNK INC.
IT Sicherheitsgesetz 2.0
“kontinuierlich und
automatisch erfassen”
Capability: Centralized
Log Management
Splunk Solution:
Splunk Enterprise
Cloud/On Prem
“auswerten”
Capability: SIEM
Splunk Solution:
Splunk SIEM (Splunk
Enterprise Security)
“fortwährend Bedrohungen zu identifizieren und zu vermeiden”
“geeignete Beseitigung Maßnahmen vorzusehen”
Capability: Security Operations / IT Security Betrieb / Security Detections (Threat Intel,
Correlations etc.)
Splunk Solution:
Splunk Security Analytics Content (Splunk Research Team, Security Essentials Library)
Splunk MSSP Partners / Splunk SOAR
© 2021 SPLUNK INC.
Konkretisierung der Anforderungen an die gemäß § 8a
Absatz 1 BSIG
umzusetzenden Maßnahmen
“Ereignisse auf allen
Assets, die zur Entwicklung oder zum
Betrieb der kritischen Dienstleistung
verwendet
werden, zu protokollieren und an
zentraler Stelle aufzubewahren”
Capability: Centralized Log Management
Splunk Solution:
Splunk Enterprise / Splunk Cloud
“Die Protokolle
werden bei unerwarteten oder
auffälligen Ereignissen durch
autorisiertes Personal anlassbezogen
überprüft”
Capability: Security Operations / IT
Sicherheitsbetrieb + Anomaly Review
Workflows
Splunk Solution:
Splunk SIEM (Splunk Enterprise Security)
Splunk MSSP Partners / Splunk SOAR
© 2021 SPLUNK INC.
Konkretisierung der Anforderungen an die gemäß § 8a
Absatz 1 BSIG
umzusetzenden Maßnahmen
“qualifiziertes Personal des KRITIS-
Betreibers oder in Verbindung mit
externen Sicherheitsdienstleistern
klassifiziert, priorisiert und einer
Ursachenanalyse Unterzogen”
Capability: Security Operations / IT
Sicherheitsbetrieb
Splunk Solution:
Splunk SIEM (Splunk Enterprise Security
+ Splunk Enterprise) + MSSP SOC
“Protokollierte Vorfälle werden zentral
aggregiert und konsolidiert (Event-
Korrelation). Regeln zur Erkennung
von Beziehungen zwischen Vorfällen
und zur Beurteilung gemäß Kritikalität
sind implementiert”
Capability: SIEM (Notable Event
Management, Asset Criticality Rating,
Risk Based Alerting)
Splunk Solution:
Splunk SIEM (Splunk Enterprise Security
+ Splunk Enterprise)

Weitere ähnliche Inhalte

Was ist angesagt?

Inside SecOps at bet365
Inside SecOps at bet365 Inside SecOps at bet365
Inside SecOps at bet365 Splunk
 
Nexagate corporate profile 2021
Nexagate corporate profile 2021Nexagate corporate profile 2021
Nexagate corporate profile 2021Khairil Effendy
 
Splunk Cloud
Splunk CloudSplunk Cloud
Splunk CloudSplunk
 
Keynote: Elastic Security evolution and vision
Keynote: Elastic Security evolution and visionKeynote: Elastic Security evolution and vision
Keynote: Elastic Security evolution and visionElasticsearch
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)k33a
 
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...Splunk
 
From SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmFrom SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmPriyanka Aash
 
Splunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go KölnSplunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go KölnSplunk
 
SSAE 16 Transitions Overview
SSAE 16 Transitions OverviewSSAE 16 Transitions Overview
SSAE 16 Transitions OverviewJeffrey Paulette
 
Splunk Webinar: Full-Stack End-to-End SAP-Monitoring mit Splunk
Splunk Webinar: Full-Stack End-to-End SAP-Monitoring mit SplunkSplunk Webinar: Full-Stack End-to-End SAP-Monitoring mit Splunk
Splunk Webinar: Full-Stack End-to-End SAP-Monitoring mit SplunkSplunk
 
Serial Digital Interface (SDI), From SD-SDI to 24G-SDI, Part 1
Serial Digital Interface (SDI), From SD-SDI to 24G-SDI, Part 1Serial Digital Interface (SDI), From SD-SDI to 24G-SDI, Part 1
Serial Digital Interface (SDI), From SD-SDI to 24G-SDI, Part 1Dr. Mohieddin Moradi
 
Signaling security essentials. Ready, steady, 5G!
 Signaling security essentials. Ready, steady, 5G! Signaling security essentials. Ready, steady, 5G!
Signaling security essentials. Ready, steady, 5G!PositiveTechnologies
 
ISO 27017 – What are the Business Advantages of Cloud Security?
ISO 27017 – What are the Business Advantages of Cloud Security?ISO 27017 – What are the Business Advantages of Cloud Security?
ISO 27017 – What are the Business Advantages of Cloud Security?Alvin Integrated Services [AIS]
 
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB) - POC Report
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB) - POC ReportMcAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB) - POC Report
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB) - POC ReportIftikhar Ali Iqbal
 
Network Observability: Delivering Actionable Insights to Network Operations
Network Observability: Delivering Actionable Insights to Network OperationsNetwork Observability: Delivering Actionable Insights to Network Operations
Network Observability: Delivering Actionable Insights to Network OperationsEnterprise Management Associates
 
SIEM presentation final
SIEM presentation finalSIEM presentation final
SIEM presentation finalRizwan S
 

Was ist angesagt? (20)

Inside SecOps at bet365
Inside SecOps at bet365 Inside SecOps at bet365
Inside SecOps at bet365
 
Nexagate corporate profile 2021
Nexagate corporate profile 2021Nexagate corporate profile 2021
Nexagate corporate profile 2021
 
Splunk Cloud
Splunk CloudSplunk Cloud
Splunk Cloud
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Keynote: Elastic Security evolution and vision
Keynote: Elastic Security evolution and visionKeynote: Elastic Security evolution and vision
Keynote: Elastic Security evolution and vision
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)
 
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
 
Security Information and Event Managemen
Security Information and Event ManagemenSecurity Information and Event Managemen
Security Information and Event Managemen
 
SIEM Primer:
SIEM Primer:SIEM Primer:
SIEM Primer:
 
From SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmFrom SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity Chasm
 
Splunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go KölnSplunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go Köln
 
SSAE 16 Transitions Overview
SSAE 16 Transitions OverviewSSAE 16 Transitions Overview
SSAE 16 Transitions Overview
 
Splunk Webinar: Full-Stack End-to-End SAP-Monitoring mit Splunk
Splunk Webinar: Full-Stack End-to-End SAP-Monitoring mit SplunkSplunk Webinar: Full-Stack End-to-End SAP-Monitoring mit Splunk
Splunk Webinar: Full-Stack End-to-End SAP-Monitoring mit Splunk
 
Serial Digital Interface (SDI), From SD-SDI to 24G-SDI, Part 1
Serial Digital Interface (SDI), From SD-SDI to 24G-SDI, Part 1Serial Digital Interface (SDI), From SD-SDI to 24G-SDI, Part 1
Serial Digital Interface (SDI), From SD-SDI to 24G-SDI, Part 1
 
Signaling security essentials. Ready, steady, 5G!
 Signaling security essentials. Ready, steady, 5G! Signaling security essentials. Ready, steady, 5G!
Signaling security essentials. Ready, steady, 5G!
 
ISO 27017 – What are the Business Advantages of Cloud Security?
ISO 27017 – What are the Business Advantages of Cloud Security?ISO 27017 – What are the Business Advantages of Cloud Security?
ISO 27017 – What are the Business Advantages of Cloud Security?
 
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB) - POC Report
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB) - POC ReportMcAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB) - POC Report
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB) - POC Report
 
Network Observability: Delivering Actionable Insights to Network Operations
Network Observability: Delivering Actionable Insights to Network OperationsNetwork Observability: Delivering Actionable Insights to Network Operations
Network Observability: Delivering Actionable Insights to Network Operations
 
SOC and SIEM.pptx
SOC and SIEM.pptxSOC and SIEM.pptx
SOC and SIEM.pptx
 
SIEM presentation final
SIEM presentation finalSIEM presentation final
SIEM presentation final
 

Mehr von Splunk

.conf Go 2023 - Data analysis as a routine
.conf Go 2023 - Data analysis as a routine.conf Go 2023 - Data analysis as a routine
.conf Go 2023 - Data analysis as a routineSplunk
 
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTVSplunk
 
.conf Go 2023 - Navegando la normativa SOX (Telefónica)
.conf Go 2023 - Navegando la normativa SOX (Telefónica).conf Go 2023 - Navegando la normativa SOX (Telefónica)
.conf Go 2023 - Navegando la normativa SOX (Telefónica)Splunk
 
.conf Go 2023 - Raiffeisen Bank International
.conf Go 2023 - Raiffeisen Bank International.conf Go 2023 - Raiffeisen Bank International
.conf Go 2023 - Raiffeisen Bank InternationalSplunk
 
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett .conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett Splunk
 
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär).conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)Splunk
 
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu....conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...Splunk
 
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever....conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...Splunk
 
.conf go 2023 - De NOC a CSIRT (Cellnex)
.conf go 2023 - De NOC a CSIRT (Cellnex).conf go 2023 - De NOC a CSIRT (Cellnex)
.conf go 2023 - De NOC a CSIRT (Cellnex)Splunk
 
conf go 2023 - El camino hacia la ciberseguridad (ABANCA)
conf go 2023 - El camino hacia la ciberseguridad (ABANCA)conf go 2023 - El camino hacia la ciberseguridad (ABANCA)
conf go 2023 - El camino hacia la ciberseguridad (ABANCA)Splunk
 
Splunk - BMW connects business and IT with data driven operations SRE and O11y
Splunk - BMW connects business and IT with data driven operations SRE and O11ySplunk - BMW connects business and IT with data driven operations SRE and O11y
Splunk - BMW connects business and IT with data driven operations SRE and O11ySplunk
 
Splunk x Freenet - .conf Go Köln
Splunk x Freenet - .conf Go KölnSplunk x Freenet - .conf Go Köln
Splunk x Freenet - .conf Go KölnSplunk
 
Data foundations building success, at city scale – Imperial College London
 Data foundations building success, at city scale – Imperial College London Data foundations building success, at city scale – Imperial College London
Data foundations building success, at city scale – Imperial College LondonSplunk
 
SOC, Amore Mio! | Security Webinar
SOC, Amore Mio! | Security WebinarSOC, Amore Mio! | Security Webinar
SOC, Amore Mio! | Security WebinarSplunk
 
.conf Go Zurich 2022 - Keynote
.conf Go Zurich 2022 - Keynote.conf Go Zurich 2022 - Keynote
.conf Go Zurich 2022 - KeynoteSplunk
 
.conf Go Zurich 2022 - Security Session
.conf Go Zurich 2022 - Security Session.conf Go Zurich 2022 - Security Session
.conf Go Zurich 2022 - Security SessionSplunk
 
Best of .conf22 Session Recommendations
Best of .conf22 Session RecommendationsBest of .conf22 Session Recommendations
Best of .conf22 Session RecommendationsSplunk
 
Risikowahrnehmung und Cyber-Resilienz Herausforderungen in der Angriffserkennung
Risikowahrnehmung und Cyber-Resilienz Herausforderungen in der AngriffserkennungRisikowahrnehmung und Cyber-Resilienz Herausforderungen in der Angriffserkennung
Risikowahrnehmung und Cyber-Resilienz Herausforderungen in der AngriffserkennungSplunk
 
Der Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC BetriebDer Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC BetriebSplunk
 
Die Grundlagen für den KI gestützten IT-Betrieb
Die Grundlagen für den KI gestützten IT-BetriebDie Grundlagen für den KI gestützten IT-Betrieb
Die Grundlagen für den KI gestützten IT-BetriebSplunk
 

Mehr von Splunk (20)

.conf Go 2023 - Data analysis as a routine
.conf Go 2023 - Data analysis as a routine.conf Go 2023 - Data analysis as a routine
.conf Go 2023 - Data analysis as a routine
 
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
 
.conf Go 2023 - Navegando la normativa SOX (Telefónica)
.conf Go 2023 - Navegando la normativa SOX (Telefónica).conf Go 2023 - Navegando la normativa SOX (Telefónica)
.conf Go 2023 - Navegando la normativa SOX (Telefónica)
 
.conf Go 2023 - Raiffeisen Bank International
.conf Go 2023 - Raiffeisen Bank International.conf Go 2023 - Raiffeisen Bank International
.conf Go 2023 - Raiffeisen Bank International
 
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett .conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
 
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär).conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
 
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu....conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
 
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever....conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
 
.conf go 2023 - De NOC a CSIRT (Cellnex)
.conf go 2023 - De NOC a CSIRT (Cellnex).conf go 2023 - De NOC a CSIRT (Cellnex)
.conf go 2023 - De NOC a CSIRT (Cellnex)
 
conf go 2023 - El camino hacia la ciberseguridad (ABANCA)
conf go 2023 - El camino hacia la ciberseguridad (ABANCA)conf go 2023 - El camino hacia la ciberseguridad (ABANCA)
conf go 2023 - El camino hacia la ciberseguridad (ABANCA)
 
Splunk - BMW connects business and IT with data driven operations SRE and O11y
Splunk - BMW connects business and IT with data driven operations SRE and O11ySplunk - BMW connects business and IT with data driven operations SRE and O11y
Splunk - BMW connects business and IT with data driven operations SRE and O11y
 
Splunk x Freenet - .conf Go Köln
Splunk x Freenet - .conf Go KölnSplunk x Freenet - .conf Go Köln
Splunk x Freenet - .conf Go Köln
 
Data foundations building success, at city scale – Imperial College London
 Data foundations building success, at city scale – Imperial College London Data foundations building success, at city scale – Imperial College London
Data foundations building success, at city scale – Imperial College London
 
SOC, Amore Mio! | Security Webinar
SOC, Amore Mio! | Security WebinarSOC, Amore Mio! | Security Webinar
SOC, Amore Mio! | Security Webinar
 
.conf Go Zurich 2022 - Keynote
.conf Go Zurich 2022 - Keynote.conf Go Zurich 2022 - Keynote
.conf Go Zurich 2022 - Keynote
 
.conf Go Zurich 2022 - Security Session
.conf Go Zurich 2022 - Security Session.conf Go Zurich 2022 - Security Session
.conf Go Zurich 2022 - Security Session
 
Best of .conf22 Session Recommendations
Best of .conf22 Session RecommendationsBest of .conf22 Session Recommendations
Best of .conf22 Session Recommendations
 
Risikowahrnehmung und Cyber-Resilienz Herausforderungen in der Angriffserkennung
Risikowahrnehmung und Cyber-Resilienz Herausforderungen in der AngriffserkennungRisikowahrnehmung und Cyber-Resilienz Herausforderungen in der Angriffserkennung
Risikowahrnehmung und Cyber-Resilienz Herausforderungen in der Angriffserkennung
 
Der Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC BetriebDer Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC Betrieb
 
Die Grundlagen für den KI gestützten IT-Betrieb
Die Grundlagen für den KI gestützten IT-BetriebDie Grundlagen für den KI gestützten IT-Betrieb
Die Grundlagen für den KI gestützten IT-Betrieb
 

IT Sicherheitsgesetz 2.0

  • 1. © 2021 SPLUNK INC. IT-Sicherheitsgesetz 2.0 Neue Anforderungen für Betreiber Kritischer Infrastrukturen (KRITIS), Bundesbehörden und Unternehmen im besonderen öffentlichen Interesse
  • 2. © 2021 SPLUNK INC. Das IT Sicherheitsgesetz ist der Start der Brandschutzverordnung im Digitalen Zeitalter
  • 3. © 2021 SPLUNK INC. © 2021 SPLUNK INC.
  • 4. © 2021 SPLUNK INC. © 2021 SPLUNK INC.
  • 5. © 2021 SPLUNK INC. © 2021 SPLUNK INC. IT Sicherheitsgesetz 2.0? Die Zeit der Ausreden ist Vorbei
  • 7. © 2021 SPLUNK INC. © 2021 SPLUNK INC.
  • 8. © 2021 SPLUNK INC. Das IT Sicherheitsgesetz ist der Start der Brandschutzverordnung im Digitalen Zeitalter
  • 9. © 2021 SPLUNK INC. IT Sicherheitsgesetz 2.0 IT Sicherheits gesetz 1.0 2015 KRITIS Verordnun g und EU- NIS Directive 2016 KRITIS Verordnun g 2017 Entwürfe IT Sicherheits gesetz 2.0 & EU NIS2 2019-2020 IT-SiG.20 und KritisV 2.0 2021 Selbsterklärung & Registrierungspflicht 1. Mai 2023
  • 10. © 2021 SPLUNK INC. Top 7 - Threat Landscape
  • 11. © 2021 SPLUNK INC. Supply Chain Angriffe 2021-2022 ENISA Threat Landscape for Supply Chain Attacks Software Vulnerabilities (Log4j) Hacked Software Firms (Solarwinds) MSSP/Cloud Provider (Kaseya)
  • 12. © 2021 SPLUNK INC. Angriffe auf Satelliten von Windkraftan lagen 2022 PV Magazine
  • 13. © 2021 SPLUNK INC. Angriffe auf das Stromnetz 2016 Wired 2022 Computerweekly Industroyer2
  • 14. © 2021 SPLUNK INC. Angriffe auf Russische Ziele 2022 Network Battalion 65’
  • 15. © 2021 SPLUNK INC. Industriespionage: Thyssenkrupp Germany Wirtschaftswoche Wirtschaftswoche
  • 16. © 2021 SPLUNK INC. Double Triple Extortion Ransomware 1989; Mid 2000 until Today Finland Mental Health Tribble Extortion Allianz Global Corporate & Speciality
  • 17. © 2021 SPLUNK INC. Falsch- behauptungen 2022 Kaspersky Source Code Leak Tweet Cyber News - Leak doesn’t seem to be a leak
  • 18. © 2021 SPLUNK INC. Lapsus$ Jugendlicher hackt große Unternehmen BBC Headline Microsoft Hack Okta Hack Nvidia Hack Samsung Hack Splunk Security Essentials - Lapsus TTPs (138)
  • 19. © 2021 SPLUNK INC. Neuerungen im IT Sicherheitsgesetz 2.0 Neue Pflichten KRITIS- Betreiber Angriffserkennung Neue Meldepflichten Kritische Komponenten Unmittelbare Registrierung Sanktionen und Verbraucherschutz Höhere Sanktionen für Betreiber Mehr mögliche Verstöße Neue Gütesiegel Mehr betroffene Unternehmen KRITIS-Sektor Entsorgung (ca. 1600+270) Unternehmen im besonderen öffentlichen Interesse (UBI’s 1-3) Niedrigere Schwellenwerte Mehr Anlagen Lieferkette Mehr Befugnisse für das BSI Zentrale Meldestelle Tiefere Untersuchungen Schutz der Bundesnetze Mehr Personal Inhalt übernommen von OPENKRITIS - BRIEFING IT-Sicherheitsgesetz
  • 20. © 2021 SPLUNK INC. © 2021 SPLUNK INC. Sanktionen Ordnungswidrigkeit Zwischen 100k und 2 Mio Euro Bis zu 20 Mio Euro für juristische Personen
  • 21. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht
  • 22. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht
  • 23. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht § 8a Absatz 1 BSIG - Konkretisierung der KRITIS-Anforderungen
  • 24. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht § 8a Absatz 1 BSIG - Konkretisierung der KRITIS-Anforderungen
  • 25. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht § 8a Absatz 1 BSIG - Konkretisierung der KRITIS-Anforderungen
  • 26. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht § 8a Absatz 1 BSIG - Konkretisierung der KRITIS-Anforderungen
  • 27. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht Unternehmen im besonderen öffentlichen Interesse frühestens 1. Mai 2023 KRITIS Betreiber bereits im Zweiten Zyklus
  • 28. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht
  • 29. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht
  • 30. © 2021 SPLUNK INC. § 8a (3) Nachweise
  • 31. © 2021 SPLUNK INC. §4a §5a Schutz der Bundesnetze durch das BSI Zugriff auf Protokolldaten Bundes- IT
  • 32. © 2021 SPLUNK INC. © 2021 SPLUNK INC. Von der Vorplanung zum Brandschutzkonzept zur Umsetzung
  • 33. © 2021 SPLUNK INC. © 2021 SPLUNK INC. Unsere Partner und Wir helfen bei der Vorfalls Erkennung und -bearbeitung Systematischen Log-Auswertung Splunk Security Prescriptive Value Path
  • 35. © 2021 SPLUNK INC. © 2021 SPLUNK INC.
  • 36. © 2021 SPLUNK INC. © 2021 SPLUNK INC. Finale Fassung Bundesgesetzblatt IT Sicherheitsgesetz 2.0 Gesetzentwurf der Bundesregierung - mit Kommentaren zum IT Sicherheitsgesetz 2.0 Konkretisierung der KRITIS-Anforderungen nach § 8a Absatz 1 BSIG OPENKRITIS - Angriffserkennung im IT-SiG 2.0 Meldeformular gemäß § 8b Absatz 4 BSIG Splunk BOTS Platform Video Rauchversuch Elbphilharmonie Ressourcen
  • 37. © 2021 SPLUNK INC. Thank You
  • 38. © 2021 SPLUNK INC. Backup
  • 39. © 2021 SPLUNK INC. Betroffene Unternehmen & Behörden Public Sector: Alle Stellen des Bundes (Bundesministerien, Körperschaften, mehrheitlich im Eigentum des Bundes) Strat / Field / Commercial: Betreiber Kritischer Infrastrukturen (ca. 1900 - Sektorenübersicht, Schwellenwerte werden niedriger, Lieferketten/Dienstleister mit Einbezogen, neue Sektoren werden hinzugefügt) Unternehmen im besonderen öffentlichen Interesse (UBI’s) (Rüstung, Produkte staatliche Verschlusssachen (VS), erhebliche wirtschaftlicher Bedeutung - größte Unternehmen, Betreiber mit Gefahrstoffen/Chemie)
  • 40. © 2021 SPLUNK INC. IT Sicherheitsgesetz 2.0 “kontinuierlich und automatisch erfassen” Capability: Centralized Log Management Splunk Solution: Splunk Enterprise Cloud/On Prem “auswerten” Capability: SIEM Splunk Solution: Splunk SIEM (Splunk Enterprise Security) “fortwährend Bedrohungen zu identifizieren und zu vermeiden” “geeignete Beseitigung Maßnahmen vorzusehen” Capability: Security Operations / IT Security Betrieb / Security Detections (Threat Intel, Correlations etc.) Splunk Solution: Splunk Security Analytics Content (Splunk Research Team, Security Essentials Library) Splunk MSSP Partners / Splunk SOAR
  • 41. © 2021 SPLUNK INC. Konkretisierung der Anforderungen an die gemäß § 8a Absatz 1 BSIG umzusetzenden Maßnahmen “Ereignisse auf allen Assets, die zur Entwicklung oder zum Betrieb der kritischen Dienstleistung verwendet werden, zu protokollieren und an zentraler Stelle aufzubewahren” Capability: Centralized Log Management Splunk Solution: Splunk Enterprise / Splunk Cloud “Die Protokolle werden bei unerwarteten oder auffälligen Ereignissen durch autorisiertes Personal anlassbezogen überprüft” Capability: Security Operations / IT Sicherheitsbetrieb + Anomaly Review Workflows Splunk Solution: Splunk SIEM (Splunk Enterprise Security) Splunk MSSP Partners / Splunk SOAR
  • 42. © 2021 SPLUNK INC. Konkretisierung der Anforderungen an die gemäß § 8a Absatz 1 BSIG umzusetzenden Maßnahmen “qualifiziertes Personal des KRITIS- Betreibers oder in Verbindung mit externen Sicherheitsdienstleistern klassifiziert, priorisiert und einer Ursachenanalyse Unterzogen” Capability: Security Operations / IT Sicherheitsbetrieb Splunk Solution: Splunk SIEM (Splunk Enterprise Security + Splunk Enterprise) + MSSP SOC “Protokollierte Vorfälle werden zentral aggregiert und konsolidiert (Event- Korrelation). Regeln zur Erkennung von Beziehungen zwischen Vorfällen und zur Beurteilung gemäß Kritikalität sind implementiert” Capability: SIEM (Notable Event Management, Asset Criticality Rating, Risk Based Alerting) Splunk Solution: Splunk SIEM (Splunk Enterprise Security + Splunk Enterprise)