Image
congatec_telematik_infrastruktur.jpeg
Foto: Secunet
In der Telematik-Infrastruktur ist der „„Secunet Konnektor“ die zentrale Infrastrukturkomponente beim Leistungserbringer, die die lokal erforderlichen Sicherheitsfunktionen übernimmt, um auf die steigende Bedrohungslage Kritischer Infrastrukturen (Kritis) reagieren zu können.

IT-Sicherheit

Wie auf Bedrohungen von Kritis reagiert werden muss

Die Verfügbarkeitssicherung von Kritis ist elementar, um auf Bedrohungen angemessen reagieren zu können. Auch an die IT werden deshalb höchste Anforderungen gestellt.

In den letzten Monaten hat die Bedrohungslage für Kritische Infrastrukturen (Kritis) massiv zugenommen. So stieg die Zahl der gemeldeten Hackerangriffe auf Kritis-Einrichtungen in Deutschland von 121 im Jahr 2019 auf 171 in 2020. Ein Plus von 41 %. 2016 betrug die Gesamtzahl übrigens nur 10. Sämtliche Kritis-Einrichtungen, zu denen unter anderem die Wasser- und Energieversorgung, der Transport- und Verkehrssektor sowie Krankenhäuser gehören, müssen sich dieser gestiegenen Bedrohungslage stellen und tragen damit auch einer besonderen Verantwortung.

Neue Kultur der Zusammenarbeit im Kampf gegen Bedrohungen

Für Organisation die zu den Kritischen Infrastrukturen zählen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Leitfaden für ein übergreifendes Risikomanagement veröffentlicht, der die Cybersicherheit langfristig gewährleisten soll. Um die Vorgaben des BSI zu erfüllen, schließen sich Hersteller von IT-Hardware und Softwareanwendungen zusammen, um in der Produktentwicklung schneller, besser und effizienter zu werden. Statt sich im Sand der Pflichtenhefterstellung festzufahren und Agilität nicht nur für die eigene Entwicklung zu nutzen, werden Projekte unternehmensübergreifend angepackt und über Methoden wie Scrum gesteuert. Dies erfordert jedoch eine andere Kultur in der Kooperation von Unternehmen, Das Ziel ist letztlich, sich zu öffnen, echte Partnerschaften einzugehen und eine High-Performance-Kultur in den projektspezifischen Teams zu entwickeln, die auf Vertrauen, Fehlertoleranz und Ergebnisorientierung basiert, um bei der Entwicklung von Kritis-sicheren IT-Lösungen auf die höchstmögliche Kompetenz zugreifen zu können.

Erfolgreiche Kooperation unter Beteiligung von Congatec

Umgesetzt haben eine erfolgreiche Kritis-Koalition beispielsweise jene Unternehmen, die sich an der Entwicklung eines Konnektors für die Telematikinfrastruktur des digitalisierten Gesundheitswesens in Deutschland beteiligt haben. Im Sinne einer Sharing Economy haben sieben Unternehmen und Organisationen ihre Ressourcen und Expertisen in die Waagschale geworfen, um ein bestmögliches System zu erhalten. Beteiligt waren die Secunet Security Networks AG, die Ehealth Experts GmbH, Arvato Systems sowie das BSI und die Gematik als Betreiber der Telematikinfrastruktur. Verantwortlich für die Hardwareentwicklung des Konnektors waren zwei Unternehmen: Der Systemintegrator S.I.E entwickelte das Hardwaresystem auf Basis einer maßgeschneiderten Hardwareplattform des Embedded-Computer-Herstellers Congatec.

Am Ende entstand der „Secunet Konnektor“, den das Cybersecurity-Unternehmen Secunet heute in zwei Bauweisen anbietet: Als Einboxkonnektor für kleinere Einrichtungen wie Arztpraxen oder Apotheken und als Rechenzentrumskonnektor für Krankenhäuser und große medizinische Einrichtungen – mehr als 80.000 Einheiten hat secunet bisher installiert. Der Konnektor ist die Schaltzentrale für digitalisierte Dienste wie Notfalldatenmanagement (NFDM), elektronische Medikationspläne (eMP) oder die elektronische Patientenakte (ePA). Der Konnektor fungiert als Bindeglied zwischen Krankenhaus, Arztpraxis oder Apotheke und der Telematikinfrastruktur. Als zentrales Organ des digitalen Netzwerks baut er die sichere Kommunikation zu den unterschiedlichen Fachdiensten auf und bietet die Werkzeuge, um die neuen digitalen Anwendungen nutzen zu können.

Zwei Partner für das Herzstück Hardware

Und wie sah innerhalb der Kritis-Koalition die Zusammenarbeit von S.I.E und Congatec für das Herzstück „Hardware“ aus? S.I.E war für die normen- und sicherheitskonforme Hardwareentwicklung verantwortlich, inklusive fertigungstauglicher mechanischer Systemkonstruktion und applikationsspezifischem Computingboard mit Secure BIOS. Die passgenaue Bereitstellung des Boards übergab das Unternehmen an Congatec. Der Embedded-System-Experte schuf die technologische Basis für den neuen Konnektor über ein Boarddesign, das mit hardwarenahen Security-Funktionalitäten ausgestattet ist. Bei der Auswahl der passenden Hardwareplattform galt es, die Themen Sicherheit, Datenschutz, Verschlüsselung und die Analyse von potenziellen Angriffsvektoren umfassend zu berücksichtigen.

Optionen für weitere Kritis-Anwendungen nutzen

Die Zusammenarbeit von S.I.E und Congatec bietet nun auch Optionen, um weitere innovative IT-Lösungen für alle Kritis-Märkte zu entwickeln, wie die Finanz- und Versicherungsindustrie, die Wasser- und Energieversorgung, Informationstechnologie und Telekommunikation oder auch Transport und Verkehr sind darauf angewiesen, dass sie cybersichere Systeme für ihre IT-Infrastruktur erhalten. Insbesondere die letzten Märkte stellen dabei noch zusätzliche Anforderungen an die verwendete IT. Sie muss zusätzlich auch noch unter den widrigen Umgebungsbedingungen zuverlässig funktionieren. Hierfür hat Congatec jüngst ein ultrarobustes Computing-Modul entwickelt, das sich als Lösungsplattform für alle Kritis-Anwendungsbereiche empfiehlt, in denen die IT auch höchsten Beanspruchungen durch extreme Temperaturen von -40°C bis +85°C und volle Konformität für schock- und vibrationsresistenten Betrieb ausgesetzt sind. Beispiele finden sich in anspruchsvollen Transport- und Mobilitätsanwendungen konform DIN EN 50155 im Railwaybereich für den Dauerbetrieb unter extremen Temperaturen, hoher Feuchtigkeit und starken mechanischen Belastungen durch Stöße und Vibrationen oder Brandschutz nach DIN EN 45545 HL3. Von klassischer IT bis hin zu Lösungen, die bei Wind und Wetter stets zuverlässig ihren Dienst tun, ist die neue KRITIS Koalition folglich aktiv und für OEM damit ein potenzieller Partner für die Entwicklung individueller, BSI-zertifizierbarer Systemplattformen.                

Foto: Genua

Mobile IT-Sicherheit

Wachsende Bedrohung

Rechner, IT-Infrastrukturen und die damit verarbeiteten Daten stehen heute einer immer professioneller werdenden kriminellen Bedrohung gegenüber. Mobile Geräte und mobiler Zugriff auf Unternehmensnetzwerke und -ressourcen stehen hier vor Herausforderungen.

Foto: Shutterstock

IT-Sicherheit im Fokus

Die Bedrohung wächst

Aufsehenerregende Cyberattacken haben die Arbeit der IT-Security-Branche in den vergangenen Monaten spektakurlär in den Blickpunkt gerückt. Der Sophos Threat Report 2012 ermöglicht den Blick hinter den Hype und analysiert die tatsächlichen Bedrohungen des vergangenen Jahres.

Foto: Berggeist007/Pixelio

Lükex 2013

Biologische Bedrohungslagen

Heute und morgen findet die 6. Krisenmanagement-Übung „Lükex 13“ statt. Diese befasst sich in diesem Jahr mit einer außergewöhnlichen biologischen Bedrohungs- und Schadenslage, die die Gesundheit der Bevölkerung, die Lebensmittelsicherheit und die innere Sicherheit gefährdet.

Foto: Agentur Klartext, Berlin

Versicherungsbetrug

Bedrohliches Ausmaß

Versicherungen schützen vor unkalkulierbaren Risiken, aber sie sind auch selbst erheblichen Risiken ausgesetzt. Steigende Schadenszahlen in Deutschland und die Ausprägung neuer Kriminalphänomene im wirtschaftlichen Umfeld der internationalen Versicherungen sind nur einige der Faktoren, die das aktuelle Lagebild prägen.