Skip to main content
main-content

Über dieses Buch

Verkehrsinfrastrukturen sind ein Rückgrat unserer Gesellschaft. IT-Systeme sind für die effektive Steuerung Kritischer Verkehrsinfrastrukturen elementar und sind gegen unberechtigte Zugriffe Dritter zu schützen. Dieses essential erläutert, was unter Kritischen Verkehrsinfrastrukturen zu verstehen ist und wie diese umfassend geschützt werden. Mit dem Gestaltungsparadigma der tiefgestaffelten Verteidigung werden konkrete Ansätze für den wirksamen Schutz Kritischer Verkehrsinfrastrukturen als Kombination technischer und organisatorischer Maßnahmen sowie Maßnahmen des physischen Zugriffssschutzes aufgezeigt.

Inhaltsverzeichnis

Frontmatter

Chapter 1. Rechtsrahmen Kritischer Verkehrsinfrastrukturen

Zusammenfassung
Dieses einleitende Kapitel stellt den geltenden europäischen Rechtsrahmen des Schutzes Kritischer Verkehrsinfrastrukturen dar. In diesen Kontext ordnen sich die nationalen Vorgaben zum Schutz Kritischer Verkehrsinfrastrukturen in der Bundesrepublik Deutschland ein. Dieses Kapitel endet mit der Definition Kritischer Verkehrsinfrastrukturen.
Lars Schnieder

Kapitel 2. Haftungsvermeidung als Motivation zum Schutz Kritischer Verkehrsinfrastrukturen

Zusammenfassung
Im täglichen Betrieb unterliegt der Betreiber einer Kritischen Verkehrsinfrastruktur vielen verschiedenen rechtlichen Regelungen. Um eine wirksame Haftungsvermeidung im Falle von Cyberangriffen treffen zu können, sind umfassende technische und organisatorische Maßnahmen zu ergreifen. Um eine Konformität mit den gesetzlichen Vorgaben (Stichwort: Compliance) herzustellen, ist eine Kenntnis haftungsbegründender Rechtsnormen unerlässlich. Diese ergeben sich aus dem Körperschaftsrecht, dem öffentlichen Recht, dem Zivilrecht aber auch dem Strafrecht (vgl. Abb. 2.1). Fehlende IT-Sicherheit hat aber auch wirtschaftliche Auswirkungen: einerseits im Sinne des verloren gegangenen Vertrauens der Fahrgäste – andererseits durch verlorenen Umsatz.
Lars Schnieder

Kapitel 3. Qualitätskette zur Absicherung der IT-Sicherheit Kritischer Infrastrukturen

Zusammenfassung
Der neue Rechtsrahmen („new legislative framework“) verpflichtet die Mitgliedsstaaten der Europäischen Union zu einer umfassenden und einheitlichen Politik der Marktüberwachung. Abweichend von der ursprünglich die Produkthaftung prägenden Orientierung auf die Vorgabe von Produktanforderungen (beispielsweise durch „harmonisierte Normen“), die beim Inverkehrbringen von Produkten einzuhalten sind, wird nun stärker auf eine gleichmäßige Betonung von Durchsetzungsaspekten während des gesamten Lebenszyklusses von Produkten abgezielt. Nachfolgend werden die verschiedenen Aspekte der Qualitätskette zur Absicherung der IT-Sicherheit von Kritischen Verkehrsinfrastrukturen dargestellt.
Lars Schnieder

Kapitel 4. Angriffsschutz durch tief gestaffelte Verteidigung

Zusammenfassung
Tief gestaffelte Verteidigung (Defense in Depth) – dieses wichtige Konzept basiert auf der Erkenntnis, dass beim Schutz Kritischer Verkehrsinfrastrukturen gegen Cyberangriffe die Beteiligung aller Stakeholder erforderlich ist: Betreiber, Aufsichtsbehörde und Hersteller. Eine einzige Maßnahme ist im Allgemeinen nicht ausreichend, um einen angemessenen Schutz zu erreichen. Vielmehr müssen mehrere, untereinander abgestimmte und koordinierte Maßnahmen umgesetzt werden, die jeweils als verschiedene Verteidigungslinien angesehen werden können. Diese ganzheitliche Schutzkonzeption kombiniert technische Maßnahmen (vgl. Abschn. 4.1), Maßnahmen des physischen Zugriffsschutzes (vgl. Abschn. 4.2) und organisationsbezogene Maßnahmen (vgl. Abschn. 4.3). Die einzelnen Maßnahmenpakete werden nachfolgend vorgestellt.
Lars Schnieder

Kapitel 5. Schlussfolgerung und Ausblick

Zusammenfassung
Security-Angriffe auf Verkehrssysteme können – gewollt oder ungewollt – zu negativen Auswirkungen auf die Betriebssicherheit (Safety) führen. Aus Sicht der Betriebssicherheit sind Maßnahmen zur Gewährleistung der Angriffssicherheit (Security) dann notwendig, wenn ein Risiko im Sinne der Betriebssicherheit aufgrund einer gezielten Manipulation so hoch ist, dass die Kritische Verkehrsinfrastruktur nicht mehr die erwartbare Betriebssicherheit bietet. Bei der Implementierung von Angriffs- und Betriebssicherheit sollten Synergien genutzt und Widersprüche vermieden werden.
Lars Schnieder

Backmatter

Weitere Informationen

Premium Partner

    Marktübersichten

    Die im Laufe eines Jahres in der „adhäsion“ veröffentlichten Marktübersichten helfen Anwendern verschiedenster Branchen, sich einen gezielten Überblick über Lieferantenangebote zu verschaffen. 

    Bildnachweise