Conference Paper

Demonstrator zur Beschreibung und Visualisierung einer kritischen Infrastruktur

Authors:
  • Continental Automotive Technologies GmbH
To read the full-text of this research, you can request a copy directly from the authors.

Abstract

Kleine und mittelständische Unternehmen haben oftmals große Probleme in der Einführung eines ISMS und einer Verbesserung der eigenen IT-Sicherheit. Besonders kritische Infrastrukturen wie Energienetzbetreiber sind gesetzlich dazu verpflichtet ein ISMS einzuführen und für eine bestmögliche Sicherheit zu sorgen. Diesen Unternehmen fehlt es jedoch oftmals an möglichen Mitteln und Erfahrungen. Mit dem Forschungsprojekt SIDATE soll dieses Wissensdefizit untersucht und analysiert werden. Es wurden mehrere leichtgewichtige Werkzeuge entwickelt, die auf einer zentralen Wissens-und Austauschplattform angesiedelt sind. So sollen mit der Entwicklung einer leichtgewichtigen Beschreibungssprache und dem zugehörigen Demonstrator kleine und mittelständische Energienetzbetreiber unterstützt werden. Mit dieser Arbeit möchten wir den Demonstrator zur Beschreibung, Visualisierung und Untersuchung auf IT-Sicherheit einer kritischen Infrastruktur vorstellen. Mit der Beschreibungssprache ist es zudem möglich Angriffszenarien und Angriffsbäume zu visualisieren, um mögliche Sicherheitslücken besser aufdecken zu können. Insbesondere soll dieses Werkzeug durch Exportfunktionen einen Erfahrungsaustausch zwischen den Nutzern bzw. Energienetzbetreibern fördern und eine Steigerung der IT-Sicherheit stärken.

No full-text available

Request Full-text Paper PDF

To read the full-text of this research,
you can request a copy directly from the authors.

... In the previous section, we elicited requirements for an inter-organizational security platform with the idea that energy providers can exchange expertise when working on similar problems [51,192]. We do not discuss the requirements regarding platform participants and data privacy any further, since these were either organizational processes outside the platform or can be covered by the underlying framework Liferay . ...
Thesis
Full-text available
In order to address security and privacy problems in practice, it is very important to have a solid elicitation of requirements, before trying to address the problem. In this thesis, specific challenges of the areas of social engineering, security management and privacy enhancing technologies are analyzed: Social Engineering: An overview of existing tools usable for social engineering is provided and defenses against social engineering are analyzed. Serious games are proposed as a more pleasant way to raise employees’ awareness and to train them. Security Management: Specific requirements for small and medium sized energy providers are analyzed and a set of tools to support them in assessing security risks and improving their security is proposed. Larger enterprises are supported by a method to collect security key performance indicators for different subsidiaries and with a risk assessment method for apps on mobile devices. Furthermore, a method to select a secure cloud provider – the currently most popular form of outsourcing – is provided. Privacy Enhancing Technologies: Relevant factors for the users’ adoption of privacy enhancing technologies are identified and economic incentives and hindrances for companies are discussed. Privacy by design is applied to integrate privacy into the use cases e-commerce and internet of things.
ResearchGate has not been able to resolve any references for this publication.