IT Sicherheitsgesetz 2.0

Splunk
SplunkSplunk
© 2021 SPLUNK INC.
IT-Sicherheitsgesetz 2.0
Neue Anforderungen für Betreiber Kritischer
Infrastrukturen (KRITIS), Bundesbehörden und
Unternehmen im besonderen öffentlichen
Interesse
© 2021 SPLUNK INC.
Das IT Sicherheitsgesetz ist der Start
der Brandschutzverordnung im Digitalen Zeitalter
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
IT Sicherheitsgesetz 2.0?
Die Zeit der Ausreden ist Vorbei
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
Das IT Sicherheitsgesetz ist der Start
der Brandschutzverordnung im Digitalen Zeitalter
© 2021 SPLUNK INC.
IT Sicherheitsgesetz 2.0
IT
Sicherheits
gesetz 1.0
2015
KRITIS
Verordnun
g und EU-
NIS
Directive
2016
KRITIS
Verordnun
g
2017
Entwürfe IT
Sicherheits
gesetz 2.0
& EU NIS2
2019-2020
IT-SiG.20
und KritisV
2.0
2021
Selbsterklärung &
Registrierungspflicht
1. Mai 2023
© 2021 SPLUNK INC.
Top 7 - Threat
Landscape
© 2021 SPLUNK INC.
Supply
Chain
Angriffe
2021-2022
ENISA Threat Landscape for Supply
Chain Attacks
Software Vulnerabilities (Log4j)
Hacked Software Firms (Solarwinds)
MSSP/Cloud Provider (Kaseya)
© 2021 SPLUNK INC.
Angriffe auf
Satelliten
von
Windkraftan
lagen
2022
PV Magazine
© 2021 SPLUNK INC.
Angriffe auf
das
Stromnetz
2016
Wired
2022
Computerweekly
Industroyer2
© 2021 SPLUNK INC.
Angriffe auf
Russische
Ziele
2022
Network Battalion 65’
© 2021 SPLUNK INC.
Industriespionage:
Thyssenkrupp
Germany
Wirtschaftswoche
Wirtschaftswoche
© 2021 SPLUNK INC.
Double
Triple
Extortion
Ransomware
1989; Mid 2000 until Today
Finland Mental Health Tribble Extortion
Allianz Global Corporate & Speciality
© 2021 SPLUNK INC.
Falsch-
behauptungen
2022
Kaspersky Source Code Leak Tweet
Cyber News - Leak doesn’t seem to be a leak
© 2021 SPLUNK INC.
Lapsus$
Jugendlicher
hackt große
Unternehmen
BBC Headline
Microsoft Hack
Okta Hack
Nvidia Hack
Samsung Hack
Splunk Security Essentials - Lapsus TTPs (138)
© 2021 SPLUNK INC.
Neuerungen im IT
Sicherheitsgesetz
2.0
Neue Pflichten KRITIS-
Betreiber
Angriffserkennung
Neue Meldepflichten
Kritische Komponenten
Unmittelbare Registrierung
Sanktionen und
Verbraucherschutz
Höhere Sanktionen für
Betreiber
Mehr mögliche Verstöße
Neue Gütesiegel
Mehr betroffene Unternehmen
KRITIS-Sektor Entsorgung (ca. 1600+270)
Unternehmen im besonderen öffentlichen
Interesse (UBI’s 1-3)
Niedrigere Schwellenwerte
Mehr Anlagen
Lieferkette
Mehr Befugnisse für das BSI
Zentrale Meldestelle
Tiefere Untersuchungen
Schutz der Bundesnetze
Mehr Personal
Inhalt übernommen von OPENKRITIS - BRIEFING IT-Sicherheitsgesetz
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
Sanktionen
Ordnungswidrigkeit
Zwischen 100k und 2 Mio Euro
Bis zu 20 Mio Euro für juristische
Personen
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
§ 8a Absatz 1 BSIG - Konkretisierung der KRITIS-Anforderungen
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
§ 8a Absatz 1 BSIG - Konkretisierung der KRITIS-Anforderungen
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
§ 8a Absatz 1 BSIG - Konkretisierung der KRITIS-Anforderungen
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
§ 8a Absatz 1 BSIG - Konkretisierung der KRITIS-Anforderungen
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
Unternehmen im
besonderen
öffentlichen
Interesse frühestens
1. Mai 2023
KRITIS Betreiber
bereits im Zweiten
Zyklus
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
© 2021 SPLUNK INC.
§8a (1a)
Angriffserkennung
§ 8a (3)
Nachweise
§ 8b
Meldepflicht
© 2021 SPLUNK INC.
§ 8a (3)
Nachweise
© 2021 SPLUNK INC.
§4a §5a
Schutz der Bundesnetze durch das
BSI
Zugriff auf Protokolldaten Bundes-
IT
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
Von der Vorplanung zum
Brandschutzkonzept zur
Umsetzung
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
Unsere Partner und Wir
helfen bei der
Vorfalls Erkennung und -bearbeitung
Systematischen Log-Auswertung
Splunk Security Prescriptive Value Path
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
© 2021 SPLUNK INC.
Finale Fassung Bundesgesetzblatt IT Sicherheitsgesetz
2.0
Gesetzentwurf der Bundesregierung - mit Kommentaren
zum IT Sicherheitsgesetz 2.0
Konkretisierung der KRITIS-Anforderungen nach § 8a
Absatz 1 BSIG
OPENKRITIS - Angriffserkennung im IT-SiG 2.0
Meldeformular gemäß § 8b Absatz 4 BSIG
Splunk BOTS Platform
Video Rauchversuch Elbphilharmonie
Ressourcen
© 2021 SPLUNK INC.
Thank You
© 2021 SPLUNK INC.
Backup
© 2021 SPLUNK INC.
Betroffene Unternehmen & Behörden
Public Sector:
Alle Stellen des Bundes
(Bundesministerien, Körperschaften, mehrheitlich im Eigentum des Bundes)
Strat / Field / Commercial:
Betreiber Kritischer Infrastrukturen
(ca. 1900 - Sektorenübersicht, Schwellenwerte werden niedriger, Lieferketten/Dienstleister mit Einbezogen,
neue Sektoren werden hinzugefügt)
Unternehmen im besonderen öffentlichen Interesse (UBI’s)
(Rüstung, Produkte staatliche Verschlusssachen (VS), erhebliche wirtschaftlicher Bedeutung - größte
Unternehmen, Betreiber mit Gefahrstoffen/Chemie)
© 2021 SPLUNK INC.
IT Sicherheitsgesetz 2.0
“kontinuierlich und
automatisch erfassen”
Capability: Centralized
Log Management
Splunk Solution:
Splunk Enterprise
Cloud/On Prem
“auswerten”
Capability: SIEM
Splunk Solution:
Splunk SIEM (Splunk
Enterprise Security)
“fortwährend Bedrohungen zu identifizieren und zu vermeiden”
“geeignete Beseitigung Maßnahmen vorzusehen”
Capability: Security Operations / IT Security Betrieb / Security Detections (Threat Intel,
Correlations etc.)
Splunk Solution:
Splunk Security Analytics Content (Splunk Research Team, Security Essentials Library)
Splunk MSSP Partners / Splunk SOAR
© 2021 SPLUNK INC.
Konkretisierung der Anforderungen an die gemäß § 8a
Absatz 1 BSIG
umzusetzenden Maßnahmen
“Ereignisse auf allen
Assets, die zur Entwicklung oder zum
Betrieb der kritischen Dienstleistung
verwendet
werden, zu protokollieren und an
zentraler Stelle aufzubewahren”
Capability: Centralized Log Management
Splunk Solution:
Splunk Enterprise / Splunk Cloud
“Die Protokolle
werden bei unerwarteten oder
auffälligen Ereignissen durch
autorisiertes Personal anlassbezogen
überprüft”
Capability: Security Operations / IT
Sicherheitsbetrieb + Anomaly Review
Workflows
Splunk Solution:
Splunk SIEM (Splunk Enterprise Security)
Splunk MSSP Partners / Splunk SOAR
© 2021 SPLUNK INC.
Konkretisierung der Anforderungen an die gemäß § 8a
Absatz 1 BSIG
umzusetzenden Maßnahmen
“qualifiziertes Personal des KRITIS-
Betreibers oder in Verbindung mit
externen Sicherheitsdienstleistern
klassifiziert, priorisiert und einer
Ursachenanalyse Unterzogen”
Capability: Security Operations / IT
Sicherheitsbetrieb
Splunk Solution:
Splunk SIEM (Splunk Enterprise Security
+ Splunk Enterprise) + MSSP SOC
“Protokollierte Vorfälle werden zentral
aggregiert und konsolidiert (Event-
Korrelation). Regeln zur Erkennung
von Beziehungen zwischen Vorfällen
und zur Beurteilung gemäß Kritikalität
sind implementiert”
Capability: SIEM (Notable Event
Management, Asset Criticality Rating,
Risk Based Alerting)
Splunk Solution:
Splunk SIEM (Splunk Enterprise Security
+ Splunk Enterprise)
1 de 42

Recomendados

.conf Go Zurich 2022 - Platform Session por
.conf Go Zurich 2022 - Platform Session.conf Go Zurich 2022 - Platform Session
.conf Go Zurich 2022 - Platform SessionSplunk
97 visualizações32 slides
Splunk Phantom SOAR Roundtable por
Splunk Phantom SOAR RoundtableSplunk Phantom SOAR Roundtable
Splunk Phantom SOAR RoundtableSplunk
6.3K visualizações34 slides
The Splunk AISecOps Initiative - Splunk Security Roundtable: Zurich 2018 por
The Splunk AISecOps Initiative - Splunk Security Roundtable: Zurich 2018The Splunk AISecOps Initiative - Splunk Security Roundtable: Zurich 2018
The Splunk AISecOps Initiative - Splunk Security Roundtable: Zurich 2018Splunk
2.4K visualizações58 slides
Splunk for Enterprise Security featuring User Behavior Analytics por
Splunk for Enterprise Security featuring User Behavior AnalyticsSplunk for Enterprise Security featuring User Behavior Analytics
Splunk for Enterprise Security featuring User Behavior AnalyticsSplunk
1K visualizações40 slides
Exploring Frameworks of Splunk Enterprise Security por
Exploring Frameworks of Splunk Enterprise SecurityExploring Frameworks of Splunk Enterprise Security
Exploring Frameworks of Splunk Enterprise SecuritySplunk
1.1K visualizações58 slides
SIEM - Your Complete IT Security Arsenal por
SIEM - Your Complete IT Security ArsenalSIEM - Your Complete IT Security Arsenal
SIEM - Your Complete IT Security ArsenalManageEngine EventLog Analyzer
4.2K visualizações28 slides

Mais conteúdo relacionado

Mais procurados

PPT-Splunk-LegacySIEM-101_FINAL por
PPT-Splunk-LegacySIEM-101_FINALPPT-Splunk-LegacySIEM-101_FINAL
PPT-Splunk-LegacySIEM-101_FINALRisi Avila
967 visualizações43 slides
Introducing Splunk – The Big Data Engine por
Introducing Splunk – The Big Data EngineIntroducing Splunk – The Big Data Engine
Introducing Splunk – The Big Data EngineSwiss Big Data User Group
13.8K visualizações27 slides
ISO27001: Implementation & Certification Process Overview por
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewShankar Subramaniyan
14.3K visualizações24 slides
Splunk Overview por
Splunk OverviewSplunk Overview
Splunk OverviewSplunk
1.8K visualizações57 slides
ISO/IEC 27001:2022 – What are the changes? por
ISO/IEC 27001:2022 – What are the changes?ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?PECB
5.4K visualizações66 slides
Next-Gen security operation center por
Next-Gen security operation centerNext-Gen security operation center
Next-Gen security operation centerMuhammad Sahputra
1.3K visualizações20 slides

Mais procurados(20)

PPT-Splunk-LegacySIEM-101_FINAL por Risi Avila
PPT-Splunk-LegacySIEM-101_FINALPPT-Splunk-LegacySIEM-101_FINAL
PPT-Splunk-LegacySIEM-101_FINAL
Risi Avila967 visualizações
Introducing Splunk – The Big Data Engine por Swiss Big Data User Group
Introducing Splunk – The Big Data EngineIntroducing Splunk – The Big Data Engine
Introducing Splunk – The Big Data Engine
Swiss Big Data User Group13.8K visualizações
ISO27001: Implementation & Certification Process Overview por Shankar Subramaniyan
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process Overview
Shankar Subramaniyan14.3K visualizações
Splunk Overview por Splunk
Splunk OverviewSplunk Overview
Splunk Overview
Splunk1.8K visualizações
ISO/IEC 27001:2022 – What are the changes? por PECB
ISO/IEC 27001:2022 – What are the changes?ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?
PECB 5.4K visualizações
Next-Gen security operation center por Muhammad Sahputra
Next-Gen security operation centerNext-Gen security operation center
Next-Gen security operation center
Muhammad Sahputra1.3K visualizações
Strategy considerations for building a security operations center por CMR WORLD TECH
Strategy considerations for building a security operations centerStrategy considerations for building a security operations center
Strategy considerations for building a security operations center
CMR WORLD TECH1.9K visualizações
Empower Your Security Practitioners with Elastic SIEM por Elasticsearch
Empower Your Security Practitioners with Elastic SIEMEmpower Your Security Practitioners with Elastic SIEM
Empower Your Security Practitioners with Elastic SIEM
Elasticsearch6.3K visualizações
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an... por PECB
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
PECB 608 visualizações
ISO/IEC 27034 Application Security – How to trust, without paying too much! por PECB
ISO/IEC 27034 Application Security – How to trust, without paying too much!ISO/IEC 27034 Application Security – How to trust, without paying too much!
ISO/IEC 27034 Application Security – How to trust, without paying too much!
PECB 3K visualizações
Introduction to NIST Cybersecurity Framework por Tuan Phan
Introduction to NIST Cybersecurity FrameworkIntroduction to NIST Cybersecurity Framework
Introduction to NIST Cybersecurity Framework
Tuan Phan9.5K visualizações
Threat Intelligence por Deepak Kumar (D3)
Threat IntelligenceThreat Intelligence
Threat Intelligence
Deepak Kumar (D3) 3.3K visualizações
EC-Council Certification Roadmap and Course Catalog por NetCom Learning
EC-Council Certification Roadmap and Course CatalogEC-Council Certification Roadmap and Course Catalog
EC-Council Certification Roadmap and Course Catalog
NetCom Learning214 visualizações
Six Steps to SIEM Success por AlienVault
Six Steps to SIEM SuccessSix Steps to SIEM Success
Six Steps to SIEM Success
AlienVault6K visualizações
Splunk-Presentation por PrasadThorat23
Splunk-Presentation Splunk-Presentation
Splunk-Presentation
PrasadThorat232.5K visualizações
Getting started with Splunk por Splunk
Getting started with SplunkGetting started with Splunk
Getting started with Splunk
Splunk2.8K visualizações
Leveraging MITRE ATT&CK - Speaking the Common Language por Erik Van Buggenhout
Leveraging MITRE ATT&CK - Speaking the Common LanguageLeveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common Language
Erik Van Buggenhout4K visualizações
Elastic SIEM (Endpoint Security) por Kangaroot
Elastic SIEM (Endpoint Security)Elastic SIEM (Endpoint Security)
Elastic SIEM (Endpoint Security)
Kangaroot3K visualizações
Cybersecurity in Oil & Gas Company por Eryk Budi Pratama
Cybersecurity in Oil & Gas CompanyCybersecurity in Oil & Gas Company
Cybersecurity in Oil & Gas Company
Eryk Budi Pratama776 visualizações
Fleet and elastic agent por Ismaeel Enjreny
Fleet and elastic agentFleet and elastic agent
Fleet and elastic agent
Ismaeel Enjreny1.3K visualizações

Mais de Splunk

.conf Go 2023 - Data analysis as a routine por
.conf Go 2023 - Data analysis as a routine.conf Go 2023 - Data analysis as a routine
.conf Go 2023 - Data analysis as a routineSplunk
101 visualizações12 slides
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV por
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTVSplunk
96 visualizações20 slides
.conf Go 2023 - Comment Engie France Retail supervise ses activités critiques... por
.conf Go 2023 - Comment Engie France Retail supervise ses activités critiques....conf Go 2023 - Comment Engie France Retail supervise ses activités critiques...
.conf Go 2023 - Comment Engie France Retail supervise ses activités critiques...Splunk
98 visualizações28 slides
.conf Go 2023 - Navegando la normativa SOX (Telefónica) por
.conf Go 2023 - Navegando la normativa SOX (Telefónica).conf Go 2023 - Navegando la normativa SOX (Telefónica)
.conf Go 2023 - Navegando la normativa SOX (Telefónica)Splunk
212 visualizações31 slides
.conf Go 2023 - SIEM project @ SNF por
.conf Go 2023 - SIEM project @ SNF.conf Go 2023 - SIEM project @ SNF
.conf Go 2023 - SIEM project @ SNFSplunk
230 visualizações18 slides
.conf Go 2023 - Raiffeisen Bank International por
.conf Go 2023 - Raiffeisen Bank International.conf Go 2023 - Raiffeisen Bank International
.conf Go 2023 - Raiffeisen Bank InternationalSplunk
239 visualizações16 slides

Mais de Splunk(20)

.conf Go 2023 - Data analysis as a routine por Splunk
.conf Go 2023 - Data analysis as a routine.conf Go 2023 - Data analysis as a routine
.conf Go 2023 - Data analysis as a routine
Splunk101 visualizações
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV por Splunk
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
.conf Go 2023 - How KPN drives Customer Satisfaction on IPTV
Splunk96 visualizações
.conf Go 2023 - Comment Engie France Retail supervise ses activités critiques... por Splunk
.conf Go 2023 - Comment Engie France Retail supervise ses activités critiques....conf Go 2023 - Comment Engie France Retail supervise ses activités critiques...
.conf Go 2023 - Comment Engie France Retail supervise ses activités critiques...
Splunk98 visualizações
.conf Go 2023 - Navegando la normativa SOX (Telefónica) por Splunk
.conf Go 2023 - Navegando la normativa SOX (Telefónica).conf Go 2023 - Navegando la normativa SOX (Telefónica)
.conf Go 2023 - Navegando la normativa SOX (Telefónica)
Splunk212 visualizações
.conf Go 2023 - SIEM project @ SNF por Splunk
.conf Go 2023 - SIEM project @ SNF.conf Go 2023 - SIEM project @ SNF
.conf Go 2023 - SIEM project @ SNF
Splunk230 visualizações
.conf Go 2023 - Raiffeisen Bank International por Splunk
.conf Go 2023 - Raiffeisen Bank International.conf Go 2023 - Raiffeisen Bank International
.conf Go 2023 - Raiffeisen Bank International
Splunk239 visualizações
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett por Splunk
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett .conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
.conf Go 2023 - På liv og død Om sikkerhetsarbeid i Norsk helsenett
Splunk201 visualizações
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär) por Splunk
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär).conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
.conf Go 2023 - Many roads lead to Rome - this was our journey (Julius Bär)
Splunk243 visualizações
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu... por Splunk
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu....conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
.conf Go 2023 - Das passende Rezept für die digitale (Security) Revolution zu...
Splunk212 visualizações
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever... por Splunk
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever....conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
.conf go 2023 - Cyber Resilienz – Herausforderungen und Ansatz für Energiever...
Splunk217 visualizações
.conf go 2023 - De NOC a CSIRT (Cellnex) por Splunk
.conf go 2023 - De NOC a CSIRT (Cellnex).conf go 2023 - De NOC a CSIRT (Cellnex)
.conf go 2023 - De NOC a CSIRT (Cellnex)
Splunk216 visualizações
conf go 2023 - El camino hacia la ciberseguridad (ABANCA) por Splunk
conf go 2023 - El camino hacia la ciberseguridad (ABANCA)conf go 2023 - El camino hacia la ciberseguridad (ABANCA)
conf go 2023 - El camino hacia la ciberseguridad (ABANCA)
Splunk215 visualizações
Splunk - BMW connects business and IT with data driven operations SRE and O11y por Splunk
Splunk - BMW connects business and IT with data driven operations SRE and O11ySplunk - BMW connects business and IT with data driven operations SRE and O11y
Splunk - BMW connects business and IT with data driven operations SRE and O11y
Splunk18 visualizações
Splunk x Freenet - .conf Go Köln por Splunk
Splunk x Freenet - .conf Go KölnSplunk x Freenet - .conf Go Köln
Splunk x Freenet - .conf Go Köln
Splunk97 visualizações
Splunk Security Session - .conf Go Köln por Splunk
Splunk Security Session - .conf Go KölnSplunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go Köln
Splunk204 visualizações
Data foundations building success, at city scale – Imperial College London por Splunk
 Data foundations building success, at city scale – Imperial College London Data foundations building success, at city scale – Imperial College London
Data foundations building success, at city scale – Imperial College London
Splunk83 visualizações
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen... por Splunk
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
Splunk: How Vodafone established Operational Analytics in a Hybrid Environmen...
Splunk154 visualizações
SOC, Amore Mio! | Security Webinar por Splunk
SOC, Amore Mio! | Security WebinarSOC, Amore Mio! | Security Webinar
SOC, Amore Mio! | Security Webinar
Splunk511 visualizações
.conf Go 2022 - Observability Session por Splunk
.conf Go 2022 - Observability Session.conf Go 2022 - Observability Session
.conf Go 2022 - Observability Session
Splunk304 visualizações
.conf Go Zurich 2022 - Keynote por Splunk
.conf Go Zurich 2022 - Keynote.conf Go Zurich 2022 - Keynote
.conf Go Zurich 2022 - Keynote
Splunk48 visualizações

IT Sicherheitsgesetz 2.0

  • 1. © 2021 SPLUNK INC. IT-Sicherheitsgesetz 2.0 Neue Anforderungen für Betreiber Kritischer Infrastrukturen (KRITIS), Bundesbehörden und Unternehmen im besonderen öffentlichen Interesse
  • 2. © 2021 SPLUNK INC. Das IT Sicherheitsgesetz ist der Start der Brandschutzverordnung im Digitalen Zeitalter
  • 3. © 2021 SPLUNK INC. © 2021 SPLUNK INC.
  • 4. © 2021 SPLUNK INC. © 2021 SPLUNK INC.
  • 5. © 2021 SPLUNK INC. © 2021 SPLUNK INC. IT Sicherheitsgesetz 2.0? Die Zeit der Ausreden ist Vorbei
  • 7. © 2021 SPLUNK INC. © 2021 SPLUNK INC.
  • 8. © 2021 SPLUNK INC. Das IT Sicherheitsgesetz ist der Start der Brandschutzverordnung im Digitalen Zeitalter
  • 9. © 2021 SPLUNK INC. IT Sicherheitsgesetz 2.0 IT Sicherheits gesetz 1.0 2015 KRITIS Verordnun g und EU- NIS Directive 2016 KRITIS Verordnun g 2017 Entwürfe IT Sicherheits gesetz 2.0 & EU NIS2 2019-2020 IT-SiG.20 und KritisV 2.0 2021 Selbsterklärung & Registrierungspflicht 1. Mai 2023
  • 10. © 2021 SPLUNK INC. Top 7 - Threat Landscape
  • 11. © 2021 SPLUNK INC. Supply Chain Angriffe 2021-2022 ENISA Threat Landscape for Supply Chain Attacks Software Vulnerabilities (Log4j) Hacked Software Firms (Solarwinds) MSSP/Cloud Provider (Kaseya)
  • 12. © 2021 SPLUNK INC. Angriffe auf Satelliten von Windkraftan lagen 2022 PV Magazine
  • 13. © 2021 SPLUNK INC. Angriffe auf das Stromnetz 2016 Wired 2022 Computerweekly Industroyer2
  • 14. © 2021 SPLUNK INC. Angriffe auf Russische Ziele 2022 Network Battalion 65’
  • 15. © 2021 SPLUNK INC. Industriespionage: Thyssenkrupp Germany Wirtschaftswoche Wirtschaftswoche
  • 16. © 2021 SPLUNK INC. Double Triple Extortion Ransomware 1989; Mid 2000 until Today Finland Mental Health Tribble Extortion Allianz Global Corporate & Speciality
  • 17. © 2021 SPLUNK INC. Falsch- behauptungen 2022 Kaspersky Source Code Leak Tweet Cyber News - Leak doesn’t seem to be a leak
  • 18. © 2021 SPLUNK INC. Lapsus$ Jugendlicher hackt große Unternehmen BBC Headline Microsoft Hack Okta Hack Nvidia Hack Samsung Hack Splunk Security Essentials - Lapsus TTPs (138)
  • 19. © 2021 SPLUNK INC. Neuerungen im IT Sicherheitsgesetz 2.0 Neue Pflichten KRITIS- Betreiber Angriffserkennung Neue Meldepflichten Kritische Komponenten Unmittelbare Registrierung Sanktionen und Verbraucherschutz Höhere Sanktionen für Betreiber Mehr mögliche Verstöße Neue Gütesiegel Mehr betroffene Unternehmen KRITIS-Sektor Entsorgung (ca. 1600+270) Unternehmen im besonderen öffentlichen Interesse (UBI’s 1-3) Niedrigere Schwellenwerte Mehr Anlagen Lieferkette Mehr Befugnisse für das BSI Zentrale Meldestelle Tiefere Untersuchungen Schutz der Bundesnetze Mehr Personal Inhalt übernommen von OPENKRITIS - BRIEFING IT-Sicherheitsgesetz
  • 20. © 2021 SPLUNK INC. © 2021 SPLUNK INC. Sanktionen Ordnungswidrigkeit Zwischen 100k und 2 Mio Euro Bis zu 20 Mio Euro für juristische Personen
  • 21. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht
  • 22. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht
  • 23. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht § 8a Absatz 1 BSIG - Konkretisierung der KRITIS-Anforderungen
  • 24. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht § 8a Absatz 1 BSIG - Konkretisierung der KRITIS-Anforderungen
  • 25. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht § 8a Absatz 1 BSIG - Konkretisierung der KRITIS-Anforderungen
  • 26. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht § 8a Absatz 1 BSIG - Konkretisierung der KRITIS-Anforderungen
  • 27. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht Unternehmen im besonderen öffentlichen Interesse frühestens 1. Mai 2023 KRITIS Betreiber bereits im Zweiten Zyklus
  • 28. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht
  • 29. © 2021 SPLUNK INC. §8a (1a) Angriffserkennung § 8a (3) Nachweise § 8b Meldepflicht
  • 30. © 2021 SPLUNK INC. § 8a (3) Nachweise
  • 31. © 2021 SPLUNK INC. §4a §5a Schutz der Bundesnetze durch das BSI Zugriff auf Protokolldaten Bundes- IT
  • 32. © 2021 SPLUNK INC. © 2021 SPLUNK INC. Von der Vorplanung zum Brandschutzkonzept zur Umsetzung
  • 33. © 2021 SPLUNK INC. © 2021 SPLUNK INC. Unsere Partner und Wir helfen bei der Vorfalls Erkennung und -bearbeitung Systematischen Log-Auswertung Splunk Security Prescriptive Value Path
  • 35. © 2021 SPLUNK INC. © 2021 SPLUNK INC.
  • 36. © 2021 SPLUNK INC. © 2021 SPLUNK INC. Finale Fassung Bundesgesetzblatt IT Sicherheitsgesetz 2.0 Gesetzentwurf der Bundesregierung - mit Kommentaren zum IT Sicherheitsgesetz 2.0 Konkretisierung der KRITIS-Anforderungen nach § 8a Absatz 1 BSIG OPENKRITIS - Angriffserkennung im IT-SiG 2.0 Meldeformular gemäß § 8b Absatz 4 BSIG Splunk BOTS Platform Video Rauchversuch Elbphilharmonie Ressourcen
  • 37. © 2021 SPLUNK INC. Thank You
  • 38. © 2021 SPLUNK INC. Backup
  • 39. © 2021 SPLUNK INC. Betroffene Unternehmen & Behörden Public Sector: Alle Stellen des Bundes (Bundesministerien, Körperschaften, mehrheitlich im Eigentum des Bundes) Strat / Field / Commercial: Betreiber Kritischer Infrastrukturen (ca. 1900 - Sektorenübersicht, Schwellenwerte werden niedriger, Lieferketten/Dienstleister mit Einbezogen, neue Sektoren werden hinzugefügt) Unternehmen im besonderen öffentlichen Interesse (UBI’s) (Rüstung, Produkte staatliche Verschlusssachen (VS), erhebliche wirtschaftlicher Bedeutung - größte Unternehmen, Betreiber mit Gefahrstoffen/Chemie)
  • 40. © 2021 SPLUNK INC. IT Sicherheitsgesetz 2.0 “kontinuierlich und automatisch erfassen” Capability: Centralized Log Management Splunk Solution: Splunk Enterprise Cloud/On Prem “auswerten” Capability: SIEM Splunk Solution: Splunk SIEM (Splunk Enterprise Security) “fortwährend Bedrohungen zu identifizieren und zu vermeiden” “geeignete Beseitigung Maßnahmen vorzusehen” Capability: Security Operations / IT Security Betrieb / Security Detections (Threat Intel, Correlations etc.) Splunk Solution: Splunk Security Analytics Content (Splunk Research Team, Security Essentials Library) Splunk MSSP Partners / Splunk SOAR
  • 41. © 2021 SPLUNK INC. Konkretisierung der Anforderungen an die gemäß § 8a Absatz 1 BSIG umzusetzenden Maßnahmen “Ereignisse auf allen Assets, die zur Entwicklung oder zum Betrieb der kritischen Dienstleistung verwendet werden, zu protokollieren und an zentraler Stelle aufzubewahren” Capability: Centralized Log Management Splunk Solution: Splunk Enterprise / Splunk Cloud “Die Protokolle werden bei unerwarteten oder auffälligen Ereignissen durch autorisiertes Personal anlassbezogen überprüft” Capability: Security Operations / IT Sicherheitsbetrieb + Anomaly Review Workflows Splunk Solution: Splunk SIEM (Splunk Enterprise Security) Splunk MSSP Partners / Splunk SOAR
  • 42. © 2021 SPLUNK INC. Konkretisierung der Anforderungen an die gemäß § 8a Absatz 1 BSIG umzusetzenden Maßnahmen “qualifiziertes Personal des KRITIS- Betreibers oder in Verbindung mit externen Sicherheitsdienstleistern klassifiziert, priorisiert und einer Ursachenanalyse Unterzogen” Capability: Security Operations / IT Sicherheitsbetrieb Splunk Solution: Splunk SIEM (Splunk Enterprise Security + Splunk Enterprise) + MSSP SOC “Protokollierte Vorfälle werden zentral aggregiert und konsolidiert (Event- Korrelation). Regeln zur Erkennung von Beziehungen zwischen Vorfällen und zur Beurteilung gemäß Kritikalität sind implementiert” Capability: SIEM (Notable Event Management, Asset Criticality Rating, Risk Based Alerting) Splunk Solution: Splunk SIEM (Splunk Enterprise Security + Splunk Enterprise)