1.1.6 Austausch von Informationen
Reporting ist Teamwork
Nur gemeinsam sind wir stark. Diese Devise gilt auch im Kampf gegen die Angriffe auf unsere vernetzten IT-Systeme. So sind z. B. die Bundesbehörden dazu verpflichtet, das BSI über die versuchten oder erfolgten Angriffe sofort zu informieren, die für die Abwehr von IT-Sicherheitsgefahren – insbesondere auch bei anderen Behörden – relevant sind. Natürlich ermöglicht dieses Reporting eine konsolidierte Langzeitanalyse der IT-Sicherheitslage und natürlich lässt sich damit auch die Wirtschaftlichkeit der getroffenen Schutzmaßnahmen überprüfen. Letztlich ist das Reporting aber auch als eine Grundstufe der Zusammenarbeit zu verstehen: Der erkannte Angriff auf eine Bundesbehörde ermöglicht letztlich einen Schutz der anderen Bundesbehörden.
Nur gemeinsam sind wir stark. Diese Devise gilt auch im Kampf gegen die Angriffe auf unsere vernetzten IT-Systeme. So sind z. B. die Bundesbehörden dazu verpflichtet, das BSI über die versuchten oder erfolgten Angriffe sofort zu informieren, die für die Abwehr von IT-Sicherheitsgefahren – insbesondere auch bei anderen Behörden – relevant sind. Natürlich ermöglicht dieses Reporting eine konsolidierte Langzeitanalyse der IT-Sicherheitslage und natürlich lässt sich damit auch die Wirtschaftlichkeit der getroffenen Schutzmaßnahmen überprüfen. Letztlich ist das Reporting aber auch als eine Grundstufe der Zusammenarbeit zu verstehen: Der erkannte Angriff auf eine Bundesbehörde ermöglicht letztlich einen Schutz der anderen Bundesbehörden.
Cyber-AZ
Seit Juni 2019 existiert das Nationale Cyber-Abwehrzentrum (Cyber-AZ), eine zentrale Informations-, Kooperations- und Koordinationsplattform für Behörden. Die Aufgabe dieser Kooperationsplattform wird auf der Seite des BSI wie folgt beschrieben:
Seit Juni 2019 existiert das Nationale Cyber-Abwehrzentrum (Cyber-AZ), eine zentrale Informations-, Kooperations- und Koordinationsplattform für Behörden. Die Aufgabe dieser Kooperationsplattform wird auf der Seite des BSI wie folgt beschrieben:
Ziel der Cyber-AZ
„Das Cyber-AZ soll die operative Zusammenarbeit optimieren und Schutz- und Abwehrmaßnahmen koordinieren. Dies geschieht auf Basis eines ganzheitlichen Ansatzes, der die verschiedenen Gefährdungen im Cyberraum zusammenführt: Cyber-Spionage, Cyber-Ausspähung, Cyber-Terrorismus und Cyber-Crime. Das Ziel: Schneller Informationsaustausch, schnelle Bewertungen und daraus abgeleitete konkrete Handlungsempfehlungen.”
„Das Cyber-AZ soll die operative Zusammenarbeit optimieren und Schutz- und Abwehrmaßnahmen koordinieren. Dies geschieht auf Basis eines ganzheitlichen Ansatzes, der die verschiedenen Gefährdungen im Cyberraum zusammenführt: Cyber-Spionage, Cyber-Ausspähung, Cyber-Terrorismus und Cyber-Crime. Das Ziel: Schneller Informationsaustausch, schnelle Bewertungen und daraus abgeleitete konkrete Handlungsempfehlungen.”
KRITIS-Meldepflicht
Mit dem Inkrafttreten des IT-Sicherheitsgesetzes im Juni 2015 wurde auch die Meldepflicht für die Betreiber von sogenannten kritischen Infrastrukturen (KRITIS) in den nachfolgenden Sektoren festgelegt:
Mit dem Inkrafttreten des IT-Sicherheitsgesetzes im Juni 2015 wurde auch die Meldepflicht für die Betreiber von sogenannten kritischen Infrastrukturen (KRITIS) in den nachfolgenden Sektoren festgelegt:
• | Energie |
• | Gesundheit |
• | Staat und Verwaltung |
• | Ernährung |
• | Transport und Verkehr |
• | Finanz- und Versicherungswesen |
• | Informationstechnik und Telekommunikation |
• | Medien und Kultur |
• | Wasser |
UP KRITIS
Der UP KRITIS ist eine öffentlich-private Kooperation zwischen den Betreibern von solchen kritischen Infrastrukturen (Ausnahme: Staat und Verwaltung), deren Verbänden und den zuständigen staatlichen Stellen. UP KRITIS verfolgt dabei die folgenden Ziele:
Der UP KRITIS ist eine öffentlich-private Kooperation zwischen den Betreibern von solchen kritischen Infrastrukturen (Ausnahme: Staat und Verwaltung), deren Verbänden und den zuständigen staatlichen Stellen. UP KRITIS verfolgt dabei die folgenden Ziele:
• | Förderung der Robustheit von IKT-Komponenten in kritischen Prozessen |
• | Austausch über aktuelle Vorkommnisse |
• | Gemeinsame Einschätzung und Bewertung der Cyber-Sicherheitslage |
• | Erarbeitung gemeinsamer Dokumente und Positionen |
• | Auf- und Ausbau von Krisenmanagementstrukturen |
• | Koordinierte Krisenreaktion und -bewältigung |
• | Durchführung von Notfall- und Krisenübungen |
• | Gemeinsames Handeln gegenüber Dritten |
Austausch und Analyse
Zum Beispiel der Verein Cyber Security Sharing & Analytics [9] wurde mit der Motivation gegründet, sich gemeinsam besser gegen Cyberangriffe und Bedrohungen zu schützen. Wie der Name schon vermuten lässt, geht es hier nicht nur um den Austausch von Informationen zu Angriffen, sondern auch um die Analyse dieser Angriffe. Erstgenanntes ist durchaus als sensibel zu bezeichnen, während die Analyse auch eine Zusammenarbeit auf dieser Ebene erforderlich macht.
AnmerkungZum Beispiel der Verein Cyber Security Sharing & Analytics [9] wurde mit der Motivation gegründet, sich gemeinsam besser gegen Cyberangriffe und Bedrohungen zu schützen. Wie der Name schon vermuten lässt, geht es hier nicht nur um den Austausch von Informationen zu Angriffen, sondern auch um die Analyse dieser Angriffe. Erstgenanntes ist durchaus als sensibel zu bezeichnen, während die Analyse auch eine Zusammenarbeit auf dieser Ebene erforderlich macht.
CSSA ist ein sehr exklusiver Verein mit hohen Anforderungen an seine Mitglieder. Auf der Webseite ist u. a. die folgende Information zu finden: CSSA ist für europäische, weltweit tätige Wirtschaftsunternehmen zugänglich, die über Inhouse Cyber-Security-Ressourcen verfügen und sowohl die Bereitschaft als auch die Fähigkeit besitzen, relevante Informationen über Cyber-Angriffe und -Bedrohungen unter Gleichgesinnten zu teilen. Es bleibt also zu hoffen, dass sich zukünftig solche Vereine und Gremien z. B. branchenspezifisch bilden. |
Wer jetzt noch einen Nachschlag benötigt, dem sei der Besuch der Webseite der Allianz für Cyber-Sicherheit empfohlen [10] .
Zusammenarbeit auf technischer Ebene
Letztlich kann das Thema Zusammenarbeit auch auf der technischen Ebene verdeutlicht werden. So ist es heute über sogenannte STIX/TAXII-Feeds möglich, dass z. B. eine Firewall des Herstellers X die zum Erkennen von Angriffen erforderlichen Informationen (im einfachsten Fall eine auffällige IP-Adresse) von Drittanbietern beziehen kann. Im Internet haben sich bereits mehrere Plattformen etabliert (z. B. [11] oder [12] ), die gegen Einwurf kleiner Münzen die Feeds unterschiedlicher Quellen anbieten. Um hier den Aspekt der Zusammenarbeit auf den Punkt zu bringen: Eine Firewall von z. B. Checkpoint kann einen Angriff auf der Basis eines Musters erkennen, dass letztlich z. B. der Hersteller AlienVault bereitgestellt hat.
Letztlich kann das Thema Zusammenarbeit auch auf der technischen Ebene verdeutlicht werden. So ist es heute über sogenannte STIX/TAXII-Feeds möglich, dass z. B. eine Firewall des Herstellers X die zum Erkennen von Angriffen erforderlichen Informationen (im einfachsten Fall eine auffällige IP-Adresse) von Drittanbietern beziehen kann. Im Internet haben sich bereits mehrere Plattformen etabliert (z. B. [11] oder [12] ), die gegen Einwurf kleiner Münzen die Feeds unterschiedlicher Quellen anbieten. Um hier den Aspekt der Zusammenarbeit auf den Punkt zu bringen: Eine Firewall von z. B. Checkpoint kann einen Angriff auf der Basis eines Musters erkennen, dass letztlich z. B. der Hersteller AlienVault bereitgestellt hat.
08R01 Energie sparen im Rechenzentrum – Wie Sie die Klimatisierung optimieren
Weltweit steigen der Energieverbrauch und die Energiedichte in den Rechenzentren ständig. Aufgrund wachsender Applikationen und damit verbundener steigender Datenmengen nimmt auch der Bedarf an Rechenleistung zu. Für jede Investition in neue Hardware müssen zusätzlich 50 % davon für die Energieversorgung und für die Klimatisierung ausgegeben werden.
Dieser Beitrag zeigt Wege, wie die Klimatisierung von Rechenzentren mit relativ einfachen Methoden optimiert werden kann. Ein Einsparpotenzial von 30–35 % des Gesamtenergiebedarfs ist hierbei nicht unrealistisch. Arbeitshilfen: von: |
1.1 Warum GreenIT?
Begriff GreenIT
Unter dem Begriff GreenIT werden alle Versuche zusammengefasst, den Einsatz von Informationstechnologie während der gesamten Lebensdauer in Bezug auf Umwelt und Ressourcen schonend zu gestalten. Das umfasst sowohl den optimierten Einsatz von Ressourcen und Energie in der Produktion als auch den Gebrauch und die Entsorgung des IT Equipment. Ein grünes Rechenzentrum kann daher auf verschiedenen Wegen erreicht werden, die die Energieeffizienz steigern. Dies umfasst generelle Maßnahmen, um Energie zu sparen und unnötigen Energie- oder Ressourcenverbrauch zu vermeiden, sowie weiterführende Maßnahmen, um die vorhandenen Ressourcen effektiver zu nutzen und verstärkt CO2-neutrale erneuerbare Energiequellen zu nutzen.
Unter dem Begriff GreenIT werden alle Versuche zusammengefasst, den Einsatz von Informationstechnologie während der gesamten Lebensdauer in Bezug auf Umwelt und Ressourcen schonend zu gestalten. Das umfasst sowohl den optimierten Einsatz von Ressourcen und Energie in der Produktion als auch den Gebrauch und die Entsorgung des IT Equipment. Ein grünes Rechenzentrum kann daher auf verschiedenen Wegen erreicht werden, die die Energieeffizienz steigern. Dies umfasst generelle Maßnahmen, um Energie zu sparen und unnötigen Energie- oder Ressourcenverbrauch zu vermeiden, sowie weiterführende Maßnahmen, um die vorhandenen Ressourcen effektiver zu nutzen und verstärkt CO2-neutrale erneuerbare Energiequellen zu nutzen.
Kosten reduzieren
Effizientere Rechenzentren generieren verschiedene Vorteile. Auf der einen Seite steht die Reduktion der Kosten.
Effizientere Rechenzentren generieren verschiedene Vorteile. Auf der einen Seite steht die Reduktion der Kosten.
Senkung der Energiekosten: