Aktuelles, Experten, Studien - geschrieben von dp am Mittwoch, Dezember 17, 2014 22:47 - ein Kommentar
enisa-Bericht zum Schutz unterirdischer Kommunikationsinfrastruktur erschienen
„Protection of Underground Electronic Communications Infrastructure“ widmet sich der Schadensverhütung bei Bauarbeiten
[datensicherheit.de, 17.12.2014] Die enisa veröffentlichte am 17. Dezember 2014 einen neuen Bericht über den Schutz der unterirdischen elektronischen Kommunikationsinfrastruktur: „Protection of Underground Electronic Communications Infrastructure“. Dieser an EU-Mitgliedstaaten, öffentliche Einrichtungen, Eigentümer von unterirdischen Kommunikationsanlagen sowie Grabungstechniker und Bauarbeiter gerichtete Bericht ist nach enisa-Angaben der erste, der die Verwendung automatisierter Informationssysteme für die Schadensverhütung bei Bauarbeiten untersucht, und gibt Empfehlungen ab, mit denen die Resilienz elektronischer Kommunikationsinfrastrukturen erhöht werden soll.
Analyse bestehender Initiativen
Der Bericht analysiert die bestehenden Initiativen, die von ausgewählten EU-Mitgliedsstaaten – Belgien, Dänemark, Niederlande und Schweden – verwendet werden, die bestimmte Instrumente zur Verhinderung der Störung unterirdischer elektronischer Kommunikationsinfrastruktur entwickelt haben.
Automatisierte Informationssysteme
Automatisierte Informationssysteme sind die modernsten Instrumente gegen Schäden an der unterirdischen Infrastruktur und werden von Regierungseinrichtungen, Gemeinden, Grabungstechnikern und den Eigentümern der unterirdischen Infrastruktur verwendet. Sie dienen als zentrale Kontaktstelle zur Verhinderung von Ausfällen. Im Hinblick auf Grabungsarbeiten stellen sie Folgendes zur Verfügung:
- den Grabungstechnikern die Liste der Infrastruktureigentümer mit
unterirdischen Anlagen und - den Eigentümern der unterirdischen Infrastruktur eine Benachrichtigung
über geplante Bauarbeiten.
Studie zur Entwicklung passender Instrumente
Zum Zwecke der Studie wurde eine Umfrage durchgeführt, um die Entwicklung der bestehenden Instrumente im Hinblick auf technische und betriebliche Verwendung, Finanzierungspläne und die Sicherheitsmaßnahmen zur Gewährleistung der Vertraulichkeit ausgetauschter Daten zu verstehen.
Darüber hinaus sollen die Vorteile der Instrumente zum automatisierten Informationsaustausch für den Schutz der unterirdischen Infrastruktur dargelegt werden. Die wesentlichen Ergebnisse werden zusammengefasst, wobei auf Möglichkeiten zur Verbesserung hingewiesen wird und Einblicke in künftige Entwicklungen auf dem Gebiet gegeben werden.
Kabelbrüche eine der Hauptursachen für Konnektivität-Ausfall
Der Bericht beleuchte, wie automatisierte Informationssysteme aktiv zum Schutz der unterirdischen elektronischen Kommunikationsinfrastruktur eingesetzt werden können, so enisa-Direktor Prof. Dr. Udo Helmbrecht.
Zum Schutz der unterirdischen Anlagen sei eine intensive Zusammenarbeit unter den Beteiligten erforderlich und weitere Verbesserungen sollten den Einsatz dieser Instrumente erleichtern.
Die Studie folge dem letzten enisa-Jahresvorfallbericht („Annual Incident report“), der ergeben habe, dass Kabelbrüche nach wie vor eine der Hauptursachen für den Ausfall der Konnektivität darstellten. Kabelbrüche stünden hauptsächlich im Zusammenhang mit im Rahmen von Bauarbeiten durchgeführten Grabungen und hätten einen Einfluss auf die elektronische Kommunikation. Der Bericht unterstreiche die Vorteile der Verwendung dieser Instrumente im Hinblick auf die Beschränkung von Internetausfällen.
Weitere Informationen zum Thema:
enisa, 17.12.2014
Protection of Underground Electronic Communications Infrastructure
datensicherheit.de, 23.01.2014
ENISA fordert Tauglichkeitsprüfungen für industrielle Steuerungssysteme auf EU-Ebene
datensicherheit.de, 07.01.2014
ENISA-Report: Empfehlungen zur Aufrechterhaltung von Netzwerken bei Stromausfall
Aktuelles, Branche, Gastbeiträge - Mrz 20, 2023 17:59 - noch keine Kommentare
Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit
weitere Beiträge in Experten
- ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität
- ChipMixer: Weltgrößter Geldwäschedienst im Darknet abgeschaltet
- Identity Lifecycle Management – das A und O der IT-Sicherheit
- Elektronische Patientenakte: Bitkom erkennt noch großen Informationsbedarf
- Fingerabdrücke im Personalausweis: Mündliche Anhörung vor dem EuGH zur Speicherpflicht
Aktuelles, Branche, Gastbeiträge - Mrz 20, 2023 17:59 - noch keine Kommentare
Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit
weitere Beiträge in Branche
- ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität
- CVE-2023-23397: Tückische Outlook-Schwachstelle schlägt hohe Wellen
- Identity Lifecycle Management – das A und O der IT-Sicherheit
- DDoS-Attacken: Tipps zum Erkennen und Abwehren
- EU-Kommision: Mitarbeiter haben TikTok-Verbot
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren