Informationssicherheit in Versorgungsunternehmen umsetzen

by: Stefan Schumacher
Versorgungsunternehmen sind als Betreiber kritischer Infrastrukturen vielfältigen Angriffen aus dem Internet ausgesetzt. Sowohl einfache Bürorechner, Abrechnungssystem als auch Industriesteuerungsanlagen werden regelmäßig von verschiedenen Akteuren attackiert. Darunter fallen auch ungezielte automatisierte Massenangriffe. Der Beitrag zeigt, wie Sie Ihre Infrastruktur vor Angriffen schützen können, wie Sie dazu strategisch vorgehen müssen und welche technisch-organisatorische Maßnahmen implementiert werden sollten. Desweiteren werden in einem Überblick Standards bzw. Richtlinien wie ISO 27001 oder das BSI Grundschutzkonzept vorgestellt.

  • Citation: Schumacher S. (2017) Informationssicherheit in Versorgungsunternehmen umsetzen. in: 22. Thüringer Wasserkolloquium, S. 33-44,

Informationssicherheit in Versorgungsunternehmen umsetzen

by: Stefan Schumacher
Versorgungsunternehmen sind als Betreiber kritischer Infrastrukturen vielfältigen Angriffen aus dem Internet ausgesetzt. Sowohl einfache Bürorechner, Abrechnungssystem als auch Industriesteuerungsanlagen werden regelmäßig von verschiedenen Akteuren attackiert. Darunter fallen auch ungezielte automatisierte Massenangriffe. Der Beitrag zeigt, wie Sie Ihre Infrastruktur vor Angriffen schützen können, wie Sie dazu strategisch vorgehen müssen und welche technisch-organisatorische Maßnahmen implementiert werden sollten. Desweiteren werden in einem Überblick Standards bzw. Richtlinien wie ISO 27001 oder das BSI Grundschutzkonzept vorgestellt.

  • Citation: Schumacher S. (2016) Informationssicherheit in Versorgungsunternehmen umsetzen. in: Trinkwassertagung Sachsen-Anhalt 2016, S. 29-40,

IT-Sicherheit in der Wasserversorgung: Schutz kritischer Infrastrukturen

by: Stefan Schumacher

  • Citation: Schumacher S. (2015) IT-Sicherheit in der Wasserversorgung: Schutz kritischer Infrastrukturen. in: Thüringer Wasser-Journal, S. 6-22,

IT-Sicherheit in der Wasserversorgung: Schutz kritischer Infrastrukturen

by: Stefan Schumacher
Informationstechnische Systeme werden in immer mehr industriellen Bereichen eingesetzt. Seien es klassische Regelungstechnische Systeme, SCADA oder Industrie 4.0 und das Internet der Dinge. Auch in der Wasserversorgung gewinnen Automatisierungstechnik und Informationstechnik immer mehr Bedeutung. Trotz des Einsatzes in dieser kritischen Infrastruktur kommt der IT-Sicherheit hier häufig nicht die notwendige Bedeutung zu.

  • Citation: Schumacher S. (2015) IT-Sicherheit in der Wasserversorgung: Schutz kritischer Infrastrukturen. in: Trinkwassertagung Sachsen, S. 67-77,

IT-Sicherheit in der Wasserversorgung: Schutz kritischer Infrastrukturen

by: Stefan Schumacher
Informationstechnische Systeme werden in immer mehr industriellen Bereichen eingesetzt. Seien es klassische Regelungstechnische Systeme, SCADA oder Industrie 4.0 und das Internet der Dinge. Auch in der Wasserversorgung gewinnen Automatisierungstechnik und Informationstechnik immer mehr Bedeutung. Trotz des Einsatzes in dieser kritischen Infrastruktur kommt der IT-Sicherheit hier häufig nicht die notwendige Bedeutung zu.

  • Citation: Schumacher S. (2014) IT-Sicherheit in der Wasserversorgung: Schutz kritischer Infrastrukturen. in: Trinkwassertagung Sachsen-Anhalt, S. 25-38,

Kryptographische Dateisysteme im Detail

by: Stefan Schumacher

  • Citation: Schumacher S. (2011) Kryptographische Dateisysteme im Detail. in: Chemnitzer Linux-Tage 2011, S. 39-46,

Auf dem Weg zum Intrusion Detection System der nächsten Generation

by: Stefan Schumacher

Systeme mit Systrace härten

by: Stefan Schumacher
Systrace ermöglicht die Überwachung und Steuerung von Systemaufrufen. Dazu benutzt es Richtlinien, die für jedes verwendete Programm definiert werden. Anhand dieser Richtlinie werden Systemaufrufe erlaubt oder verboten. Ebenso kann man einzelne Systemaufrufe unter anderen Benutzerrechten ausführen. Somit ist es möglich, SETUID-Programme als unpriviliegierter Benutzer auszuführen und nur bestimmte Systemaufrufe mit Root-Rechten auszuführen. Systrace erlaubt daher die Implementierung einer feingranulierten Sicherheitsrichtlinie, die sogar Argumente von Systemaufrufen überprüfen kann. Dieser Artikel beschreibt die Funktionsweise von Systrace, Aufbau und Erzeugung einer Richtlinie sowie den praktischen Einsatz anhand von zwei Beispielen auf NetBSD.

  • Citation: Schumacher S. (2007) Systeme mit Systrace härten. in: Proceedings des GUUG Frühjahrsfachgespräches 2007, S. 35-44,

Methoden zur Datensicherung – Strategien und Techniken für NetBSD

by: Stefan Schumacher

  • Citation: Schumacher S. (2006) Methoden zur Datensicherung – Strategien und Techniken für NetBSD. in: Proceedings des GUUG Frühjahrsfachgespräches 2006, S. 79-98,