Business Geomatics
  • Home
  • News
  • Aktuelle Schwerpunkte
    • Fernerkundung
    • Kommunale Wärmeplanung
    • XPlanung
    • Location Intelligence
    • Geomarketing & Geodaten
    • Mobile Mapping
    • Thermographie
    • Gaussian Splatting
    • Leitungsauskunft/Planauskunft
    • Digitaler Zwilling
    • INTERGEO 2025
  • BG-Themenwelt
  • GeoFlash
  • Unternehmensspiegel
  • Archiv
  • Mediadaten
Business Geomatics
  • Home
  • News
  • Aktuelle Schwerpunkte
    • Fernerkundung
    • Kommunale Wärmeplanung
    • XPlanung
    • Location Intelligence
    • Geomarketing & Geodaten
    • Mobile Mapping
    • Thermographie
    • Gaussian Splatting
    • Leitungsauskunft/Planauskunft
    • Digitaler Zwilling
    • INTERGEO 2025
  • BG-Themenwelt
  • GeoFlash
  • Unternehmensspiegel
  • Archiv
  • Mediadaten
Home » Leitungsauskunft/Planauskunft » Leitungsauskunft auf IT-Sicherheit prüfen

Home » Leitungsauskunft/Planauskunft » Leitungsauskunft auf IT-Sicherheit prüfen

Leitungsauskunft auf IT-Sicherheit prüfen

  • 01. Apr.. 2021

cosymap und Trovent Security sind eine Kooperation eingegangen, in deren Rahmen die Unternehmen die cosymap-Leitungsauskunft auf Sicherheitslücken im Betrieb überprüfen. 

Etwa 75 Prozent aller deutschen Unternehmen wurden im Jahr 2019 Opfer von Cyberangriffen. Dies geht aus Zahlen des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien (Bitkom) hervor. Demnach haben die Angriffe allein in Deutschland Schäden in Höhe von rund 88 Millionen Euro verursacht – Tendenz steigend. Foto: Pixabay

Im Jahr 2019 musste jeder deutsche Verbraucher nach Angaben der Bundesnetzagentur eine durchschnittliche Unterbrechung der Stromversorgung von 12,2 Minuten hinnehmen. Einen ähnlich niedrigen Wert gab es mit 12,28 Minuten lediglich im Jahr 2014. Die Zahlen belegen: Die Versorgungssicherheit in Deutschland ist ein hohes Gut. Da die Infrastruktur der Leitungsnetze hier zudem besonders komplex ist, ist deren Digitalisierung eine zentrale Aufgabe der Volkswirtschaft. Ein Aspekt dabei: eine digitale und rechtssichere Leitungsauskunft. Dafür fordert der Gesetzgeber neben der Einhaltung der Regelwerke auch die Erfüllung der Anforderungen des IT-Sicherheitsgesetzes sowie der an diesem Gesetz anknüpfenden branchenspezifischen Sicherheitsstandards (B3S) für informationstechnische Systeme. In diesem Zusammenhang stehen insbesondere kleinere und mittlere Betreiber kritischer Infrastrukturen, wie Stadtwerke oder Wasserzweckverbände, aktuell vor der Herausforderung, ihre Systeme zu modernisieren.

Um diese Herausforderungen zu meistern, bietet das Leipziger Unternehmen cosymap eine Softwarelösung für eine rechts- und revisionssichere Leitungsauskunft für Netzbetreiber. Gemeinsam mit der Trovent Security GmbH aus Bochum wird die Webapplikation dabei bereits vor Inbetriebnahme beim Kunden auf Sicherheitslücken geprüft.

Schwerpunkt: IT-Sicherheit

„Das zentrale Thema unserer Kunden ist die Daseinsvorsorge und Versorgungssicherheit“, sagt Thomas Schamal, CTO bei cosymap. „Gerade für Netzbetreiber kritischer Infrastrukturen, wie beispielsweise Energie- und Wasserversorger, muss sichergestellt werden, dass die Versorgungssicherheit jederzeit gewährleistet ist.“ Die Leitungsnetze müssen dafür einerseits vor Beschädigungen durch Fremdeinwirkung Dritter – etwa durch Bauarbeiten – geschützt werden, andererseits muss auch die dahinter liegende IT-Infrastruktur möglichen Angriffen von außen standhalten. „Das betrifft vor allem auch das Ausspähen von geschützten Leitungsdaten“, so Schamal.

In eine ähnliche Kerbe schlägt Trovent Security-Geschäftsführer Alexander Caswell: „Aktuelle Statistiken zeigen, dass Cyber-Angriffe, insbesondere auf Unternehmen und öffentliche Einrichtungen, im vergangenen Jahr in Deutschland einen Höchststand erreicht haben. Auch deswegen hat das Bundeskabinett die Novellierung des IT-Sicherheitsgesetzes 2.0 im Dezember 2020 beschlossen.“ Dieses enthält für Betreiber kritischer Infrastrukturen deutliche Verschärfungen. „Regelmäßig durchgeführte Penetrationstests tragen neben anderen technischen und organisatorischen Maßnahmen dazu bei, dass die erhöhten Anforderungen des Gesetzgebers durch KRITIS-Unternehmen erfüllt werden.“

Manipulationen präventiv verhindern

Dabei konzentriert sich die cosymap-Lösung insbesondere auf kleinere und mittlere Versorgungsunternehmen. „Gerade bei kleineren Stadtwerken sind die Ressourcen in der IT oftmals begrenzt“, berichtet Schamal. Die cosymap-Lösung zur Leitungsauskunft schlage hier „zwei Fliegen mit einer Klappe: Zum einen basiert sie auf der aktuellen Rechtsprechung und ist somit rechts- und revisionssicher. Zum anderen ermöglicht die kurze Implementierungsphase sowie der einfache und intuitive Umgang mit der Lösung einen schnellen Return-on-Investment (ROI).“

Beim Penetrationstest konzentriert sich cosymap auf die Webapplikation sowie deren Schnittstellen in der Anwendungsumgebung. „Wir implementieren die bereits auf Sicherheit und Schwachstellen überprüfte Software beim Kunden und überprüfen diese dann nochmals in der Betriebsumgebung auf einwandfreie und sichere Funktion“, so Schamal. Dabei werden die Server- sowie Netzinfrastruktur genau beleuchtet, um eventuell vorhandene Schwachstellen aufzudecken und zu beheben. „Ziel ist es, Manipulationsmöglichkeiten präventiv zu verhindern“, sagt Caswell. „Trovent Security arbeitet hierbei nach anerkannten Standards. Hierzu zählen unter anderem der Penetration Testing Execution Standard (PTES), der OWASP Web Security Testing Guide sowie das Durchführungskonzept für Penetrationstests des BSI.“

Wie laufen Penetrationstests ab?

„Zunächst werden mit dem Kunden die Zielsetzung und die Rahmenbedingungen für die Überprüfung festgelegt“, berichtet Caswell. Dabei stehen Fragen, welche die Art und die Vorgehensweise bei dem bevorstehenden Test betreffen, im Vordergrund – beispielsweise, welche Informationen werden dem Penetrationstester im Vorfeld über das Zielsystem zur Verfügung gestellt und wie aggressiv soll und darf bei der Überprüfung vorgegangen werden. „Zudem werden Zielsysteme festgelegt. Neben der cosymap-Leitungsauskunft können das auch die angeschlossenen Datenbankserver sein. Unsere Penetrationstester führen danach die Überprüfung durch und greifen das Zielsystem mit den gleichen Mitteln an, die auch böswillige Angreifer anwenden, um mögliche Schwachstellen und IT-Sicherheitsrisiken aufzudecken“, so Caswell. Werden im Zuge der Testungen Schwachstellen identifiziert, werden diese ausführlich dokumentiert und Verbesserungsvorschläge bzw. -maßnahmen erarbeitet. „Insgesamt ist der Aufwand überschaubar, da ein vollständiger Penetrationstest nur in etwa fünf Arbeitstage erfordert“, resümiert Schamal. (jr)

www.cosymap.de

www.trovent.io

Diesen Artikel teilen:
Facebook
Twitter
LinkedIn
XING
WhatsApp
Email

Archive

  • Januar 2026
  • Dezember 2025
  • November 2025
  • Oktober 2025
  • September 2025
  • August 2025
  • Juli 2025
  • Juni 2025
  • Mai 2025
  • April 2025
  • März 2025
  • Februar 2025
  • Januar 2025
  • Dezember 2024
  • November 2024
  • Oktober 2024
  • September 2024
  • August 2024
  • Juli 2024
  • Juni 2024
  • Mai 2024
  • April 2024
  • März 2024
  • Februar 2024
  • Januar 2024
  • Dezember 2023
  • November 2023
  • Oktober 2023
  • September 2023
  • August 2023
  • Juli 2023
  • Juni 2023
  • Mai 2023
  • April 2023
  • März 2023
  • Februar 2023
  • Januar 2023
  • Dezember 2022
  • November 2022
  • Oktober 2022
  • September 2022
  • August 2022
  • Juli 2022
  • Juni 2022
  • Mai 2022
  • April 2022
  • März 2022
  • Februar 2022
  • Januar 2022
  • Dezember 2021
  • November 2021
  • Oktober 2021
  • September 2021
  • August 2021
  • Juli 2021
  • Juni 2021
  • Mai 2021
  • April 2021
  • März 2021
  • Februar 2021
  • Januar 2021
  • Dezember 2020
  • November 2020
  • Oktober 2020
  • September 2020
  • August 2020
  • Juli 2020
  • Juni 2020
  • Mai 2020
  • April 2020
  • März 2020
  • Februar 2020
  • Januar 2020
  • Dezember 2019
  • November 2019
  • Oktober 2019
  • September 2019
  • August 2019
  • Juli 2019
  • Juni 2019
  • Mai 2019
  • April 2019
  • März 2019
  • Februar 2019
  • Januar 2019
  • Dezember 2018
  • November 2018
  • Oktober 2018
  • September 2018
  • August 2018
  • Juli 2018
  • Juni 2018
  • Mai 2018
  • April 2018
  • März 2018
  • Februar 2018
  • Januar 2018
  • Dezember 2017
  • November 2017
  • Oktober 2017
  • September 2017
  • August 2017
  • Juli 2017
  • Juni 2017
  • Mai 2017
  • April 2017
  • März 2017
  • Februar 2017
  • Januar 2017
  • Dezember 2016
  • November 2016
  • Oktober 2016
  • September 2016
  • August 2016
  • Juli 2016
  • Juni 2016
  • Mai 2016
  • April 2016
  • März 2016
  • Februar 2016

Kategorien

  • 3D Punktwolke
  • 3D-GDI
  • 3D-Laserscanning
  • 3D-Stadt Modelle
  • Advertorial
  • Agrarwirtschaft
  • Asset Management
  • Bathymetrie
  • Baumkataster
  • BIM
  • BIM im Tiefbau
  • Copernicus
  • Corona aktuell
  • Digitaler Zwilling
  • E-Mobilität
  • exclude-home
  • Fernerkundung
  • Forschung & Entwicklung
  • Friedhof- & Grünflächenkataster
  • Gaussian Splatting
  • Geomarketing & Geodaten
  • GIS
  • GNSS
  • Hausanschluss
  • Hochwassermanagement
  • Indoor Navigation
  • INTERGEO 2022
  • INTERGEO 2023
  • INTERGEO 2024
  • INTERGEO 2025
  • InVeKoS
  • JobFlash
  • Kanalmanagement
  • Katasteranwendungen
  • Katastrophenschutz
  • Kommunale Wärmeplanung
  • Kommunales GIS
  • Künstliche Intelligenz
  • Laserscanning
  • Leitungsauskunft/Planauskunft
  • Location Intelligence
  • Luftbilder
  • Mobile GIS
  • Mobile Mapping
  • Monitoring
  • Natur & Umwelt
  • Netzanschluss
  • News
  • Photogrammetrie
  • Smallworld
  • Smart City
  • Smart Energy
  • Solarpotenzialanalyse
  • Starkregen
  • Straßen- & Geoinformation
  • Straßendatenerfassung & Straßenerhaltung
  • Straßenplanung
  • Telematik & Navigation
  • Thermografie
  • Thermographie
  • toppost
  • UAV/UAS
  • Ukraine
  • Unternehmen & Märkte
  • Urbane Sturzfluten
  • Verkehr
  • Vermessung
  • Virtual & Augmented Reality
  • Wald & Forst
  • Wasser/Abwasser/Kanalmanagement
  • Werks- und Liegenschaftsverwaltung
  • Wetterdaten
  • XPlanung
Copyright © sig Media GmbH & Co. KG
  • Kontakt
  • Impressum
  • Datenschutzerklärung
  • AGB
    • Kontakt
    • Impressum