Projekt Penetrationstest IPK, IK und CN. Corporate Network TenneT TSO GmbH. Anfrage

Größe: px
Ab Seite anzeigen:

Download "Projekt Penetrationstest IPK, IK und CN. Corporate Network TenneT TSO GmbH. Anfrage"

Transkript

1 Projekt Penetrationstest IPK, IK und CN Corporate Network Anfrage Erstellung eines Konzeptes und die Durchführung eines Penetrationstestes für einen IP-Konverter, Informationsknoten und ein vollständiges Nachrichtennetz Version 0.2

2 Änderungshistorie Datum Version Abschnitt / Seite Änderung Name Erstellung Krellner Ergänzungen Krellner NAA Krellner Seite - 2 von 18

3 Inhaltsverzeichnis 1 Einleitung Aufgabenstellung Ziele Beteiligte Anforderungen an den Auftragnehmer Leistungsbeschreibung Konzept für (Standard-) Penetrationstests Penetrationstest Informationsknoten (Datenkonzentrator) Penetrationstest IP-Konverter (Datenproxy) Penetrationstest Communication Network (CN) Geheimhaltung Rahmenbedingungen Zeitplan Ansprechpartner Anhang A: Einheitsformblatt NAA Krellner Seite - 3 von 18

4 1 Einleitung Die mit Sitz in Bayreuth ist mit ihren rund 1400 Mitarbeitern verantwortlich für den Betrieb, die Instandhaltung und die weitere Entwicklung des Stromübertragungsnetzes der Spannungsebenen 220kV und 380kV in großen Teilen Deutschlands. Das Unternehmen ist mit rund Kilometern Höchstspannungsleitungen für einen effizienten Stromtransport über große Entfernungen zuständig. Das Netz reicht von der Grenze Dänemarks bis zu den Alpen und deckt mit Quadratkilometern rund 40 Prozent der Fläche Deutschlands ab: Mehr als 20 Millionen Menschen können sich auf die sichere Stromversorgung durch TenneT verlassen. Die nachrichtentechnischen Verbindungen der ca. 125 Umspannwerke untereinander und mit den Leitstellen werden derzeit zum größeren Teil durch gemietete Übertragungsbandbreite des Dienstleisters E.ON-Netz, und zum kleineren Teil durch eigene Glasfaserverbindungen, realisiert. Für den Betrieb des Leittechnischen Prozessnetz auf Basis des Protokolls IEC wurde ein eigenständiges routingfähiges Netzwerk über das Transportnetz des Dienstleisters eingerichtet. Aufgrund strategischer Überlegungen und regulatorischer Vorgaben liegt die Notwendigkeit vor, den Betrieb des nachrichtentechnischen Übertragungsnetzes für die Prozessdatenkommunikation des Stromübertragungsnetzes in eigener Hoheit durchzuführen. Dies wurde in einer Konzeptstudie analysiert und daraufhin von TenneT zur Umsetzung freigegeben. Für den Aufbau des neuen Nachrichtennetzes wurde das Projekt CN TTG (Corporate Network ) ins Leben gerufen. Für dieses Projekt sollen auch die aktuellen Sicherheitsstandards angewendet werden. Darüber hinaus wurden nach den Anforderungen bzgl. des Betriebs einer kritischen Infrastruktur weitere Sicherheitsmaßnahmen implementiert. Somit soll sichergestellt werden, dass die aktuellen und zukünftigen gesetzlichen Vorgaben besonders in Hinblick auf die Vorgaben für KRITIS auch mit dem neuen Nachrichtennetz vollständig erfüllt werden. NAA Krellner Seite - 4 von 18

5 2 Aufgabenstellung Innerhalb von TenneT gibt es klare Vorgaben und Regeln über den Einsatz um Umgang mit TK- und IT-Systemen. Die zu berücksichtigenden Sicherheitsaspekte werden in einer Geschäftsanweisung verbindlich für alle Mitarbeiter geregelt. Die Umsetzung und Regelungen zur Anwendung der Sicherheitsvorgaben sind in weiteren Anwenderdokumenten geregelt. Auf Grundlage dieser Sicherheitsvorgaben wurde ein technisches Konzept für ein neues Nachrichtennetz (Corporate Network CN) zum Zwecke der Prozessautomation erstellt. Auf Basis dieses Konzeptes, wurde nun das neue Nachrichtennetz (CN) aufgebaut. Der Probebetrieb dieses neuen Netzes inkl. aller darin abgebildeten Dienste soll noch Ende 2014 gestartet werden. Eine zentrale Aufgabe des neuen Nachrichtennetzes ist die Bereitstellung von kritischen Diensten zur Steuerung und Schutz des Höchstspannungsnetzes. Diese Dienste werden in der sogenannten Prozessnetzinfrastruktur zusammengefasst. Des Weiteren werden über das Nachrichtennetz auch andere Dienste, sogenannte kommerzielle Dienste für das eigenen Unternehmen erbracht. Ein wichtiger Punkt hierbei ist, die rückwirkungsfreie Trennung zwischen Prozessnetzen und kommerziellen Netzen, sowie die sichere Trennung der einzelnen Dienste untereinander. Zur Qualitätssicherung der tatsächlichen Umsetzung des technischen Konzeptes, und insbesondere der Sicherheitsvorgaben, soll das gesamte neue Nachrichtennetz und zwei wichtige technische Systeme, einem Penetrationstest unterzogen werden. Da das zu testende Kommunikationsnetz zum großen Teil Dienste der Prozessautomation zur Verfügung stellt, muss der Test noch vor dem eigentlichen Live-Betrieb, d.h. während des Probebetriebs durchgeführt werden. In der nachfolgenden Aufstellung werden die Aufgaben grob skizziert, welche durch den Auftragnehmer übernommen werden sollen: o o o o o Erstellung eines Unternehmens-Standards bzw. Konzeptes zur Durchführung der Penetrationstest. Durchführung eines Penetrationstest auf einen Datenkonzentrator (Informationsknoten) zur sicheren Übertragung des Protokolls IEC Durchführung eines Penetrationstest auf einen Datenproxy (IP-Konverter) zur sicheren Übertragung des Protokolls IEC Überprüfung der korrekten Umsetzung des technischen Konzeptes bzw. des Sicherheitsniveaus für das neue Nachrichtennetz, mittels Durchführung von Analysen und Penetrationstests. Ausführliche Dokumentation aller durchgeführten Analysen, Tests und Auswertungen. Der Auftragnehmer soll, die Ihm übertragenen Aufgaben, in enger Zusammenarbeit mit den TenneT Fachabteilungen umsetzen. Hierzu sind insbesondere auch regelmäßige Workshops und laufend Reviews sowie Teilfreigaben vorgesehen. NAA Krellner Seite - 5 von 18

6 3 Ziele Mit der Fachberatung, Mitarbeit und Unterstützung durch einen externen Dienstleister sollen insbesondere folgende strategische Ziele erreicht werden: Qualitätssicherung des Nachrichtennetzes in Bezug auf das Sicherheitsniveau Analyse und Test des neuen Nachrichtennetzes sollen Umsetzungsfehler und technische Mängel aufdecken bevor das Netz in den Live-Betrieb überführt wird. Dies soll ermöglichen, dass ausführlichere Untersuchungen durchgeführt werden können welche bei einem Prozessinformationsnetz sonst nicht möglich wären. Zudem können evtl. entdeckte Mängel noch rechtzeitig, mit vertretbarem Aufwand beseitigt werden, falls dies notwendig sein sollte. Qualitätssicherung des Prozessnetzdienstes IEC104 Mit der detaillierten Untersuchung zweier zentraler Komponenten soll das gewünschte Sicherheitsniveau für einen Dienst überprüft werden, welcher auf dem Protokoll IEC beruht. Die Tests sollen ggf. technische Mängel aufdecken welche dann an die Hersteller zur Beseitigung adressiert werden können oder als Basis zur Ergreifung weiterer Sicherheitsmaßnahmen dienen. Prüfung der Planung und Umsetzung Eine Prüfung und Analyse der vorhandenen Konzepte sowie der zugehörigen Test- Ergebnisse soll sicherstellen, dass die festgelegten Sicherheitsanforderungen, durch die Auswahl der richtigen Maßnahmen die zu einer Minimierung der Risiken führen sollen, erfüllt werden. Weiterhin soll geprüft werden ob die Umsetzung der Konzepte, d.h. der Aufbau des neuen Nachrichtennetzes mit all seinen Diensten, durch externe sowie interne Unterstützung fehlerfrei und in der notwendigen Qualität ausgeführt wurde. Festlegung eines Standards für zukünftige Penetrationstests Penetrationstest, welche in der Vergangenheit durchgeführt wurden, sind immer projektspezifisch umgesetzt worden. Dies bedeutet, dass für jeden neuen Test die Vorgehensweise immer wieder neu abgestimmt werden muss. Durch die Festlegung auf eine Standardvorgehensweise soll in Zukunft, auf Seiten des Auftragnehmers, Zeit und personelle Ressourcen für die Vorbereitung gespart werden. Einbringung von externen Know-how und Expertise Durch die Einbeziehung von externem Wissen aus dem Bereich Informationssicherheit, Analysen und Testing soll das interne technische Know-how optimal unterstützt werden. Die aktuellen Ergebnisse können dann aufgrund der externen Expertise unternehmensintern besser vermittelt werden. NAA Krellner Seite - 6 von 18

7 4 Beteiligte Der Auftragnehmer hat alle zu erbringende Leistungen im eigenen Betrieb auszuführen. D.h. eine Übertragung von Leistungen an Nachunternehmer durch den Auftragnehmer ist dem Auftraggeber anzuzeigen und nur mit dessen Zustimmung zulässig. Auf Seiten des Auftragnehmers sind feste Ansprechpartner für die Umsetzung und die Dauer des Projektes gegenüber dem Auftraggeber zu nennen. Auf Seiten des Auftraggebers ist der Ansprechpartner für obiges Projekt, die Abteilung NAA Asset Management und Asset Strategie (siehe Kapitel 10 Ansprechpartner). Alle vom Auftraggeber notwendigen Informationen und Ressourcen werden von dem benannten Ansprechpartner zur Verfügung gestellt. Die weitere Zusammenarbeit mit den erforderlichen internen und externen Organisationen und Bereiche wird vom Auftraggeber koordiniert. NAA Krellner Seite - 7 von 18

8 5 Anforderungen an den Auftragnehmer Der Auftragnehmer muss Erfahrungen aus dem EVU-Umfeld und dem Bereich Prozessleittechnik bzw. ICS Systeme mitbringen. Diese Erfahrungen müssen durch entsprechende Referenzen (Referenzliste) nachgewiesen werden. Insbesondere werden folgende Kenntnisse und Fähigkeiten gefordert: Know-how über Prozessleittechnik bzw. ICS Systemen welche in den letzten 20 Jahren bei EVUs eingeführt wurden und im Einsatz sind. Know-how im Bereich EVU Sicherheitstechnologien und Datensicherheit. D.h. es sind Kenntnisse der verwendeten Protokolle, Technologien und Lösungen aus dem Bereich eines ÜNB bzw. Stromnetzbetreibers erforderlich. Praktische Erfahrungen mit nachrichtentechnische Übertragungssysteme sowie TK-Systeme aus dem Bereich WAN und LAN. Praktische Erfahrungen mit dem aktuellen Spektrum an IT-Systemen für den Rechenzentrumsbetrieb, zur Benutzeranwendung und von Sicherheitssystemen inkl. deren Hard- und Software. Praktische Erfahrungen mit Penetrationstests im Prozessnetzumfeld von EVUs. Know-how im Bereich Risikoanalyse für Nachrichten- und Prozessdatennetze zur Steuerung von Stromnetzen. Know-how bzgl. der Analyse von Abhängigkeiten zwischen Security und Safety. Know-how aus dem Bereich der Leitstellensicherheit, Netzkopplungen und Netzwerktrennung sind ebenfalls relevant. Der Anbieter muss unabhängig von Technologie-Lieferanten und Service-Dienstleistern sein und dies bei Auftragsvergabe über die Projektlaufzeit zusichern. Eine Sicherheitsüberprüfung der Stufe Ü1 nach dem SÜG (Sicherheitsüberprüfungsgesetz) ist im Bedarfsfall für die eingesetzten Mitarbeiter des Auftragnehmers vorzuweisen bzw. durchzuführen. NAA Krellner Seite - 8 von 18

9 6 Leistungsbeschreibung Nachfolgend werden die Inhalte für die Penetrationstests und deren Dokumentation soweit wie möglich skizziert. Die Auflistung beschreibt die inhaltlichen Schwerpunkte, die im Projekt gemeinsam mit dem Auftragnehmer noch ergänzt bzw. detailliert werden können. 6.1 Konzept für (Standard-) Penetrationstests Bei der existiert eine interne Geschäftsanweisung in der die IT- Sicherheitsrichtlinie für den Bereich der Prozessnetzkommunikation festgelegt ist. In dieser Richtlinie sind auch die Kontrollen für die Überprüfung der Sicherheitsvorgaben geregelt. Hierbei soll bereits bei der Beschaffung von Hard- und Software die Überprüfung stattfinden, ob die ausgewählte Technik den Sicherheitsanforderungen von TenneT gerecht wird. Ebenso wird eine kontinuierliche Überwachung der Sicherheitsvorgaben als qualitätssichernde Maßnahme gefordert, welche mittels Sicherheitsanalysen und Scans umgesetzt werden soll. Ein wichtiger Teil der oben beschriebenen Kontrollprozesse ist die Überprüfung der Herstellerangaben, bzgl. der Funktionalität der Systeme, durch TenneT interne Tests. Somit können meist auch Schwachstellen und Fehler identifiziert werden, welche dem Hersteller nicht bekannt sind. Die negativen Ergebnisse der Tests werden dann zur Behebung an die Hersteller der Hard- bzw. Software adressiert. Da sich die Tests der Systeme erfahrungsgemäß wiederholen, soll für die Zukunft ein verbindlicher Standard für diese Tests geschaffen werden. Anhand dieses Standards soll es dann möglich sein, einen Großteil der Überprüfungen einfach zu replizieren. Um somit die Aufwendungen, welche in Form von internen Ressourcen zur Verfügung gestellt werden müssen, deutlich zu reduzieren. Folgende Leistungen sollen vom Auftragnehmer erbracht werden: o Erstellung eines neuen Konzeptes für Penetrationstest von ICS- und Kommunikationstechnik-Komponenten auf Basis von allgemeinen Standards und TenneT Unternehmensrichtlinien: Beschreibung von Generellen Festlegungen zu Testmethoden, Vorgehensweise und Testinhalte zur Überprüfung der IT-Sicherheit sowie von Systemfunktionen. Beschreibung aller sicherheitsrelevanten Themen in Bezug auf die Verantwortung, Nutzen, Prozesse und die Durchführung der Tests. Beschreibung zur Bewertung inkl. Metriken zum Risikograd und Darstellung der Testergebnisse. Beschreibung von möglichen Maßnahmen zur Minimierung von Sicherheitsrisiken. o Qualitätssicherung des erstellten Dokumentes durch die Prüfung und Revision in Bezug auf inhaltliche Richtigkeit, Vollständigkeit und Widerspruchsfreiheit. NAA Krellner Seite - 9 von 18

10 6.2 Penetrationstest Informationsknoten (Datenkonzentrator) Eine zentrale Komponente für den im Kapitel 0 beschriebenen Dienst IEC ist im TenneT Prozessdatennetz der sogenannte Informationsknoten oder kurz Infoknoten. Ein Informationsknoten kann aus Master- und Slave-Baugruppen bestehen. Dieses System terminiert vor einer Leitstelle alle 104er Verbindungen und setzt diese in neue Verbindungen für die Leitstelle um. Somit sammelt er aus allen angeschlossenen Umspannwerken die entsprechenden Prozessdatenverbindungen und gibt diese anschließend in gebündelter Form als Datenkonzentrator an die verarbeitende Leitstelle weiter. Die zu verarbeitenden Prozessdaten werden durch die sogenannten IP-Konvertern (siehe Kapitel 6.3) aus den Umspannwerken als weitere vermittelnde Einheit geliefert. Da der Informationsknoten eine wichtige Sicherheitsfunktion zum Schutz der Leitstellen und des angeschlossenen Prozessdatennetz erfüllt, soll diese Schutzfunktion nun auch überprüft werden. Die Schutzfunktion besteht zum größten Teil darin, die Leitstellennetze und das Prozessdatennetz voneinander zu trennen. Um die notwendigen Sicherheitstest erfolgreich umsetzen zu können, ist es notwendig, dass der Auftragnehmer entsprechende Kompetenzen aus dem Bereich Systemtests (Hard- und Software) von proprietären Herstellerlösungen für Prozessleittechnik auf Basis des Protokolls IEC mitbringt. Folgende Leistungen sollen vom Auftragnehmer erbracht werden: o Durchführung eines Penetrationstests an einem proprietären ICS welches als Datenkonzentrator für das Protokoll IEC eingesetzt wird. Anwendung des im Kapitel 6.1 beschriebenen Konzeptes zum Penetrationstest. Darstellung der Testergebnisse auch in Verbindung mit den Tests in Kapitel 6.3 und 6.4. Beschreibung von möglichen Maßnahmen zur Minimierung von Sicherheitsrisiken. Qualitätssicherung des erstellten Dokumentes durch die Prüfung und Revision in Bezug auf inhaltliche Richtigkeit, Vollständigkeit und Widerspruchsfreiheit. NAA Krellner Seite - 10 von 18

11 6.3 Penetrationstest IP-Konverter (Datenproxy) Neben der im Kapitel 6.2 beschriebenen wichtigen Komponente wird für den Dienst IEC noch eine weitere wichtige Komponente, der sogenannte IP-Konverter benötigt. Ein IP-Konverter sammelt die Prozessdaten innerhalb eines Umspannwerkes bzw. eines Stationsbusses und gibt diese an den übergeordneten Informationsknoten weiter. Der IP-Konverter terminiert somit als Datenproxy alle Verbindungen aus einem lokalen Stationsbus und setzt diese in neue Verbindungen für den Infoknoten bzw. die dahinter liegende Leitstelle um. Auch der IP-Konverter bietet eine wichtige Sicherheitsfunktion zum Schutz des 104er Prozessdatennetzes. Daher soll auch diese Schutzfunktion bzw. die Wirksamkeit des IP- Konverters mit einem entsprechenden Test überprüft werden. Die Schutzfunktion des IP- Konverters besteht darin, den Stationsbus d.h. ein Umspannwerk von den Leitstellennetzen zu trennen. Um die notwendigen Sicherheitstest erfolgreich umsetzen zu können, ist es notwendig, dass der Auftragnehmer entsprechende Kompetenzen aus dem Bereich Systemtests (Hard- und Software) von proprietären Herstellerlösungen für Prozessleittechnik auf Basis des Protokolls IEC mitbringt. Folgende Leistungen sollen vom Auftragnehmer erbracht werden: o Durchführung eines Penetrationstests an einem proprietären ICS welches als Datenproxy für das Protokoll IEC eingesetzt wird. Anwendung des im Kapitel 6.1 beschriebenen Konzeptes zum Penetrationstest. Darstellung der Testergebnisse auch in Verbindung mit den Tests in Kapitel 6.2 und 6.4. Beschreibung von möglichen Maßnahmen zur Minimierung von Sicherheitsrisiken. Qualitätssicherung des erstellten Dokumentes durch die Prüfung und Revision in Bezug auf inhaltliche Richtigkeit, Vollständigkeit und Widerspruchsfreiheit. NAA Krellner Seite - 11 von 18

12 6.4 Penetrationstest Communication Network (CN) Seit Mitte des Jahres 2014 wird bei der ein vollständig neues Nachrichtennetz auf Basis der SDH-, MPLS-TP- und IP-Technologie aufgebaut. Hierbei werden deutschlandweit ca. 160 Standorte mit neuer Systemtechnik ausgerüstet. Das neue Netzwerk wird das bestehende Layer-3 Kommunikationsnetz vollständig ablösen. In dem neuen Kommunikationsnetzwerk werden 14 Dienste mit unterschiedlichen Sicherheitsanforderungen transportiert. Für die Erbringung dieser Dienste werden verschiedenste Kommunikations- und IT-Systeme genutzt. Wobei ca. 400 Kommunikationssysteme und ca. 60 IT-Systeme zum Einsatz kommen. Für das im Bau befindliche Netz soll eine Analyse des Sicherheitsniveaus und die hierfür notwendigen Penetrationstests durchgeführt werden. Die Ergebnisse der Untersuchung sowie der Tests sollen in geeigneter Form aufbereitet und für eine evtl. weitere Behandlung dargestellt werden. D.h. die Ergebnisse sollen zur Überprüfung bzw. Verbesserung und Optimierung der korrekten Implementierung für das neue Nachrichtennetz verwendet werden. Den entsprechenden Führungskräften dienen die Ergebnisse als Grundlage um erforderliche Maßnahmen zu identifizieren und eine Behebung von Schwachstellen in Auftrag zu geben bzw. entsprechende Maßnahmen bei der laufenden Umsetzung für das neue Netz mit einzuplanen. Bei der TenneT existiert ebenso ein Prozessdatennetz welches auf der Basis des Protokolls IEC als eigenständiger Dienst aufgebaut wurde. Für dieses sicherheitskritische Teilnetz wurde bereits eine begrenzte Risikoanalyse durchgeführt. Mit dem Aufbau des neuen Nachrichtennetzes wird dieser Dienst ebenfalls neu implementiert. Nun soll eine ganzheitliche Überprüfung des erreichten Sicherheitsniveaus für den neu implementierten Dienst durchgeführt werden. Als weiterer Baustein wird mit dem neuen Nachrichtennetz erstmals eine Fernwartungslösung für das Prozessdatennetz als eigenständiger Dienst realisiert. Da das Fernwartungsnetz ebenfalls als sicherheitskritisch einzustufen ist, soll dieses ebenso einer gezielten Analyse bzw. einem gezieltem Test unterzogen werden. Somit sind vom Auftragnehmer folgende spezielle Kompetenzen für eine erfolgreiche Umsetzung der an Ihn übertragenen Aufgaben mitzubringen: Schwachstellenanalyse eines vollständigen Nachrichtennetzes welches aus unterschiedlichen Technologien und Diensten besteht inkl. der Aufdeckung der Schachstellen bzgl. der Absicherung von Teilnetzen (Segregation of Networks) und der Überprüfung deren Ausnutzbarkeit. Schwachstellenanalyse des Dienstes IEC in der Ende zu Ende Beziehung. Aufdeckung der Schachstellen auch in Bezug auf die Anbindung an eine Netzleitstelle. Überprüfung des gesamten 104er Dienstes inkl. seiner Komponenten und des Protokolls in Bezug auf die Ausnutzbarkeit von Schwachstellen. Schwachstellenanalyse eines Fernwartungsnetzes inkl. der beteiligten Sicherheitskomponenten (z.b. Firewalls, Proxyserver, Citrix-Server, o.ä.) und Protokolle (z.b. ssh, ICA, RDP, o.ä.). Überprüfung der gefundenen Schachstellen in Bezug auf deren Ausnutzbarkeit. NAA Krellner Seite - 12 von 18

13 Die im Umfeld der Analysen und Tests gefundenen Schachstellen in Bezug auf die Funktionalität bzw. mögliche Safety Aspekte sind für den Auftraggeber ebenso relevant wie die IT-Sicherheit. Somit sind diese Beziehungen vom Auftragnehmer bei dessen Analysen und Test auch mit zu berücksichtigen. Aus diesem Grund wäre es von Vorteil, wenn der Auftragnehmer hierbei ebenfalls auf fundierte Kompetenzen zurückgreifen kann. Folgende Leistungen sollen vom Auftragnehmer erbracht werden: o Durchführung eines Red Team Penetrationstest inkl. der Ermittlung der vorhandenen Schachstellen für die technischen Systeme eines gesamten Nachrichtennetzwerkes zum Zweck der Bestimmung des Sicherheitsniveaus. Überprüfung der sicheren und rückwirkungsfreien Trennung von Diensten. Überprüfung der sicherheitstechnischen Vorkehrungen in Bezug auf die Verfügbarkeit des Kommunikationsnetzes. Überprüfung der sicherheitstechnischen Vorkehrungen in Bezug auf den Schutz vor Angriffen des Kommunikationsnetzes. Überprüfung der Umsetzung bzw. der korrekten Implementierung von sicherheitstechnischen Maßnahmen für das neue Kommunikationsnetz durch interne und externe Auftragnehmer. o Durchführung eines ausführlichen White-Box Penetrationstest inkl. der Ermittlung der vorhandenen Schachstellen für einen Anwendungsdienstes auf Basis des Protokolls IEC Überprüfung des Sicherheitsniveaus des Dienstes innerhalb der Prozessnetzinfrastruktur. Überprüfung des Sicherheitsniveaus des Dienstes in gesamter Ende zu Ende Sicht. o Durchführung eines ausführlichen White-Box Penetrationstest inkl. der Ermittlung der vorhandenen Schachstellen für die technischen Systeme des Anwendungsdienstes Fernwartung. Überprüfung des Sicherheitsniveaus des gesamten Dienstes Fernwartung unter Einbezug aller beteiligten internen wie externen Ressourcen und Komponenten. o Bewertung und übersichtliche Darstellung aller Testergebnisse. o Beschreibung von möglichen Maßnahmen zur Minimierung von Sicherheitsrisiken. o Qualitätssicherung des erstellten Dokumentes durch die Prüfung und Revision in Bezug auf inhaltliche Richtigkeit, Vollständigkeit und Widerspruchsfreiheit. Bei den geforderten Tests müssen auch die Abhängigkeiten zwischen den einzelnen Dienste, Netzwerken und der darin eingesetzten Sicherheitssystemen mit berücksichtigt werden. Dies bedeutet, dass die implementierten Sicherheitsmechanismen auch einer besonderen Überprüfung zu unterziehen sind. NAA Krellner Seite - 13 von 18

14 7 Geheimhaltung Im Rahmen der Durchführung von Penetrationstests und der Überprüfung der technischen bzw. sicherheitsrelevanten Konzepte erhält der Auftragnehmer einen sehr tiefen Einblick über Steuerung, Kontrolle, Prozesse und die Sicherheit des TenneT Hochspannungsnetzes. Alle im Rahmen dieses Projektes erhaltenen Informationen dürfen Dritten nicht zugänglich gemacht werden. Hierzu wird mit der Vergabe des Auftrags ein Geheimhaltungsvertrag (NDA) abgeschlossen. NAA Krellner Seite - 14 von 18

15 8 Rahmenbedingungen Die vom Auftragnehmer geforderten Leistungen sind unter Berücksichtigung folgender Normen, Richtlinien, Vorschriften und Dokumente zu erbringen. DIN ISO/IEC 27001, DIN ISO/IEC und DIN SPEC ( D) BDEW Whitepaper - Anforderungen an sichere Steuerungs- und Telekommunikationssysteme, Version 1.0, BDEW Whitepaper Ausführungshinweise, Version 1.0, 15. März 2012 ICS-Security-Kompendium, BSI, 2013 BSI-Standard 100-X und BSI IT-Grundschutz-Kataloge, Version 12 Durchführungskonzept für Penetrationstests, BSI, November 2003 OSSTMM 3 (Open Source Security Testing Methodology Manual), ISECOM, 2010 Cyber Security Assessments of Industrial Control Systems, CPNI, November 2010 CVSS (Common Vulnerability Scoring System), Version 2.0 Umsetzungsplan KRITIS des Nationalen Plans zum Schutz der Informationsinfrastrukturen, Bundesministerium des Inneren, 2005 Schutz Kritischer Infrastrukturen Basisschutzkonzept, Bundesministerium des Inneren, 2005 Schutz Kritischer Infrastrukturen Risiko- und Krisenmanagement, Bundesministerium des Inneren, 2011 Informationstechnik in der Prozessüberwachung und -steuerung, Bundesamt für Sicherheit in der Informationstechnik, 2008 Sicherheit von Industrial Control Systems (ICSs), Bundesamt für Sicherheit in der Informationstechnik, 2012 (ausführliche Version) NAA Krellner Seite - 15 von 18

16 9 Zeitplan Dezember 2014 Januar 2015 Februar 2015 April 2015 Mai 2015 Kick-Off mit der Festlegung der konkreten Terminplanung Beginn der Vorplanung (Abgrenzung etc.) und Erstellung des Konzeptes für Penetrationstests Penetrationstest des IP-Konverters und der Infoknotens Analyse Nachrichten-, Prozessnetz mit Tests und Dokumentation Ende der Analysen mit Auswertung und Dokumentation der Ergebnisse NAA Krellner Seite - 16 von 18

17 10 Ansprechpartner Michael Schülke Georg Krellner Marko Riedel Nachrichtentechnik (Bayreuth, NAA) Tel.: +49 (921) Mobil: +49 (151) Nachrichtentechnik IP (Bayreuth, NAA) Tel.: +49 (921) Mobil: +49 (151) Nachrichtentechnik Lienientechnik (Bayreuth, NAA) Tel.: +49 (921) Mobil: +49 (151) NAA Krellner Seite - 17 von 18

18 Anhang A: Einheitsformblatt Projekterfahrung im EVU-Umfeld Ja Nein Erfahrung mit ICS Systemen Ja Nein Erfahrung mit ITK (WAN / LAN) Ja Nein Einschlägige Kenntnisse relevanter Normen und Richtlinien Ja Nein Projekterfahrung Penetrationstests von Endsystemen Ja Nein Projekterfahrung Penetrationstests von kritischen Infrastrukturen Ja Nein Projekterfahrung Erstellung und Analyse technischer Konzepte Ja Nein Projekterfahrung aus den Bereichen Security und Safety Ja Nein Technologie- und Serviceunabhängige Dienstleistungen Ja Nein Referenzliste verfügbar Ja Nein Position Konzepterstellung PEN-Test PENT-Test IPK PEN-Test IK PEN-Test CN geplante Tage MT/RT/ST Tagessatz Gesamt Reisekosten (Hin- und Rückfahrt) zusätzliche Kosten (Übernachtung und Spesen) Summe Angebot MT: Manntage, RT: Reisetage, ST: Spesentage NAA Krellner Seite - 18 von 18

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anforderungen an das Unternehmen 1.1 Sicherheitsanforderungen Gegenstand des vorliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz oder teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Strategischer Fokus von Anfang an. Die moove Beratung+.

Strategischer Fokus von Anfang an. Die moove Beratung+. Strategischer Fokus von Anfang an. Die moove Beratung+. Strategischer Fokus von Anfang an. Die moove Beratung+. Sie stehen mit Ihrem BGM noch ganz am Anfang? Unsere moove Berater unterstützen Sie beim

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

BSV Ludwigsburg Erstellung einer neuen Internetseite

BSV Ludwigsburg Erstellung einer neuen Internetseite BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

6. SLA (Leistungsgruppen)

6. SLA (Leistungsgruppen) 6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer

Mehr

Sicherheitsbewertungsbericht

Sicherheitsbewertungsbericht Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010 Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Technische Anforderung zur Anbindung von EEG-Anlagen an das Einspeisemanagement (EEG 2014, 9)

Technische Anforderung zur Anbindung von EEG-Anlagen an das Einspeisemanagement (EEG 2014, 9) Technische Anforderung zur Anbindung von EEG-Anlagen an das Einspeisemanagement (EEG 2014, 9) Stand: 01.07.2012 1. Grundsätze 2 1.1. Anwendungsbereich 2 2. Umsetzung des Einspeisemanagements 2 2.1. Konzept

Mehr

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203

Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Achim Eckert 1/12 Am 3. Oktober 2002 ist die Betriebssicherheitsverordnung in Kraft getreten. Auch für den Gerüstbauer und den

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Outsourcing Sweep Clauses

Outsourcing Sweep Clauses Outsourcing Sweep Clauses Theorie und Praxis Olaf Vogel Leiter Legal Services - T-Systems, Deutsche Telekom AG 05. April 2014 definition Sweep Clause Übersetzung: Sweep : Kehren, Rundumschlag, Reichweite,

Mehr

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Arbeitshilfen zur Auftragsdatenverarbeitung

Arbeitshilfen zur Auftragsdatenverarbeitung Arbeitshilfen zur Auftragsdatenverarbeitung 1 Abgrenzung Die vorliegenden Excel-Tabellen dienen nur als Beispiel, wie anhand von Checklisten die datenschutzrechtlichen Voraussetzungen für die Vergabe einer

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr