Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
|
|
- Herbert Otto
- vor 6 Jahren
- Abrufe
Transkript
1 Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz 2016 Berlin, 7. Juni
2 Agenda 1. Die Bedeutung der IT-Sicherheit für den Energiesektor 2. Rechtliche Grundlagen und Anforderungen 3. Der IT-Sicherheitskatalog, 11 Absatz 1a EnWG 4. Umsetzung und Zertifizierung 5. Konformitätsbewertungsprogramm und Akkreditierung 6. Fazit und Ausblick 2
3 Die Bundesnetzagentur (BNetzA) Bundesoberbehörde im Geschäftsbereich des Bundesministeriums für Wirtschaft und Energie mit Hauptsitz in Bonn Zentrale Bundesregulierungsbehörde für die netzgebundenen Wirtschaftssektoren Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Aufgabe: Förderung eines chancengleichen und wirksamen Wettbewerbs in den regulierten Sektoren und Gewährleistung eines diskriminierungsfreien Netzzugangs zu fairen Bedingungen und effizienten Netznutzungsentgelten 3
4 I. Die Bedeutung der IT-Sicherheit für den Energiesektor Unsere moderne Gesellschaft ist in hohem Maße von einer funktionierenden Energieversorgung abhängig. Fehlen Strom und Gas, kommt das öffentliche Leben innerhalb kürzester Zeit zum Erliegen und lebensnotwendige Dienstleistungen können nicht mehr erbracht werden. Gleichzeitig ist die Funktionsfähigkeit der Energieversorgung schon heute und künftig umso mehr von einer intakten Informations- und Kommunikationstechnologie (IKT) abhängig. Mit der wachsenden Abhängigkeit von diesen Systemen gehen bei Cyberattacken aber auch Risiken für die Versorgungssicherheit einher, so dass die Bedeutung der IT-Sicherheit sehr groß ist. Dies gilt vor allem für einen sicheren Netzbetrieb, dessen Steuerung oftmals IKT-basiert erfolgt und zunehmend auf der Erhebung und Übertragung steuerungsrelevanter Daten und Messwerte aufbaut. 4
5 II. Rechtliche Grundlagen und Anforderungen Mit der zunehmenden digitalen Durchdringung unseres Lebens wird Cyber-Sicherheit immer mehr zu einem zentralen Baustein der Inneren Sicherheit in unserem Land. Unser Ziel ist es daher, dass die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit gehören. (Bundesinnenminister De Maizière bei der Verabschiedung des IT- Sicherheitsgesetzes durch den Bundestag am 12. Juni 2015) 5
6 II. Rechtliche Grundlagen und Anforderungen Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) vom 17. Juli 2015 Mindeststandards für die IT-Sicherheit von KRITIS-Betreibern Zuständigkeit: BSI Meldepflicht bei IT-Sicherheitsvorfällen gegenüber dem BSI Spezialvorschriften im Energiewirtschaftsgesetz für KRITIS- Betreiber im Energiesektor Zuständigkeit: BNetzA 11 Abs. 1a EnWG: IT-Sicherheitskatalog für Strom- und Gasnetzbetreiber 11 Abs. 1b EnWG: IT-Sicherheitskatalog für bestimmte Energieanlagenbetreiber 11 Abs. 1c EnWG: Meldepflicht für Netz- und Anlagenbetreiber 6
7 III. Der IT-Sicherheitskatalog, 11 Abs. 1a EnWG Veröffentlichung des IT-Sicherheitskatalogs im August 2015 Mindestanforderungen zur Gewährleistung eines angemessenen Schutzes gegen Bedrohungen für Telekommunikationsund EDV-Systeme, die für einen sicheren Netzbetrieb notwendig sind. Kernforderung des IT-Sicherheitskatalogs: Einführung eines Informationssicherheits- Managementsystems nach DIN ISO/IEC Bei der Implementierung sind auch die DIN ISO/IEC und die DIN ISO/IEC TR zu berücksichtigen Erforderlich: Systematische individuelle Risikoanalyse zur Auswahl geeigneter, angemessener und dem allgemein anerkannten Stand der Technik entsprechender Maßnahmen zur Realisierung der informationstechnischen Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit. 7
8 IV. Umsetzung und Zertifizierung Netzbetreiber müssen die Anforderungen aus dem IT- Sicherheitskatalog bis 31. Januar 2018 umsetzen. Der Netzbetreiber ist verpflichtet, die Konformität seines ISMS mit den Anforderungen des IT-Sicherheitskatalogs durch ein Zertifikat zu belegen. Wieso verlangt die BNetzA eine Zertifizierung? Gesetzesgrundlage verlangt regelmäßige Überprüfung der Erfüllung der Sicherheitsanforderungen 900 Stromnetzbetreiber, 700 Gasnetzbetreiber Vergleichbare, transparente und qualifizierte Überprüfung daher nur durch Zertifizierung möglich Native Zertifizierung reicht nicht aus, da Anforderungen des IT-Sicherheitskatalogs über die DIN ISO/IEC hinausgehen. 8
9 V. Konformitätsbewertungsprogramm und Akkreditierung Für die Zertifizierung des IT-Sicherheitskatalogs ist eine Akkreditierung bei der DAkkS erforderlich. Anforderungen, deren Erfüllung eine Zertifizierungsstelle für eine Akkreditierung nachweisen muss, wurden in einem Konformitätsbewertungsprogramm festgelegt. Diskussion und Beschlussfassung im zuständigen DAkkS-Sektorkomitee Informationstechnik Informationssicherheit am 7. März 2016 Veröffentlichung des Konformitätsbewertungsprogramms am 13. April 2016 (abrufbar auf Internetseiten BNetzA und DAkkS) Akkreditierungsanträge möglich 9
10 V. Konformitätsbewertungsprogramm und Akkreditierung Inhalt des Konformitätsbewertungsprogramms: Anforderungen an Zertifizierungsstellen für den IT- Sicherheitskatalog richten sich grundsätzlich nach ISO/IEC und ISO/IEC Darüber hinaus wurden einige ergänzende, konkretisierende bzw. abweichende Regelungen getroffen. Beispiele: Pflicht zur jährlichen Übermittlung aller zertifizierten Unternehmen an die BNetzA Obligatorische sechstägige Schulung der Auditoren zu den Grundlagen der leitungsgebundenen Energieversorgung Einbeziehung eines Fachexperten bei der Prüfung des Scopes und der Risikoeinschätzung (zeitlich begrenzt) Konkretisierung von Auditumfang und -dauer 10
11 VI. Fazit und Ausblick Umsetzungsfrist für den IT-Sicherheitskatalog bis Anfang 2018 knapp bemessen. Zur Erfüllung der Zertifizierungspflicht erwartet die Branche daher, dass akkreditierte Zertifizierungsstellen bald am Markt verfügbar sind. Zusammen mit der DAkkS und dem BSI haben wir die Voraussetzungen dafür in kurzer Zeit geschaffen. BNetzA als Vorreiter: Konformitätsbewertungsprogramm als gutes Beispiel für eine pragmatische Umsetzung weiterer Zertifizierungspflichten aus dem IT-Sicherheitsgesetz (andere KRITIS-Sektoren) Auftrag der BNetzA: Weiterer IT-Sicherheitskatalog für Energieanlagen Herzlichen Dank an die DAkkS und die Vertreter im SK IT-IS! 11
12 Bei Fragen zum IT-Sicherheitskatalog und zur Zertifizierung wenden Sie sich bitte an die -Adresse:
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrInformationssicherheit in der Energieversorgung
FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb
MehrIT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns
IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog
MehrRobert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins
MehrUmsetzung IT-SiG in den Ländern
Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische
MehrSC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrKonformitätsbewertungsprogramm zur Akkreditierung von Zertifizierungsstellen für den IT- Sicherheitskatalog gemäß 11 Absatz 1a
Konformitätsbewertungsprogramm zur Akkreditierung von Zertifizierungsstellen für den IT- Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz auf der Grundlage der ISO/IEC 27006 Stand: 13. April
MehrNeue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de
MehrFreigegeben durch Dr. Stefan Krempl Vertraulichkeitsstufe Intern + Vertrieb
Zum Geltungsbereich einer ISO/IEC ISO 27001 Zertifizierung für Energiever- sorger unter Berücksichtigung der ISO/IEC TR 27019, den Vorgaben der IT- Sicherheitsgesetzes und des IT- Sicherheitskataloges
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrGEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management
GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management Transparenz, Sicherheit und Qualität im Facility Management: Das dreistufige Qualitätsprogramm GEFMA FM-Excellence Gütesiegel
MehrIT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen
IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.
MehrWorum es geht. zertifiziert und grundlegend
Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrOsnabrück, 29.10.2014
Luisenstraße 20 49074 Osnabrück Name: Durchwahl: Fax: Mail: Daniel Eling 0541.600680-22 0541.600680-12 Daniel.Eling@smartoptimo.de Osnabrück, 29.10.2014 Einladung: Seminar IT-Sicherheitskatalog, BSI-Schutzprofil
Mehr2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft
2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung
MehrSeminareinladung - Netzbetrieb & IT -
Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrNationale und internationale Rahmenbedingungen Dr. Dennis Kenji Kipker
IT Sicherheitsrecht Nationale und internationale Rahmenbedingungen Dr. Dennis Kenji Kipker Aktuelle nationale Gesetzesänderungen durch das IT Sicherheitsgesetz (IT SiG) IT Sicherheit wird nicht kodifiziert
MehrDas neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015
MehrDie Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr
Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen
MehrEnergiedatenerfassung durch Smart Meter
Energiedatenerfassung durch Smart Meter Stand der aktuellen technischen und regulatorischen Entwicklung Dipl.-Ing. Stefan Lummer Goslar, den 06.06.2013 Agenda > Smart Meter: Ein Definitionsversuch > Smart
MehrEinblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht
Einblick ins IT-Sicherheitsgesetz Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht Themenüberblick: Hintergrund und Zweck der gesetzlichen Neuregelung Kritische Infrastrukturen: Wer gehört
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
Mehr1. Tagung zum Schutzprofil für Smart Meter
1. Tagung zum Schutzprofil für Smart Meter Strategische Ziele Anforderungen an IT-Sicherheit und Datenschutz IT-Sicherheitszertifizierung Bedeutung der Common Criteria für die Zertifizierung Zeitplan Bernd
Mehr20 Jahre Bahnreform Ludolf Kerkeling
Rückblick und Ausblick eines Branchenverbandes 6. Deutscher Eisenbahnrechtstag Ludolf Kerkeling 2 Das Netzwerk Europäischer Eisenbahnen Wurde im Herbst 2000 von Vertretern nichtbundeseigener Eisenbahnen
MehrDIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft
Alle neuen Regelungen kennen und sicher anwenden! DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Ihre Termine: 13. Juli 2016
MehrAlle Neuerungen auf einen Blick
News zur ISO 9001:2015 Alle Neuerungen auf einen Blick Der Weg zur Zertifizierung nach der überarbeiteten Norm ISO 9001:2015 Nach langen Diskussionen und Beratungen hat die International Organization for
MehrAuswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen
Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen Wilhelm Dolle Partner, KPMG Security Consulting It.sa, Nürnberg, 8. Oktober 2014 kpmg.de/securityconsulting Bilddaten
MehrDeutsche Übersetzung des IAF Dokumentes IAF MD 4:2008
IAF - Verbindliches Dokument zur Verwendung computergestützter Auditverfahren ("CAAT") bei der Auditierung von Managementsystemen durch akkreditierte Zertifizierer 71 SD 6 016 Revision: 1.1 20. August
MehrSicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.
Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung
Mehrzum Stand der Diskussion
Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich
MehrNormen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit
Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik
MehrCloud für Verwaltung - Vertrauen braucht Sicherheit
Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz
MehrIPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH
IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung
MehrDIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN
DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)
MehrFM 2020: Ideen - Initiativen - Innovationen
BASF Coatings GmbH Herr Dennis König T +49 2501 14-3714 E dennis.koenig@basf.com I www.basf.com FM 2020: Ideen - Initiativen - Innovationen ipv - eine Produktentwicklung mit der Branche und für die Branche
MehrWo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?
Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.
MehrEuropäische Konformitätsbewertungsverfahren für Messgeräte
Europäische Konformitätsbewertungsverfahren für Messgeräte Wilfried Schulz Physikalisch-Technische Bundesanstalt Braunschweig Inhaltsübersicht Anforderungen der Messgeräterichtlinie (MID) Begriffe Modulare
MehrDas Anlagenregister. Peter Stratmann Bundesnetzagentur.
Das Anlagenregister Peter Stratmann Bundesnetzagentur www.bundesnetzagentur.de Anlagenerfassung bei der BNetzA PV-Meldeportal seit 2009: Besteht fort bis zur Einführung des MaStR Anlagenregister: Seit
MehrIT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz
IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz Stand: August 2015 Inhaltsverzeichnis A. EINLEITUNG... 3 B. RECHTLICHE GRUNDLAGEN... 4 C. SCHUTZZIELE... 5 D. GELTUNGSBEREICH... 6 E. SICHERHEITSANFORDERUNGEN...
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrEntwurf zum IT-Sicherheitsgesetz
Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel
MehrDas Verhältnis zwischen Wettbewerbsrecht und Regulierungsrecht
Umwelt- und Energierecht im chinesisch-deutschen Vergleich Workshop 24./25.2.2011 Nanjing Das Verhältnis zwischen Wettbewerbsrecht und Regulierungsrecht Prof. Dr. Torsten Körber, LL.M. (Berkeley) Georg-August-Universität
MehrEinführung und erfolgreiche Zertifizierung eines Energiemanagementsystems in der Stadtwerke Strausberg GmbH
Einführung und erfolgreiche Zertifizierung eines Energiemanagementsystems in der Stadtwerke Strausberg GmbH 7. Strausberger Energiekonferenz I 03.12.2015 I 1 I Bernd Conrad Einführung eines Energiemanagementsystems
MehrSicherheitsdomänen im Energieinformationsnetz
Sicherheitsdomänen im Energieinformationsnetz Claudia Eckert Fraunhofer AISEC und TU München Fachkonferenz Bürgernahe Sicherheitskommunikation für Städte & Gemeinden 13.6. 2012, Berlin C. Eckert, AISEC
MehrIT-Sicherheitsgesetz. www.it-rechtsberater.de
1 Herzlich willkommen! Die Themen heute: Vorstellung Fachkanzlei für IT-Recht & Datenschutz COSTARD Inkrafttreten IT-Sicherheitsgesetz Zweck des Gesetzes Adressaten des Gesetzes Betreiber kritischer Infrastrukturen
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI
MehrVorgelegt durch. den Gleichbehandlungsbeauftragten. für die. Stadtwerkeverbund Hellweg-Lippe Netz GmbH & Co. KG. Stadtwerke Hamm GmbH
BERICHT DES GLEICHBEHANDLUNGSBEAUFTRAGTEN AN DIE BUNDESNETZAGENTUR GLEICHBEHANDLUNGSBERICHT 2008 Vorgelegt durch den Gleichbehandlungsbeauftragten für die Stadtwerkeverbund Hellweg-Lippe Netz GmbH & Co.
MehrSelbstbewertung Fremdbewertung Chancen, Risiken und Nebenwirkungen von Zertifizierungen QEP-Aktuell 28.03.2014
Selbstbewertung Fremdbewertung Chancen, Risiken und Nebenwirkungen von Zertifizierungen QEP-Aktuell 28.03.2014 Dezernat 7 - Sektorenübergreifende Qualitätsförderung, Versorgungskonzepte, Qualitätsmanagement,
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrBundesministerium des Innern Referat IT Berlin. Frankfurt,
Im Birkenfeld 1a Web Site: www.isaca.de 65779 Kelkheim, Germany E-mail: info@isaca.de Abs.: ISACA Germany Chapter e.v. Im Birkenfeld 1a, 65779 Kelkheim Bundesministerium des Innern Referat IT Berlin Frankfurt,
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrDAS NEUE IT-SICHERHEITSGESETZ
BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung
MehrBericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014
Bericht über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 2 Vorbemerkungen Mit diesem Bericht kommt die AggerEnergie GmbH -nachfolgend auch Gesellschaft oder Unternehmen
MehrAnlage 3. Antrag zur Anerkennung von Praxisnetzen nach 87b Abs. 4 SGB V
Kassenärztliche Vereinigung Nordrhein E-Mail: praxisnetze@kvno.de Meldestelle -Anerkennung Praxisnetze- Tel.: (02 11) 59 70-8952 Tersteegenstraße 9 Fax: (02 11) 59 70-9952 40474 Düsseldorf Hiermit beantragt
MehrAuditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken
Auditprogramm für die Zertifizierung von Qualitätsmanagementsystemen in Apotheken der Apothekerkammer Berlin 1 Allgemeines 2 Ziele 3 Umfang 4 Kriterien 5 Verantwortlichkeiten 6 Ressourcen 7 Auditverfahren
MehrDie Zukunft der IT-Sicherheit
Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt
MehrZertifizierungsstelle für Erzeugungsanlagen
BDEW Bundesverband der Energie- und Wasserwirtschaft e.v. Reinhardtstraße 32 10117 Berlin Zulassung eines verantwortlichen Mitarbeiters einer Zertifizierungsstelle für Erzeugungsanlagen Berlin, 23. März
MehrAuf dem richtigen Weg?
Auf dem richtigen Weg? Das IT-Sicherheitsgesetz zum Schutz kritischer Infrastrukturen 10. Februar 2016 1 Kurzvorstellung KPMG Wer wir sind Wilhelm Dolle (wdolle@kpmg.com) Partner Security Consulting KPMG
MehrEinführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern
Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Wie ein effizientes Projektmanagement den Kosten- und Ressourcenaufwand gering halten kann. Executive Summary Das
MehrTrassenzuweisung auf überlasteten Schienenwegen ( Sylt und kein Ende?)
Trassenzuweisung auf überlasteten Schienenwegen ( Sylt und kein Ende?) Deutsche Bahn AG Dr. Erik Staebe Kartellrechtliche Verfahren und Regulierungsrecht (CRC 1) Berlin 30. Juni 2016 Fall Sylt : Wettbewerb
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera
ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen Jürgen Müller Berufsakademie Gera Informationsquellen Institutionen www.bsi.de https://www.enisa.europa.eu/media/enisa-auf-deutsch/
MehrDie Entwicklung des Strommarktes Strommarktgesetz und EEG 2017
Die Entwicklung des Strommarktes Strommarktgesetz und EEG 2017 Dr. Kathrin Goldammer, Reiner Lemoine Institut 23. September 2016 1 Dr. Kathrin Goldammer Einführung in das Bilanzkreismanagement Inhalt Entwicklung
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
MehrIT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes
IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI Bekannte Fälle STUXNET
MehrSicherheitskatalog gem. 11 Abs. 1a EnWG. Bundesnetzagentur Energieabteilung
Sicherheitskatalog gem. 11 Abs. 1a EnWG Bundesnetzagentur Energieabteilung 1 Version 1 2 Inhaltsverzeichnis A. EINLEITUNG... 4 B. RECHTLICHE GRUNDLAGEN... 5 C. SCHUTZZIELE... 6 D. TK- UND EDV-SYSTEME ZUR
MehrIT- Sicherheitsgesetz:
IT- Sicherheitsgesetz: Derzeit nicht viel mehr als eine Sammlung von Gummiparagraphen. Seit Ende Juli ist das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme in Kraft getreten, kurz
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrStand der Anpassung des nationalen Rechts an die eidas-verordnung
Stand der Anpassung des nationalen Rechts an die eidas-verordnung Vortrag beim Workshop zum elektronischen Siegel am 7. März 2016, BMWi, Berlin Sabine Maass, Leiterin des Referats VIA3 Rechtsrahmen digitale
MehrDie Umsetzung der Liberalisierung in Deutschland Welcher Rahmen für das zukünftige Strommarktdesign? 02. Juni 2016
Die Umsetzung der Liberalisierung in Deutschland Welcher Rahmen für das zukünftige Strommarktdesign? 02. Juni 2016 ein Blick zurück: Energiepolitik in Deutschland 1998 Liberalisierung der Energiemärkte:
Mehr5. Hessischer Breitbandgipfel Eisenbahnsynergien beim Breitbandausbau
5. Hessischer Breitbandgipfel Eisenbahnsynergien beim Breitbandausbau Beteiligung der DB Netz AG beim Infrastrukturatlas nach 77a TKG u. Mitbenutzung von Eisenbahninfrastruktur nach 77e TKG Sachstand Juni
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
Mehrper elektronischer Post an: eeg-einspeisemanagement@bnetza.de 10/2009/10004/0161
Clearingstelle EEG Charlottenstr. 65 10117 Berlin Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Referat 610 Tulpenfeld 4 53113 Bonn per elektronischer Post an: eeg-einspeisemanagement@bnetza.de
MehrBSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrPraxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren
Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,
Mehr......... http://www.r-tec.net
Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet
MehrBERICHT DER GLEICHBEHANDLUNGSBEAUFTRAGTEN AN DIE BUNDESNETZAGENTUR GLEICHBEHANDLUNGSBERICHT 2014. vorgelegt durch. für.
BERICHT DER GLEICHBEHANDLUNGSBEAUFTRAGTEN AN DIE BUNDESNETZAGENTUR GLEICHBEHANDLUNGSBERICHT 2014 vorgelegt durch Sandra Mergl für und 1 Inhaltsverzeichnis A. Vorbemerkungen 3 B. Der Gleichbehandlungsbeauftragte
MehrDie geänderten Anforderungen an die Gefährdungsbeurteilung nach der Änderung der BetrSichV
Die geänderten Anforderungen an die Gefährdungsbeurteilung nach der Änderung der BetrSichV Dip.-Ing.(FH) Dipl.-Inform.(FH) Mario Tryba Sicherheitsingenieur Vorbemerkungen: Die Gefährdungsbeurteilung ist
MehrVom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten
Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind
MehrEinführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern
Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Wie ein effizientes Projektmanagement den Kosten- und Ressourcenaufwand gering halten kann. Mai 2015 Executive
MehrErgebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG
Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG Maren Schmidt, Bundesnetzagentur Sechstes Symposium Datenschutz in der Telekommunikation und bei Telediensten Bad Godesberg,
MehrWeiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen
Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind
MehrBERICHT DES GLEICHBEHANDLUNGSBEAUFTRAGTEN AN DIE BUNDESNETZAGENTUR GLEICHBEHANDLUNGSBERICHT 2011. Vorgelegt durch. Für. Frau Michaela Nerger
BERICHT DES GLEICHBEHANDLUNGSBEAUFTRAGTEN AN DIE BUNDESNETZAGENTUR GLEICHBEHANDLUNGSBERICHT 2011 Vorgelegt durch Frau Michaela Nerger Für SWU Stadtwerke Ulm/Neu-Ulm GmbH SWU Energie GmbH SWU Netze GmbH
MehrTÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal
TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525
MehrErmsStrom. Strom. 100 % Wasserkraft und 0 % CO 2. Für Privat- und Geschäftskunden in Bad Urach. Gültig ab 1. Oktober 2015
ErmsStrom 100 % Wasserkraft und 0 % CO 2 Für Privat- und Geschäftskunden in Bad Urach Gültig ab 1. Oktober 2015 Strom Strom vom Diegele-Wehr für Bad Urach. An Neckar und Echaz produzieren wir jährlich
MehrEinstufung als geschlossenes Verteilernetz. Antragstellung
www.bundesnetzagentur.de Einstufung als geschlossenes Verteilernetz gemäß 110 EnWG Antragstellung -(aktualisierte Fassung) Überblick Antragstellung gem. 110 EnWG Antragsteller Beschlusskammer 8 beantragt
MehrAuS VErAnTworTung für SichErhEiT und QuAliTäT. www.mdc-ce.de
Aus Verantwortung für Sicherheit und Qualität. www.mdc-ce.de Unser Unternehmen. Der Name mdc medical device certification steht für Qualität und Sicherheit im sensiblen Gebiet der Medizinprodukte und des
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrNeckarStrom. Strom. 100 % Wasserkraft und 0 % CO 2. Für Privat- und Geschäftskunden. Gültig ab 1. Januar 2010
NeckarStrom 100 % Wasserkraft und 0 % CO 2 Für Privat- und Geschäftskunden Gültig ab 1. Januar 2010 Strom Unsere Garantie für regionale Wasserkraft. Wir garantieren Ihnen, dass wir nur die Menge an NeckarStrom
Mehr