Eidgenössisches Nuklearsicherheitsinspektorat ENSI Die Aufsicht über und die Regulierung der IT-Sicherheit
|
|
- Stefan Fertig
- vor 5 Jahren
- Abrufe
Transkript
1 Eidgenössisches Nuklearsicherheitsinspektorat Die Aufsicht über und die Regulierung der IT-Sicherheit 2. November 2017 Bernard Stauffer
2 Agenda 1. Kurzportrait 2. Werkzeuge für die Aufsicht 3. Aufsicht der IT-Sicherheit 4. Anforderungen an die IT-Sicherheit in Kernanlagen 5. Fragestellungen der Aufsicht 2
3 1. Kurzportrait 2. Werkzeuge für die Aufsicht 3. Aufsicht der IT-Sicherheit 4. Anforderungen an die IT-Sicherheit in Kernanlagen 5. Fragestellungen der Aufsicht 3
4 Das ist die unabhängige Aufsichtsbehörde des Bundes für die nukleare Sicherheit und Sicherung der schweizerischen Kernanlagen und von Kernmaterial. Aufsicht über: Kernkraftwerke Zwischenlager für radioaktive Abfälle Forschungseinrichtungen des PSI, der EPFL und der Uni Basel Transporten radioaktiver Stoffe von und zu den Kernanlagen Personal: Ca. 145 Mitarbeitende Physiker, Bauingenieure, Maschineningenieure, Elektroingenieure, Nuklearingenieure, Chemiker, Biologen, Geologen, Geophysiker, Informatiker, Psychologen, etc. 4
5 Schutzziele im Nuklearbereich Sicherheit Kontrolle der Reaktivität; Kühlung der Kernmaterialien und der radioaktiven Abfälle; Einschluss der radioaktiven Stoffe; Begrenzung der Strahlenexposition. Sicherung Schutz der Kernanlagen vor unbefugter Einwirkung; Schutz der Kernmaterialien vor Entwendung und unbefugter Einwirkung; Schutz von Mensch und Umwelt vor radiologischer Schädigung verursacht durch unbefugte Einwirkung. 5
6 1. Kurzportrait 2. Werkzeuge für die Aufsicht 3. Aufsicht der IT-Sicherheit 4. Anforderungen an die IT-Sicherheit in Kernanlagen 5. Fragestellungen der Aufsicht 6
7 Werkzeuge der Aufsicht des Anlagenbegutachtung Richtlinien Freigaben Gutachten Betriebsüberwachung Notfallbereitschaft Inspektion Vorkommnisbearbeitung Revision Enforcement Sicherheitsbewertung Strahlenmessungen Fernüberwachung & Prognose findet Anwendung auch in der IT-Sicherheit 7
8 Anlagenbegutachtung 1/2 Richtlinien Die Gesetzgebung beauftragt bei einzelnen Artikel die Aufsichtsbehörde, die weiteren Einzelheiten [der gesetzlichen Bestimmung] in einer Richtlinie zu regeln. Eigenschaften von Richtlinien Sie beschreiben, nach welchen Kriterien die Aufsichtsbehörde einen Sachverhalt beurteilt; Können den übergeordnete Gesetzesartikel nicht ausweiten. Sie sind «de jure» keine bindende Vorgaben, sondern Leitlinien. Wirkungsbereich ist auf den beaufsichtigten Bereich beschränkt. Sind eine wichtige Grundlage insbesondere bei Inspektionen. 8
9 Anlagenbegutachtung 2/2 Freigaben Notwendig für Änderungen, die nicht wesentlich von einer Bewilligung oder Verfügung abweichen, jedoch einen Einfluss auf die nukleare Sicherheit oder Sicherung haben können. Eigenschaften von Freigaben Sind rechtlich eine Verfügung ( Verwaltungsrecht). Mehrstufiges Verfahren: Konzept, Auslegung, Ausführung, Inbetriebnahme. Die zu prüfenden Unterlagen sind mitunter sehr umfangreich. Die Aufsichtsbehörde prüft die Unterlagen, rechnet nach, vergleicht die Angaben mit dem Stand der Wissenschaft und Technik, beurteilt den Einfluss auf die Sicherheit, usw.. In der Regel multidisziplinär. 9
10 Betriebsüberwachung Inspektionen Wichtiges Werkzeug für die kontinuierliche Überprüfung der Einhaltung der gesetzlichen und regulatorischen Vorgaben. Eigenschaften von Inspektionen Sind ein Soll Ist Vergleich. Als Soll-Basis gelten gesetzliche Grundlagen, die Richtlinien und anerkannte nationale und internationale technische Normen und Empfehlungen. Mehrjahresplanung, Erkennen schleichender Abweichungen Inspektionsprozess des ist bei SQS akkreditiert. Über 500 angekündigte und unangekündigte Inspektionen im Jahr
11 1. Kurzportrait 2. Werkzeuge für die Aufsicht 3. Aufsicht der IT-Sicherheit 4. Anforderungen an die IT-Sicherheit in Kernanlagen 5. Fragestellungen der Aufsicht 11
12 Aufsicht der IT-Sicherheit Was wird gemacht und wie? IT-Sicherheit Aufsicht entsprechend den Vorgaben zur «Integrierten Aufsicht»: Zusammenwirkung von «Sicherheit Sicherung IT-Sicherheit» (Massnahmen eines Bereiches dürfen die Auslegung der anderen Bereichen nicht negativ beeinflussen) Aufsichtsbereich sind die programmierbar ausgeführten Komponenten der sicherheitsrelevanten oder -bezogenen Systeme inklusive deren Schnittstellen Berücksichtigung von IT-Sicherheit Aspekten bei Stellungnahmen und Freigaben zu sicherheitsklassierten Komponenten Regelmässige Fachgespräche mit Beaufsichtigte zu relevanten Themen der IT-Sicherheit Enge Zusammenarbeit und fachlicher Austausch zwischen Fachbereichen der Aufsichtsbehörden Inspektionen im Bereich der IT-Sicherheit 12
13 Normen und Empfehlungen Trotz fehlender expliziter Erwähnung der IT-Sicherheit in der nuklearen Gesetzgebung: Art. 36 KEV verlangt Berücksichtigung anerkannter techn. Normen und Empfehlungen. ISO International Organization for Standardization IEC International Electrotechnical Commission IAEA International Atomic Energy Agency (Unabhängige Organisation innerhalb der UN) WINS World Institute for Nuclear Security 2700x ISMS Code of Practice Requirements for bodies providing audit and certification of ISMS Information Security for the Energy Utility Industry NPP I&C Systems, security programmes for computer-based systems NPP I&C Systems, coordinating safety and cybersecurity Evaluation criteria for IT-Security components - NSS 20 Objective and Essential Elements of a State s Nuclear Security Regime (Fundamentals) - NSS 13, NSS14, NSS 15 (Nuclear Security Recommendations) - NSS 17 Computer Security at Nuclear Facilities - NS 22 Computer Security for Nuclear Security Professionals (Education Document) - Weitere Implementing Guides, Technical Guidances und TECDOCs zur Umsetzung Effectively Integrating Physical and Cyber Security Nuclear Security Culture Managing Internal Threats 13
14 1. Kurzportrait 2. Werkzeuge für die Aufsicht 3. Aufsicht der IT-Sicherheit 4. Anforderungen an die IT-Sicherheit in Kernanlagen 5. Fragestellungen der Aufsicht 14
15 Sicherstellung der IT-Sicherheit Notwendige Elemente zur Sicherstellung IT-Sicherheit: Solide Organisationskultur, welche die Sicherheitskultur, Sicherungskultur und die IT-Sicherheitskultur integriert Sicherheitsorientiertes Abwägen von technologisch unterschiedlichen Lösungen (i.s. der Risikoallokation und - abgrenzung) Ressourcen zur Etablierung, Umsetzung, Pflege und Verbesserung der ISMS und dessen Massnahmen Kompetenz der Fachverantwortlichen, Aufbau der Kompetenzen im Umgang mit IT aller Mitarbeiter stärken Bewusstsein aller Mitarbeiter/Beteiligten betreffend ISMS und dessen Wichtigkeit, sowie (möglicher) Konsequenzen bei Fehlverhalten verankern 15
16 IT-Sicherheit in den Kernanlagen 1/3 Methodik In der Gesetzgebung zur Kernenergie verankert: Das Konzept der Verteidigung in die Tiefe (Defence-in-Depth) Die gestaffelte Sicherheitsarchitektur Umsetzung Administrative Massnahmen: Werkspezifische Konzepte zur IT-Sicherheit Leitlinie zum Einsatz von IT-Mitteln in den Kernanlagen Organisatorische Massnahmen: Fachverantwortliche Stellen für die IT-Sicherheit Periodische Awareness-Schulungen Technische Massnahmen: Implementierung eines effektiven Systemschutzes 16
17 IT-Sicherheit in den Kernanlagen 2/3 Nukleare Sicherheit gewährleisten Defence-in-Depth durchgängig anwenden Resilienz der Komponenten, System und Strukturen auf allen Wirkungsebenen stärken Organisatorische/Administrative Massnahmen IT-Sicherheit im Managementsystem verankern (Rollen,Verantwortungen) IT-Sicherheitskultur verankern Technische Massnahmen (Auszug) Gestaffelte Architektur (Zonen) System-Härtung Einsatz von Netzwerk-IT-Sicherheitssystemen Monitoring- & Loganalysen etablieren und anwenden Effektives und nachprüfbares IT-Sicherheitsdispositiv 17
18 IT-Sicherheit in den Kernanlagen 3/3 Risiken minimieren Voneinander getrennte Systeme mit Zonenkonzept Schnittstellen von und zu Zonen mit der Sicherheitsleittechnik regeln, sichern und kontrollieren (unidirektionale Kommunikation, gesicherte Verbindungspunkte) Strikte Regelungen und Prozesse für Servicetechniker und Drittfirmen Kontrolle von mobilen Geräten (Notebook, USB Stick, etc.) Schutzmassnahmen für/gegen Verbindungen ins Internet Anwendung der Prinzipen «segregation-of-duties», «least privilege» und «need-to-know» Sicherheitstechnische Redundanz Bisher ist eine diversitäre, funktionell unabhängige analoge Leittechnikebene in allen Kernkraftwerken vorhanden. 18
19 1. Kurzportrait 2. Werkzeuge für die Aufsicht 3. Aufsicht der IT-Sicherheit 4. Anforderungen an die IT-Sicherheit in Kernanlagen 5. Fragestellungen der Aufsicht 19
20 Diskussionspunkt 1: Schutz gegen was? Sicherung: Definition einer Gefährdungsannahme, um die Anforderungen an die Sicherungsmassnahmen zu bestimmen. Zuweisung der Verantwortungen an Betreiber und Staat Gefährdungsannahme basiert u. a. auf: Sicherheitspolitische Lage Verfügbare Waffen, Hilfsmittel und Werkzeuge Modus Operandi Abgleich mit Nachbarsländer und internationalen Erfahrungen IT-Sicherheit: Welche Verantwortung kann/muss der Staat übernehmen? 20
21 Diskussionspunkt 2: Supply Chain Cyber Security Der Wirkungsbereich der Aufsicht ist das Areal der Kernanlage und auf Systeme mit möglicher Rückwirkung auf sicherheitsrelevante IT-Systeme der Kernanlage. Wie kann die Sicherheit durch die Einbindung der Hersteller, Lieferanten oder Subunternehmer erhöht werden? Zertifizierungen der Firmen? Common Criteria for Information Technology Security Evaluation? Z. B. EAL 4 (= methodisch entwickelt, getestet und durchgesehen)? Was wäre, wenn der Staat «minimale» Vorgaben für alle Firmen machen würde? (Nutzen? Aufwand?) IT-Sicherheitsgesetz? (Beispiel Deutschland) 21
22 Diskussionspunkt 3: Wie misst man die Performance? Statt präskriptive Vorgaben gilt beim physischen Schutz die Festlegung leistungsorientierter Ziele und die Beurteilung/Messung derselben als vorzuziehende Variante für den Nachweis des effektiven Schutzes. Wie misst man die Performance der IT-Sicherheit? Was genau beweisen z. B. Penetration Tests? 22
23 Vielen Dank.
24 Für mehr Informationen besuchen Sie uns auf:
1 Ausgangslage. 2 Strategische Ziele
1 Ausgangslage Im Leistungsauftrag legt der ENSI-Rat für jeweils eine Legislaturperiode die strategischen Ziele, die Wirkungs- und Leistungsziele, die Produkte und den zugehörigen finanziellen Rahmen fest.
Eidgenössisches Nuklearsicherheitsinspektorat ENSI
Eidgenössisches Nuklearsicherheitsinspektorat ENSI DIE Aufsichtsbehörde ENSi 2 3 Aufsicht durch den Bund Das Eidgenössische Nuklearsicherheitsinspektorat ENSI ist die Aufsichts behörde des Bundes im Kernenergiebereich.
Verordnung des UVEK über die Gefährdungsannahmen und die Bewertung des Schutzes gegen Störfälle in Kernanlagen
Verordnung des UVEK über die Gefährdungsannahmen und die Bewertung des Schutzes gegen Störfälle in Kernanlagen vom Entwurf Das Eidgenössische Departement für Umwelt, Verkehr, Energie und Kommunikation,
Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,
Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
Leitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
Sicherheitstechnische Aspekte der Zwischenlagerung hoch radioaktiver Abfälle
Sicherheitstechnische Aspekte der Zwischenlagerung hoch radioaktiver Abfälle Ergebnisse des Gutachtes für das Nationale Begleitgremium Beate Kallenbach-Herbert Workshop: Zwischenlager ohne Ende? Karlsruhe,
Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung
ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur
Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten?
ARBEITSTREFFEN Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten? Ulrich M. Gassner 1 Was ist ein Medizinprodukt? 2 3 Überblick (4) -Kennzeichnung CONFUSION
ÄNDERUNGEN UND SCHWERPUNKTE
REVISION ISO 9001:2015 ÄNDERUNGEN UND SCHWERPUNKTE FRANKFURT, 25. JULI 2014 Folie Agenda 1. High Level Structure nach Annex SL 2. QMS Structure 3. Schwerpunkte der Änderungen Revision Iso 9001:2015 06/14
EU-Stresstest der Kernkraftwerke und Nachfolgeprozess
EU-Stresstest der Kernkraftwerke und Nachfolgeprozess Dr. Hartmut Klonk vormals BMU, Leiter des Referats RS I 5 Fachgespräch zum Status der Sicherheitsüberprüfungen der laufenden Atomkraftwerke in Niedersachsen
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
WELCHE ROLLE SPIELT DIE ISO/IEC 80001
WELCHE ROLLE SPIELT DIE ISO/IEC 80001 IM GESUNDHEITS- UND SOZIALWESEN? Ing. Mag. Wolfgang Schmidhuber calpana business consulting gmbh Relevanz der ISO/IEC 80001 durch das MPG Als ÖNORM EN 80001 ist die
BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!
MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg
Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Hersteller von Smart Meter Gateways
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Hersteller von Smart Meter Gateways Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht zur Steuerung des
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
Vernehmlassung zum Entwurf der Richtlinie ENSI-G02 : Auslegungsgrundsätze für in Betrieb stehende Kernkraftwerke: Teil 1 Grundlagen
Eidg. Nuklearsicherheitsinspektorat Dr. Georg Schwarz Industriestrasse 19 5200 Brugg Basel, 29. Januar 2016 Vernehmlassung zum Entwurf der Richtlinie ENSI-G02 : Auslegungsgrundsätze für in Betrieb stehende
Freimessung von Materialien und Bereichen aus kontrollierten Zonen
Freimessung von Materialien und Bereichen aus kontrollierten Zonen Ausgabe August 2009 Erläuterungsbericht zur Richtlinie ENSI-B04/d Inhalt Erläuterungsbericht zur Richtlinie ENSI-B04/d 1 Einleitung 1
Information Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
Nukleare Sicherheits-Charta. Die Selbstverpflichtung der Axpo
Nukleare Sicherheits-Charta Die Selbstverpflichtung der Axpo Präambel Diese Sicherheits-Charta ist eine Selbstverpflichtung der Axpo. Sie ist die Basis für alle Mitarbeitenden bei der Erfüllung ihrer täglichen
GRS FACHFORUM. Köln, 15. & 16. Juni 2009
GRS FACHFORUM Köln, 15. & 16. Juni 2009 Übersicht über die Weiterentwicklung von Regeln und Richtlinien zur kerntechnischen Sicherheit in Deutschland Dr. Manfred Mertins Inhalt Übersicht über die Regelwerkspyramide
Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen?
Vernetzte Medizinprodukte sicher betreiben und anwenden Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Jens Wiesner, BSI, Referatsleiter Cyber-Sicherheit in Industrieanlagen
Security as a Secure Service Euralarm perspektive
Security as a Secure Service Euralarm perspektive Lance Rütimann Jon Könz Patronat Vertreter Vernetzung und Mobilität in der Security 20.12.17 1 Agenda Security as a Secure Service Euralarm perspektive
Entwicklungen im Bereich Patientensicherheit in Europa wo stehen wir?
Entwicklungen im Bereich Patientensicherheit in Europa wo stehen wir? Dr.med.. Pirjo Pennanen Medizinalrat Zulassungs- und Aufsichtsamt für Soziales und Gesundheit Valvira,, Helsinki, Finnland 20.5.2009
TNT SWISS POST GMBH ZERTIFIZIERUNGEN. Von Experten geprüft und als ein Unternehmen, welches transparent Hand-in-Hand arbeitet, bestätigt.
2018-10-01 TNT SWISS POST GMBH Von Experten geprüft und als ein Unternehmen, welches transparent Hand-in-Hand arbeitet, bestätigt. THE PEOPLE NETWORK 1/7 TNT SWISS POST GMBH SICHERN NICHT NUR TRANSPARENZ
Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
Informations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
STILLLEGUNG KERNKRAFTWERK MÜHLEBERG SOLARSTROM-POOL THURGAU MARIANNE ZÜND, LEITERIN MEDIEN + POLITIK, BUNDESAMT FÜR ENERGIE 23.
STILLLEGUNG KERNKRAFTWERK MÜHLEBERG 2019-2034 SOLARSTROM-POOL THURGAU MARIANNE ZÜND, LEITERIN MEDIEN + POLITIK, BUNDESAMT FÜR ENERGIE 23. MÄRZ 2017 1950ER JAHRE: DER ENERGIEHUNGER STEIGT Schweizer Illustrierte
4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,
4.3 Planung (Auszug ISO 14001:2004+Korr 2009) 4.3.1 Umweltaspekte Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, a) um jene Umweltaspekte ihrer Tätigkeiten, Produkte
Stellenbeschreibung Fachtechnisch verantwortliche Person (FvP) Pharmalogistik
Stellenbeschreibung (FvP) Pharmalogistik Funktionsbezeichnung: Vorgesetzte Stelle: Stellvertreter: Frau Monika Muster Herr Markus Muster Anforderungen an die Schweizer Gesetzgebung Die FvP respektiert
Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln
Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.
Systematische Sicherheitsbewertungen des Betriebs von Kernanlagen. Richtlinie für die schweizerischen Kernanlagen ENSI-G08
Systematische Sicherheitsbewertungen des Betriebs von Kernanlagen Richtlinie für die schweizerischen Kernanlagen ENSI-G08 Ausgabe Juni 2015 Systematische Sicherheitsbewertungen des Betriebs von Kernanlagen
Der offizielle Name lautet Ad Hoc Group on Nuclear Security (AHGNS).
Deutscher Bundestag Drucksache 17/9906 17. Wahlperiode 12. 06. 2012 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Sylvia Kotting-Uhl, Hans-Josef Fell, Bärbel Höhn, weiterer Abgeordneter
Nukleare Sicherheits-Charta
Nukleare Sicherheits-Charta Die Selbstverpflichtung der Axpo kontinuierliche Verbesserung der Sicherheit Präambel Diese Charta ist eine Selbstverpflichtung des Axpo Konzerns, beim Betrieb und beim Bau
Unsere Grundsätze. für Sicherheit, Gesundheit und Umweltschutz unser Bekenntnis zu Responsible Care
Unsere Grundsätze für Sicherheit, Gesundheit und Umweltschutz unser Bekenntnis zu Responsible Care Liebe Kolleginnen und Kollegen, sehr geehrte Damen und Herren, TALKE ist ein lebendiges Unternehmen: Wir
Asset Management mit System
Asset Management mit System HELLER Ingenieurgesellschaft mbh Mai 2017 Asset Management System Das Asset Management steht für die systematische und koordinierte Verwaltung und Erhaltung der Assets (Werte)
Informationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
Informationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
Safety und Security bezüglich HART in SIS
Safety und Security bezüglich HART in SIS Über HIMA Einziger unabhängiger Lieferant von Sicherheits- Systemen >850 Mitarbeiter weilweit fokussiert auf Safety Über 35,000 weiltweit installierte Systeme
Zustandsbewertung und Lebensdauerbewertung von Komponenten in Kernkraftwerken unter Berücksichtigung des internationalen Regelwerks
Dr Zustandsbewertung und Lebensdauerbewertung von Komponenten in Kernkraftwerken unter Berücksichtigung des internationalen Regelwerks TÜV NORD EnSys Hannover Komponentensicherheit Dr.- Ing. G.Habedank
Anlage zur Akkreditierungsurkunde D-PL nach 93/42/EWG i sowie DIN EN ISO/IEC 17025:2005 ii
Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-12155-01-01 nach 93/42/EWG i sowie DIN EN ISO/IEC 17025:2005 ii Gültigkeitsdauer: 26.04.2016 bis 17.12.2019 Ausstellungsdatum:
MARK HAILWOOD REFERAT 31 LUFTREINHALTUNG, UMWELTTECHNIK
Sicherheit leben MARK HAILWOOD REFERAT 31 LUFTREINHALTUNG, UMWELTTECHNIK Sicherheit Der Zustand der voraussichtlich störungsfreien und gefahrenfreien Funktion. Wie kann man das erreichen? Organisation:
Leistungsauftrag an das Eidgenössische Nuklearsicherheitsinspektorat
Eidgenössisches Nuklearsicherheitsinspektorat ENSI ENSI-Rat 19. Januar 2016 Leistungsauftrag 2016-2019 an das Eidgenössische Nuklearsicherheitsinspektorat 1 Zusammenfassung... 2 2 Grundlagen... 4 2.1 Rechtliche
Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung
6. September 2012 Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung Informationssicherheitsmanagement, übergreifende Regelungen, Bedrohungen aus dem Cyberraum und das N-CERT
Management- und Organisationsberatung. Business Continuity Management (BCM)
Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.
Prüfbericht über die Revision zu den ISDS-Konzepten
Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Generalsekretariat VBS Inspektorat VBS 1. Mai 2015 Prüfbericht über die Revision zu den ISDS-Konzepten Revision R 041 Revision
Fragebogen. zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach DIN SPEC
zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach 4 Umfeld der Organisation 1 Haben Sie die Interessierten Parteien (oder Kunden) bestimmt, die Bedeutung für Ihr
Das Bundesamt für Strahlenschutz
Das Bundesamt für Strahlenschutz Strahlung was ist das eigentlich? 1 2 3 4 5 6 Strahlung ist ein Strom von Energie oder kleinsten Teilchen, der von einer Quelle ausgeht und sich ausbreitet. Strahlung kann
Sicherheitsmanagement in der Kerntechnik
Sicherheitskultur verbessern VGBSBS Verfahren zur Bewertung u. Verbesserung d. Sicherheitskultur / Professionelles Handeln Vattenfall Europe Nuclear Energy Sicherheitsmanagement in der Kerntechnik TÜV
Eidgenössisches Volkswirtschaftsdepartement EVD Schweizerische Akkreditierungsstelle SAS. requirements for proficiency testing. SK Chemie
Die neue Norm ISO / IEC 17043 Conformity assessment General requirements for proficiency testing SK Chemie 07.12. 2010 Ausgangslage Die neue Norm ISO / IEC 17043:2010 ersetzt die bisherigen ISO / IEC Guide
Unabhängigkeit des Eidg. Nuklearsicherheitsinspektorates ENSI
Unabhängigkeit des Eidg. Nuklearsicherheitsinspektorates ENSI März 2015 Eidgenössisches Nuklearsicherheitsinspektorat ENSI Unabhängigkeit des Eidg. Nuklearsicherheitsinspektorates ENSI März 2015 2 U n
Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
Qualitätsmanagement nach DIN EN ISO 9000ff
Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen
Verordnung des UVEK über die Gefährdungsannahmen und die Bewertung des Schutzes gegen Störfälle in Kernanlagen
Verordnung des UVEK über die Gefährdungsannahmen und die Bewertung des Schutzes gegen Störfälle in Kernanlagen vom 17. Juni 2009 Das Eidgenössische Departement für Umwelt, Verkehr, Energie und Kommunikation
PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes
PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
Zertifizierung von Fachfirmen für Brandmeldeanlagen nach DIN 14675
Herzlich Willkommen! Zertifizierung von Fachfirmen für Brandmeldeanlagen nach DIN 14675 Rudolf Miller TÜV SÜD Management Service GmbH 07.11.2007 1 Statistik In Deutschland brennt es jährlich über 200.000
EN 50126, EN 50128, EN 50129, EN 50159, EN 50155
Sicherheit die Sie bewegt Bezug: DIN EN ISO/IEC 17020:2012, Stichworte: Sicherheitsnachweise, CENELEC EN 50126, EN 50128, EN 50129, EN 50159, EN 50155 00000-IS-150606HS1400 Stand 24. Sep. 2018 Seite 1/9
Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
Compliance-Management-Systeme. Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012
Compliance-Management-Systeme nach IDW PS 980 Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012 Agenda 1. Einleitung 2. Grundelemente eines CMS 3. Haftungsrechtliche Relevanz 4
ISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
RUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
Medizinprodukte in IT-Netzwerken
Medizinprodukte in IT-Netzwerken Was die Normenfamilie IEC 80001 hier leisten kann Dipl.-Ing. Volker SUDMANN Informationstechnik ist in modernen Gesundheitseinrichtungen nicht mehr wegzudenken. IT- Netzwerke
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen
BFE-Energie Frühstück Baden Franz Schnider, Vizedirektor, Abteilung Recht, Wasserkraft und Entsorgung. und. Baden, 29. August 2014
BFE-Energie Frühstück Baden Franz Schnider, Vizedirektor, Abteilung Recht, Wasserkraft und Entsorgung Verfahren Geologische Tiefenlager (Stand) und Stilllegung Kernkraftwerke Baden, 29. August 2014 Das
Aareal Bank Group Dokumente, Organisation, Zertifizierung Wichtige Themen
LOCAL EXPERTISE MEETS GLOBAL EXCELLENCE Aareal Bank Group Dokumente, Organisation, Zertifizierung Wichtige Themen Geschäftssegmente Aareal Bank Group Local Expertise meets Global Excellence Strukturierte
EU-Datenschutz-Grundverordnung (DSGVO)
EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
DSGVO erfolgreich meistern
DSGVO erfolgreich meistern Allianz für Cyber-Sicherheit, 23. Cyber-Sicherheits-Tag 11.07.2018, HWK Münster, Bildungszentrum 2018 Markus Edel, VdS Schadenverhütung GmbH Agenda Thema für uns alle Ziele Grundsätze
Service-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
Maßnahmenermittlung nach dem Stand der Technik
IT-Sicherheitsrechtstag 2017 Gemeinsame Veranstaltung von TeleTrusT und BvD Berlin, 07.11.2017 Maßnahmenermittlung nach dem Stand der Technik Methodischer Ansatz zur Bestimmung des Technologiestands von
IT-Sicherheit im Energie-Sektor
IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,
Nukleare Sicherheits-Charta
Etti 07 Nukleare Sicherheits-Charta Kernkraftwerk Leibstadt AG CH-5325 Leibstadt www.kkl.ch Medienstelle KKL 056 267 72 38 Präambel Diese Charta ist eine Selbstverpflichtung der Kernkraftwerk Leibstadt
Zertifizierung Auditdauer und Preise
Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung
Projektpraxis Datenschutz
Projektpraxis Datenschutz Lessons learned gt.at/beham Paradigmenwechsel im Datenschutz #DSGVO#Blockchain 15.02.2018 2018 Grant Thornton Austria 2018 Grant Thornton Austria 2018 Grant Thornton Austria Über
Anlage zur Akkreditierungsurkunde D-PL nach Richtlinie 93/42/EWG 1 sowie DIN EN ISO/IEC 17025:2005 2
Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-12024-03-04 nach Richtlinie 93/42/EWG 1 sowie DIN EN ISO/IEC 17025:2005 2 Gültigkeitsdauer: 13.03.2017 bis 11.06.2019 Ausstellungsdatum:
TEIL 1 allgemeiner Teil
TEIL 1 allgemeiner Teil Einleitung 0 Einleitung 0 Einleitung 0 Einleitung Einleitung 0 Allgemeines 0.1 Hintergrund 0.1 Hintergrund 0.1 Allgemeines 0.1 Grundsätze des Qualitätsmanagements 0.2 Ziel eines
Sicherheitstechnische Anforderungen an die Sicherung von Kernanlagen
Richtlinie für schweizerische Kernanlagen HSK-R-49/d Sicherheitstechnische Anforderungen an die Sicherung von Kernanlagen Hauptabteilung für die Sicherheit der Kernanlagen Sektion Kernenergie KE zu beziehen
Validierung von Software-Werkzeugen Medical Device Day, Dipl.-Phys. Matthias Hölzer-Klüpfel, M.Sc.
Willkommen Validierung von Software-Werkzeugen Medical Device Day, 2011-09-20 Dipl.-Phys. Matthias Hölzer-Klüpfel, M.Sc. Super Werkzeug! Ist das validiert? Ist das überhaupt validiert? Super Tool! Was
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
Übersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
Entwicklung der neuen»sicherheitskriterien für Kernkraftwerke«
7 Projekte, Internationales/Zukunftsaufgaben 7.3 Entwicklung der neuen»sicherheitskriterien für Kernkraftwerke«Die GRS hat seit September 2003 im Auftrag des Bundesumweltministeriums (BMU) zusammen mit
Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15
Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.
Gute WägePraxis. Garantierte Qualität Durch Gute WägePraxis. Gute Entscheide Für ein sicheres Wägen. Für mehr Informationen
Gute Entscheide Für ein sicheres Wägen Gut evaluiert Gut gewählt Gut installiert Gute WägePraxis Garantierte Qualität Minimiertes Risiko Reduzierter Aufwand Sichere Audits Gut kalibriert Gut getestet www.mt.com/gwp
DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN
Oktober 2016 DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vertrauen ist gut Kontrolle ist besser Governance Risk & Compliance auf der Grundlage des Three Lines
Integrierte Aufsicht. ENSI-Bericht zur Aufsichtspraxis
Ausgabe November 2014 Ausgabe November 2014 ENSI-AN-8526 Inhalt Vorbemerkung 1 1 Nukleare Sicherheit 2 1.1 Grundsätzliches 2 1.2 Das Schutzzielkonzept 3 1.3 Das Konzept der gestaffelten Sicherheitsvorsorge
QVH Audit-Checkliste: Grundlegende Anforderungen
1 Zulassung gemäß 126 SGB V für die Gruppe 1, Gruppe 2 oder Gruppe 3 und Einhaltung der persönlichen, räumlichen und sachlichen Zulassungsvorrausetzungen Hinweis - Gruppe 1: Abgabe von handwerklich individuell
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
ISO Zertifizierungen. Alexander Häußler
ISO Zertifizierungen Alexander Häußler Folie 1 Agenda 1 TÜV SÜD 2 Zertifizierungsmöglichkeiten 3 Entwicklung Managementsystem- Standards 4 Zertifizierung 5 Diskussion Folie 2 150 Jahre TÜV SÜD 150 Jahre