Freigegeben durch Dr. Stefan Krempl Vertraulichkeitsstufe Intern + Vertrieb



Ähnliche Dokumente
ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme IPS GmbH

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

Dieter Brunner ISO in der betrieblichen Praxis

GPP Projekte gemeinsam zum Erfolg führen

Vorgelegt durch. den Gleichbehandlungsbeauftragten. für die. Stadtwerkeverbund Hellweg-Lippe Netz GmbH & Co. KG. Stadtwerke Hamm GmbH

Informationssicherheit als Outsourcing Kandidat

IT-Sicherheit in der Energiewirtschaft

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Informationssicherheitsmanagement

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Dok.-Nr.: Seite 1 von 6

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Das digitale Klassenund Notizbuch

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Personal- und Kundendaten Datenschutz bei Energieversorgern

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Elektrische Anlagen und Betriebsmittel

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

1. Einführung. 2. Weitere Konten anlegen

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Marktanalyse Industrial Ethernet. - Überblick -

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

D i e n s t e D r i t t e r a u f We b s i t e s

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen


Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

ITIL & IT-Sicherheit. Michael Storz CN8

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Erlaubnisscheine bei der Instandhaltung

BSI Technische Richtlinie

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

Referent: Mathias Notheis Kontakt:

Maintenance & Re-Zertifizierung

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

G L E I C H B E H A N D L U N G S B E R I C H T. Vorgelegt durch. Susanne Jordan (Gleichbehandlungsbeauftragte) für

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe Klaus Dolch

Smart Metering Gas Die nächsten Schritte. Rahmenbedingungen. Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund

Dokumentenlenkung - Pflicht oder Kür-

Seminareinladung - Netzbetrieb & IT -

BSI-IGZ zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

Sicherheitsbewertungsbericht

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Netzanschlussvertrag Strom (für höhere Spannungsebenen)

Mean Time Between Failures (MTBF)

Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

1 Mathematische Grundlagen

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Vertrauenswürdige digitale Archive: DIN Norm 31644

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Netzwerkeinstellungen unter Mac OS X

Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit. BG-Vorschrift. Unfallverhütungsvorschrift

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium

Requirements Engineering für IT Systeme

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

BSI Technische Richtlinie

Information zur Revision der ISO Sehr geehrte Damen und Herren,

Änderung der ISO/IEC Anpassung an ISO 9001: 2000

WLAN Konfiguration. Michael Bukreus Seite 1

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Arbeitshilfen Messecontrolling Wie geht denn das?

Einführung in. Logische Schaltungen

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

1 GRUNDLAGEN SMART ENERGY. 1.1 Die Vision Smart Energy Zielsetzung Einführung intelligenter Messsysteme

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

ARCO Software - Anleitung zur Umstellung der MWSt

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Transkript:

Zum Geltungsbereich einer ISO/IEC ISO 27001 Zertifizierung für Energiever- sorger unter Berücksichtigung der ISO/IEC TR 27019, den Vorgaben der IT- Sicherheitsgesetzes und des IT- Sicherheitskataloges der BNetzA Code Version - 0.7 Datum 22.06.2015 Ersteller Dr. Stefan Krempl Freigegeben durch Dr. Stefan Krempl Vertraulichkeitsstufe Intern + Vertrieb

Inhaltsverzeichnis Über dieses Dokument... 3 Historie... 3 Referenzdokumente... 3 Zweck... 4 Zusammenfassung... 5 Geltungsbereich... 5 Notwendigkeit einer Zertifizierung... 5 Zitate... 6 Aus EnWG... 6 11 Betrieb von Energieversorgungsnetzen... 6 Aus IT- Sicherheitskatalog der BNetzA... 6 D.TK- und EDV- Systeme zur Netzsteuerung... 6 Aus Erfahrungsaustausch TÜV- Auditoren... 7 Definition des Anwendungsbereichs... 7 Aus ISO 27019 (Din Spek 27009)... 8 Einleitung... 8 1 Anwendungsbereich... 8 Kontakt... 9 2

Über dieses Dokument Historie Datum Bearbeiter Beschreibung Seiten 19.06.2015 Dr. Krempl Ersterstellung Alle 22.06.2015 Dr. Krempl Überarbeitung Alle Referenzdokumente Dokument ISO 27001:2013 ISO/IEC TR 27019:2013 (Din Spek 27009) IT- Sicherheitsgesetz Entwurfsfassung des IT- Sicherheitskatalogs nach 11 1a des EnWG 3

Zweck Der Zweck dieses Dokuments ist eine Orientierungshilfe zur Notwendigkeit und zum Geltungsbereich einer Zertifizierung nach ISO/IEC 27001 unter Berücksichtigung der ISO/IEC 27019 für Energieversorger zu geben. Dazu werden verschiedenen Informationsquellen analysiert und die wesentlichen Textstellen wiedergegeben. Änderungen durch das IT- Sicherheitsgesetz sind in den Zitaten gelb hervorgehoben, wichtige Stellen durch Unterstreichen. 4

Zusammenfassung Geltungsbereich Für die Definition des Geltungsbereichs (Scope) könnten nach den vorliegenden Informationen etwa folgende Formulierungen geeignet sein 1. Planung, Aufbau, Betrieb und Wartung von Telekommunikations- und elektronischen Datenverarbeitungssysteme für einen sicheren Netzbetrieb der Elektrizitäts- /Gasversorgung... 2. Der sichere und zuverlässige Betrieb der Leitstelle und der angeschlossenen Infrastruktur der Stadtwerke XY 3. Sicherer Betrieb einschließlich Planung, Aufbau, und Wartung der Systeme der Prozesssteuerung der Energieversorgung die zur Steuerung und Überwachung von Erzeugung, Übertragung, Speicherung und Verteilung von Strom, Gas und Wärme in Kombination mit der Steuerung von unterstützenden Prozessen dienen. Letztlich ist davon auszugehen, dass zumindest alle in dem unter Anwendungsbereich in der ISO/IEC TR 27009 genannten Einrichtungen (siehe 1 Anwendungsbereich) im Anwendungsbereich bzw. Scope der Zertifizierung einzuschließen sind. Eine Ausnahme bilden dabei laut Entwurfsfassung des IT- Sicherheitskataloges die Messsysteme der Letztverbraucher für die auch bereits die Schutzprofile BSI- CC- PP- 0073/BSI- CC- PP- 0077 vorliegen. Notwendigkeit einer Zertifizierung Nach Verabschiedung des IT- Sicherheitsgesetzes ist damit zu rechnen, dass auch kurzfristig der IT- Sicherheitskatalog nach 11 Absatz 1a der BNetzA in Kraft tritt, das dieser im Gesetz explizit erwähnt wird. Die Kernforderung des IT- Sicherheitskataloges ist eine Zertifizierung der Unternehmen nach ISO/IEC 27001. Es ist somit davon auszugehen, dass Energieversorger, die unter das EnWG fallen und DV- oder Telekommunikationsanlagen betreiben, die der Steuerung oder Überwachung der Netze dienen mittelfristig eine ISO 27001 Zertifizierung durchführen müssen. Unter die oben erwähnten DV- und Telko- Anlagen fallen auch Zitat 1 : Messeinrichtungen an Trafo- oder Netzkoppelstationen, welche durch die Bereitstellung von (Mess- )Daten einen direkten Einfluss auf die Netzsteuerung nehmen. Und Zitat: Der Anwendungsbereich des IT- Sicherheitskatalogs erstreckt sich demnach auf Netzkomponenten oder Teilsysteme, die steuerbar sind und somit die Fahrweise des Netzes unmittelbar beeinflussen, oder aber Netzkomponenten, die selbst zwar nicht steuerbar sind, aber beispielsweise durch Bereitstellung von Daten mittelbar die Netzfahrweise beeinflussen und auf diese Weise auch der Netzsteuerung dienlich sind. 1 IT- Sicherheitskatalog BNetzA Entwurfsfassung S.8 5

Zitate Aus EnWG 11 Betrieb von Energieversorgungsnetzen (1a) Der Betrieb eines sicheren Energieversorgungsnetzes umfasst insbesondere auch einen angemessenen Schutz gegen Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme, die der Netzsteuerung dienen die für einen sicheren Netzbetrieb notwendig sind. Die Regulierungsbehörde erstellt hierzu im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik einen Katalog von Sicherheitsanforderungen und veröffentlicht diesen. Der Katalog der Sicherheitsanforderungen enthält auch Regelungen zur regelmäßigen Überprüfung der Erfüllung der Sicherheitsanforderungen. Ein angemessener Schutz des Betriebs eines Energieversorgungsnetzes wird vermutet liegt vor, wenn dieser Katalog der Sicherheitsanforderungen eingehalten und dies vom Betreiber dokumentiert worden ist. Die Einhaltung kann von der Regulierungsbehörde überprüft werden. Die Regulierungsbehörde kann durch Festlegung im Verfahren nach 29 Absatz 1 nähere Bestimmungen zu Format, Inhalt und Gestaltung der Dokumentation nach Satz 3 treffen Zu diesem Zwecke kann die Regulierungsbehörde nähere Bestimmungen zu Format, Inhalt und Gestaltung der Dokumentation nach Satz 4 treffen. Aus IT- Sicherheitskatalog der BNetzA D.TK- und EDV- Systeme zur Netzsteuerung Der sachliche Rahmen des IT- Sicherheitskataloges umfasst gemäß 11 Abs. 1a Satz 1 EnWG einen angemessenen Schutz gegen Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme, die der Netzsteuerung dienen die für einen sicheren Netzbetrieb notwendig sind. Um die sich daraus ableitenden Sicherheitsanforderungen für die verschiedenen Betreiber von Energieversorgungsnetzen im Einzelnen zu ermitteln, bedarf es einer an den Schutzzielen ausgerichteten Vorgehensweise zur Identifizierung der betroffenen TK- und EDV- Systeme, die der Netzsteuerung dienlich sind, in Abgrenzung zum übrigen Netzbetrieb. Die Netzsteuerungsdienlichkeit ist somit von besonderer Bedeutung. Netzsteuerung im Sinne dieses IT- Sicherheitskataloges bedeutet unter Zugrundelegung der oben benannten Schutzziele die unmittelbare Einflussnahme auf die Fahrweise von Transport- und Verteil- netzen im Strom- und Gasbereich. Dieser IT- Sicherheitskatalog umfasst demnach zum einen alle TK- und EDV- Systeme des Netzbetreibers, welche direkt Teil der Netzsteuerung sind, d.h. unmittelbar Einfluss nehmen auf die Netzfahrweise. Darunter fallen zum Beispiel zentrale Netzleit- und Netzführungssysteme. Im Hinblick auf die weitergehende Eigenschaft der Netzsteuerungsdienlichkeit können aber auch TK- und EDV- Systeme im Netz betroffen sein, die selbst zwar nicht direkt Teil der Netzsteuerung sind, dieser aber unmittelbar dienen. Dar- unter fallen z.b. Messeinrichtungen an Trafo- oder Netzkoppelstationen, welche durch die Bereitstellung von (Mess- )Daten einen direkten Einfluss auf die Netzsteuerung nehmen. Da- von abzugrenzen sind TK- und EDV- Systeme, die nur mittelbaren oder gar keinen Einfluss auf die Netzsteuerung ausüben oder Systeme, die nicht Teil des Energieversorgungsnetzes nach 3 Nr. 16 EnWG sind. Zu diesen nicht vom IT- Sicherheitskatalog umfassten Systemen gehören zum Beispiel kundenseitige Messsysteme gemäß 21d EnWG (Smart Meter). Zwar können Messsysteme der Letztverbraucher mittelbar Einfluss auf die Netzsteuerung ausüben, indem sie Netzzustandsinformationen (z.b. Spannung, Frequenz und Phasenwinkel) bereitstellen sowie netzindizierte Schalthandlungen ermöglichen. Allerdings sind diese nicht Teil des Energieversorgungsnetzes nach 3 Nr. 16 EnWG. Die Kommunikationseinheit des Messsystems 6

(Smart Meter Gateway) ist zudem durch die Vorgaben der BSI- Schutzprofile (BSI- CC- PP- 0073/BSI- CC- PP- 0077) und die zugehörige Technische Richtlinie (BSI TR- 03109) bereits hinreichend geschützt. Der Anwendungsbereich des IT- Sicherheitskatalogs erstreckt sich demnach auf Netzkomponenten oder Teilsysteme, die steuerbar sind und somit die Fahrweise des Netzes unmittelbar beeinflussen, oder aber Netzkomponenten, die selbst zwar nicht steuerbar sind, aber beispielsweise durch Bereitstellung von Daten mittelbar die Netzfahrweise beeinflussen und auf diese Weise auch der Netzsteuerung dienlich sind. Die Ermittlung der im Einzelfall betroffenen (Teil- )Systeme eines Netzes erfolgt durch den jeweiligen Netzbetreiber selbst unter Beachtung der in diesem IT- Sicherheitskatalog vorgegebenen Kriterien. Werden (Teil- )Systeme, die der Anwendung des Katalogs unterliegen, nicht vom Netzbetreiber selbst betrieben, sondern von Dritten, beispielsweise im Rahmen von Outsourcing, so ist die Anwendung und Umsetzung des Katalogs vertraglich sicherzustellen. Die volle Verantwortung in Bezug auf die Einhaltung des Katalogs bleibt dabei beim Betreiber des Energieversorgungsnetzes. Aus Erfahrungsaustausch TÜV- Auditoren Definition des Anwendungsbereichs Der Scope braucht Fleisch und Blut, also auch Mitarbeiter und Leben drumherum Da die ISMS ein Managementprozess ist, muss der Scope bestenfalls ein Prozess und kein Ding sein. Leitstelle als Scope wäre nicht optimal, besser wäre Der sichere und zuverlässige Betrieb der Leitstelle und der angeschlossenen Infrastruktur der Stadtwerke XY Formulierung unter Berücksichtigung des Geschäfts, der Organisation, des Standortes, der Assets, der Technologie Grenzen des ISMS Räumliche, logische, technische, organisatorische Trennung z.b. nur Leitstelle (Technik, Orga, Prozesse, Personal) Rechtfertigung von Ausschlüssen und Grenzen, Umgang mit den (externen) Schnittstellen Schnittstellen zur Sicherheitsorganisation außerhalb des Scopes IS- Verantwortung außerhalb des Scopes Identifikation der externen Schnittstellen (technisch, organisatorisch) Schnittstellen als Risiken - Risikoanalysen bei Schnittstellen mit hohem Schutzbedarf Umgang mit Risiken; Scope ausdehnen oder Risiken isolieren? Beteiligte Mitarbeiter Leistungserbringung des Scopes - Mitarbeiter im Scope Externe Mitarbeiter, Partner, Stellen Weitere Beteiligte im Unternehmen Übertragung des Scope in die SOA Plausibilität beim Vergleich von Scope und SOA Möglichst keine Punkte in der SOA, welche im Scope nicht betrachtet wurden 7

Aus ISO 27019 (Din Spek 27009) Einleitung Diese Spezifikation definiert auf Basis des Standards DIN ISO/IEC 27002:2008-09 Leitfaden für das Informationssicherheits- Management Umsetzungsanleitungen zur Realisierung von Informationssicherheits- Maßnahmen im Rahmen eines Informationssicherheits- Managements für Prozesssteuerungssysteme der Energieversorgung. Das Ziel dieser Arbeit ist die Erweiterung der ISO/IEC 27000- Standards auf den Bereich der Prozessleit- und Automatisierungstechnik der Energieversorgung, um die Implementierung eines einheitlichen Informationssicherheits- Managementsystems (ISMS) auf Basis des Standards DIN ISO/IEC 27001 für das gesamte Unternehmen, von der Geschäfts- bis hin zu Prozessebene, zu ermöglichen. Im Fokus der Anwendung dieses Standards sind Systeme und Netzwerke zur Steuerung und Überwachung von Erzeugung, Übertragung und Verteilung von Strom, Gas und Wärme in Kombination mit der Steuerung von unterstützenden Prozessen. Dies umfasst die Leit- und Automatisierungssysteme, die Schutz- und Safetysysteme sowie die Messtechnik inklusive der zugehörigen Kommunikations- und Fernwirktechnik. Diese Systeme werden im Folgenden unter dem vereinfachten Oberbegriff Prozesssteuerungssysteme zusammengefasst.... 1 Anwendungsbereich Der Anwendungsbereich dieser Spezifikation umfasst die Systeme der Prozesssteuerung der Energieversorgung die zur Steuerung und Überwachung von Erzeugung, Übertragung, Speicherung und Verteilung von Strom, Gas und Wärme in Kombination mit der Steuerung von unterstützenden Prozessen dienen. Dies umfasst insbesondere die folgenden Systeme, Anwendungen und Komponenten: die gesamte IT- gestützte zentrale und dezentrale Prozess-, Leit-, Automatisierungs- und Überwachungstechnik sowie die für ihren Betrieb genutzten IT- Systeme, wie z. B. Programmier- und Parametriergeräte; Digitale Steuerungs- und Automatisierungskomponenten wie Leit- und Feldgeräte, Controller oder SPSen inklusive digitaler Sensor- und Aktorelemente; alle weiteren in der Prozesstechnik genutzten unterstützenden IT- Systeme, sei es für ergänzende Aufgaben der Visualisierung und Steuerung, zur Überwachung oder zur Archivierung und Dokumentation; die gesamte in der Prozesstechnik zur IT- Kommunikation eingesetzte Netzwerk-, Telemetrie-, Fernwirk- und Fernsteuertechnik; Digitale Mess- und Zählvorrichtungen, z. B. zur Verbrauchs- und Emmissionswerterfassung; Digitale Schutz- und Safetysysteme, z. B. Schutzgeräte oder Maschinenschutzkomponenten; verteilte Komponenten zukünftiger Smart- Grid- Umgebungen; alle Programme und Anwendungen, die auf den vorgenannten Systemen eingesetzt werden; Nicht im Geltungsbereich dieser Spezifikation ist die konventionelle bzw. klassische Prozesstechnik d.h. nicht- digitale, rein elektromechanische oder elektronische Überwachungs- und Prozesssteuerungssysteme. 8

Telekommunikationssysteme und die Nachrichtentechnik, die im Umfeld der Prozesssteuerung eingesetzt werden, sind ebenfalls nicht im direkten Anwendungsbereich dieser Spezifikation. Sie werden durch den Standard ISO/IEC 27011 Information technology Security techniques Information security management guidelines for telecommunications organizations based on ISO/IEC 27002:2005 abgedeckt. Anwendern dieser Spezifikation wird empfohlen, die dort definierten Maßnahmenempfehlungen für die im Umfeld der Prozesssteuerung eingesetzten Telekommunikations- und Nachrichtentechniksysteme umzusetzen. Kontakt Falls Sie noch Fragen zu dem Thema haben freue ich mich auf Ihre Kontaktaufnahme Dr. Stefan Krempl 089 461 3505 12 krempl@sued- it.de ISO 27001 Auditor, Datenschutzbeauftragter 9