Ramp Start von OTRS 3.3 zu KIX 17

Ähnliche Dokumente
Zukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

DAS IT-SICHERHEITSGESETZ

zurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS

2 Genehmigungsinhabern nach dem Atomgesetz entsteht Erfüllungsaufwand für die Einrichtung von Verfahren für die Meldung von IT-Sicherheitsvorfällen an

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

IT-Sicherheit im Energie-Sektor

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

IT-Sicherheitsgesetz: Wen betrifft es,

Allgemeinverfügung. wegen: Erstellung eines IT-Sicherheitskatalogs nach 11 Abs. 1b Energiewirtschaftsgesetz (EnWG)

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme

Dokumentation Umgang mit und Beurteilung von Auszubildenden Berlin, 1./

Sicherheit für Ihre Geodaten

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

Standardisierung und Anforderungen an SMGW Administration

Petra Corbé Systemauditorin TQM Dozentin in der Fort- und Weiterbildung Inhouse - Fortbildungen. Auditbericht

Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand:

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

Internet, Datennetze und Smartphone

QM nach DIN EN ISO 9001:2015. copyright managementsysteme Seiler Tel:

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019

Gegenüberstellung DIN ISO 45001:2018 BS OHSAS 18001:2007

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

ISO 9001: vom Praktiker für Praktiker. Bearbeitet von Norbert Waldy

ISMS-Einführung in Kliniken

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Umsetzung IT-SiG in den Ländern

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns

SICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS

Praxisbuch ISO/IEC 27001

Umweltmanagement nach ISO 14001:2015

Normrevision DIN EN ISO 14001:2015. Seite: 1

Digitalisierungsstrategien und die Rolle der IT-Dienstleister

Übergreifendes Service Management für IT, Medizin- und Haustechnik im Gesundheitswesen

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung

Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor

Zertifizierung gemäß ISO/IEC 27001

Arbeitsschutz-Management - neue Angebote der BG RCI -

Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. DVGW Deutscher Verein des Gas- und Wasserfaches e.v.

Stand: Januar 2018 Konsultationsentwurf

VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG

Management- Handbuch. Entwicklung, Produktion, Dienstleistung und Vertrieb. DIN EN ISO 9001:2015. Auflage 1.1

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact

ENTWURF pren ISO/IEC 27001

Mecklenburg-Vorpommern: Das Dienstleistungsportal

LEITLINIEN HINSICHTLICH DER MINDESTLISTE DER DIENSTE UND EINRICHTUNGEN EBA/GL/2015/ Leitlinien

Vom 6. Mai 2003 (GBl. S. 228)

TEIL 1 allgemeiner Teil

Glasfaser- und Infrastrukturüberwachung

Normrevision DIN EN ISO 9001:2015. Seite: 1

So gestalten Sie Ihr Rechenzentrum KRITIS-konform

IT-Sicherheitskatalog gemäß 11 Absatz 1b Energiewirtschaftsgesetz

Informationssicherheitsma nagementsystem (ISMS)

Fragebogen. zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach DIN SPEC

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,

Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. von Wirtschaft und Gesellschaft.

vitroconnect Juli 2012 Copyright All rights reserved

Freigegeben durch Dr. Stefan Krempl Vertraulichkeitsstufe Intern + Vertrieb

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

15 Jahre IT-Grundschutz

ISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen

Die Datenschutzgrundverordnung verändert alles

Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha

Auftraggeber: QMB: Auditierte Bereiche: QMH-Kapitel: Auditleiter/in: Co-Auditor/in: Datum Auditdurchführung: Datum Berichterstellung:

Synopse Entwürfe IT-Sicherheitsgesetz Stand

EU-Datenschutz-Grundverordnung (DSGVO)

Landtag von Sachsen-Anhalt Drucksache 7/

bei einem Flächennetzbetreiber

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes

Bundesministerium des Innern. Per an: Berlin, Dortmund, Bayreuth, Stuttgart,

Die neue ISO 50001:2018

Anforderungen an digitale Strukturen in der Energiewirtschaft

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme IPS GmbH

D EINE ALTERNATIVE ZU BEA (+)?

Erfolgreiches IT-Service Management. Unternehmensübergreifend transparent - effizient FACTSHEET ERIZONE

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Die Anforderungswelten an kommunale IT-Dienstleister vor und nach dem E-GovG NRW:

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

Gesetz zur Regelung des Schutzes vor nichtionisierender Strahlung. Artikel 1

L 127/2 Amtsblatt der Europäischen Union

Geschäftsanweisung 02/2018

DIN EN ISO 9001 : 2015 UMSETZEN. Pocket Power ANNI KOUBEK. Herausgegeben von Gerd F. Kamiske

Schriftliche Anfrage. des Abgeordneten Bernd Schlömer (FDP) Stromausfälle in Berlin. Drucksache 18 / Wahlperiode

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit

Neue Revision ISO 9001:2015 / ISO 14001:2015

Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung

Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI

Entwurf eines... Gesetzes zur Änderung des Bundes- Immissionsschutzgesetzes

Transkript:

Ramp Start von OTRS 3.3 zu KIX 17 E i n s at z vo n Wa r t u n g s p l a n e r u n d C MD B D B - Sy n c i m I S M S D I N I S O 2 7 0 0 1 U m fe l d Ko p p l u n g vo n K I X m i t a n d e re n I T- Syste m e n ( SA P, S u ga r- C R M, A r b e i t s n a c hwe i s e r fa s s u n g ) S c h n e l l e Pro j e kt u m s et zu n g m i t d e r ca p e I T

Daten und Fakten der telemark Gründung 1998 InvestitionsInvestitionsvolumen volumen jährlich jährlich 1-1,5 1-1,5 Mio. Mio. Lizenzierter Lizenzierter Netzbetreiber Netzbetreiber Lizenzklasse Lizenzklasse Klasse Klasse 3 3 und und 4 4 Lizenzgebiet Lizenzgebiet Märkische Märkische Kreis Kreis Netzgröß e Kupfer Kupfer 900km 900km Glasfaser Glasfaser 300km 300km

Stadtwerke Iserlohn 53% Stadtwerke Lüdenscheid 20% Stadtwerke Menden Gesellschafter der telemark 27%

Mitarbeiter Vertrieb Vertrieb GeschäftsGeschäftsführer führer 23 Servicetechniker IT Experten Ingenieure IT Experten Ingenieure 3 3 BetriebsBetriebsstellenleiter stellenleiter 2 2 Auszubildende Auszubildende

Produkte & Dienstleistungen Planung Planung und und Betrieb Betrieb von von Mess-Steuer-und Mess-Steuer-und Regelungsanlagen Regelungsanlagen Planung Planung und und Betrieb Betrieb von von Fernwirksystemen Fernwirksystemen für für VerVer- und und Entsorgungsunternehmen Entsorgungsunternehmen Unternehmens Unternehmens Telekommunikation Telekommunikation Vertrieb Vertrieb und und Service Service von von TK TK Anlagen Anlagen für für gewerbliche gewerbliche Kunden Kunden von von Avaya Avaya Deutschland Deutschland GmbH GmbH Standortvernetzung über Festverbindungen Standortvernetzung über Festverbindungen Aufbau Aufbau von von Campusnetzen Campusnetzen Aufbau und Aufbau und Betrieb Betrieb von von Fernsehkabelnetzen Fernsehkabelnetzen Carrier Carrier -Aufbau -Aufbau und und Betrieb Betrieb von von GlasfaserGlasfaser- und und Kupferkabelnetzen Kupferkabelnetzen in in GewerbeGewerbe- und und Neubaugebieten im Open Access Neubaugebieten im Open Access Betrieb Betrieb eines eines TÜV TÜV Level Level 3 3 Rechenzentrum Rechenzentrum für für Housing Housing DL DL Installation und Installation und Wartung Wartung von von aktiver aktiver und und passiver passiver Netzwerktechnik Netzwerktechnik Planung Planung von von Kabelnetzen Kabelnetzen und und Leerrohrsystemen Leerrohrsystemen

Timeline IT Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) * BSI Gesetz

ISO

Gesetz über die Elektrizitäts- und Gasversorgung 11 Betrieb von Energieversorgungsnetzen 1b) Betreiber von Energieanlagen, die durch Inkrafttreten der Rechtsverordnung gemäß 10 Absatz 1 des BSI-Gesetzes vom 14. August 2009 (BGBl. I S. 2821), das zuletzt durch Artikel 8 des Gesetzes vom 17. Juli 2015 (BGBl. I S. 1324) geändert worden ist, in der jeweils geltenden Fassung als Kritische Infrastruktur bestimmt wurden und an ein Energieversorgungsnetz angeschlossen sind, haben innerhalb einer von der Regulierungsbehörde festzulegenden Frist einen angemessenen Schutz gegen Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme zu gewährleisten, die für einen sicheren Anlagenbetrieb notwendig sind. Die Regulierungsbehörde erstellt hierzu im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik einen Katalog von Sicherheitsanforderungen, in den auch die Bestimmung der Frist nach Satz 1 aufzunehmen ist, und veröffentlicht diesen. Für Telekommunikations- und elektronische Datenverarbeitungssysteme von Anlagen nach 7 Absatz 1 des Atomgesetzes haben Vorgaben auf Grund des Atomgesetzes Vorrang. Die für die nukleare Sicherheit zuständigen Genehmigungs- und Aufsichtsbehörden des Bundes und der Länder sind bei der Erarbeitung des Katalogs von Sicherheitsanforderungen zu beteiligen. Der Katalog von Sicherheitsanforderungen enthält auch Regelungen zur regelmäßigen Überprüfung der Erfüllung der Sicherheitsanforderungen. Ein angemessener Schutz des Betriebs von Energieanlagen im Sinne von Satz 1 liegt vor, wenn dieser Katalog eingehalten und dies vom Betreiber dokumentiert worden ist. Die Einhaltung kann von der Bundesnetzagentur überprüft werden. Zu diesem Zwecke kann die Regulierungsbehörde nähere Bestimmungen zu Format, Inhalt und Gestaltung der Dokumentation nach Satz 6 treffen. (1c) Betreiber von Energieversorgungsnetzen und von solchen Energieanlagen, die durch Inkrafttreten der Rechtsverordnung gemäß 10 Absatz 1 des BSI-Gesetzes als Kritische Infrastruktur bestimmt wurden, haben

Normenkapitel und SOA Umsetzung mit KIX SOA Normenkapitel A.8.1.1 Inventarisierung der Werte A.8.1.2 5.3 A.9.2.1 6.1 A.9.2.2 6.2 A.9.2.3 7.4 A.9.2.4 7.5 A.10.1.2 8.1 A.11.2.4 8.3 A.11.2.5 9.1 A.12.2.1 Zuständigkeit für Werte Rollen, Verantwortlichkeiten und Befugnisse in der Organisation Registrierung und Deregistrierung von Benutzern Maßnahmen zum Umgang mit Risiken und Chancen Zuteilung von Benutzerzugängen Informationssicherheitsziele und Planung zu deren Erreichung Verwaltung privilegierter Zugangsrechte Kommunikation Verwaltung geheimer Authentisierungsinformation von Benutzern Dokumentierte Information Schlüsselverwaltung Betriebliche Planung und Steuerung Instandhalten von Geräten und Betriebsmitteln Informationssicherheitsrisikobehandlung Entfernung von Werten Überwachung, Messung, Analyse und Bewertung Maßnahmen gegen Schadsoftware A.16.1.1 Verantwortlichkeiten und Verfahren A.16.1.4 Beurteilung von und Entscheidung über Informationssicherheitsereignisse

Asset-Erfassung Fernwirk-Explorer, KIX Anbindung Gründung und Fakten

CMDB - KIX

Wartungsplaner - KIX

Zertifizierung ISO/IEC 27001:2013

Warum von OTRS zu KIX Quelle: datencenter-insider.de Bestätigung der in 2015 geäußerten Sorge der Open Source Strategie

Zeiterfassung - KIX Das verbindende Element

Schnittstellen - KIX

Fragen?