Umsetzung des IT-Sicherheitsgesetzes in der Praxis am Beispiel eines Energieversorgers

Ähnliche Dokumente
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Informationssicherheitsma nagementsystem (ISMS)

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Sicherer Datenaustausch für Unternehmen und Organisationen

Zertifizierung nach ISO unter Berücksichtigung des Konformitätsprogramms der BNetzA

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019

Zertifizierung von IT-Standards

Organisatorische Maßnahmen zur Einführung eines ISMS nach den Regeln des BNetzA IT-Sicherheitskatalogs

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

Zertifizierung Auditdauer und Preise

Konformitätsbewertungsprogramm zur Akkreditierung von Zertifizierungsstellen für den IT- Sicherheitskatalog gemäß 11 Absatz 1a

zurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS

IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE

Hand in Hand: IT- und Facility-Management

VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Zertifizierung gemäß ISO/IEC 27001

Blick über den Tellerand Erfahrungen der EVU

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

Best Practises verinice.pro

Sicherheit für Ihre Geodaten

Das neue IT-Sicherheitsgesetz: AktuellerStand in SachenKRITIS

Standardisierung und Anforderungen an SMGW Administration

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Regensburg, 18. Oktober 2017 Michael Berger

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit

IT-Sicherheit im Energie-Sektor

Zertifizierung Auditdauer und Preise

ISO Zertifizierung

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Anforderungen für die Akkreditierung von Konformitäts- bewertungsstellen im Bereich des Zahlungskontengesetzes und der Vergleichswebsiteverordnung

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

IT-Sicherheit für KMUs

11. Westsächsisches Umweltforum 12. November 2015, Meerane. Informationen zur Revision der DIN EN ISO 14001:2015

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

ISO 14001:2015 die Änderungen aus der Sicht der Unternehmen

PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR. Delivering Transformation. Together.

Ramp Start von OTRS 3.3 zu KIX 17

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

DAS IT-SICHERHEITSGESETZ

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informations-Sicherheitsmanagement und Compliance

IT-Sicherheit in der Energiewirtschaft

Zertifizierung gemäß ISO/IEC 27001

Antrag auf Zertifizierung eines Managementsystems durch die PwC Certification Services GmbH Antrag

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

SCHUCHERT-Selbstcheck zu neuen Anforderungen der DIN EN ISO 9001:2015

Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel. Anforderungen nach dem DStV-Qualitätssiegel

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns

DVGW-Information. GAS Nr. 22 März Informationssicherheit in der Energieversorgung. in Kooperation mit GAS

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Qualitätsmanagement nach DIN EN ISO 9000ff

ISMS-Einführung in Kliniken

IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN

HERZLICH WILLKOMMEN. Revision der 9001:2015

SICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Internet, Datennetze und Smartphone

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

Stand: Januar 2018 Konsultationsentwurf

Prozessorientiertes Qualitätsmanagement

Ergänzende Akkreditierungskriterien und Informationen zum Zertifizierungsbereich

Thomas W. Harich. IT-Sicherheit im Unternehmen

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

Digitalisierung als Projekt

Wider den Blackout. Sicherheit für kritische Infrastruktur nach ISO und Dr. Friedrich Neurauter (TINETZ)

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken

Informationssicherheitsmanagement

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Service-Provider unter Compliance-Druck

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

Fragen eines Auditors zur ISO 9001:2015

IT-Grundschutz-Methodik im Kontext von Outsourcing

EN CEPA CERTIFIED: SO FUNKTIONIERT ES DQS - COMPETENCE FOR SUSTAINABILITY

Studie zur Umsetzung und zum Reifegrad des ISMS

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

bei einem Flächennetzbetreiber

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

IT-Sicherheitszertifikat

ISO / ISO Vorgehen und Anwendung

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

Übersicht über die IT- Sicherheitsstandards

Cybersicherheit in der Smart Factory

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

Transkript:

Informationstag "Umsetzung des IT-Sicherheitsgesetzes in der Unternehmenspraxis" Gemeinsame Veranstaltung von TeleTrusT, bevh und BISG Berlin, 29.11.2016 Umsetzung des IT-Sicherheitsgesetzes in der Praxis am Beispiel eines Energieversorgers Rolf-Dieter Kasper, innogy SE 29.11.2016 Informationstag "Umsetzung des IT-Sicherheitsgesetzes in der Unternehmenspraxis" gemeinsame Veranstaltung von TeleTrusT, bevh und BISG Firmenlogo 1

1 Implementierung eines ISMS nach dem BNetzA SiKat (für Energienetzbetreiber; Ausgabe August 2015) 2 Umsetzung der Sicherheitsmaßnahmen aus dem ISMS 3 Zertifizierung des ISMS für Energienetzbetreiber 4 Ausblick: IT-SIG 2.0?

0. Ausgangssituation Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-SiG) Das am 25.7.2015 im Bundestag verabschiedete Gesetz richtet sich an alle KRITIS-Branchen in Deutschland (u.a. Energie, Verkehr, Telekommunikation) Zwei Jahre Umsetzungsfrist und alle zwei Jahre Nachweis der Erfüllung (z. B. durch Audits/Zertifikate z. B. nach ISO/IEC 27001). Der Sicherheitskatalog [ 11, 1a EnWG] der Bundesnetzagentur wurde im August 2015 veröffentlicht Ausgestaltung der VO zur Bestimmung Kritischer Infrastrukturen in Q2/2016 mit sofortiger Wirksamkeit bzgl. der Meldepflicht für Kritische Energieanlagen- und Netzbetreiber [ 11, 1c EnWG]

1 IMPLEMENTIERUNG EINES ISMS NACH DEM BNETZA SIKAT

1. Implementierung eines ISMS nach dem BNetzA SiKat Scoping EnWG 11 Abs 1.a: auch einen angemessenen Schutz gegen Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme, die für einen sicheren Netzbetrieb notwendig sind. BNetzA SiKat 08/2015: Enthalten sind demnach zumindest alle TK- und EDV- Systeme des Netzbetreibers, welche direkt Teil der Netzsteuerung sind, d. h. unmittelbar Einfluss nehmen auf die Netzfahrweise. Daneben sind auch TK- und EDV-Systeme im Netz betroffen, die selbst zwar nicht direkt Teil der Netzsteuerung sind, deren Ausfall jedoch die Sicherheit des Netzbetriebs gefährden könnte Relativ einfach zu bestimmen Je nach Größe der Organisation kann das beliebig komplex werden

1. Implementierung eines ISMS nach dem BNetzA SiKat Anforderungen an das Risikomanagement nach BNetzA SiKat (08/2015) Die allgemeinen Anforderungen an den Prozess zur Risikoeinschätzung sind in Kapitel 6.1.2. der DIN ISO/IEC 27001:2015-3 geregelt. Für die Komponenten, Systeme und Anwendungen, die für einen sicheren Netzbetrieb notwendig sind, ist grundsätzlich von einer Einstufung in die Kategorie hoch auszugehen. Im Einzelnen ist zu prüfen, ob ggf. eine Einstufung als kritisch notwendig ist Zusätzlich zu berücksichtigende Schadenskategorien u.a. Beeinträchtigung der Versorgungssicherheit, Einschränkung des Energieflusses, Betroffener Bevölkerungsanteil, Auswirkungen auf weitere Infrastrukturen (z. B. vor- und nachgelagerte Netzbetreiber, Wasserversorgung), Erkannte Risiken sind i. d. Regel durch Maßnahmen nach dem allgemein anerkannten Stand der Technik zu behandeln Die meisten Beispiele betreffen einen Grundschutz der Kategorie normal Ein normales ISMS betrachtet Einflüsse, die keine direkten Rückwirkungen auf die eigene Organisation haben nicht weiter. Hier sind Methoden der Umsetzung zu entwickeln Da ist eine hohe Anforderung für eine Flächeninfrastruktur mit einen Life-Cycle größer 25 Jahren

1. Implementierung eines ISMS nach dem BNetzA SiKat ISMS Regelwerk: Die wichtigsten Regelungen ISMS-Basisdokumente: ISMS Rahmenrichtlinie ISMS Geltungsbereich ISMS Policy Gesetze+Verordnungen.pdf ISMS Dokumentenlenkung Operative ISMS-Policy Anhang 1 Gen. Risiken ISMS PBC Process Baseline Controls Anhang 1 Klassifizierung vertr. Inf. Anhang 2 Krypto-Verfahren Anhang 3 Standortklassifizierung Anhang 4 Aufbewahrungsfristen Anhang 5 Erstellung Netzstrukturplan Lieferanten Management OE_BDEW Whitepaper Secure Systems (DE/EN) OE_BDEW_WP-Ausführungshinweise ISMS DLR der Gruppe (DE /EN) ISMS Statement of Applicability Integration ISMS-Umsetzungsdokumente: ISMS-Assetverzeichnis Schutzbedarfsfeststellungen und Risikoanalysen des ISMS-Assets Risikobehandlungsplan/Maßnahmenliste Auditplanung /Auditdokumente Dokumentation der Behandlung der Security- Incidents Reporting an das Management inkl. Darstellung der Restrisiken Ziele des ISMS Prozesses, Dokumentation der Verbesserungen und Schulungen Fachregelwerke Planungs- und Betriebsgrundsätze bzw. -richtlinie (z.b. Change- und Incident- Management) Betriebskonzepte für Systeme oder Dienste Betriebshandbücher

1. Implementierung eines ISMS nach dem BNetzA SiKat ISMS Werkzeuge Grundsätzlich lassen sich alle ISMS- Anforderungen durch Verwendung von Software-Produkten der normalen Office-Welt (z.b. Word, Excel, Visio) und Dokumentablagen erfüllen. Ab einer gewissen Komplexität des ISMS und bei Beteiligung vieler Personen ist es hilfreich, sich nach spezieller Dokumentationssoftware umzuschauen, die die ISMS-Aufgaben direkt unterstützt.

1. Implementierung eines ISMS nach dem BNetzA SiKat Schulungen Schulungen für Sicherheitsexperten ISMS Lead Auditor: ISO27001:2013 ISMS Implementierung: ISO 27001:2013 Technisches Know-How für ISMS-Beauftragte und Auditoren Hacking & Penetration Testing Schulungen Mitarbeiter im Scope des ISMS Interne Schulungstage und Workshops mit eigenen und externen Experten Z.B: Social Engineering und Security Awareness Schulungen für alle Mitarbeiter Schulung über die Line Aktuelle Cybersicherheitskampagne: The Human Firewall

1. Implementierung eines ISMS nach dem BNetzA SiKat Cybersicherheitskampagne: The Human Firewall 5 + 1 Schwerpunkte 6 SCADA Security 1 Erkennen von Sicherheitsrisiken "The Human Firewall" 5 Sicherer Umgang mit Informationen Cybersicherer Arbeitsplatz 2 Sei Teil unserer Firewall! Sicherheit in sozialen Online- Netzwerken Sicheres mobiles Arbeiten 4 3

1. Implementierung eines ISMS nach dem BNetzA SiKat Cybersicherheitskampagne: The Human Firewall 10 konkrete Maßnahmen Mitarbeiterengagement....begleitet durch Kommunikationsmaßnahmen 1. Online Quiz Messen des Sicherheitsbewusstseinsgrades 6. Online Video Betonung der Bedeutung von Cybersicherheit 2. Simulierte Phishing Aktion Phishing-Aktion, um die Mitarbeiter zu sensibilisieren und ihnen Tipps zu geben 7. Promotion Artikel Verschiedene Kommunikationsmaßnahmen 3. E-Learning Webbasiertes Tool zur Schulung der Mitarbeiter 8. Gestaltungsmöglichkeiten Posters, Flyers und Giveaways 4. Lunch & Learn Interaktives Ereignis mit praktischen Tipps für die Cybersicherheit 9. Website Intranet-Auftritt als Plattform zur Präsentation der Kampagne 5. Foto-Aktion Mitarbeiter motivieren, ein visueller Teil der Firewall zu werden 10. Angriffsstatistik Intranet-Dashboard zur Darstellung der aktuellen Intensität von Cyberattacken Mehr Wissen und Bewusstsein resultiert in einer höheren Cybersicherheit!

2 UMSETZUNG DER SICHERHEITSMASS- NAHMEN AUS DEM ISMS

2. Umsetzung der Sicherheitsmaßnahmen aus dem ISMS Implementierung der ISMS-Controls im Regelwerk der technischen Fachbereiche Umsetzung der Forderung ISO/IEC 27001 Kap 5.1 b ( Die oberste Leitung muss sicherstellen, dass die Anforderungen des ISMS in die Geschäftsprozesse der Organisation integriert werden ) Planungs- und Betriebsgrundsätze bzw. -richtlinie (z.b. Change- und Incident-Management) Inhalt: Verstehen der Organisation und ihres Kontextes; Verstehen der Erfordernisse und Erwartungen interessierter Parteien; Maßnahmen zum Umgang mit Risiken und Chancen Betriebskonzepte für Systeme oder Dienste Inhalt: Die Betriebskonzepte der ISMS Assets enthalten die spezifischen Dienstausprägungen und Sicherheitsmaßnahmen, die für den Betrieb relevant sind. Betriebshandbücher Inhalt: Die Betriebshandbücher setzen die Anforderungen der Betriebskonzepte praktisch um und enthalten die geltenden Regelung für den Betrieb und die dazugehörigen Betriebsaufzeichnungen als Anlagen oder Verweise

2. Umsetzung der Sicherheitsmaßnahmen aus dem ISMS Interne Audits ISO/IEC 27001 Kap 9.2 Internes Audit: Die Organisation muss in geplanten Abständen interne Audits durchführen, um Informationen darüber zu erhalten, ob das ISMS: a) die Anforderungen 1) der Organisation an ihr ISMS und 2) dieser Internationalen Norm erfüllt; b) wirksam verwirklicht und aufrechterhalten wird. Bei einem zertifizierten ISMS sind alle ISMS-Assets mindestens einmal im Drei-Jahres-Zyklus auch intern zu auditieren. Auditoren sind so auszuwählen und Audits so durchzuführen, dass die Objektivität und Unparteilichkeit des Auditprozesses sichergestellt ist. Die Ergebnisse der Audits werden gegenüber der zuständigen Leitung berichtet. Dokumentierte Informationen und Ergebnisse des Audits sind aufzubewahren.

2. Umsetzung der Sicherheitsmaßnahmen aus dem ISMS Organisatorische und technische Maßnahmen BNetzA SiKat (08/2015): Risiken sind durch geeignete Maßnahmen auf Basis des allgemein anerkannten Stand der Technik zu behandeln Wichtig sind häufig die ergänzenden Regelungen nach DIN ISO IEC TR 27019 2015 für die Besonderheiten der Energieversorgung als Flächeninfrastruktur (z.b: 10.11.1 Behandlung von Altsystemen, 9.3.1 Betriebseinrichtung in Bereichen anderer Energieversorger usw.) Bei den Branchenbesonderheiten sucht man sonst die allgemeine Anerkenntnis vergebens.

2. Umsetzung der Sicherheitsmaßnahmen aus dem ISMS Der Netzstrukturplan Der Netzbetreiber hat eine Übersicht über die vom Geltungsbereich des IT- Sicherheitskatalogs betroffenen Anwendungen, Systeme und Komponenten mit den anzutreffenden Haupttechnologien und deren Verbindungen zu erstellen. Leitsysteme und Systembetrieb Übertragungstechnik/Kommunikation Sekundär-, Automatisierungs- und Fernwirktechnik Folgende Netzstrukturen sind grundsätzlich zu trennen: Büronetz (DIN ISO/IEC 27002) Prozessnetz (DIN SPEC 27019) Schnittstellen zu Dritten sind darzustellen

3 ZERTIFIZIERUNG DES ISMS

3. Zertifizierung des ISMS für Energienetzbetreiber Pflicht zur Zertifizierung des ISMS für Netzbetreiber Der Netzbetreiber ist verpflichtet, die Konformität seines ISMS mit den Anforderungen dieses IT- Sicherheitskatalogs durch ein Zertifikat zu belegen Die Bundesnetzagentur erarbeitet hierzu gemeinsam mit der Deutschen Akkreditierungsstelle (DAkkS) ein entsprechendes Zertifikat auf der Basis von DIN ISO/IEC 27001 Die Zertifizierung muss durch eine unabhängige und für die Zertifizierung akkreditierte Stelle durchgeführt werden Der Netzbetreiber hat der Bundesnetzagentur bis zum 31.01.2018 den Abschluss des Zertifizierungsverfahrens mitzuteilen

3. Zertifizierung des ISMS für Energienetzbetreiber Abgestimmte Vorgehensweise zwischen den Beteiligten im Konzern Im 1 Q. 2016 wurde folgende Vorgehensweise zwischen der RWE DAG und unseren deutschen VNB abgestimmt: Der Konzerneinkauf soll mit Unterstützung von DS Rahmenverträge (RV) mit einer Auswahl von Zertifizierungs-Dienstleistern schließen, die das benötigte Zertifikat ausstellen können Die deutschen VNBs der RWE DAG sollen bei ihrem Zertifizierungs-Dienstleister zu den vereinbarten Konditionen des RV die benötigten Dienstleistungen abrufen können Der RV umfasst jeweils einen ganzen Zyklus mit dem Zertifizierungsaudit und zwei Überwachungsaudits und einem zusätzlichen (vom DAkkS genehmigten) Pre-Audit. Weiterhin enthält der RV eine Regelung für zusätzliche Leistungen und Reisekosten

3. Zertifizierung des ISMS für Energienetzbetreiber Meinungen, Fragen und die Eindeutigkeit von Normen Alle Zertifizierer gehen streng nach den Vorgaben der DAkkS, den Standards ISO/IEC 27006 und ISO/IEC 17021-1 vor. Je nach Hintergrund des Unternehmens und Kenntnis der Energiebranche hat daraus jeder sein eigenes Rezept für den Aufwand entwickelt (Erstaunlich divergente Positionen und Vorgehensweisen bei der Angebotslegung erkennbar). Bei der Höhe des Preises pro Audit-Tag waren die geringsten Unterschiede feststellbar. Das Beschaffungsprojekt wurde Mitte November 2016 abgeschlossen. Hinweis: Das Akkreditierungsverfahren für unseren Zertifikattyp läuft zur Zeit und wird voraussichtlich bis 1 Q 2017 abgeschlossen sein. Einige Zertifizierer haben ihr Audit dazu bereits durchlaufen und können ab Anfang 2017 Energienetzbetreiber zertifizieren.

4 AUSBLICK

4. Ausblick: IT-SIG 2.0? Ausblick Das laufendes Verfahren mit jährlichen Kontrollaudits und 3 jährige Rezertifizierung führt zu einer ständigen Verbesserung des Sicherheitsniveaus. Ausbilden von Sicherheitsexperten in allen adressierten Unternehmen bringen deutliche Verbesserung beim Erkennen von Angriffen und durch eine zielgerichtete Reaktion auch eine Begrenzung der Schäden. Das im ISMS enthalte Lieferantenmanagement und die gesetzliche Forderung, die beim Betreiber gesetzten Sicherheitsanforderungen auch an Lieferanten und Dienstleister weiterzugeben, führen schon heute wahrnehmbar zu sicheren Produkten bzw. Systemen und zu mehr Sicherheitsbewusstsein bei den Dienstleistern. Die Kommunikation (u.a. Meldepflicht und Branchen- und Themenarbeitskreise usw.) mit den Behörden führt zu einem besseren Verständnis der unterschiedlichen Positionen und Randbedingungen.

Sperrbildschirm [A 11.2.8] Sperren Sie ihren Rechner beim Verlassen des Arbeitsplatzes! Lassen Sie an öffentlichen Plätzen Ihre mobilen Geräte niemals unbeaufsichtigt. Achten Sie beim Verlassen des Büros darauf, Ihren Computer ordnungsgemäß zu sperren (Strg-Alt & Entf oder Windows sign & L). innogy SE AGT-S Oktober 2016 24

FRAGEN?