NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

Ähnliche Dokumente
IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

IT-Sicherheitsgesetz:

Freigegeben durch Dr. Stefan Krempl Vertraulichkeitsstufe Intern + Vertrieb

Worum es geht. zertifiziert und grundlegend

IT-Sicherheit in der Energiewirtschaft

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Umsetzung IT-SiG in den Ländern

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Einführung eines ISMS nach ISO 27001:2013

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme IPS GmbH

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Zertifizierung gemäß ISO/IEC 27001

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019

IT-NOTFALL ÜBEN MACHT STARK! 15. Oktober 2015

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)*

Bundesministerium des Innern Referat IT Berlin. Frankfurt,

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

DAS NEUE IT-SICHERHEITSGESETZ

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

Das IT-Sicherheitsgesetz

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?!

Auf dem richtigen Weg?

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Informationssicherheit in der Energieversorgung

IT- Sicherheitsgesetz:

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

Umsetzung des IT- Sicherheitsgesetzes in kleineren KRITIS- Unternehmen

IT-Sicherheitsgesetz.

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 1.

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

Privatsphäre und Sicherheit im Smart Home

ISO Ihr. Angriffe Alexander Häußler TÜV SÜD Management Service GmbH

Zentrum für Informationssicherheit

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Osnabrück,

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Cloud Compliance Management Roadmap für die Versicherungsbranche

Leitlinie für die Informationssicherheit

Die Kombination von Medizinprodukten. SystemCheck

Erster Abschnitt Informationsgrundlagen -> Zweiter Titel Informationsgrundlagen der Krankenkassen

Ceyoniq SAP Forum

Synopse Entwürfe IT-Sicherheitsgesetz Stand

ISIS12 Tipps und Tricks

LEITLINIEN ZU DEN TESTS, BEWERTUNGEN ODER PRÜFUNGEN, DIE EINE UNTERSTÜTZUNGSMAßNAHME AUSLÖSEN KÖNNEN EBA/GL/2014/

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

zum Stand der Diskussion

Mitteilungsblatt / Bulletin

IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz

Integriertes Schwachstellen-Management

Deutscher Bundestag Drucksache 18/5122. Bericht. 18. Wahlperiode des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung

Das IT-Sicherheitsgesetz

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Dr. Andreas Gabriel Ethon GmbH

Gesetzentwurf der Bundesregierung

Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. von Wirtschaft und Gesellschaft.

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

Entwurf zum IT-Sicherheitsgesetz

... - nachstehend Auftraggeber genannt nachstehend Auftragnehmer genannt

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Lösungen die standhalten.

Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Deutsche Übersetzung des IAF Dokumentes IAF MD 4:2008

CERT-Bund, dem IT-Lagezentrum sowie in besonderen Einzelfällen auch in dem

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

Ein Informationssicherheitssystem nach Maß auf Grundlage des IT-Sicherheitsgesetzes und -kataloges

Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Nationale und internationale Rahmenbedingungen Dr. Dennis Kenji Kipker

Seminareinladung - Netzbetrieb & IT -

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

ISO 27001: ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

Cloud : sicher. Dr. Clemens Doubrava, BSI. it-sa Nürnberg

Netwrix: Damit Sie Compliance und Ihr Active Directory in den Griff bekommen

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

Dieter Brunner ISO in der betrieblichen Praxis

FNN-Hinweis. IT-Sicherheit in Stromnetzen

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

BCM Schnellcheck. Referent Jürgen Vischer

Cloud für Verwaltung - Vertrauen braucht Sicherheit

Firmenpräsentation get it services gmbh

SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608)

Einblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht

Transkript:

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert Certified Information Systems Auditor (CISA) Auditteamleiter für ISO 27001 Foundation Certificate in IT Service Management (ITIL) Foundation Certificate in Projects in Controlled Environments (PRINCE2) Lehrtätigkeit: Hochschule für Wirtschaft und Recht (HWR) Berlin 2

Das IT-Sicherheitsgesetz Warum überhaupt? 3

Digitale Angriffe 4

Digitale Angriffe 5

Schäden durch Cyber-Attacken 6

Das IT-Sicherheitsgesetz Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme 7

Sicherheit in der Informationstechnik Kritischer Infrastrukturen Betreiber Kritischer Infrastrukturen sind verpflichtet, [ ] angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind. ( 8a BSI-Gesetz, geändert durch Artikel 1 IT-Sicherheitsgesetz, 17. Juli 2015) 8

Pflichten für Betreiber Kritischer Infrastrukturen Die Erfüllung der Anforderungen muss dem BSI nach Veröffentlichung des IT-Sicherheitsgesetzes alle zwei Jahre nachgewiesen werden: Stand der Technik Angemessene Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit Nachweis über Sicherheitsaudits, Prüfungen, Zertifizierungen Übermittlung der Audit-, Prüfungs-, Zertifizierungsergebnisse, einschließlich der festgestellten Sicherheitsmängel an das BSI Das BSI kann Anforderungen an die Ausgestaltung und Durchführung der Audits, an die zu erstellenden Nachweise und an die prüfende Stelle festlegen. Definition der Kritischen Infrastrukturen über eine Rechtsverordnung des Bundesministeriums des Innern (in Arbeit). 9

Pflichten für Betreiber Kritischer Infrastrukturen Betreiben Kommunen kritische Infrastrukturen und könnten sie demnach vom IT- Sicherheitsgesetz betroffen sein? 10 PERSICON IT-Sicherheitsgesetz

Nationales IT-Sicherheitsgesetz? Uns als Kommune betrifft das doch nicht! oder doch? 11

Pflichten für Betreiber Kritischer Infrastrukturen: Spezialfall Energieversorger Anforderungen aus dem Energiewirtschaftsgesetz (Stand: 31. August 2015): Betrieb eines sicheren Energieversorgungsnetzes Schutz gegen Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme, die für einen sicheren Netzbetrieb notwendig sind Meldung erheblicher Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit an das BSI, gegebenenfalls unter Nennung des Betreibers Die BNetzA erstellt im Benehmen mit dem BSI einen Sicherheitskatalog und veröffentlicht diesen. 12

Pflichten für Betreiber Kritischer Infrastrukturen: Spezialfall Energieversorger Anforderungen aus dem IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz der BNetzA (Stand: August 2015): Schutzziele: Verfügbarkeit, Vertraulichkeit, Integrität Geltungsbereich: zentrale und dezentrale Anwendungen, Systeme und Komponenten, die für einen sicheren Netzbetrieb notwendig sind Implementierung eines ISMS, das den Anforderungen der ISO 27001 und der ISO/IEC TR 27019 (DIN SPEC 27019) genügt. Relevante externe Dienstleister (Outsourcing) sind auf die Einhaltung der Anforderungen zu verpflichten. Zertifizierung auf der Grundlage von ISO 27001 Fristen für Mitteilungen an die BNetzA: Benennung Ansprechpartner IT-Sicherheit: 30.11.2015 Nachweis der Zertifizierung gemäß ISO 27001: 31.01.2018 13

Vielen Dank für Ihre Aufmerksamkeit hjorgowitz@persicon.com Friedrichstraße 100 10117 Berlin www.persicon.com 14