ISO sichert Stromhandel

Ähnliche Dokumente
ISO Zertifizierung

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Zertifizierung von IT-Standards

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

RMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft:

Konzernsteuerungssysteme Revision IKS - Compliance

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

Beziehungsoptimierung zwischen Vertrieb und Service

Zertifizierung Auditdauer und Preise

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6

Cassini I Guiding ahead

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

HIS eg IT-Genossenschaft von und für Hochschulen bis

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Steuerung der IT in der öffentlichen Verwaltung

IT-Strategie Bayerns in Bezug auf die kommunale Familie

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

15 Jahre IT-Grundschutz

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte

Freifunk Halle. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234. Förderverein Freifunk Halle e.v.

Vom Notfall zum Normalbetrieb, rasch & ohne Krise

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

Rahmenbetriebsvereinbarung Einsatz der Informationstechnik 2.0. Peter Goor Daniel Kaufeld , Bremerhaven

Gefahrstoffmanagement im Klinikum Braunschweig

Open und Closed Source im IT-Konzept der Universität Osnabrück. May-Britt Kallenrode Universität Osnabrück

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung

Service-Provider unter Compliance-Druck

Anforderungen an das Risikomanagement einer Pensionskasse. 18. November 2015

IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN

Outsourcing. Projekte. Security. Service Management. Personal

IT-Sicherheit Risiken erkennen und behandeln. Hanau,

Klaus Vitt Forum IT-Management Service Öffentliche Verwaltung 29. März Die Informationstechnik in der BA

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:

Verinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB)

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Grundlagen des Datenschutzes und der IT-Sicherheit

Company Profile enviam-gruppe 2017

Ersetzendes Scannen. Umsetzung der TR-RESISCAN in Behörden. maxsim, Fotolia.com

IT-Sicherheitszertifikat

Übersicht über die IT- Sicherheitsstandards

FRAUNHOFER ESK ESK VORSTELLUNG DES PROJEKTES SMIC: SMART MICROGRID INFORMATION AND CONTROL. Dr.-Ing. Mike Heidrich, Garching, 04.

LineRegister. Die rechtssichere Leitungsauskunft

Elektronische Maßnahmeabwicklung Fachkonferenz

BSI IT-Grundschutz in der Praxis

Matthias Hämmerle MBCI - Beraterprofil Stand:

Informationssicherheit - Nachhaltig und prozessoptimierend

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

Innovative Kooperation und Verwaltungsmodernisierung im Freistaat Sachsen - Innovationskommune und Innovationsnetzwerk Sachsen -

ÖNORM EN Unternehmensberatungsdienstleitstungen:

Entwicklung des Kreuzschwestern- Qualitätsstandards

Unternehmensvorstellung.

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

Gut versorgt. Tag für Tag!

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Verhaltenskodex FAQ. der TIWAG-Gruppe

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

VdS 3473 Informationssicherheit für KMU

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter -

E-Government Schweiz, bestehende und künftige Herausforderungen auf kommunaler Ebene

Informationssicherheitsmanagement

STADTRECHNUNGSHOF WIEN Landesgerichtsstraße 10 A-1082 Wien

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Sicherer Datenaustausch für Unternehmen und Organisationen

Schlüsselfragen für ein wirksames Risikomanagementsystem

Geschäftsprozessanalyse in dem Geschäftsfeld Zahlungsverkehrsservice

Vorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte

Industrie 4.0, Dokumentation 0.5. Ein riskantes Delta

SANA MANAGEMENT SERVICE GMBH Der erste Eindruck bleibt

Qualitätssiegel für ambulante Dienste

Welthungerhilfe Der Anfang einer guten Entwicklung

Regionalkonferenz für Gemeinderäte - Energiewirtschaft heute. Daniel-Klaus Henne, Geschäftsführer Südwestdeutsche Stromhandels GmbH

Susanne Weiß, Dipl. Pflegewirtin (FH), Dozentin f. Pflege

Compliance Report 2016

ISIS12 und die DS-GVO

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

Erfolgreiche Projekte trotz Tagesgeschäft: Das Pflichtenheft als zentraler Baustein von ebusiness-projekten

Öffentliches Verfahrensverzeichnis der Stadtwerke Grevesmühlen GmbH

avedos GRC - performance with integrity Einführung einer IT gestützten ISMS Lösung beim Universitätsspital Zürich auf Basis avedos risk2value

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Information Management Compliance

Integrierte IT-Lösungen für die Sozialwirtschaft

PRAXISLEITFADEN RISIKOMANAGEMENT

Pools und Schwimmbahnen - Freistil im Prozessmanagement

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Bewertung von Pensionen Ergebnisse on demand

Praktische Erfahrungen und Verbesserungspotenziale bei der systematischen Schwachstellenanalyse

Mit BAFA-Förderung und KSB- Produkten bares Geld sparen!

HERZLICH WILLKOMMEN zum Workshop

K L E T T G R U P P E

Transkript:

ISO 27001 sichert Stromhandel TIWAG-Tiroler Wasserkraft AG mit Scoping über die gesamte Verwaltung Harald Oleschko, TIWAG-Tiroler Wasserkraft AG

Das Unternehmen TIWAG-Tiroler Wasserkraft AG Der Energieversorger Tirols wurde 1924 gegründet 100 % im Eigentum des Landes Tirol ca. 200.000 Kundenanlagen 9 große, ca. 40 kleine Wasserkraftwerke 3 Biomasse-Heizkraftwerke Projektvorschläge für den Ausbau der Wasserkraft ca. 1.300 Mitarbeiterinnen und Mitarbeiter Finanzen (Konzern) Umsatzerlöse ca. 1,3 Mrd. EGT ca. 100 Mio.

Tochtergesellschaften & Beteiligungen 8,251% München 6,00 % 7,283 % 0,32 % 36 % 49,999 % 40 % 9 % Bozen

Historie und Ausgangssituation 2011 Durchführung der Zertifizierung nach ISO/IEC 27001 2010 Vorbereitung zur Zertifizierung nach ISO/IEC 27001 2009 Schaffung einer eigenen Stabsstelle für IuK-Sicherheit und QS 2008 Einführung des webbasierten IT-Sicherheitsschulungstool 2007 Integration aller wertschöpfenden Prozesse in das IT-RM 2005 - Pilotbetrieb des IT-Risikomanagementsystems mit TIWAG-Netz AG 2000 Einführung IuK-Grundschutz 1999 Ernennung IuK-Sicherheitsbeauftragten 1999 2011

Vorbereitungsphase (2010 2011) Projektdurchlaufzeit 1,5 Jahre Beauftragung durch Vorstand Kickoff mit allen Projektmitarbeitern und Verantwortlichen aus den Fachbereichen (Einkauf, Personal, Gebäudemanagement, Sicherheit, Konzernrevision ) Das Projekt wurde durch einen externen Dienstleister begleitet Durchführung einer GAP-Analyse Was ist notwendig um die Zertifizierungsprüfung zu bestehen? Ableitung der Maßnahmen IS-Politik und IS-Richtlinien (rund 10 neue Richtlinien) Zusätzliche Prozesse und Dokumentationserfordernisse (KVP, Gremien, Ablage) Kosten, Aufwand Beratungsaufwand 43.000 (GAP-Analyse und Umsetzung) Eigenleistungen ca. 500 Stunden

Motivation Steigende Anforderungen an Sicherheit und Compliance an die IuK-Systeme (Regelzone und Vitale Systeme der TIWAG-Netz AG, Stromhandel, SRL, URÄG 2008, KFS-DV1 und 2 (COBIT-Vorgabe) ) Entlastung des Vorstands und des CIOs Verankerung in der IT-Strategie Empfehlung des Rechnungsprüfers Langjährige Vorbereitung und Professionalisierung des IT-Risikomanagements seit 2005: Zertifizierung war logischer Schritt und Ansporn zu gleich

Scope - Geltungsbereich Entscheidung zwischen IT-only oder umfassenden Geltungsbereich Keine Pseudo -Zertifizierung Geltungsbereich umfasst: TIWAG-Tiroler Wasserkraft AG (Muttergesellschaft) am Standort Innsbruck (alle Verwaltungsbereiche) Von Vertrieb, Stromhandel, Kundencenter, Energiedatenmanagement bis Einkauf und Personalmangement 570 Mitarbeiter im Scope enthalten Davon 70 IT-Mitarbeiter Beide RZ-Standorte sind inkludiert

Nutzen im Fachbereich Stromvertrieb Sensible Kunden- und Vertragsdaten (insb. Sondervertragskunden) Hohe Verfügbarkeitsanforderungen Energiedatenmanagement Sensible Kundendaten Verbrauchsmuster Strenge Abrechnungsmodalitäten bei Sondervertragskunden Hohe Anforderung an Verfügbarkeit zum Abrechnungszeitpunkt Komplexe Systemkette Zählerfernablesung, Abrechnung, Rechnungslegung

Nutzen im Fachbereich Stromhandel Höchste Anforderung an die Verfügbarkeit der Systeme und Vertraulichkeit der Daten Höchstes Schadenspotential Ohne IuK-Systeme keine Handelstätigkeit (Intraday) Komplexe IuK-Systeme gewährleisten Sondergeschäfte wie Sekundärregelung und Minutenreserve (höchste Margen) Hohe Verfügbarkeit für Prequalifikation zur Durchführung der Handelsgeschäfte wichtig Optimierter Einsatz des Kraftwerkparks durch Software Finanz- und Beteiligungsmanagement Hohe Anforderung an Vertraulichkeit Eigenes IT-System für den Datenaustausch

Zentraler Einkauf Hohe Anforderung an Vertraulichkeit (Dienstleister prüfen) Abschluß von Vertraulichkeitserklärungen Starke Steigerung des Fremdleistungsanteils in den Fachbereichen (Outtasking) 100 % elektronische Geschäftsabwicklung Personalmanagement Hohe Vertraulichkeit der Personaldaten Datenaustausch mit Pensionskassen Verpflichtung der Mitarbeiter gem. DSG Eintritts-, Austritts-, Veränderungsprozess Technisches Gebäudemanagement Objektschutz (Zutritt, Videoüberwachung, Perimeterschutz)

Nutzen Allgemein Entlastung des Vorstands und des CIOs Besserer Kontakt zu den Fachbereichen/Kunden steigert die Sensibilisierung Transparenz der Anforderungen und Umsetzung mit den Fachbereichen/Kunden Nachweis eines ordnungsgemäßen IS-Managementsystems Positiver Druck zur kontinuierliche Verbesserung aus den Auflagen und Hinweisen Bearbeitung und Lösung auch ungeliebter Themen (Richtlinien, Dokumentation, Schnittstellen zu Fachbereichen) Aufbau des IT-Notfallmanagements IT-Notfallplan auch Nutzen für Betriebsführung, Qualitätsverbesserung und Teambuilding Entlastung bei der jährlichen Rechnungsprüfung

Ende Ich bedanke mich für Ihre Aufmerksamkeit