E&M – Für mehr Sicherheit

Die aktuelle Cyber-Bedrohungslage hat zu weitreichenden internationalen Initiativen geführt. Welche das sind, schildert Guido Gluschke im nachfolgenden Beitrag. Beitrag Für mehr Sicherheit, erschienen in E&M 19. Ausgabe vom 2. Oktober…

Vertraulicher Lagebericht warnt vor Stromausfall in ganz Europa

Nach einer Veröffentlichung von Spiegel-Online vom 24.08.2018 warnt ein vertraulicher Lagebericht des Cyber-Abwehrzentrum vor einem Stromausfall in ganz Europa. Mehr dazu unter dieser Veröffentlichung

Cyber Security Strategiefelder für EVUs

Die Aufgaben des Chief Information Security Officers (CISO) oder des Informationssicherheitsbeauftragten in einem Energieversorgungsunternehmen entwickeln sich vielfältig. Folgt man nur der Regulierung für deutsche Netzbetreiber, dem IT-Sicherheitskatalog, so steht die…

Netz- und Informationssystemsicherheitsgesetz Österreich

Aktuell ist in Österreich das Netz- und Informationssystemsicherheitsgesetz (NISG) in Begutachtung, das die Umsetzung der EU NIS-Richtlinie darstellt. Entwurf NISG

E&M – Professionalisierung der IT-Sicherheit bei EVUs

Bei steigenden Anforderungen an die IT-Sicherheit von Energieversorgern müssen Sicherheitsprozessedigitalisiert werden. Dabei können Software-Tools helfen, schildert Guido Gluschke im nachfolgenden Beitrag. Beitrag Professionalisierung der IT-Sicherheit, erschienen in E&M Sonderheft ITea…

Von der Robustheit zur Resilienz

In dem aktuellen Diskussionspapier des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom) wird hervorgehoben, dass die bisherige Robustheit deutscher Energienetze mit der fortschreitenden Digitalisierung und Vernetzung nicht mehr ausreichen…

Inner Circle der EVUs in der Buhlschen Mühle in Ettlingen

Zum ersten Mal im Rahmen der Veranstaltung „Die Stunde X nach der Zertifizierung“ fand der Inner Circle mit Vertretern aus Energie- und Versicherungsbranche sowie Softwareindustrie statt. Mit 17 Besuchern fand…

Aktuelle Gefährdungslage für deutsche Energieversorger

Auf der RSA Conference 2018 in San Fransicso stellten James Lyne und weitere Sprecher die fünf häufigsten Bedrohungen der aktuellen Gefährdungslage vor (RSA Conference Keynote). Darunter waren neben dem Datendiebstahl…

Die Stunde X nach der Zertifzierung

Nachdem viele Energienetzbetreiber in den letzten Monaten die gesetzlich vorgeschriebene Zertifizierung hinter sich gebracht haben, stellt sich die Frage, welche Folgerungen daraus zu ziehen und welche Maßnahmen daraus abzuleiten sind….

Neuregelung – Meldestelle aller Energieversorgungsnetzbetreiber an das BSI

Zur Umsetzung der NIS-Richtlinien wurden im Sommer 2017 die Meldepflichten für Versorgungsnetzbetreiber erweitert. Alle Betreiber eines Energieversorgungsnetzes sind nun verpflichtet, IT-Störungen an das BSI zu melden, unabhängig davon ob sie…

BSI-Kritis Verordnung in Kraft

Seit Anfang Mai 2016 ist die Kritis-Verordnung des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Kraft getreten. Durch die §§ 8a und 8b des BSI-Gesetzes ist es für Betreiber…

Meldeformulare des BSI

Seit vergangener Woche stehen die ersten Musterformulare des BSI für die Meldung der Kontaktstellen und GÜAS (Gemeinschaftliche Übergeordnete Ansprechstellen) online zur Verfügung. Hier finden Sie die Formulare: Meldeformular für die…

FAQ zum IT-Sicherheitskatalog

Quelle: BNetzA; Stand 15.09.2015; FAQ zum IT-Sicherheitskatalog

Man spricht vom Informationssicherheitsbeauftragten

In der Vergangenheit waren mehrere Begriffe im Umlauf für die Bezeichnung der zuständigen Person für Informationssicherheit eines Unternehmens. Diese verschiedenen Begriffe waren zum Beispiel Chief Information Security Officer (CISO), Informationssicherheitsbeauftragter,…

Starterpaket IT-Sicherheitskatalog

Das IT-Sicherheitsgesetz und der IT-Sicherheitskatalog sind veröffentlicht und was jetzt? Damit Sie schnell einen Einstieg in die Thematik finden und diese Hürde zügig und zielgerichtet meistern können, bieten wir Ihnen…

IT-Sicherheitskatalog veröffentlicht

Im Benehmen mit dem Bundesamt für Sicherheit in der Informationssicherheit (BSI) wurde der IT-Sicherheitskatalog veröffentlicht. Die Ziele des IT-Sicherheitskatalogs sind die Sicherstellung der Verfügbarkeit der zu schützenden Systeme und Daten,…

IT-Sicherheitsgesetz in Kraft

Mit der Veröffentlichung des IT-Sicherheitsgesetzes im Bundesanzeiger am 24.07.2015 ist das Gesetz in Kraft. Damit bringt es spezielle Anforderungen für Betreiber kritischer Infrastrukturen mit sich. Nach dem Gesetzestext sind Betreiber…

Das IT-Sicherheitsgesetz in Deutschland

Die Bundesministerien für Inneres (BMI), für Wirtschaft und Energie (BMWI) und das Ministerium für Umwelt, Naturschutz, Bau und Reaktorsicherheit (BMUB) steuern durch ihre Gesetzgebung ihre Zuständigkeitsbereiche. Das IT-Sicherheitsgesetz des BMI…

Kernforderungen und Inhalt des IT-Sicherheitskatalogs

Jedes Energieversorgungsunternehmen in Deutschland unterliegt einer Vielzahl spezieller gesetzlicher Vorgaben und der Aufsicht der Regulierungsbehörde, der Bundesnetzagentur (BNetzA). Nach § 11 Absatz 1 des Energiewirtschaftsgesetzes (EnWG) sind die Betreiber von…

IT-Sicherheitsgesetz (ITSiG) und was sich dadurch für Energieversorger ändert

Das Gesetz zur Erhöhung der „Sicherheit informationstechnischer Systeme“ (IT-Sicherheitsgesetz) wurde bereits im Dezember von der Bundesregierung beschlossen und trat um Juli 2015 in Kraft. Als Teil der „Digitalen Agenda der…

Leistungen nach Maß

Die VICCON GmbH ist ein unabhängiges Beratungsunternehmen aus Ettlingen. Wir unterstützen Unternehmen und Organisationen auf Führungsebene bei der Gestaltung und Umsetzung sicherheitsbedachter Geschäftsprozesse und der Umsetzung regulativer Anforderungen im Bereich…

Ausbildung zum Informationssicherheitsbeauftragten (ISB)

Der IT-Sicherheitskatalog fordert von allen Energieversorgungsunternehmen den Aufbau und den Betrieb eines Informationssicherheits-Managementsystems (ISMS) auf Basis der internationalen Norm DIN ISO/IEC 27001. Jeder Betreiber eines Energieversorgungsnetzes muss zudem eine Person…

Unzureichende Absicherung industrieller Steuerungssysteme

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in ihrem aktuellen Bericht über „die Lage der IT-Sicherheit in Deutschland 2014“ vor einer unzureichenden Absicherung industrieller Steuerungssysteme. „Systeme zur Fertigungs-…

Umsetzung des IT-Sicherheitskatalogs

Der Aufbau und die erfolgreiche Zertifizierung eines ISMS ist eine gesamtorganisatorische Aufgabe, die für jeden der Netzbetreiber eine große Herausforderung darstellt. Verantwortlich dafür ist die jeweilige Geschäftsführung. Zumindest Teilbereiche der…

Spezielle Gefährdungslage der Netzbetreiber

Die Funktionsfähigkeit der Energie- und Gasversorgung ist von einer intakten Informations- und Kommunikationstechnologie (IKT) abhängig. Netzsteuerungen unterliegen heute einer starken Abhängigkeit digitaler Verflechtung mit IT-gestützten Diensten. Aus diesem Grund definiert…