Audit nach BSI TR-03109-6 bei SMGW Admins

Audit nach BSI TR-03109-6Alle Energieversorger bzw. Dienstleister, die den Betrieb eines Smart-Meter-Gateway Admin’s planen, müssen sich nach der BSI TR-03109-6 zertifizieren lassen. Das entsprechende Audit ist durch einen vom BSI zugelassenen Auditor durchzuführen.

Das BSI hat in einer Broschüre das Smart-Meter-Gateway als zentrale Kommunikationslösung eines intelligenten Messsystems  beschrieben und zeigt die sicherheitstechnischen Vorgaben sowie die funktionalen Anforderungen zur Interoperabilität auf. Darüber hinaus wird die Systemarchitektur, die Public Key Infrastruktur sowie die Vorgaben zum sicheren und technischen Betrieb des intelligenten Messsystems beim Smart Meter Gateway Administrator beschrieben.

Überblick BSI TR-03109-6

Die Technische Richtlinie für die Smart Meter Gateway Administration (TR-03109-6) beschreibt u.a. die technischen Mindestanforderungen für den Betrieb sog. Smart Meter Gateway’s mit integriertem Sicherheitsmodul, kurz SMGW genannt. Diese sind für die Betreiber, die sog. SMGW Admins, verbindlich einzuhalten und durch einen vom BSI zertifizierten TR-03109-6 Auditor zu prüfen.

In der BSI TR-03109-6 sind die normativen Mindestanforderungen an die Informationssichereit eines SMGW Admin’s aufgeführt. Darüber hinaus muss der SMGW Admin ein Informationssicherheitsmanagementsystem (ISMS) nach ISO 27001 auf der Grundlage dieser technischen Richtlinie einrichten. Die Rahmenbedingungen für die Auditierung sowie die Zertifizierung werden in Kapitel 5 der Technischen Richtlinie für die Smart Meter Gateway Administration behandelt.

ISO 27001 Zertifizierung auf Basis von IT-Grundschutz oder durch eine von der DAkkS akkreditierte Zertifizierungsstelle.

Die Zertifizierung kann entweder nach ISO 27001 auf Basis von IT-Grundschutz oder nach ISO/IEC 27001 (native) vorgenommen werden. Bei der Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz ist das BSI einzubinden. Alternativ kann eine ISO/IEC 27001 Zertifizierung durch eine von der Deutschen Akkreditierierungsstelle (DAkkS) anerkannten Zertifizierungsstelle vorgenommen werden.

In beiden Fällen kann das ISO 27001 Audit von einem Mitarbeiter der SITACS vorgenommen werden.

Anforderungen an ISO 27001 Auditoren im Bereich Energieversorgung

ISO 27001 Audit’s nach dem IT-Sicherheitskatalog der Bundesnetzagentur gemäß § 11 Abs. 1a Energiewirtschaftsgesetz (EnWG) dürfen nur von Auditoren durchgeführt werden, die an einer von der Bundesnetzagentur anerkannten Schulung erfolgreich teilgenommen haben.

Anforderung an Auditoren gemäß IT-Sicherheitskatalog nach § 11 Abs. 1a EnWG

Nachweis der Teilnahme an einer ISO 27001 Auditoren Schulung im Bereich EnergieversorgungDie grundlegenden Anforderungen an ISO 27001 Auditoren von Zertifizierungsstellen sind im Abschnitt 7.1 der ISO/IEC 27006:2015 geregelt. Zusätzlich zu diesen Anforderungen müssen die Auditoren im Bereich Energieversorgung bzw. Netzbetreiber eine von der Bundesnetzagentur anerkannte Schulung zu den Grundlagen der leitungsgebundenen Energieversorgung mit Strom und Gas erfolgreich absolvieren. Die erfolgreiche Teilnahme an der Schulung ist am Schulungsende im Rahmen einer Prüfung nachzuweisen.

Die Schulung muss einschließlich der Prüfung mindestens 6 Tage umfassen und die folgenden Themengebiete abdecken:

  • Rechtliche Rahmenbedingungen und Anforderungen in der Energiewirtschaft, insbesondere Unbundling
  • Technische Grundlagen der Strom- und Gasversorgung
  • Grundlagen für den Netzbetrieb
  • Netzsteuerung, Dispatching sowie
  • IT-Kritische Infrastrukturen für den Netzbetrieb und den Scope des ISMS nach dem IT-Sicherheitkatalog

Weitere Details können dem Konformitätsbewertungsprogramm zur Akkreditierung von Zertifizierungsstellen für den IT-Sicherheitskatalog gemäß § 11 Absatz 1a Energiewirtschaftsgesetz auf der Grundlage der ISO/IEC 27006, Stand: 13. April 2016, entnommen werden.

Unterstützung bei ISO 27001 Audit’s im Bereich Energieversorgung

SITACS verfügt über anerkannte ISO 27001 Auditoren mit der von der Bundesnetzagentur geforderten Qualifikation und arbeitet mit entsprechenden Zertifizierungsstellen zusammen. Gerne unterstützen wir Energieversorger bzw. Netzbetreiber bei der Zertifizierung nach ISO 27001 gemäß IT-Sicherheitskatalog nach Energiewirtschaftsgesetz und unterbreiten Ihnen gerne ein entsprechendes Angebot. Sprechen Sie uns an.

Datenanalyse-Software ACL Version 12 erschienen

Datenanalyse-Software ACL 12 mit vielen neuen nützlichen FunktionenACL hat die neue Datenanalyse-Software ACL Version 12 kürzlich herausgebracht. Bei ACL handelt es sich um den weltweiten Marktführer im Bereich der sog. Global Risk und Compliance Software, kurz GRC Software, genannt. ACL wird zur Datenanalyse von großen Datenbeständen eingesetzt und kann sehr effizient dazu beitragen, Schwachstellen im internen Kontrollsystem (IKS) aufzudecken bzw. die Qualität von Datenbeständen zu verbessern.

Die neue ACL Version 12 liefert u.a. Verbesserungen in den folgenden Bereichen:

  • insgesamt 15 neue ACL Data Connectoren ermöglichen einen direkten Zugriff auf die verschiedensten Datenquellen, wie z.B.
    • Zugriff auf Big Data Stores
    • Anbindung an Cloud Anwendungen, wie z.B. Salesforce, Google BigQuery
    • neue Schnittstellen zu verschiedenen Datenbanken, u.a. Microsoft SQL Server, Oracle, MongoDB
  • erweiterte graphische Darstellungen durch die Einbindung von Crystal Reports, Qlik, MicroStrategy, Excel und Tableau
  • direkte Integration der Programmiersprachen R und Python für erweiterte statistische Analysen sowie Unterstützung von native SQL

Die konkreten Details können der Release-Note der neuen ACL Version 12 entnommen werden. Alternativ liefert die ACL Präsentation einen Überblick über die neuen Funktionen. Eine Zusammenfassung der neuen ACL Funktionen ist ebenfalls verfügbar.

ACL bietet eine vielfältige Unterstützung für die nachfolgenden Unternehmensbereiche:

  • interne Revision
  • Compliance- und Rechtsabteilung
  • Buchhaltung und Finanzwesen
  • IT

SITACS unterstützt Unternehmen und Behörden bei der Einführung eines Audit-, Compliance- und Risiko-Managements und setzt ACL bei entsprechenden Projekten kostenlos ein. Sprechen Sie uns an.

Rechtsverordnung Kritische Infrastrukturen veröffentlicht

Die Rechtsverordnung Kritische Infrastrukturen wurde kürzlich vom Bundesministerium des Innern (BMI) als Entwurf zur Stellungnahme an die Länder und Verbände übermittelt und kann unter dem nachfolgenden Link abgerufen werden:

Von der Rechtsverordnung kritische Infrastrukturen betroffene Branchen

Rechtsverordnung Kritische Infrastrukturen vom BMI veröffentlichtBetroffen von der Rechtsverordnung kritische Infrastrukturen sind die folgenden Branchen bzw. Sektoren:

  • Energie
  • Informationstechnik und Telekommunikation
  • Ernährung
  • Wasser

In dem veröffentlichten Entwurf der Rechtsverordnung Kritische Infrastrukturen des BMI wurden erstmals Schwellwerte für die relevanten Anlagenkategorien der Sektoren (Energie, Informationstechnik und Telekommunikation, Wasser und Ernährung)  definiert, nach denen die Betreiber kritischer Infrastrukturen in den genannten Sektoren bestimmt werden können.

Es wird geschätzt, dass insgesamt 2.000 Unternehmen zu den eigentlichen Unternehmen mit kritischer Infrastruktur gehören.

IT-Sicherheitskatalog der BNetzA muss von den Netzbetreibern zusätzlich beachtet werden

Für die Strom- und Gasnetzbetreiber gilt jedoch nach wie vor das Energiewirtschaftsgesetz. Hier wurde im § 11 Abs. 1a festgelegt, dass diese den von der Bundesnetzagentur veröffentlichten  IT-Sicherheitskatalog beachten und umsetzen müssen. In dem Entwurf der Rechtsverordnung Kritische Infrastrukturen wird im Wesentlichen nur bestimmt, wer die Meldepflichten gegenüber dem BSI zu beachten hat.

Daher bleibt erst einmal alles beim Alten und die Netzbetreiber müssen den IT-Sicherheitskatalog der Bundesnetzagentur umsetzen und bis zum 31. Januar 2018 in Form einer ISO/IEC 27001 Zertifizierung nachweisen.

Die Einführung eines Information Security Management Systems (ISMS) sollte nicht unterschätzt werden. Neben der Erstellung von umfangreichen Dokumentationsunterlagen ist der Aufwand für die Erstellung des geforderten  Netzstrukturplans und dessen Abgrenzung sowie die Risikobehandlung nicht zu unterschätzen und sollte frühestmöglich in Angriff genommen werden.

DSAG Prüfleitfaden SAP ERP 6.0 Version 2.0

Prüfung von SAPDer DSAG Prüfleitfaden zum SAP-System 6.0 wurde überarbeitet und ist in einer neuen Version 2.0 mit Stand vom April 2015 erschienen. Der DSAG Prüfleitfaden SAP ERP 6.0 in der Version 2.0 enthält Best Practice-Empfehlungen des DSAG Arbeitskreises Revision und Risikomanagement. Der Prüfleitfaden soll einen sachverständigen Revisior bei einem SAP Audit unterstützen und beinhaltet die wesentlichen Prüfaspekte der Ordnungsmäßigkeit und Sicherheit eines SAP Systems.

Der DSAG Prüfleitfaden berücksichtigt im Wesentlichen den SAP Releasestand ERP 6.0, EHP 7. Gegenüber der Version 1 beinhaltet die neue Version 2.0 u.a. Prüfungshinweise zu einem SAP Audit der GRC Suite sowie von SAP HANA. Jedoch behält auch noch die Version 1 bezüglich ihres Teils 2 – Applikationsebene – ihre Gültigkeit.

Mit Hilfe der Best Practice Empfehlungen unterstützt der DSAG Prüfleitfaden einen Auditor bzw. Revisor bei der Prüfung eines SAP ERP-Systems. Hierdurch wird die Prüfung, gerade für weniger erfahrene Prüfer, etwas erleichtert. Trotzdem wird auch bei der Prüfung mit Hilfe des Prüfleitfadens ein umfangreiches Wissen über SAP vorausgesetzt, damit die Fragen aus dem Prüfleitfaden entsprechend beurteilt und mögliche Risiken bei dem Einsatz von SAP für das betroffene Unternehmen adäquat beurteilt werden können. Bei einem SAP Audit sollte darüber hinaus der Revisor mit der Bedinung eines SAP Systems vertraut sein, da in dem DSAG Prüfleitfaden die Bedienung des SAP Systems nicht mehr erklärt wird und komplexe Abfragen in dem SAP System vorgenommen werden müssen.

Der DSAG Prüfleitfaden SAP ERP 6.0, Version 2.0, kann direkt auf der Webseite des DSAG eingesehen bzw. von dort bezogen werden.

Wesentlich effizienter und effektiver ist ein SAP Audit mit Hilfe unserer SAP Prüfsoftware. Diese beantwortet nicht nur die einzelnen Fragestellungen aus dem Prüfleitfaden, sondern geht auch noch darüber hinaus. Bitte sprechen Sie uns an.

Gerne unterbreiten wir Ihnen ein individuelles Angebot für ein SAP Audit auf der Grundlage des SAP Prüfleitfadens der DSAG, Version 2.0.

Sicherheitskatalog der Bundesnetzagentur veröffentlicht

Der Sicherheitskatalog der Bundesnetzagentur (BNetzA) wurde 12. August 2015 auf der Grundlage des § 11 Absatz 1a Energiewirtschaftsgesetz (EnWG) in seiner endgültigen Version veröffentlicht. In diesem IT Sicherheitskatalog hat die Bundesnetzagentur einzelne Sicherheitsanforderungen zum Schutz gegen Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme, die der Netzsteuerung dienen, veröffentlicht. Ein angemessener Schutz liegt gemäß §11 Abs. 1 EnWG dann vor, wenn der Katalog der Sicherheitsanforderungen vom Betreiber eines Energieversorgungsnetzes umgesetzt wurde. Der IT Sicherheitskatalog definiert Mindestanforderungen und die Netzbetreiber haben insbesondere den allgemein anerkannten Stand der Technik zu beachten.

Der IT Sicherheitskatalog der Bundesnetzagentur verfolgt die folgenden Schutzziele

Sicherheitskatalog der Bundesnetzagentur definiert IT-Sicherheitsstandards für Netzbetreiber.

Ziel des Sicherheitstatalogs der Bundesnetzagentur ist es, einen angemessenen Schutz gegen Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme, die für den sicheren Netzbetrieb notwendig sind, zu gewährleisten. Durch die Auswahl geeigneter,  angemessener und dem allgemein anerkannter Stand der Technik entsprechender Maßnahmen sollen die folgenden Schutzziele erreicht werden:

  • die Sicherstellung der Verfügbarkeit der zu schützenden Systeme und Daten,
  • die Sicherstellung der Integrität der verarbeiteten Informationen und Systeme,
  • die Gewährleistung der Vertraulichkeit der mit den betrachteten Systemen verarbeiteten Informationen.

Aus dem IT Sicherheitskatalog der Bundesnetzagentur geht hervor, dass alle Strom- und Gasnetzbetreiber zur Umsetzung IT-sicherheitstechnischer Mindeststandards verpflichtet werden. Im Kern wird die Etablierung eines Informationssicherheits-Managementsystems, kurz ISMS genannt, gemäß der internationalen Norm ISO/IEC 27001 gefordert und dies mit einer Zertifizierung bis zum 31. Januar 2018 nachzuweisen. Darüber hinaus müssen alle Netzbetreiber bis zum 30. November 2015 einen Ansprechpartner IT-Sicherheit benennen. Dieser soll koordinierende und kommunikative Aufgaben gegenüber der BNetzA und weiterer Interessenten wahrnehmen. Das entsprechende  Meldeformular zur Anmeldung eines Ansprechpartners IT-Sicherheit kann von der Webseite der Bundesnetzagentur bezogen werden.

Die SITACS ist seit vielen Jahren als Berater und Auditor bei verschiedenen Energieversorgungsunternehmen aus dem öffentlichen und privaten Bereich tätig. Wir beraten beispielsweise im Bereich der Einführung eines ISMS gemäß ISO 27001 oder führen ISO 27001 Zertifizierungen durch. Darüber hinaus sind wir bei verschiedenen Energieversorgern als IT-Revisor tätig. Bitte sprechen Sie uns an, wenn Sie Unterstützung in den genannten Bereichen benötigen.

Gerne beraten und unterstützen wir Sie bei der Umsetzung der Anforderungen gemäß dem Sicherheitskatalog der BNetzA gem. § 11 Abs. 1 a EnWG.

Sprechen Sie uns an.

Secure Data Room zum Datenaustausch

SITACS hat einen Secure Data Room zum Austausch von vertraulichen Daten mit seinen Kunden eingerichtet. Der Secure Data Room basiert auf Owncloud und wurde in einigen Bereichen an die eigenen Anforderungen angepasst.

Mit Hilfe eines SSL-Zertifikats von RapidSSL wird gewährleistet, dass die Informationen während der Übertragung stets sicher übermittelt werden. SITACS schützt somit Ihre vertraulichen digitalen Daten und Dokumente bei der Übertragung und ermöglicht die gemeinsame Bearbeitung. Darüber hinaus werden die übertragenen Daten auf dem Server verschlüsselt gespeichert, so dass diese Daten nicht von Dritten eingesehen werden können.

Der Secure Dataroom steht 24 Stunden weltweit zur Verfügung und kann mit jedem Desktop-Client unter Windows, Mac OS X und Linux sowie mittels Apps auf Apple iPhone, iPad, Blackberry oder Android benutzt werden.

RapidSSL-Zertifikat zum verschlüsselten Datenaustausch

 

 

BSI Auditor Testat Einstiegsstufe für Sächsische Aufbaubank

Ein Auditor Zertifikat der BSI Einstiegsstufe wurde der SAB, Dresden, erteilt.SITACS hat ein BSI Auditor Testat der Einstiegsstufe nach ISO 27001 auf der Basis von IT-Grundschutz der Sächsischen Aufbaubank – Förderbank (SAB), Dresden, erteilt.

Mit dem BSI Auditor Testat Einstiegsstufe wird durch die SITACS bestätigt, dass die unabdingbaren Standard-Sicherheitsmaßnahmen bei der SAB wirksam umgesetzt wurden.

Wir gratulieren der SAB für die erfolgreiche Umsetzung der A-Maßnahmen der relevanten BSI IT-Grundschutzbausteine.

 

BSI Auditor Testat

Wird eine ISO 27001 Zertifizierung auf Basis von IT-Grundschutz durch das Bundesamt für Informationssicherheit (BSI), Bonn, von einer Behörde oder einem Unternehmen angestrebt, dann kann dies auch in zeitlichen Abständen dokumentiert werden.

In einem ersten Schritt kann das Auditor Testat der „Einstiegsstufe“ angestrebt werden. Hierbei prüft der Auditor, ob alle unabdingbaren Standard-Sicherheitsmaßnahmen der BSI IT-Grundschutzkataloge der Stufe A umgesetzt wurden.

Im Rahmen der Erteilung eines Auditor Testats in der „Aufbaustufe“ müssen spätestens innerhalb von zwei Jahren alle Standard-Sicherheitsmaßnahmen der Stufe A und B aus den BSI IT-Grundschutzkatalogen umgesetzt worden sein.

Die BSI Auditor Testate können ausschließlich durch einen zertifizierten ISO 27001 Audit-Teamleiter des BSI vorgenommen werden.

Nach weiteren zwei Jahren muss die ISO 27001 Zertifizierung auf Basis von IT-Grundschutz des BSI vorgenommen worden sein, da ansonsten die BSI Auditor Testate ihre Gültigkeit verlieren.

Sinnvoll ist eine entsprechende Vorgehensweise dann, wenn eine Behörde oder ein Unternehmen sein Bestreben nach IT-Sicherheit dokumentieren möchte und aufgrund knapper Ressourcen keine schnellere Vorgehensweise möglich ist.

Sprechen Sie uns an, wenn Sie Interesse an einer entsprechenden Zertifizierung haben und beschränkte Personalkapazitäten einer direkten Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz im Wege stehen.  Gerne sind wir auch bereit, Sie bei der reinen Umsetzung der Anforderungen aus der internationalen Norm  ISO/IEC 27001, also ohne Berücksichtigung der BSI IT-Grundschutzkataloge, zu unterstützen.

Derzeit müssen die Betreiber von Gas- und Strom-Netzen eine ISO 27001 Zertifizierung bis Januar 2018 anstreben. Sprechen Sie uns an, wenn Sie auf der Suche nach qualifizierten ISO 27001 Beratern oder Zertifizieren sind. Wir helfen gerne.

 

IT-Sicherheitsgesetz für kritische Infrastrukturen

IT-Sicherheitsgesetz zeitnah umsetzen.Das neue Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme – kurz IT-Sicherheitsgesetz genannt – ist am 25. Juli 2015 in Kraft getreten.

IT-Sicherheitsgesetz betrifft hauptsächlich kritische Infrastrukturen

Betroffen von dem neuen Gesetz sind Unternehmen aus den Bereichen Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie aus dem Finanz- und Versicherungswesen. Diese gehören alle zur den Branchen mit kritischer Infrastruktur.

Bundesinnenminister Dr. Thomas de Maiziere schreibt hierzu in einem Beitrag der FAZ vom 18. August 2014, dass die Bundesregierung mit ihrem „Ersten IT-Sicherheitsgesetz“ branchenweit Standards für die IT-Sicherheit einführen werde. Lt. De Maiziere soll Deutschland IT-Vorreiter werden und die digitale Infrastrukturen sollen die sichersten der Welt werden.

Bundes- und Landesdatenschutzgesetze haben ausgedient

Ferner soll das bisherige deutsche Datenschutzgesetz ausgedient haben und die geltenden Regelungen würden der technischen Entwicklung nicht mehr gerecht werden. Daher sollen die künftige EU-Datenschutzverordnung das bisher geltende deutsche Recht komplett ersetzen.

IT-Sicherheitskatalog der BNetzA wird Pflicht für Netzbetreiber

IT-Sicherheitskatalog der BundesnetzagenturAufgrund von Änderungen im EnWG in Verbindung mit dem IT-Sicherheitskatalog der BNetzA (Bundesnetzagentur) wird die Informationssicherheit zur Pflicht für alle Gas- und Stromnetzbetreiber. Diese Netzbetreiber müssen sich bis zum 31. Januar 2018 nach der internationalen Norm ISO 27001 zertifizieren lassen. Grundlage hierfür ist der § 11 Abs. 1a des Energiewirtschaftsgesetztes (EnWG). Dieser Paragraph schreibt vor, dass die Energieversorger für einen angemessenen Schutz gegen Bedrohungen bei den von ihnen eingesetzten Telekommunikations- und elektronischen Datenverarbeitungssysteme zu sorgen haben.

Hierzu wurde der IT-Sicherheitskatalog der BNetzA, der gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erstellt wurde, mit konkreten Hinweisen zu Sicherheitsanforderungen veröffentlicht. Gemäß diesem IT-Sicherheitskatalog der BNetzA muss zukünftig die Erfüllung der Sicherheitsanforderungen regelmäßig überprüft werden. Der Schutz des Betriebs eines Energieversorgungsnetzes gilt nur dann als erfüllt, wenn der Katalog der IT-Sicherheitsanforderungen der BNetzA eingehalten und darüber hinaus vom Netzbetreiber in Form einer ISO 27001 Zertifizierung nachgewiesen worden ist. Durch die ISO 27001 Zertifizierung wird die angemessene und sachgerechte Einführung eines Managementsystems für Informationssysteme bzw. eines Informations-Sicherheits-Management-Systems – kurz ISMS – nachgewiesen. Zusammen mit dem branchenspezifischen Leitfaden ISO/IEC TR 27019 für das Informationssicherheitsmanagement von Steuerungssystemen der Energieversorgung soll die Informationssicherheit der Netzbetreiber verbessert werden.

Die Einhaltung der Bestimmungen des IT-Sicherheitskatalogs kann von der Bundesnetzagentur in regelmäßigen Abständen überprüft werden.

Alle Netzbetreiber sind von dem IT-Sicherheitskatalog der BNetzA betroffen

Von diesen Regelungen sind grundsätzlich alle Netzbetreiber, unabhängig von der Größe oder der Anzahl der angeschlossenen Kunden betroffen, soweit diese über Systeme verfügen, die in den Anwendungsbereich des Sicherheitskataloges fallen. Grundsätzlich gilt, dass die eingesetzten Systeme dem aktuellen Stand der Technik genügen und die getroffenen Maßnahmen sowohl die Sicherheit der Anlagen, als auch die Sicherheit der Versorgung, gewährleisten müssen.

Aufgrund des kürzlich veröffentlichten Entwurfs der „Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz“ wurde die Pflicht zur Meldung von Sicherheitsvorfällen auf ein hohes Maß angehoben, so dass von dieser Meldepflicht kleine bis mittlere Netzbetreiber, unabhängig von ihrer Verpflichtung zur Einführung eines ISMS gemäß ISO 27001, verschont bleiben.

ISMS Einführung verursacht hohen personellen Aufwand

Gerade den kleinen und mittleren Energieversorgern fällt es schwer, die mit dem IT-Sicherheitskatalog der Bundesnetzagentur verbundenen Anforderungen an die Informationssicherheit zu erfüllen. Die IT-Systeme der Netzbetreiber waren in der Vergangenheit selten von Änderungen betroffen und wurden häufig von externen Dienstleistern betreut, so dass die Kenntnisse über die inzwischen eingezogenen IP-basierten Netzwerke in den Unternehmen häufig nicht vorhanden sind. Insbesondere aufgrund der Umstellung auf IP-basierte Netzwerke sind die Netzbetreiber, wie inzwischen so viele andere Unternehmen auch, verstärkt Cyber-Angriffen ausgesetzt, so dass es zu Störungen im Betrieb sowie in der Versorgung kommen kann. Beispiele hierfür sind fast täglich in der Presse sowie im Internet zu lesen.

Externe Unterstützung erforderlich

Zur Umsetzung der Anforderungen aus dem Sicherheitskatalog der Bundesnetzagentur unterstützen wir Sie bei dem Aufbau und Einführung eines Informations-Sicherheits-Management-Systems (ISMS). In diesem Zusammenhang nehmen wir gemeinsam mit den Mitarbeitern aus dem Netzbetrieb die bereits vorhandenen Regelungen auf und ergänzen diese bezüglich der ISO 27001 Anforderungen und führen Sie zur Zertifizierung. Insgesamt sollte durch die Einführung eines ISMS die Informationssicherheit in Ihrem Unternehmen kontinuierlich verbessert werden.

Sicherheitskatalog der BNetzA zeitnah umsetzen

Sicherheitskatalog der Bundesnetzagentur analysieren und umsetzenViele kleine und mittelständische Gas- und Netzbetreiber stehen vor dem Problem, den im August 2015 erlassenen Sicherheitskatalog der BNetzA (Bundesnetzagentur) gemäß § 11 Absatz 1a Energiewirtschaftsgesetz angemessen und sachgerecht umzusetzen. Einerseits fehlt bei den entsprechenden Netzbetreibern die Erfahrung im Bereich der IT-Sicherheit im Netzbetrieb, andererseits wird noch auf weitere Informationen bezüglich der detaillierten Zertifizierungsanforderungen gewartet.

Hierzu hat bereits die Bundesnetzagentur in ihrer FAQ mitgeteilt, dass sie gemeinsam mit der Deutschen Akkreditierungsstelle (DAkks) ein eigenes Zertifikat erarbeiten wird, in dem im Wesentlichen auf dem bereits existierenden Zertifikat bzw. Zertifizierungsschema zur ISO 27001 aufgebaut und dieses um zusätzliche Anforderungen aus dem Sicherheitskatalog der BNetzA ergänzen wird. In diesem Zusammenhang soll der Anwendungsbereich (Scope) konkretisiert werden um sicherzustellen, dass die für einen sicheren Netzbetrieb notwendigen Telekommunikations- und elektronischen Datenverarbeitungssysteme von der Zertifizierung erfasst werden. Hierbei wird auch deutlich gemacht, dass bereits bestehende ISO/IEC 27001 Zertifizierungen auf Basis von IT-Grundschutz des BSI für nicht ausreichend erachtet werden, um die Anforderungen aus dem BNetzA Sicherheitskatalog zu erfüllen.

Dies ist verständlich, da neben der ISO/IEC 27001 mit den Anforderungen sowie der ISO/IEC 27002 mit den Maßnahmen auch noch die ISO/IEC 27019 mit den spezifischen Anforderungen an das Informationssicherheitsmanagement von Steuerungssystemen der Energieversorgung berücksichtigt werden müssen.

Auf jeden Fall steht bereits fest, dass auch kleine und mittlere Gas- und Netzbetreiber von der Umsetzung der Anforderungen aus dem BNetzA Sicherheitskatalog nicht befreit werden und somit bis zum 31. Januar 2018 eine ISO/IEC 27001 Zertifizierung erfolgreich abgeschlossen haben müssen.

Entwurf einer Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz
(BSI-Kritisverordnung – BSI-KritisV) vom 13.01.2016 18:45 Uhr

Daran hat auch der kürzlich veröffentlichte Entwurf der Rechtsverordnung des Bundesministeriums des Innern (BMI) keinen Zweifel gelassen. Abwohl in dieser Rechtsverordnung sehr hohe Schwellwerte angegeben wurden, die von kleinen und mittleren Netzbetreibern kaum erreicht bzw. überschritten werden, gilt jedoch nach wie vor der § 11 Abs. 1a EnWG mit dem Verweis auf den IT Sicherheitskatalog der Bundesnetzagentur und somit der Pflicht zur Zertifizierung bis zum 31. Januar 2018.

Vorbereitende Aktivitäten zur Umsetzung des Sicherheitskatalogs der BNetzA

Vor diesem Hintergrund sollten sich alle kleine und mittlere Netzbetreiber bereits heute mit der Thematik befassen und ein entsprechendes Projekt initiieren. Um mögliche zeitliche Engpässe zu vermeiden, sollte zeitnah mit den folgenden Aktivitäten begonnen werden:

  1. ISO 27001, Anhang A, sichten und eine vorläufige Anwendbarkeitserklärung gemäß Muster erstellen. Hierbei kann insbesondere der Ist-Zustand in einem frühen Stadium erhoben und der Aufwand für die Erstellung fehlender Dokumentationen erkannt werden. Wir rechnen damit, das sich in diesem Bereich ein Bedarf an schriftlichen Regelungen im Umfang von ca. 50 Dokumenten ergibt.
  2. Spezielle Anforderungen aus der ISO 27019 sollten den bereits vorhandenen Regelungen gegenübergestellt  werden um somit den diesbezüglichen Handlungsbedarf erkennen zu können.
  3. Die ISO 27001 erfordern in den Bereichen A.5 bis A.10 einen erheblichen Regelungsbedarf. Diesbezüglich sollte auch im Vorfeld untersucht werden, welche Regelungen diesbezüglich bereits vorhanden sind bzw. auf denen aufgebaut werden kann. Wir schätzen den Regelungsbedarf in diesem Bereich auf ca. 20 Dokumente.
  4. Darüber hinaus sollte frühzeitig mit der Erstellung eines Netzstrukturplans begonnen werden und eine sinnvolle Abgrenzung zu den anderen Bereichen getroffen werden.
  5. Für die betroffenen IT-Systeme und Prozesse des Netzbetreibers ist anschließend eine Risikoklassifizierung und Risikobehandlung unter besonderer Berücksichtigung der Anforderungen an die Vertraulichkeit, die Integrität und die Verfügbarkeit zu erstellen.

Umsetzungsaufwand für den Sicherheitskatalog der BNetzA

Wir schätzen den Aufwand für einen Netzbetreiber mit einer mittleren Größe auf ca. 200 Personentage (PT). Daher sollte die Umsetzung des IT-Sicherheitskatalogs – auch wenn noch nicht alle Fakten bekannt sind – nicht auf die lange Bank geschoben werden. Insbesondere auch deshalb nicht, da im Rahmen einer ISO 27001 Zertifizierung ein bereits gelebtes Informationssicherheitsmanagementsystem nachgewiesen werden muss.

Operation Windigo identifiziert Linux- und Unix-Server

Kürzlich wurde bekannt, dass Kriminelle in den vergangenen Jahren zehntausende Linux- und Unix-Server von großen Unternehmen und Organisationen zu einem großen SPAM- und Exploid-Botnetz zusammengeschlossen haben. Details hierüber sind in dem Report Operation Windigo von Eset zu finden.

Mit dem Befehl

ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo „System clean“ || echo „System infected“

können Linux- bzw. Unix-Administratoren schnell herausfinden, ob ihr System davon betroffen ist.

Weitere Informationen zu Operation Windigo können unter „Operation Windigo: 25.000 Unix-Server als Virenschleuder missbraucht“ sowie „Operation Windigo – the vivisection of a large Linux server-side credential-stealing malware campaign“ entnommen werden.

Process Mining Camp 2013 in Eindhoven

Beispiel graphische Process Mining AnalyseDas diesjährige Process Mining Camp findet am 28. Mai 2013 von 10:00 bis 19:00 Uhr erneut in Eindhoven (Holland) statt. Hier kann man viel von Profis und Praktikern über Process Mining erfahren. Anerkannte Experten, insbesondere Anne Rozinat von Fluxicon und Professor Wil van der Aalst, halten die Keynotes und stehen für interessante Gespräche zur Verfügung.

In Eindhoven versammeln sich Laien und Profis um von erfahrenen Experten zu lernen. Hier können Sie Gleichgesinnte treffen und Ideen und Visitenkarten austauschen. Egal ob Erfahrene oder Anfänger, man setzt sich zusammen, macht Geschäfte und tauscht sich über Erfahrungen in der Praxis aus.

Ob Sie ein Experte sind oder gerade erst von Process Mining gehört haben, hier können Sie andere Menschen treffen, die ebenso neugierig und leidenschaftlich für dieses Thema sind wie Sie und wir. Lernen Sie, wie erfahrenen Anwender Process Mining anwenden und was sie Ihnen zu sagen haben.

Das diesjährige Process Mining Camp bietet Ihnen:

  • Praxisnahe Gespräche:
    Wie benutzen andere Prozess Mining? Hierzu wurden fünf erfahrene Praktiker nach ihrem Erfolgsrezept befragt, die Schwierigkeiten die sie hatten und geben Tipps und Tricks an Sie weiter.
  • Workshops:
    In kleinen Gruppen werden Themen besprochen, die Sie wirklich interessieren.
  • Keynotes:
    Professor Will van der Aalst führt Sie auf einer Tour durch die Geschichte des Process Minings. Anne Rozinat, eine der bedeutendsten Experten für Process Mining, gibt einen Überblick über einzelne  Anwendungsgebiete von Process Mining.
  • Alltägliches Process Mining:
    Während eines ganzen Tages haben Sie Gelegenheit, in die Welt des Process Minings einzutauchen und interessante Persönlichkeiten zu treffen.

Man sieht sich!