- Anzeigen -


Sie sind hier: Home » Markt » Invests

ISMS-Software sichert die Energieversorgung


(Informations-)Sicherheit ist für Energieversorgungsunternehmen (EVU) geschäftsentscheidend, sogar existenziell
IT-Sicherheitskatalog sowie ISO/IEC 27019 sind die Maßgabe für EVU




Die Kommunale Eisenberger Energiepartner GmbH, kurz KEEP, ist ein Zusammenschluss der Elektrizitätsversorgungsunternehmen der Verbandsgemeinde Eisenberg und der vier Ortsgemeinden Hettenleidelheim, Obrigheim, Ramsen und Wattenheim. Mit der Implementierung des Managementsystems zur Informationssicherheit der DHC Business Solutions sollen die Sicherheitsanforderungen des BSI und der Bundesnetzagentur, die für einen sicheren Betrieb von Energieanlagen notwendig sind, umgesetzt werden.

Mit dem Zusammenschluss von fünf Elektrizitätswerken im Jahr 2016 hat die KEEP GmbH ihre Aufgabe als Versorgungsunternehmen übernommen und ist seit diesem Zeitpunkt verlässlicher Partner der Energiewirtschaft der Nordpfalz, im Südosten des Donnersbergkreises.

Vor dem Hintergrund der Digitalisierung, dem Aufbau moderner Leitstellensysteme, dem Einsatz digitaler Zähler oder zunehmenden Vernetzung von IT Systemen wurde der Informationssicherheit bereits von Beginn an eine hohe Bedeutung zugemessen. Aufgrund des Erlasses des IT-Sicherheitsgesetzes durch das Bundesamt für Sicherheit in der Informationstechnik und des IT-Sicherheitskataloges durch die Bundesnetzagentur (BNetzA) erfuhr das Thema einen nochmals höheren Stellenwert. So musste KEEP rechtzeitig Vorbereitungen für eine Zertifizierung nach der ISO 27001 treffen. Entsprechend der Aufforderung war 2017 die Zielsetzung durch die Geschäftsführung, bis zum 31.01.2018 ein zertifiziertes Information Security Management System (ISMS) nachzuweisen.

"Die dauerhafte Sicherstellung der Informationssicherheit sowie der angemessene Schutz für einen sicheren Netzbetrieb ist für uns als Energieversorgungsunternehmen und damit Betreiber einer kritischen Infrastruktur von essentieller Bedeutung. Wir haben die Pflicht und auch den Anspruch den Forderungen unserer Kunden nach einem hohen Sicherheitsmaß nachzukommen, um u.a. die permanente Versorgung mit Strom und Gas zu gewährleisten." erläutert Thomas Gütermann, Leiter IT der KEEP GmbH. "Dies ist nicht wirklich neu, allerdings ist die Einhaltung der mittlerweile sehr komplexen regulatorischen Anforderungen und die gesetzliche Pflicht eine entsprechende ISMS-Zertifizierung nachzuweisen, geschäftsentscheidend zur weiteren Teilnahme am Energiemarkt – so auch für KEEP – geworden", führt Gütermann fort.

Der IT-Sicherheitskatalog verpflichtet für Strom- und Gasnetze der BNetzA Energieversorger, ob groß oder klein, zur Umsetzung IT-sicherheitstechnischer Mindeststandards. Eine der Kernforderung ist die Etablierung und Zertifizierung eines Informationssicherheits-Managementsystems (ISMS) gemäß DIN ISO/IEC 27001 – dies unter Berücksichtigung der DIN ISO/IEC 27019:2017, welche für den Bereich der EVU-Prozesstechnik Sicherheitsmaßnahmen und Hinweise zu deren Umsetzung definiert und den generischen Informationssicherheitsstandard ISO/IEC 27002 um branchenspezifische Maßnahmen und Empfehlungen für den Bereich der Energieversorgung ergänzt. Neben weiteren bereits genannten Gesetzen und Regularien wird die hohe Komplexität deutlich.

Zum sicheren Betrieb der Energieanlagen wurden bei KEEP in der Vergangenheit unternehmenseigene Strukturen sowie Prozesse etabliert und umfangreiche Anweisungen/Richtlinien erlassen. "Viele der Abläufe oder Maßnahmen wurden und werden auch neben den ISMS Guidelines durch eine Vielzahl Gesetze oder Richtlinien vorgegeben (Beispiel arbeitssicherheitstechnischen Regelungen) und in den täglichen Alltag integriert" erläutert Steffen Kistner, IT Administrator und Projektmanager. Die eher gelebte Praxis folgte keinem wirklichen Standard, sondern war individuell auf KEEP zugeschnitten. Nicht selten, wie bei allen kleineren EVUs, werden bestimmte Aufgaben auch ausschließlich von einer Person wahrgenommen, "so war eine formale Erstellung, Prüfung, Freigabe und Verteilung von Prozessen bisher nicht zwingend erforderlich" so Kistner.

Die Herausforderung Zertifizierung 27001
Die ISO 2700x Zertifizierung erfordert jedoch ein deutliches Mehr. Mehr Systematik, mehr Dokumentation, mehr Kontrolle und Nachweisführung und mehr Standardisierung.

Anfang 2017 wurde ein Projekt zur Etablierung eines ISMS gem. 27001 initialisiert. Schnell wurde auch bei KEEP klar, dass die Einführung eines solchen ISMS ein längerfristiger Prozess sein wird, welcher viele verschiedene Unternehmensbereiche involviert und Kapazitäten bindet. Ressourcen die auch über die Zertifizierung hinaus in die Informationssicherheit eingebunden sein werden. Aufgrund der personellen Ressourcenengpässe, aber auch um Zeit und Nerven zu sparen, entschied man sich für eine standardisierte Vorgehensweise zur Erreichung der ISO-Konformität. Mit externer Unterstützung wurde ein Compliance Check zur ISO Readiness durchgeführt und im Anschluss daran mit der Überarbeitung der Sicherheitsleitlinie und der Abbildung aller weiteren Bausteine des ISMS begonnen. Dazu gehörten beispielsweise die Risikoidentifikation, IT-Strukturanalyse, Schutzbedarfsfeststellung für jegliche Elemente oder die Dokumentation notwendiger Maßnahmen.

Neben den Ressourcenengpässen waren vor allem die Akzeptanz sowie das Wissen in der Organisation die Herausforderung: Die immer wiederkehrende Sensibilisierung aller Mitarbeiter; die Beantwortung der Frage, weshalb Prozesse neu bewertet und modelliert werden, die Schaffung eines neuen Sicherheitsbewusstseins zur Einführung und dem Betrieb des ISMS. "Die Mitarbeiter, Geschäftsführung, aber auch wir als IT hatten bis dahin kaum direkt ersichtliche Berührungspunkte mit dem Thema Informationssicherheit nach ISO 27001" erklärt Gütermann. "Als Mitarbeiter tut man sich natürlich zunächst schwer mit Veränderungen, deren Nutzen und Sinnhaftigkeit man zunächst nicht erkennt", führt Kistner fort.

ISMS Software zur Digitalisierung der Prozesse und Vereinfachung der Pflege und Kommunikation
"Da neben der hohen Komplexität, die Umsetzungsfrist und zur Verfügung stehenden Ressourcen knapp bemessen sind, braucht es smarte Lösungen, um den enormen Aufwand in der Erstellung der notwendigen Dokumentation und der späteren Pflege zum Erhalt des Sicherheitsniveaus sowie der Kommunikation stemmen zu können", erklärt Dr. Wolfgang Kraemer, Geschäftsführer der DHC Business Solutions GmbH & Co. KG. "DHC Vision ISMS" ist eine solche Lösung, die den gesamten Prozess abdeckt, zuverlässig wie revisionssicher arbeitet und dabei auch noch möglichst einfach und intuitiv für alle Mitarbeiter im Handling nutzbar ist.
(DHC Business Solutions: ra)

eingetragen: 06.10.18
Newsletterlauf: 25.10.18

DHC Business Solutions: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Zunahme von Angriffen mit JavaScript-Skimmern

    Im Jahr 2020 könnten es - laut Vorhersagen von Kaspersky - finanziell motivierte Cyberkriminelle vermehrt auf Apps zur Geldanlage, Systeme zur Verarbeitung von Finanzdaten online und aufstrebende Krypto-Währungen abgesehen haben. Zudem werden sich voraussichtlich der Handel mit Zugängen zur Infrastruktur von Banken und die Entwicklung neuer Varianten mobiler Malware basierend auf Sourcecode-Leaks etablieren. Neben den Bedrohungen im Finanzbereich hat Kaspersky im Rahmen ihres "Security Bulletins 2019/2020" auch mögliche Gefahren für andere Branchen prognostiziert.

  • Prognosen zur Anwendungssicherheit für 2020

    Veracode veröffentlichte vor kurzem die zehnte Ausgabe ihres jährlich erscheinenden "State of the Software Security" (SoSS)-Reports. In diesem beschreibt die Anwendungssicherheitsspezialistin, wie sich die Sicherheit von Software und Applikationen im Laufe der letzten Jahre entwickelt hat und stellt eine Bilanz zum aktuellen Ist-Stand auf. Doch welche Trends zeichnen sich für die kommenden Jahre ab und auf welche Weise sollten Unternehmen auf die Veränderungen reagieren? Codes, auf denen Software und Applikationen aufbauen, werden stetig umgeschrieben oder erweitert, da Unternehmen ihre Angebote an die Bedürfnisse ihrer Kunden anpassen müssen. Jede neue Veränderung bedeutet aber auch, dass die Applikationen dadurch angreifbar werden. Somit steigt das Risiko, dass sich Fehler und Bugs einschleichen und damit die Sicherheit der jeweiligen Anwendung - oder sogar des Unternehmens - gefährden.

  • So (un)sicher wird 2020 für industrielle Netzwerke

    Die Bedrohungslage für OT-Systeme, kritische Infrastrukturen und industrielle Steuerungsanlagen wird sich auch 2020 im Vergleich zu 2019 kontinuierlich weiterentwickeln. Da diese Systeme dem öffentlichen Internet immer stärker ausgesetzt sind, wird es für Hacker immer einfacher, sie anzugreifen. Dies gilt nicht nur für staatlich unterstützte bzw. beauftragte Angreifer, sondern auch für Cyberkriminelle, die in erster Linie finanziell motiviert handeln. Es ist zu befürchten, dass gerade staatlich gesteuerte Angreifer ihre Ziele genauer auswählen und ihre Spuren besser verwischen werden. Die Fälle, von denen in den Medien berichtet wird, dürften nur die Spitze des Eisberges darstellen. Aufgrund der kleinen Stichprobe (2019 gab es lediglich 12 hochkarätige Angriffe weltweit) ist es unmöglich, ein genaues Bild über die tatsächliche Bedrohungslage zu erhalten.

  • Cyberangriff auf wichtige Pfeiler der Gesellschaft

    Am Ende jedes Jahres setzen wir bei Forescout uns zusammen und erörtern, welche Trends sich unserer Meinung nach in den nächsten zwölf Monaten beschleunigen und welche neu entstehen werden. Als wir dieses Jahr mehr als 50 Prognosen auf letztendlich sechs eingrenzten, fiel uns einmal mehr auf, wie schnell sich der Cybersicherheitssektor doch verändert. Die Bedrohungen und Angreifer werden immer raffinierter und richten weiter verheerende Schäden in Unternehmen aller Größen und Branchen an, und eine Trendwende ist nicht in Sicht. Für Unternehmen bedeutet dies, dass sie strategischer denn je vorgehen müssen, wenn sie ihren Sicherheitsstatus verbessern wollen. Es bedeutet auch, dass sie sich mit vielversprechenden neuen Technologien auseinandersetzen müssen - einige davon erwähnen wir im Folgenden -, noch bevor diese sich allgemein etabliert haben. Dies umfasst sowohl die Einführung neuer Technologien als auch den Schutz neuer Geräte. Und schließlich bedeutet es, einige der Auswirkungen zu bedenken, die ein Cyberangriff auf wichtige Pfeiler unserer Gesellschaft haben könnte.

  • Cyberbedrohungen und Trends für 2020

    Von Passwort-Katastrophen bis hin zum verstärkten Krypto-Mining von Monero: Welche Cyberbedrohungen werden im Jahr 2020 auf uns zukommen? Instabilität der Darknet-Märkte: Die englischsprachigen Darknet-Märkte haben ein schwieriges Jahr hinter sich mit zahlreichen Takedowns, Exit-Scams, Verhaftungen, ungewöhnlichen Aktivitäten, bei denen Märkte an- und ausgeschaltet wurden, sowie anhaltenden DDOS-Angriffen. Diese Instabilität hat den Ruf der Darknet-Märkte geschädigt, und das wird 2020 beträchtliche Paranoia bei Cyberkriminellen auslösen, die sich wahrscheinlich nur langsam beruhigen wird. Diese Unvorhersehbarkeiten haben vielleicht keine nennenswerten sichtbaren Auswirkungen auf Endbenutzer und Unternehmen, können jedoch dazu führen, dass Märkte anderswo entstehen und die Lieferketten von Cyberkriminellen insbesondere im englischsprachigen Raum sehr durcheinanderbringen.