2017-05-30
http://w3.windmesse.de/windenergie/pm/25094-tuv-sud-zertifizierung-versprgungssicherheit-it

Meldung von TÜV SÜD Industrie Service GmbH

List_logo.tuev-sued

Zum Branchenprofil von


TÜV SÜD Dossier: Versorgungssicherheit durch Zertifizierung gewährleisten

Die Bundesnetzagentur veröffentlichte 2015 gemäß Energiewirtschaftsgesetz (EnWG) den IT-Sicherheitskatalog, um die Sicherstellung der Energieversorgung zu gewährleisten. Netzbetreiber sind daher verpflichtet, bis 31. Januar 2018 ein Informationssicherheits-Managementsystem (ISMS) einzuführen und dieses zertifizieren zu lassen. TÜV SÜD-Experte Alexander Häußler informiert über die Hintergründe und wie die Zertifizierung abläuft.

Durch die fortschreitende Energiewende und zunehmend dezentrale Stromerzeugung steigen die Anforderungen an eine sichere und zuverlässige Netzsteuerung. Diese ist aufgrund der Digitalisierung der Netzleit- und Messtechnik in hohem Maße von einer intakten Informations- und Kommunikationstechnologie (IKT) abhängig. Um die Versorgungssicherheit zu gewährleisten, veröffentlichte die Bundesnetzagentur (BNetzA) nach § 11 Absatz 1a EnWG daher den IT-Sicherheitskatalog. Dieser basiert auf den Normen DIN ISO/IEC 27001 und DIN ISO/IEC TR 27019 und wurde um spezifische Aspekte der Netzsteuerung erweitert. Die in den beiden Normen genannten Maßnahmen sind zwar nicht zwingend vollständig umzusetzen, aber im Rahmen des Risikomanagements vollständig auf ihre Relevanz zu prüfen.

Informationssicherheits-Managementsystem

Eine Kernforderung des Sicherheitskatalogs ist die Einführung eines Informationssicherheits-Managementsystems und dessen Zertifizierung durch eine zugelassene unabhängige Stelle wie TÜV SÜD. Denn um ein angemessenes Sicherheitsniveau für TK- und EDV-Systeme gewährleisten zu können und somit einen sicheren Netzbetrieb, reicht die Umsetzung von Einzelmaßnahmen wie Antivirensoftware oder Firewalls nicht aus. Es ist ein ganzheitlicher Ansatz nötig, der kontinuierlich auf Leistungsfähigkeit und Wirksamkeit zu prüfen und bei Bedarf anzupassen ist. Die Informationssicherheit muss daher als regelmäßiger Prozess fest in die Organisationsstrukturen eingebunden werden, etwa durch Anwendung des Plan-Do-Check-Act-Modells (PDCA-Modell). Wichtig ist hier, dass Leitlinien, Ziele und Prozesse festgelegt, Maßnahmen zu ihrer Umsetzung durchgeführt und die Entwicklungen überprüft werden. Ein großer Fokus liegt bei einem ISMS auf der Risikoanalyse und der Risikobehandlung. Durch interne Audits lässt sich feststellen, welche Korrektur- oder Vorbeugungsmaßnahmen nötig sind, um das ISMS ständig zu verbessern und nachhaltig sicherzustellen, dass der Betrieb der relevanten Telekommunikations- und Datenverarbeitungssysteme ordnungsgemäß erfolgt.

Akkreditierung der Zertifizierungsstellen

Um ein gleichbleibend hohes und vergleichbares Qualitätsniveau der Zertifizierungsstellen für den IT-Sicherheitskatalog gewährleisten zu können, fordert die Bundesnetzagentur eine Zertifizierung, die von einer bei der Deutschen Akkreditierungsstelle (DAkkS) akkreditierten Zertifizierungsstelle durchgeführt wurde. Dafür müssen gewisse Anforderungen erfüllt werden, die im Konformitätsbewertungsprogramm festgehalten sind. So muss etwa für einen Informationsaustausch unter den beschäftigten Auditoren gesorgt werden oder alle im Rahmen der Risikoeinschätzung mindestens als „hoch“ eingestuften Anwendungen und Systeme auditiert werden. Außerdem müssen die Auditoren eine von der Bundesnetzagentur anerkannte Schulung zu den Grundlagen der leitungsgebundenen Energieversorgung mit Strom und Gas erfolgreich absolvieren.

Zweistufiges Zertifizierungsverfahren

Die Zertifizierung nach dem IT-Sicherheitskatalog erfolgt in einem zweistufigen Verfahren. In der ersten Stufe vergewissert sich der Auditor vor Ort, ob das System grundsätzlich funktioniert und das Unternehmen zertifizierungsfähig ist. Dafür wird geprüft, ob der Netzstrukturplan alle Systeme enthält, die Einfluss auf die Netzsteuerung haben. Außerdem wird das Thema Risikoeinschätzung betrachtet: Wie wurde diese aufgesetzt, wie funktioniert sie und sind die Ergebnisse nachvollziehbar? Auch die Maßnahmen, die sogenannten Controls, werden darauf geprüft, ob sie anwendbar sind. Die Prüfung basiert auf den vom Unternehmen vorgelegten Dokumenten wie dem Netzstrukturplan und persönlichen Gesprächen. Zudem werden die grundsätzlichen Managementsystemaspekte wie die Durchführung von internen Audits oder Management-Bewertung betrachtet. Wird deutlich, dass Aspekte nicht nachvollziehbar oder falsch bewertet sind, muss der Netzbetreiber nacharbeiten. Über die Ergebnisse des ersten Audits erstellt der Auditor einen Bericht, den er bei der Zertifizierungsstelle einreicht. Diese prüft ebenfalls, ob alle Angaben nachvollziehbar sind und entscheidet, ob das Audit der Stufe zwei folgen kann.

Im Audit der Stufe zwei werden beim Unternehmen vor Ort das Managementsystem an sich, die technischen Systeme und die Maßnahmen mit Prozesscharakter genauer betrachtet. Der Auditor prüft hier die Implementierung der Controls. Dafür werden konkrete Beispiele betrachtet. Werden Aspekte gefunden, die nicht zu 100 Prozent den Anforderungen genügen, muss das Unternehmen eine Ursachenanalyse sowie Korrekturen und Korrekturmaßnahmen liefern. Erst wenn dies erfolgt ist, kann der Auditor auch für die zweite Stufe einen Bericht erstellen. Dieser wird wiederum bei der Zertifizierungsstelle eingereicht, die über die Vergabe des Zertifikats entscheidet.

Weitere Informationen zum IT-Sicherheitskatalog gibt es unter http://www.tuev-sued.de/management-systeme/it-dienstleistungen/it-sicherheitskatalog.

Quelle:
TÜV Süd
Autor:
Pressestelle
Link:
www.tuev-sued.de
Keywords:
TÜV Süd, Zertifizierung, Versprgungssicherheit, IT
Windenergie Wiki:
Versorgungssicherheit, Energiewende





Meldung von TÜV SÜD Industrie Service GmbH

List_logo.tuev-sued

Zum Branchenprofil von

Stichwortsuche

© smart dolphin Gmbh 1999 - 2017 | Impressum | Wir über uns | 15. Windmesse Symposium 2017 | Windmesse Redaktion