Zertifizierung nach dem IT-Sicherheitskatalog

Robuste Informations- und Kommunikationstechnologie für Strom- und Gasnetzbetreiber

Eine funktionierende Energieversorgung ist essenziell für unsere heutige Gesellschaft. Würde die Versorgung mit Strom oder Gas ausfallen, würde dies bereits in kurzer Zeit ein Zusammenbrechen des öffentlichen Lebens und lebensnotwendiger Dienstleistungen nach sich ziehen.

Mit einer Zertifizierung nach dem IT-Sicherheitskatalog gemäß §11 Abs. 1a des Energiewirtschaftsgesetzes (EnWG) der Bundesnetzagentur (BNetzA) für Strom- und Gasnetzbetreiber überprüfen wir daher die Einhaltung der Anforderungen an eine robuste Informations- und Kommunikationstechnologie im Rahmen der digitalen Netzsteuerung.

Ihre Vorteile einer Zertifizierung

  • Erfüllung rechtlicher Anforderungen

  • Beleg der Sicherheit nach außen

  • Stärkung des Vertrauens

  • Steigerung der Zufriedenheit von Kunden und Partnern

Zertifizierung nach IT-Sicherheitskatalog

In wenigen Schritten zur erfolgreichen Zertifizierung nach IT-Sicherheitskatalog

Nach dem EnWG sind Strom- und Gasnetzbetreiber dazu verpflichtet, einen sicheren Netzbetrieb zu gewährleisten. Dafür müssen sie einen angemessenen Schutz gegen Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme nachweisen. Vor diesem Hintergrund hat die Bundesnetzagentur im August 2015 einen entsprechenden IT-Sicherheitskatalog mit den notwendigen Sicherheitsanforderungen entwickelt.

Im Rahmen des IT-Sicherheitskataloges wird von allen Netzbetreibern im Strom- und Gasbereich der Betrieb und die Zertifizierung eines Informationssicherheits-Managementsystems (ISMS) gefordert, das auf der – um spezifische Aspekte der Netzsteuerung erweiterten – ISO 27001 basiert.

Die relevantesten Standards für ein ISMS nach dem IT-Sicherheitskatalog sind:

  • DIN EN ISO/IEC 27001 für die Umsetzung eines geeigneten ISMS
  • ISO/IEC 27019 für den spezifischen Maßnahmenkatalog im Bereich Energienetze

Ablauf Ihrer Zertifizierung

  1. Geltungsbereich des ISMS definieren
    Erstellung eines Maßnahmenplans auf der Grundlage eines (selbst durchgeführten) internen Audits und des Geltungsbereichs. Sowie anschließende Erstellung einer Anwendbarkeitserklärung zum Annex A der ISO 27001 durch den Kunden.
  2. Audit
    Durchführung des Zertifizierungsaudits, bei dem die Anforderungen aus der ISO 27001, Anforderungen aus dem IT-Sicherheitskatalog und aus der ISO 27019 überprüft werden.
  3. Auditbericht
    Dokumentation des Audits und Bewertung des Managementsystems
  4. Zertifikat
    Nach erfolgreich abgeschlossener Zertifizierung erhalten Sie Ihr Zertifikat (mit maximal drei Jahren Laufzeit)
  5. Überwachungsaudits
    Alle 12 Monate findet ein Überwachungsaudit statt
  6. Rezertifizierung
    Vor Ablauf von drei Jahren nach der Erstzertifizierung werden im Rezertifizierungsaudit die Schritte 2. bis 6. wiederholt

Ihr Weg zur Zertifizierung nach IT-Sicherheitskatalog

Mehr Sicherheit mit dem Experten an Ihrer Seite

  • Vertrauen Sie auf unsere langjährigen Erfahrungen im Bereich der IT-Sicherheit. Mit uns als kompetentem und neutralen Partner, dokumentieren Sie die geforderte Sicherheit Ihrer Informations- und Kommunikationstechnologien auch nach außen.
  • Aufgrund zahlreicher Akkreditierungen sind wir in der Lage, Sie ganzheitlich und umfassend mit unseren Dienstleistungen zu unterstützen. Dabei bieten wir sowohl die Durchführung einzelner Zertifizierungen an, wie zum Beispiel nach ISO 27001 oder ISO 9001 als auch deren Kombination.

Seite teilen
Kontakt
Angebot