{"id":2583,"date":"2015-09-28T12:58:19","date_gmt":"2015-09-28T10:58:19","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=2583"},"modified":"2018-09-17T15:27:51","modified_gmt":"2018-09-17T13:27:51","slug":"it-sicherheitskatalog-nach-%c2%a7-11-absatz-1a-enwg-veroeffentlicht","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/it-sicherheitskatalog-nach-%c2%a7-11-absatz-1a-enwg-veroeffentlicht\/","title":{"rendered":"&#8222;IT-Sicherheitskatalog&#8220; nach \u00a7 11 Absatz 1a EnWG ver\u00f6ffentlicht"},"content":{"rendered":"<p>Zusammen mit dem Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat die Bundesnetzagentur nach <a href=\"http:\/\/www.gesetze-im-internet.de\/enwg_2005\/__11.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">\u00a7 11 Absatz 1a EnWG<\/a> einen Katalog erstellt und ver\u00f6ffentlicht, der Sicherheitsanforderungen benennt. Daraus lassen sich Handlungsempfehlungen zum Schutz der Telekommunikations- sowie elektronischer Datenverarbeitungssysteme ableiten, die f\u00fcr einen sicheren Netzbetrieb notwendig sind.<\/p>\n<h3>Welche Ziele verfolgt der IT-Sicherheitskatalog?<\/h3>\n<p>Mithilfe des IT-Sicherheitskatalogs, den Sie sich auf der Seite der Bundesnetzagentur <a href=\"http:\/\/www.bundesnetzagentur.de\/SharedDocs\/Downloads\/DE\/Sachgebiete\/Energie\/Unternehmen_Institutionen\/Versorgungssicherheit\/IT_Sicherheit\/IT_Sicherheitskatalog_08-2015.pdf;jsessionid=80F6C2CA3FEED48B9027F8D33EEAD4AB?__blob=publicationFile&amp;v=1\" target=\"_blank\" rel=\"noindex,nofollow noopener\">im PDF herunterladen<\/a> k\u00f6nnen, sollen die Verf\u00fcgbarkeit, die Integrit\u00e4t sowie die Vertraulichkeit zu sch\u00fctzender Daten, Systeme sowie verarbeiteter Informationen sichergestellt und gew\u00e4hrleistet werden. Das bedeutet konkret:<\/p>\n<ul>\n<li>Verf\u00fcgbarkeit: der Gesetzgeber m\u00f6chte erreichen, dass zu sch\u00fctzende Daten und Systeme auf Verlangen entsprechend berechtigter Einheiten zum einen zug\u00e4nglich, zum anderen auch nutzbar sind.<\/li>\n<li>Integrit\u00e4t: verarbeitete Daten sollen richtig und vollst\u00e4ndig, verwendete Systeme in ihrer Funktionsweise korrekt sein.<\/li>\n<li>Vertraulichkeit: Systeme sowie Daten sollen vor unberechtigtem Zugriff durch Prozesse oder Personen gesch\u00fctzt werden.<\/li>\n<\/ul>\n<p>Der Schutzbedarf soll individuell ermittelt werden, um Ma\u00dfnahmen in Abh\u00e4ngigkeit dieses individuellen Schutzbedarfs entwickeln zu k\u00f6nnen. Einzubeziehen ist &#8211; neben den Risiken f\u00fcr den eigenen Netzbetrieb &#8211; auch die Sicherheit von angebundenen Energieversorgungsnetzen. Die Verantwortung f\u00fcr das Erf\u00fcllen der individuellen Schutzziele obliegt alleinig dem Netzbetreiber, der sich jedoch der Unterst\u00fctzung Dritter bedienen kann.<\/p>\n<h3>Bis wann m\u00f6chte der Gesetzgeber was erreichen?<\/h3>\n<p>Strom- sowie Gasnetzbetreiber sind mit dem IT-Sicherheitskatalog in die Pflicht genommen, IT-sicherheitstechnische Mindeststandards umzusetzen. Der Gesetzgeber m\u00f6chte bei Strom- und Gasnetzbetreibern ein Informationssicherheits-Managementsystem (ISMS) nach DIN ISO\/IEC 27001 etablieren; Zertifizierungen sollen bis zum 31. Januar 2018 umgesetzt sein.<\/p>\n<p>Die Bundesnetzagentur setzt einen weiteren Stichtag: Bis zum 30. November 2015 sind Netzbetreiber in der Pflicht, einen Ansprechpartner f\u00fcr die IT-Sicherheit zu benennen und die Kontaktdaten dieses Ansprechpartners mithilfe eines <a href=\"http:\/\/www.bundesnetzagentur.de\/SharedDocs\/Downloads\/DE\/Sachgebiete\/Energie\/Unternehmen_Institutionen\/Versorgungssicherheit\/IT_Sicherheit\/Formular_IT_Ansprechpartner.xls;jsessionid=80F6C2CA3FEED48B9027F8D33EEAD4AB?__blob=publicationFile&amp;v=4\" target=\"_blank\" rel=\"noindex,nofollow noopener\">daf\u00fcr vorgesehenen Formulars<\/a> (xls-Format) an die Bundesnetzagentur zu mailen (<a href=\"mailto:it-sicherheitskatalog@bnetza.de\" target=\"_blank\" rel=\"noindex,nofollow noopener\">it-sicherheitskatalog@bnetza.de<\/a>).<\/p>\n<h3>Was kann die PSW GROUP f\u00fcr Sie tun?<\/h3>\n<p>Unsere Erfahrungen basieren auf 15 Jahren Know-how im Security-Sektor. Gerne betreuen und beraten wir Sie bei der Umsetzung der Ma\u00dfnahmen aus dem IT-Sicherheitskatalog. Damit Sie den aktuellen Reifegrad Ihrer IT feststellen, f\u00fchren wir eine Informationssicherheitsanalyse durch und geben Ihnen bei Bedarf konkrete Handlungsempfehlungen an die Hand.\u00a0<a href=\"https:\/\/www.psw-group.de\/kontakt\/?no_cache=1\" target=\"_blank\" rel=\"noopener\">Sprechen Sie uns jetzt an<\/a> \u2013 wir freuen uns auf den Kontakt mit Ihnen!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheitskatalog-nach-%25c2%25a7-11-absatz-1a-enwg-veroeffentlicht%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheitskatalog-nach-%25c2%25a7-11-absatz-1a-enwg-veroeffentlicht%2F&text=%E2%80%9EIT-Sicherheitskatalog%E2%80%9C%20nach%20%C2%A7%2011%20Absatz%201a%20EnWG%20ver%C3%B6ffentlicht\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheitskatalog-nach-%25c2%25a7-11-absatz-1a-enwg-veroeffentlicht%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheitskatalog-nach-%25c2%25a7-11-absatz-1a-enwg-veroeffentlicht%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Zusammen mit dem Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat die Bundesnetzagentur nach \u00a7 11 Absatz 1a EnWG einen Katalog erstellt und ver\u00f6ffentlicht, der Sicherheitsanforderungen benennt. Daraus lassen sich Handlungsempfehlungen zum Schutz der Telekommunikations- sowie elektronischer Datenverarbeitungssysteme ableiten, die f\u00fcr einen sicheren Netzbetrieb notwendig sind. Welche Ziele verfolgt der IT-Sicherheitskatalog? Mithilfe des IT-Sicherheitskatalogs, den Sie sich auf der Seite der Bundesnetzagentur im PDF herunterladen k\u00f6nnen, sollen die Verf\u00fcgbarkeit, die [&hellip;]<\/p>\n","protected":false},"author":66,"featured_media":2602,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[61],"class_list":["post-2583","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2583","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=2583"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2583\/revisions"}],"predecessor-version":[{"id":6332,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2583\/revisions\/6332"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/2602"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=2583"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=2583"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=2583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}