- EW Medien

BDEW Bundesverband der Energie- und Wasserwirtschaft e. V.
Informationstage Energie
Grundlagen zur IT-Sicherheit für EVUs / Praktische
Umsetzung von IT-Sicherheitsanforderungen
5. Oktober 2016, Hannover / 6. Oktober 2016, Hannover
Themen
ei Buchung
Sonderpreis b
ationstage
beider Inform
• Grundlagen zur IT-Sicherheit für EVUs
• Gesetze und Richtlinien der IT-Sicherheit
• Inhalt der ISO 27019
• Herausforderungen bei der Einführung eines Information Security
Management System (ISMS)
• Wie können kleine Netzgesellschaften den IT-Sicherheitskatalog
umsetzen?
• Darstellung und Hinweise zur Nutzung des BDEW-Whitepapers
• Praktische Umsetzung von IT-Sicherheitsanforderungen
• Die Rolle des IT-Sicherheitsbeauftragten
• Wie wird ein Netzstrukturplan aufgestellt?
• IT-Sicherheit in Verbundunternehmen
• Testen der eigenen IT-Sicherheitssysteme
In Zusammenarbeit mit:
Besuchen Sie uns unter www.bdew.de
Programm
Grundlagen zur IT-Sicherheit für EVUs
Mittwoch, 5. Oktober 2016, Hannover
9.00 Uhr
Check-in und Begrüßungskaffee
Tagungsleitung
Kay Tidten, Fachgebietsleiter IT, Einkauf und Logistik, BDEW
Bundesverband der Energie- und Wasserwirtschaft e.V., Berlin
9.30 Uhr
Rechtliche IT-Sicherheitsanforderungen in der Energiewirtschaft
• IT-Sicherheitsgesetz / VO zur Bestimmung Kritischer Infrastrukturen
• Gesetz zur Digitalisierung der Energiewende
• EU-NIS Richtlinie zur Netzwerk- und Informationssicherheit
Kay Tidten, BDEW Bundesverband der Energie- und Wasserwirtschaft e.V.
10.30 Uhr
Der IT-Sicherheitskatalog mit Fokus auf die ISO 27019
• Anforderungen des IT-Sicherheitskatalogs nach EnWG §11 1a
• DIN ISO/IEC 27001, 27002 und 27019: Welche Norm regelt was?
• DIN ISO/IEC TR 27019: Spezifische Anforderungen für EVUs
Frank Breitschaft, Leiter Informationssicherheit, Mitglied der
Geschäftsleitung, GAI NetConsult GmbH, Berlin
11.15 Uhr
Kaffeepause
11.45 Uhr
Vorstellung und Ausführungshinweise zum BDEW-Whitepaper
• Struktur des Whitepapers und Hinweise zur Anwendung
• Praxisbeispiel: Kreisläuferproblem
• Zusätzliche Empfehlungen des BDEW
Kay Tidten, BDEW Bundesverband der Energie- und Wasserwirtschaft e.V.
12.30 Uhr
Fragen und Diskussion, anschließend gemeinsames Mittagessen
13.45 Uhr
Umsetzung des IT-Sicherheitskataloges für kleine Netzgesellschaften
• Die ISMS-Zertifizierung bei kleinen Netzgesellschaften
• Was bedeutet das im Extremfall? Wird damit die Zielsetzung des
IT-Sicherheitskataloges erreicht?
• Umsetzungsmöglichkeiten eines Kontrollsystems für das Dienstleisterund Lieferantenmanagement
Dr. Jörg Cordsen, Geschäftsführer, TTS Trusted Technologies and
Solutions GmbH, Berlin
14.30 Uhr
Identifikation relevanter Prozesse und Systeme
• Vorgehen Business Impact Analyse (BIA) und Risikoanalyse
• Systematischer Ansatz zur Identifizierung relevanter Assets im Scope
des ISMS
• Exemplarisches Vorgehen am Beispiel eines Netzbetreiberprozesses
Dr. Jörg Cordsen, TTS Trusted Technologies and Solutions GmbH
15.15 Uhr
Kaffeepause
15.30 Uhr
Einführung und Betrieb eines ISMS
• Festlegung des Geltungsbereichs
• Erfassung von Informationen, Prozessen und Werten
• Regelwerk und Dokumente
• Identifikation von Risiken und Auswahl von Maßnahmen
Juliane Mathes, IT-Sicherheitsbeauftragte, WEMAG AG, Schwerin
16.30 Uhr
Ende des Informationstages
Programm
Praktische Umsetzung von IT-Sicherheitsanforderungen
Donnerstag, 6. Oktober 2016, Hannover
9.00 Uhr
Check-in und Begrüßungskaffee
Tagungsleitung
Kay Tidten, Fachgebietsleiter IT, Einkauf und Logistik, Geschäftsbereich
Recht und Betriebswirtschaft, BDEW Bundesverband der Energie- und
Wasserwirtschaft e.V., Berlin
9.30 Uhr
Begrüßung und Ausblick auf die Themen des Tages
Kay Tidten, BDEW Bundesverband der Energie- und Wasserwirtschaft e.V.
10.00 Uhr
Aufstellen eines Netzstrukturplans
• Ermittlung der im Geltungsbereich stehenden Systeme, Prozesse und
Infrastrukturen
• Beispielhafter Netzstrukturplan
• Aufwandsschätzung: Best Case / Worst Case
Manfred Heyne, Prokurist und Leiter Technisches Produktmanagement,
smartOPTIMO GmbH & Co. KG, Osnabrück
10.45 Uhr
Kaffeepause
11.15 Uhr
Der IT-Sicherheitsbeauftragte: Abgrenzung und Überschneidungen
zwischen Commercial und Prozess-IT
• Zunehmende Digitalisierung - aber bitte sicher?!
• Kooperation und Konkurrenz der IT-Umgebungen
• Definition und Abgrenzung unter Betrachtung des IT-Sicherheitskatalogs
Juliane Mathes, IT-Sicherheitsbeauftragte, WEMAG AG, Schwerin
11.45 Uhr
IT-Sicherheit in Verbundleitsystemen
• Besondere Herausforderungen für den Aufbau eines ISMS für ein
Verbundleitsystem
• Synergieeffekte durch spartenübergreifenden Ansatz
• Praktische Erfahrungen mit dem Aufbau eines ISMS für ein spartenund netzbetreiberübergreifendes Verbundleitsystem
Manfred Heyne, Prokurist und Leiter Technisches Produktmanagement,
smartOPTIMO GmbH & Co. KG, Osnabrück
12.30 Uhr
Fragen und Diskussion
12.45 Uhr
Gemeinsames Mittagessen
13.45 Uhr
Moderierte Diskussionsrunde: Einrichtung einer Kontaktstelle /
Benennung eines Ansprechpartners zur IT-Sicherheit im Unternehmen:
Erfahrungen, Herausforderungen und Lösungsansätze
• Unterschied Kontaktstelle vs. Ansprechpartner IT-Sicherheit
• Anforderungen des BSI und der Bundesnetzagentur
• Lösungsansätze, Unterstützung des BDEW
Programm
Praktische Umsetzung von IT-Sicherheitsanforderungen
Donnerstag, 6. Oktober 2016, Hannover
14.15 Uhr
IT-Sicherheit bei kleinen und mittelständischen Wasserversorgungsunternehmen
• Schutz der IT-Infrastruktur als Beitrag zur Gewährleistung der
Versorgungssicherheit
• IT-Risikoanalyse zur Bewertung und Priorisierung von Sicherheitsmaßnahmen als Grundstein für ein ISMS
• Haben organisatorische und personelle Maßnahmen einen ebenso
großen Effekt wie technische Maßnahmen in der IT-Sicherheit?
Christof Thim, Projektleiter AQUA-IT-Lab – Labor für IT-Sicherheit bei
Wasserversorgern, Wissenschaftlicher Mitarbeiter, Universität Potsdam
14.45 Uhr
Kaffeepause
15.00 Uhr
Praxisvortrag: Durchführung von Penetrationstests
• Bedrohungssituation 2016 - Was hat sich in den letzten 10 Jahren
geändert?
- Angreifer, Methoden, Ziele, Wertschöpfung
• Gegenmaßnahmen 2016 - Wie haben wir in den letzten 10 Jahren
darauf reagiert?
- Firewall, IDS, Prozesse, Tests, usw.
• Penetrationstest 2016
- Wer, wann, was, wie, und mit wessen Erlaubnis?
- Was ist eigentlich das Ziel des Tests?
- Wie wähle ich eigentlich den Tester aus?
- Auf welcher Grundlage wird getestet?
- Wie wird die Vertraulichkeit der Ergebnisse gesichert?
Rolf vom Stein, Geschäftsführer, Chief Security Consultant, Jester
Secure iT GmbH, Bergisch Gladbach
15.30 Uhr
Herausforderungen bei der Umsetzung eines ISMS bei einem Energieversorgungsunternehmen
Arslan Brömme, National Information Security Officer Germany,
Vattenfall GmbH, Berlin
16.00 Uhr
Abschlussdiskussion
16.15 Uhr
Ende des Informationstages
Kurzbeschreibung
Hintergrund
Der Energiesektor zählt in Deutschland zu den sogenannten KRITIS Sektoren, in ihm sind zahlreiche Betreiber Kritischer Infrastrukturen, die sehr hohe organisatorische und technische
Standards zur Informationssicherheit und IT-Sicherheit einhalten müssen. Um auch zukünftig
schwere IT-Sicherheitsvorfälle zu vermeiden, wurden mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) IT-Sicherheitsmindeststandards
erlassen, sowie Meldepflichten für erhebliche IT-Sicherheitsvorfälle gegenüber dem Bundesamt
für Sicherheit in der Informationstechnik (BSI) eingeführt.
Die Informationstage „Grundlagen zur IT-Sicherheit für EVUs“ und „Praktische Umsetzung von
IT-Sicherheitsanforderungen“ geben Ihnen einen umfassenden Überblick über die neuen Sicherheitsanforderungen. Zudem erhalten Sie praktische Tipps, wie Sie die Regelungen in Ihrem
Unternehmen rechtskonform und effizient umsetzen können.
Im Rahmen des ersten Veranstaltungstages wird das IT-Sicherheitsgesetz vorgestellt. Experten
erläutern die neuen rechtlichen Regelungen sowie die grundsätzlichen Sicherheitsmaßnahmen,
die in dem BDEW-Whitepaper „Anforderungen an sichere Steuerungs- und Telekommunikationssysteme“ aufgeführt werden.
Sie erhalten Antworten auf folgende Fragen:
• Welche Inhalte hat die ISO 27019 und was müssen Energieversorger bei deren Umsetzung
berücksichtigen?
• Welche Besonderheiten müssen im Zusammenhang mit der DIN 27001 beachtet werden?
• Wie wird ein ISMS eingeführt und wie kann der laufende Betrieb im Unternehmen optimal
umgesetzt werden?
Aufbauend auf den Grundlagenthemen erhalten Sie am zweiten Tag wertvolle Tipps, wie Sie die
neuen Herausforderungen der IT-Sicherheit in der Energie- und Wasserwirtschaft meistern
können. Dabei wird insbesondere auf die Bedürfnisse kleinerer und mittlerer Netzgesellschaften
eingegangen. Wie sind die neue Rolle sowie die Aufgaben des IT-Sicherheitsbeauftragen
definiert und welche Meldepflichten müssen gegenüber dem BSI eingehalten werden.
Folgende Fragen werden dabei vertieft:
• Wie wird ein Netzstrukturplan aufgestellt?
• Wie kann ein ISMS in Verbundunternehmen eingeführt werden?
• Wie können Energieversorger mittels Penetrationstest die Sicherheit der eigenen IT-Systeme
testen?
Diskutieren Sie mit Referenten und Teilnehmern die neuen Herausforderungen in der IT-Sicherheit und erörtern Sie praktische Lösungen zur Umsetzung der Anforderungen in Ihrem Unternehmen. Profitieren Sie dabei auch von den Erfahrungen der Kollegen.
Zielgruppe
Der Informationstag richtet sich an Abteilungs- und Bereichsleiter sowie verantwortliche
Mitarbeiter aus den Bereichen Netzbetrieb, Netztechnik, IT und IT-Sicherheit, Informationssicherheit, Sicherheits- und Notfallmanagement von Energieversorgungsunternehmen.
Teilnehmer-Sonderkonditionen
Bei gleichzeitiger Buchung der beiden Informationstage am 5. und 6. Oktober 2016 gelten
Sonderpreise. Weitere Informationen finden Sie auf dem Anmeldeformular.
Anmeldung
BDEW-Informationstage
Grundlagen zur IT-Sicherheit für EVUs am 5.10.2016
Praktische Umsetzung am 6.10.2016
(bitte ankreuzen)
Vor- und Nachname
Bitte in Druckbuchstaben ausfüllen
Funktion
E-Mail*
Zugangsdaten zum Download der Tagungsunterlagen von ew-online.de werden per E-Mail versendet.
Unternehmen
Postfach / Straße
PLZ / Ort
Telefon / Fax
Ja
Nein
Abweichende Rechnungsanschrift
Straße / Postfach
PLZ / Ort
Unterschrift / Stempel
Termin und Ort
Grundlagen zur IT-Sicherheit für EVUs
Mittwoch, 5. Oktober 2016
9.30 Uhr bis 16.30 Uhr
Praktische Umsetzung von IT-Sicherheitsanforderungen
Donnerstag, 6. Oktober 2016
9.30 Uhr bis 16.15 Uhr
Veranstalter
EW Medien und Kongresse GmbH
Kleyerstraße 88
60326 Frankfurt am Main
[email protected]
www.ew-online.de
Es gelten die Allgemeinen Geschäftsbedingungen der EW Medien und Kongresse
GmbH, die auf Anfrage erhältlich sind.
Unternehmen
Datum
Fragen zur Anmeldung?
Telefon 0 69.7 10 46 87-552
Ihre Ansprechpartner
Projektleitung: Karoline Splitt
Projektkoordination: Denise Ahrendt
Telefon 0 30.28 44 94-214
[email protected]
Abteilung
BDEW-Mitglied
Fax 0 69.7 10 46 87-95 52
[email protected]
Veranstaltungsort
Mercure Hotel Hannover Oldenburger Allee
Oldenburger Allee 1
30659 Hannover
Tel.: 05 11.61 55 0 Fax: 0511.6155 555
www.mercure-hotel-hannoveroldenburgerallee.de
In Kooperation mit
BDEW Bundesverband der Energie- und
Wasserwirtschaft e.V., Reinhardtstraße 32,
10117 Berlin
Ansprechpartner: Kay Tidten
Telefon: 0 30.30 01 99-1526
[email protected]
Anreise
Für Ihre Anreise können Sie das kostengünstige Veranstaltungsticket der DB nutzen.
Ausführliche Informationen dazu finden Sie
auf unserer Homepage unter der Rubrik „Veranstaltungen“. Buchbar ist das Angebot ab
sofort unter der Hotline 0 18 06.31 11 53 mit
dem Stichwort: EW Medien (Telefonkosten
aus dem Netz der Deutschen Telekom AG betragen 20ct/Anruf. Die Hotline ist Montag bis
Samstag von 7.00–22.00 Uhr erreichbar.)
Konditionen
Teilnehmerbeitrag
je € 870,- für BDEW-Mitglieder
je € 1.250,- für Nicht-Mitglieder
Sonderpreis bei Buchung beider
Informationstage:
je € 800,- für BDEW-Mitglieder
je € 1.150,- für Nicht-Mitglieder
(einschließlich Online-Tagungsunterlagen,
Mittagessen, Pausengetränken, zzgl. MwSt.).
Bei Absagen ab dem 13. Kalendertag vor
Veranstaltungsbeginn berechnen wir 50 %, bei
Absagen ab dem 7. Kalendertag vor Veranstaltungsbeginn 100 % des Teilnahmebeitrags.
www.ew-online.de
Zimmerreservierung
Für die Teilnehmer, die bereits am Vortag
anreisen, haben wir im Tagungshotel vom
4. / 5. und 5. / 6. Oktober 2016 ein begrenztes
Zimmerkontingent reserviert.
Wir bitten Sie, diese Zimmer bis 4 Wochen
vor der Veranstaltung unter dem Stichwort
„EW Medien“ im Hotel abzurufen und direkt
mit dem Hotel abzurechnen.
In Kooperation mit
Datenschutzhinweis
Ihre persönlichen Angaben werden von der
EW Medien und Kongresse GmbH nur für
eigene Direktmarketingzwecke, evtl. unter
Einbeziehung von Dienstleistern, verwendet.
Darüber hinaus erfolgt eine Weitergabe an
Dritte nur zur Vertragserfüllung oder wenn
wir gesetzlich dazu verpflichtet sind. Falls Sie
keine weiteren Informationen mehr erhalten
wollen, können Sie uns dies jederzeit mit
Wirkung in die Zukunft mitteilen.
Eine Veranstaltung der