BDEW Bundesverband der Energie- und Wasserwirtschaft e. V. Informationstage Energie Grundlagen zur IT-Sicherheit für EVUs / Praktische Umsetzung von IT-Sicherheitsanforderungen 5. Oktober 2016, Hannover / 6. Oktober 2016, Hannover Themen ei Buchung Sonderpreis b ationstage beider Inform • Grundlagen zur IT-Sicherheit für EVUs • Gesetze und Richtlinien der IT-Sicherheit • Inhalt der ISO 27019 • Herausforderungen bei der Einführung eines Information Security Management System (ISMS) • Wie können kleine Netzgesellschaften den IT-Sicherheitskatalog umsetzen? • Darstellung und Hinweise zur Nutzung des BDEW-Whitepapers • Praktische Umsetzung von IT-Sicherheitsanforderungen • Die Rolle des IT-Sicherheitsbeauftragten • Wie wird ein Netzstrukturplan aufgestellt? • IT-Sicherheit in Verbundunternehmen • Testen der eigenen IT-Sicherheitssysteme In Zusammenarbeit mit: Besuchen Sie uns unter www.bdew.de Programm Grundlagen zur IT-Sicherheit für EVUs Mittwoch, 5. Oktober 2016, Hannover 9.00 Uhr Check-in und Begrüßungskaffee Tagungsleitung Kay Tidten, Fachgebietsleiter IT, Einkauf und Logistik, BDEW Bundesverband der Energie- und Wasserwirtschaft e.V., Berlin 9.30 Uhr Rechtliche IT-Sicherheitsanforderungen in der Energiewirtschaft • IT-Sicherheitsgesetz / VO zur Bestimmung Kritischer Infrastrukturen • Gesetz zur Digitalisierung der Energiewende • EU-NIS Richtlinie zur Netzwerk- und Informationssicherheit Kay Tidten, BDEW Bundesverband der Energie- und Wasserwirtschaft e.V. 10.30 Uhr Der IT-Sicherheitskatalog mit Fokus auf die ISO 27019 • Anforderungen des IT-Sicherheitskatalogs nach EnWG §11 1a • DIN ISO/IEC 27001, 27002 und 27019: Welche Norm regelt was? • DIN ISO/IEC TR 27019: Spezifische Anforderungen für EVUs Frank Breitschaft, Leiter Informationssicherheit, Mitglied der Geschäftsleitung, GAI NetConsult GmbH, Berlin 11.15 Uhr Kaffeepause 11.45 Uhr Vorstellung und Ausführungshinweise zum BDEW-Whitepaper • Struktur des Whitepapers und Hinweise zur Anwendung • Praxisbeispiel: Kreisläuferproblem • Zusätzliche Empfehlungen des BDEW Kay Tidten, BDEW Bundesverband der Energie- und Wasserwirtschaft e.V. 12.30 Uhr Fragen und Diskussion, anschließend gemeinsames Mittagessen 13.45 Uhr Umsetzung des IT-Sicherheitskataloges für kleine Netzgesellschaften • Die ISMS-Zertifizierung bei kleinen Netzgesellschaften • Was bedeutet das im Extremfall? Wird damit die Zielsetzung des IT-Sicherheitskataloges erreicht? • Umsetzungsmöglichkeiten eines Kontrollsystems für das Dienstleisterund Lieferantenmanagement Dr. Jörg Cordsen, Geschäftsführer, TTS Trusted Technologies and Solutions GmbH, Berlin 14.30 Uhr Identifikation relevanter Prozesse und Systeme • Vorgehen Business Impact Analyse (BIA) und Risikoanalyse • Systematischer Ansatz zur Identifizierung relevanter Assets im Scope des ISMS • Exemplarisches Vorgehen am Beispiel eines Netzbetreiberprozesses Dr. Jörg Cordsen, TTS Trusted Technologies and Solutions GmbH 15.15 Uhr Kaffeepause 15.30 Uhr Einführung und Betrieb eines ISMS • Festlegung des Geltungsbereichs • Erfassung von Informationen, Prozessen und Werten • Regelwerk und Dokumente • Identifikation von Risiken und Auswahl von Maßnahmen Juliane Mathes, IT-Sicherheitsbeauftragte, WEMAG AG, Schwerin 16.30 Uhr Ende des Informationstages Programm Praktische Umsetzung von IT-Sicherheitsanforderungen Donnerstag, 6. Oktober 2016, Hannover 9.00 Uhr Check-in und Begrüßungskaffee Tagungsleitung Kay Tidten, Fachgebietsleiter IT, Einkauf und Logistik, Geschäftsbereich Recht und Betriebswirtschaft, BDEW Bundesverband der Energie- und Wasserwirtschaft e.V., Berlin 9.30 Uhr Begrüßung und Ausblick auf die Themen des Tages Kay Tidten, BDEW Bundesverband der Energie- und Wasserwirtschaft e.V. 10.00 Uhr Aufstellen eines Netzstrukturplans • Ermittlung der im Geltungsbereich stehenden Systeme, Prozesse und Infrastrukturen • Beispielhafter Netzstrukturplan • Aufwandsschätzung: Best Case / Worst Case Manfred Heyne, Prokurist und Leiter Technisches Produktmanagement, smartOPTIMO GmbH & Co. KG, Osnabrück 10.45 Uhr Kaffeepause 11.15 Uhr Der IT-Sicherheitsbeauftragte: Abgrenzung und Überschneidungen zwischen Commercial und Prozess-IT • Zunehmende Digitalisierung - aber bitte sicher?! • Kooperation und Konkurrenz der IT-Umgebungen • Definition und Abgrenzung unter Betrachtung des IT-Sicherheitskatalogs Juliane Mathes, IT-Sicherheitsbeauftragte, WEMAG AG, Schwerin 11.45 Uhr IT-Sicherheit in Verbundleitsystemen • Besondere Herausforderungen für den Aufbau eines ISMS für ein Verbundleitsystem • Synergieeffekte durch spartenübergreifenden Ansatz • Praktische Erfahrungen mit dem Aufbau eines ISMS für ein spartenund netzbetreiberübergreifendes Verbundleitsystem Manfred Heyne, Prokurist und Leiter Technisches Produktmanagement, smartOPTIMO GmbH & Co. KG, Osnabrück 12.30 Uhr Fragen und Diskussion 12.45 Uhr Gemeinsames Mittagessen 13.45 Uhr Moderierte Diskussionsrunde: Einrichtung einer Kontaktstelle / Benennung eines Ansprechpartners zur IT-Sicherheit im Unternehmen: Erfahrungen, Herausforderungen und Lösungsansätze • Unterschied Kontaktstelle vs. Ansprechpartner IT-Sicherheit • Anforderungen des BSI und der Bundesnetzagentur • Lösungsansätze, Unterstützung des BDEW Programm Praktische Umsetzung von IT-Sicherheitsanforderungen Donnerstag, 6. Oktober 2016, Hannover 14.15 Uhr IT-Sicherheit bei kleinen und mittelständischen Wasserversorgungsunternehmen • Schutz der IT-Infrastruktur als Beitrag zur Gewährleistung der Versorgungssicherheit • IT-Risikoanalyse zur Bewertung und Priorisierung von Sicherheitsmaßnahmen als Grundstein für ein ISMS • Haben organisatorische und personelle Maßnahmen einen ebenso großen Effekt wie technische Maßnahmen in der IT-Sicherheit? Christof Thim, Projektleiter AQUA-IT-Lab – Labor für IT-Sicherheit bei Wasserversorgern, Wissenschaftlicher Mitarbeiter, Universität Potsdam 14.45 Uhr Kaffeepause 15.00 Uhr Praxisvortrag: Durchführung von Penetrationstests • Bedrohungssituation 2016 - Was hat sich in den letzten 10 Jahren geändert? - Angreifer, Methoden, Ziele, Wertschöpfung • Gegenmaßnahmen 2016 - Wie haben wir in den letzten 10 Jahren darauf reagiert? - Firewall, IDS, Prozesse, Tests, usw. • Penetrationstest 2016 - Wer, wann, was, wie, und mit wessen Erlaubnis? - Was ist eigentlich das Ziel des Tests? - Wie wähle ich eigentlich den Tester aus? - Auf welcher Grundlage wird getestet? - Wie wird die Vertraulichkeit der Ergebnisse gesichert? Rolf vom Stein, Geschäftsführer, Chief Security Consultant, Jester Secure iT GmbH, Bergisch Gladbach 15.30 Uhr Herausforderungen bei der Umsetzung eines ISMS bei einem Energieversorgungsunternehmen Arslan Brömme, National Information Security Officer Germany, Vattenfall GmbH, Berlin 16.00 Uhr Abschlussdiskussion 16.15 Uhr Ende des Informationstages Kurzbeschreibung Hintergrund Der Energiesektor zählt in Deutschland zu den sogenannten KRITIS Sektoren, in ihm sind zahlreiche Betreiber Kritischer Infrastrukturen, die sehr hohe organisatorische und technische Standards zur Informationssicherheit und IT-Sicherheit einhalten müssen. Um auch zukünftig schwere IT-Sicherheitsvorfälle zu vermeiden, wurden mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) IT-Sicherheitsmindeststandards erlassen, sowie Meldepflichten für erhebliche IT-Sicherheitsvorfälle gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) eingeführt. Die Informationstage „Grundlagen zur IT-Sicherheit für EVUs“ und „Praktische Umsetzung von IT-Sicherheitsanforderungen“ geben Ihnen einen umfassenden Überblick über die neuen Sicherheitsanforderungen. Zudem erhalten Sie praktische Tipps, wie Sie die Regelungen in Ihrem Unternehmen rechtskonform und effizient umsetzen können. Im Rahmen des ersten Veranstaltungstages wird das IT-Sicherheitsgesetz vorgestellt. Experten erläutern die neuen rechtlichen Regelungen sowie die grundsätzlichen Sicherheitsmaßnahmen, die in dem BDEW-Whitepaper „Anforderungen an sichere Steuerungs- und Telekommunikationssysteme“ aufgeführt werden. Sie erhalten Antworten auf folgende Fragen: • Welche Inhalte hat die ISO 27019 und was müssen Energieversorger bei deren Umsetzung berücksichtigen? • Welche Besonderheiten müssen im Zusammenhang mit der DIN 27001 beachtet werden? • Wie wird ein ISMS eingeführt und wie kann der laufende Betrieb im Unternehmen optimal umgesetzt werden? Aufbauend auf den Grundlagenthemen erhalten Sie am zweiten Tag wertvolle Tipps, wie Sie die neuen Herausforderungen der IT-Sicherheit in der Energie- und Wasserwirtschaft meistern können. Dabei wird insbesondere auf die Bedürfnisse kleinerer und mittlerer Netzgesellschaften eingegangen. Wie sind die neue Rolle sowie die Aufgaben des IT-Sicherheitsbeauftragen definiert und welche Meldepflichten müssen gegenüber dem BSI eingehalten werden. Folgende Fragen werden dabei vertieft: • Wie wird ein Netzstrukturplan aufgestellt? • Wie kann ein ISMS in Verbundunternehmen eingeführt werden? • Wie können Energieversorger mittels Penetrationstest die Sicherheit der eigenen IT-Systeme testen? Diskutieren Sie mit Referenten und Teilnehmern die neuen Herausforderungen in der IT-Sicherheit und erörtern Sie praktische Lösungen zur Umsetzung der Anforderungen in Ihrem Unternehmen. Profitieren Sie dabei auch von den Erfahrungen der Kollegen. Zielgruppe Der Informationstag richtet sich an Abteilungs- und Bereichsleiter sowie verantwortliche Mitarbeiter aus den Bereichen Netzbetrieb, Netztechnik, IT und IT-Sicherheit, Informationssicherheit, Sicherheits- und Notfallmanagement von Energieversorgungsunternehmen. Teilnehmer-Sonderkonditionen Bei gleichzeitiger Buchung der beiden Informationstage am 5. und 6. Oktober 2016 gelten Sonderpreise. Weitere Informationen finden Sie auf dem Anmeldeformular. Anmeldung BDEW-Informationstage Grundlagen zur IT-Sicherheit für EVUs am 5.10.2016 Praktische Umsetzung am 6.10.2016 (bitte ankreuzen) Vor- und Nachname Bitte in Druckbuchstaben ausfüllen Funktion E-Mail* Zugangsdaten zum Download der Tagungsunterlagen von ew-online.de werden per E-Mail versendet. Unternehmen Postfach / Straße PLZ / Ort Telefon / Fax Ja Nein Abweichende Rechnungsanschrift Straße / Postfach PLZ / Ort Unterschrift / Stempel Termin und Ort Grundlagen zur IT-Sicherheit für EVUs Mittwoch, 5. Oktober 2016 9.30 Uhr bis 16.30 Uhr Praktische Umsetzung von IT-Sicherheitsanforderungen Donnerstag, 6. Oktober 2016 9.30 Uhr bis 16.15 Uhr Veranstalter EW Medien und Kongresse GmbH Kleyerstraße 88 60326 Frankfurt am Main [email protected] www.ew-online.de Es gelten die Allgemeinen Geschäftsbedingungen der EW Medien und Kongresse GmbH, die auf Anfrage erhältlich sind. Unternehmen Datum Fragen zur Anmeldung? Telefon 0 69.7 10 46 87-552 Ihre Ansprechpartner Projektleitung: Karoline Splitt Projektkoordination: Denise Ahrendt Telefon 0 30.28 44 94-214 [email protected] Abteilung BDEW-Mitglied Fax 0 69.7 10 46 87-95 52 [email protected] Veranstaltungsort Mercure Hotel Hannover Oldenburger Allee Oldenburger Allee 1 30659 Hannover Tel.: 05 11.61 55 0 Fax: 0511.6155 555 www.mercure-hotel-hannoveroldenburgerallee.de In Kooperation mit BDEW Bundesverband der Energie- und Wasserwirtschaft e.V., Reinhardtstraße 32, 10117 Berlin Ansprechpartner: Kay Tidten Telefon: 0 30.30 01 99-1526 [email protected] Anreise Für Ihre Anreise können Sie das kostengünstige Veranstaltungsticket der DB nutzen. Ausführliche Informationen dazu finden Sie auf unserer Homepage unter der Rubrik „Veranstaltungen“. Buchbar ist das Angebot ab sofort unter der Hotline 0 18 06.31 11 53 mit dem Stichwort: EW Medien (Telefonkosten aus dem Netz der Deutschen Telekom AG betragen 20ct/Anruf. Die Hotline ist Montag bis Samstag von 7.00–22.00 Uhr erreichbar.) Konditionen Teilnehmerbeitrag je € 870,- für BDEW-Mitglieder je € 1.250,- für Nicht-Mitglieder Sonderpreis bei Buchung beider Informationstage: je € 800,- für BDEW-Mitglieder je € 1.150,- für Nicht-Mitglieder (einschließlich Online-Tagungsunterlagen, Mittagessen, Pausengetränken, zzgl. MwSt.). Bei Absagen ab dem 13. Kalendertag vor Veranstaltungsbeginn berechnen wir 50 %, bei Absagen ab dem 7. Kalendertag vor Veranstaltungsbeginn 100 % des Teilnahmebeitrags. www.ew-online.de Zimmerreservierung Für die Teilnehmer, die bereits am Vortag anreisen, haben wir im Tagungshotel vom 4. / 5. und 5. / 6. Oktober 2016 ein begrenztes Zimmerkontingent reserviert. Wir bitten Sie, diese Zimmer bis 4 Wochen vor der Veranstaltung unter dem Stichwort „EW Medien“ im Hotel abzurufen und direkt mit dem Hotel abzurechnen. In Kooperation mit Datenschutzhinweis Ihre persönlichen Angaben werden von der EW Medien und Kongresse GmbH nur für eigene Direktmarketingzwecke, evtl. unter Einbeziehung von Dienstleistern, verwendet. Darüber hinaus erfolgt eine Weitergabe an Dritte nur zur Vertragserfüllung oder wenn wir gesetzlich dazu verpflichtet sind. Falls Sie keine weiteren Informationen mehr erhalten wollen, können Sie uns dies jederzeit mit Wirkung in die Zukunft mitteilen. Eine Veranstaltung der
© Copyright 2024 ExpyDoc