Zum Inhalt springen
Trigonum Logo
  • UnternehmenUnternehmen
    • Geschäftsführung
    • Notizen AnforderungsmanagementAktuelle Blogbeiträge
    • Icon IdeePhilosophie
    • ZielZielgruppen & Branchen
    • Icon Ideen AustauchUnser Beratungsprozess
    • Icon StärkeUnsere Kompetenzen
    • erreichen Sie ihr ZielReferenzprojekte
    • Icon StellenanzeigeStellenangebote
    • Icon DownloadDownloads
  • Icon SchlossInformationssicherheit
    • BeraterInformationssicherheitsbeauftragter
    • ChecklisteQuick Check Informationssicherheit
    • Icon Auto TISAXVDA Informationssicherheit
    • Icon ÜberwachungskameraInformationssicherheitskonzept
    • Icon AchtungRisikomanagement Beratung
    • Informationsmanagement für mehr SicherheitISMS
    • Icon Zertifikat ISO_27001Zertifizierung ISO 27001 und TISAX
    • Icon ISMS SchildISMS kritischer Infrastrukturen
    • Icon Wolke Schloss 2Sicher in die Cloud
  • DSGVO & BDSG neuDatenschutz
    • Datenschutz ExperteExterner Datenschutzbeauftragter
    • ChecklisteExterner Datenschutz Check
    • Notizen AnforderungsmanagementDatenschutz – Dokumentation
    • Passgenaues Datenschutzkonzept
    • Gesetzbuch DSGVODSGVO
    • Dokumentation VerarbeitungVerzeichnis der Verarbeitungen
    • BeraterTOM Check
    • Icon SchulungMitarbeitersensibilisierung
    • Auftragsverarbeitung
    • Icon PINKombinierte Sicherheit
  • Digitalisierung
    • Anforderungsmanagement
    • ProjektplanProjektmanagement
      • Icon PortfolioPortfoliomangement
      • Projektmanagement Training MeetingProjektberatung & Projektleitung
      • Icon DokumentationMethoden & Standards
      • Icon SchulungProjektmanagement Training
    • Ablaufplanung und MethodenProzessmanagement
    • Collaboration (Teams)
    • Cloud securetySicher in die Cloud
    • Icon SharePointSharePoint Workflows
    • TrigoTrading
  • Icon SharePointSharePoint
    • Informationsmanagement für mehr SicherheitISMS/DSMS Portal
      • Icon DokumentationDokumentenlenkung
      • Auditmanagement für mehr TransparenzAuditmanagement
      • Asset Register
      • Dokumentation VerarbeitungVerarbeitungsbeschreibung
      • ImplementierungSharePoint Workflows
      • Icon AchtungRisikomanagement
      • Datenschutzfolgeabschätzungen
      • Referenzprojekte VerkaufLieferantenmanagement
      • Vertragsmanagement
      • Lösung für das MaßnahmenmanagementMaßnahmenmanagement
      • Prüfen der ErgebnisseReporting
      • Prozessmanagement
      • Ein Konzept rund um das Thema InformationssicherheitProjektmanagement
    • Laptop ZahnradQM Portal
    • ChecklisteRevisionstool
    • ICON ToolsNotfall- und Störungsmanagement
    • TrigoTrading
    • Migration 2010 Workflows
  • Icon Schule und HutSchulungen
    • Icon Laptop eLearningeLearning Portal
    • Icon SchulungPräsenzschulungen
  • English
  • UnternehmenUnternehmen
    • Trigonum Managing directorsGeschäftsführung
    • Notizen AnforderungsmanagementAktuelle Blogbeiträge
    • Icon ideaPhilosophie
    • Icon GoalZielgruppen & Branchen
    • Icon Ideen AustauchUnser Beratungsprozess
    • Icon strongUnsere Kompetenzen
    • achieveReferenzprojekte alt
    • Icon JobStellenangebote
    • Icon DownloadDownloads
  • Icon SchlossInformationssicherheit
    • ChecklistQuick Check für Informationssicherheit
    • Automobil TISAXVDA Informationssicherheit Assessment
    • CameraInformationssicherheitskonzept
    • Icon attentionRisikomanagement Beratung
    • NotebookISMS
    • Icon IT ConsultantExterner Informationssicherheitsbeauftragter
    • ISO 27001Zertifizierung ISO 27001 und TISAX
    • Icon ISMS safeISMS für Betreiber kritischer Infrastrukturen
    • Cloud securetySicher in die Cloud
  • law, GDPR, DSGVODatenschutz
    • ChecklistExterner Datenschutz Check
    • writingDatenschutz – Dokumentation
    • Icon privacy policyPassgenaues Datenschutzkonzept
    • GDPR, DSGVODSGVO
    • Processing DescriptionVerzeichnis von Verarbeitungstätigkeiten
    • Icon IT ConsultantTOM Check
    • Icon DS ExperteExterner Datenschutzbeauftragter
    • instructionMitarbeitersensibilisierung
    • Icon formAuftragsverarbeitung
    • Icon PINKombinierte Sicherheit
  • Digitalisierung
    • DashboardAnforderungsmanagement & IT-Governance
    • Icon ProjektplanProjektmanagement
    • Icon MeetingProjektberatung & Projektleitung
    • Icon PortfolioPortfoliomangement
    • Icon DocumentationProjektmanagement Methoden & Standards
    • instructionProjektmanagement Training
    • Ablaufplanung und MethodenProzessmanagement
    • TeamCollaboration (Teams)
    • Cloud securetySicher in die Cloud
    • Icon SharePointSharePoint Workflows
    • TrigoTrading
  • Icon SharePointSharePoint
    • Icon TeamsQM Portal
    • ChecklistRevisionstool
    • ICON toolsNotfall- und Störungsmanagement
    • TrigoTrading
    • NotebookISMS/DSMS Portal
    • Icon DokumentationDokumentenlenkung
    • Auditmanagement für mehr TransparenzAuditmanagement
    • Asset Register
    • Processing DescriptionVerarbeitungsbeschreibung
    • Icon AchtungRisikomanagement
    • Datenschutzfolgeabschätzungen
    • Referenzprojekte VerkaufLieferantenmanagement
    • Vertragsmanagement
    • Maßnahmenmanagement
    • Icon DiagrammReporting
    • Prozessmanagement
    • ProjektplanProjektmanagement
  • Icon Schule und HutSchulungen
    • instructionPräsenzschulungen
    • Icon eLearningeLearning Portal
  • English
ISMS für Betreiber Kritischer Infrastrukturenschmidtkev2020-05-14T07:52:00+01:00
Kritische Infrastruktur mit dem Aufbau eines Informationssicherheitsmanagementsystem absichern

ISMS für Betreiber Kritischer Infrastrukturen

Eine ISMS Zertifizierung wird zur Pflicht für KRITIS Betreiber

Der Gesetzgeber verpflichtet die Betreiber kritischer Infrastrukturen (KRITIS), ihre IT nach dem Stand der Technik angemessen abzusichern und die IT Sicherheitsstandards zu erfüllen. Das in 2015 verabschiedete IT Sicherheitsgesetz schreibt den Betreibern, die eine kritische Infrastruktur haben, vor, die Sicherheit alle zwei Jahre zu überprüfen. Dem Bundesamt für Sicherheit und Informationstechnik (BSI) sind außerdem alle erheblichen Vorfälle im Bereich der IT-Sicherheit von den KRITIS Betreibern zu melden.

Die für unsere Gesellschaft bedeutsamen Basisdienste werden als Kritische Infrastrukturen (KRITIS) bezeichnet. Die kritische Infrastruktur ist besonders schützenswert.

Grundlegende Infrastrukturen bilden Einrichtungen aus dem Gesundheitswesen, wie Krankenhäuser, Apotheken oder Hersteller von lebenswichtigen Medizinprodukten. Auch die Wasser- und Energieversorgung genauso wie das Notfall- und Rettungswesen, die Informationstechnik und Telekommunikation gehören dazu. Es sind alle Bereiche, auf die die Menschen in unserer Gesellschaft in ihrer Grundversorgung angewiesen sind.

Informationssicherheitsmanagementsystem

Für unsere Gesellschaft mit einem immer weiter voranschreitenden Trend zur Technologisierung und Digitalisierung ist eine zuverlässige, sichere Infrastruktur die wichtige Basis.

Die Störung oder Zerstörung kritischer Infrastrukturen kann schwerwiegende Auswirkungen auf die Gesundheit, Sicherheit oder das wirtschaftliche und soziale Wohl der Bevölkerung oder die effektive Funktionsweise von Regierungen haben.

Ohne Strom ist eine industrielle Produktion nicht möglich. Trinkwasser ist für uns überlebenswichtig und ohne eine kontinuierliche Versorgung kaum vorstellbar. Das Bankgeschäft käme ohne funktionierende Informations- und Kommunikationstechnik zum Erliegen. Das öffentliche Leben würde innerhalb kürzester Zeit kollabieren.

Der Aufbau von einem Informationssicherheitsmanagementsystem (ISMS) nach DIN ISO/IEC 27001 sorgt für Schutz gegen solche Angriffe. Dieser internationale Standard für ISMS, dem ein risikobasierter Ansatz zugrunde liegt, bietet entsprechende Möglichkeiten und Instrumente.

data privacy

Aufbau eines ISMS nach DIN ISO 27001 mit unseren IT Sicherheitsbeauftragten

Der Anwendungsbereich des IT-Sicherheitskatalogs erstreckt sich auf Netzkomponenten oder Teilsysteme, die steuerbar sind und somit die Funktionsweise des Netzes unmittelbar beeinflussen oder aber auf Netzkomponenten, die selbst zwar nicht steuerbar sind, aber z.B. durch Bereitstellung von Daten mittelbar die Netzfahrweise beeinflussen und auf diese Weise auch der Netzsteuerung dienlich sind.

Dauerhafte Erfüllung der gesetzlichen Anforderungen

Die Kernforderung des zu realisierenden Sicherheitskatalogs ist die Verfolgung eines ganzheitlichen Ansatzes. Dieser wird von den Betreibern kritischer Infrastrukturen mit der Einführung eines ISMS (Informationssicherheitsmanagement) erfüllt. Die Bundesnetzagentur erlässt ein Sicherheitsgesetz und verpflichtet alle Betreiber kritischer Infrastrukturen dazu, ein Informationssicherheitsmanagementsystem nach der Norm ISO/IEC 27001 einzuführen. Dem aktuellen Entwurf nach haben Betreiber kritischer Infrastrukturen nach der Verabschiedung der Vorschrift nur ein Jahr dafür Zeit, diese umzusetzen.

Ein Informationssicherheitsmangementsystem ist auf die dauerhafte Erfüllung der gesetzlichen Anforderungen und auf die nachhaltige Begrenzung von Risiken ausgerichtet. Nur durch die Etablierung und der Einhaltung eines ISMS mit der Festlegung der zugehörigen Organisationsstruktur und Verantwortlichkeiten kann eine fortlaufende Verbesserung der Informationssicherheit erreicht werden.

Ein im Unternehmen eingeführtes ISMS nach DIN ISO 27001 gewährleistet die Verfügbarkeit der Geschäftsprozesse und bietet einen angemessenen Schutz zur Vermeidung geschäftsschädigender Vorfälle. Risiken werden nachhaltig begrenzt. Durch eine intelligente Verzahnung mit dem IT Servicemanagement wird ein weiterer Baustein für die kontinuierliche Optimierung der IT Systeme und Prozesse geschaffen.

Informationsmanagement für mehr Sicherheit

Parallel zu der Einführung eines ISMS werden die Netzbetreiber verpflichtet, eine Kontaktstelle (IT Sicherheitsbeauftragter) als Ansprechpartner für die Bundesnetzagentur zu benennen. Die Aufgabe des IT Sicherheitsbeauftragten ist es, alle IT sicherheitsrelevanten Maßnahmen zu koordinieren. Der IT Sicherheitsbeauftragte arbeitet für die Erfüllung dieser Aufgaben eng mit der Unternehmensleitung, der IT-Leitung, dem Datenschutzbeauftragten und allen anderen Stellen des Informationssicherheitsmanagements zusammen.

Trigonum Consulting ist seit Jahren auf Informationssicherheitsmanagementsysteme spezialisiert. Unsere IT Sicherheitsbeauftragten haben schon zahlreiche Unternehmen bei der effizienten Umsetzung und erfolgreichen Zertifizierung eines ISMS nach der Norm ISO/IEC 27001 beraten und unterstützt. Sie sind Experten im Bereich nationaler und internationaler Informationssicherheitsstandards und zertifizierte ISO 27001 Grundschutz-Auditoren. Trigonum Consulting stellt Ihnen auf Wunsch einen externen IT Sicherheitsbeauftragten. Fragen Sie uns nach unseren Referenzprojekten. Gerne stehen wir für einen unverbindlichen Gesprächstermin zur Verfügung.

Kritische Infrastruktur mit dem Aufbau eines Informationssicherheitsmanagementsystem absichern

ISMS für Betreiber Kritischer Infrastrukturen

ISMS Zertifizierung wird zur Pflicht für KRITIS Betreiber

Der Gesetzgeber verpflichtet die Betreiber kritischer Infrastrukturen (KRITIS), ihre IT nach dem Stand der Technik angemessen abzusichern und die IT Sicherheitsstandards zu erfüllen. Das in 2015 verabschiedete IT Sicherheitsgesetz schreibt den Betreibern, die eine kritische Infrastruktur haben, vor, die Sicherheit alle zwei Jahre zu überprüfen. Dem Bundesamt für Sicherheit und Informationstechnik (BSI) sind außerdem alle erheblichen Vorfälle im Bereich der IT-Sicherheit von den KRITIS Betreibern zu melden.

Die für unsere Gesellschaft bedeutsamen Basisdienste werden als Kritische Infrastrukturen (KRITIS) bezeichnet. Die kritische Infrastruktur ist besonders schützenswert.

Grundlegende Infrastrukturen bilden Einrichtungen aus dem Gesundheitswesen wie Krankenhäuser, Apotheken oder Hersteller von lebenswichtigen Medizinprodukten. Auch die Wasser- und Energieversorgung genauso wie das Notfall- und Rettungswesen, die Informationstechnik und Telekommunikation gehören dazu. Es sind alle Bereiche, auf die die Menschen in unserer Gesellschaft in ihrer Grundversorgung angewiesen sind.

Informationssicherheitsmanagementsystem

Für unsere Gesellschaft mit einem immer weiter voranschreitenden Trend zur Technologisierung und Digitalisierung, ist eine zuverlässige, sichere Infrastruktur die wichtige Basis.

Die Störung oder Zerstörung kritischer Infrastrukturen können schwerwiegende Auswirkungen auf die Gesundheit, Sicherheit oder das wirtschaftliche oder soziale Wohl der Bevölkerung oder die effektive Funktionsweise von Regierungen haben.

Ohne Strom ist eine industrielle Produktion nicht möglich. Trinkwasser ist für uns überlebenswichtig und ohne eine kontinuierliche Versorgung kaum vorstellbar. Das Bankgeschäft käme ohne funktionierende Informations- und Kommunikationstechnik zum Erliegen. Das öffentliche Leben würde innerhalb kürzester Zeit kollabieren.

Der Aufbau von einem Informationssicherheitsmanagementsystem (ISMS) nach DIN ISO/IEC 27001 sorgt für Schutz gegen solche Angriffe. Dieser internationale Standard für ISMS, dem ein risikobasierter Ansatz zugrunde liegt, bietet entsprechende Möglichkeiten und Instrumente

data privacy

Aufbau eines ISMS nach DIN ISO 27001 mit unseren Informationssicherheitsexperten

Der Anwendungsbereich des IT-Sicherheitskatalogs erstreckt sich auf Netzkomponenten oder Teilsysteme, die steuerbar sind und somit die Funktionsweise des Netzes unmittelbar beeinflussen oder aber auf Netzkomponenten, die selbst zwar nicht steuerbar sind, aber z.B. durch Bereitstellung von Daten mittelbar die Netzfahrweise beeinflussen und auf diese Weise auch der Netzsteuerung dienlich sind.

Trigonum Consulting ist seit Jahren auf Informationssicherheitsmanagementsysteme spezialisiert. Unsere Informationssicherheitsberater haben schon zahlreiche Unternehmen bei der effizienten Umsetzung und erfolgreichen Zertifizierung eines ISMS nach der Norm ISO/IEC 27001 beraten und unterstützt. Fragen Sie uns nach unseren Referenzprojekten. Gerne stehen wir für einen unverbindlichen Gesprächstermin zur Verfügung.

Dauerhaft Erfüllung der gesetzlichen Anforderungen

Die Kernforderung des zu realisierenden Sicherheitskatalogs ist die Verfolgung eines ganzheitlichen Ansatzes. Dieser wird von den Betreibern kritischer Infrastrukturen mit der Einführung eines ISMS (Informationsaicherheitsmanagementsystem) erfüllt. Die Bundesnetzagentur erlässt ein Sicherheitsgesetz und verpflichtet alle Betreiber kritischer Infrastrukturen dazu, ein Informations-Managementsystem nach der Norm ISO/IEC 27001 einzuführen. Dem aktuellen Entwurf nach haben Betreiber kritischer Infrastrukturen nach der Verabschiedung der Vorschrift nur ein Jahr dafür Zeit, diese umzusetzen.

Ein Informationsmangementsystem ist auf die dauerhafte Erfüllung der gesetzlichen Anforderungen und auf die nachhaltige Begrenzung von Risiken ausgerichtet. Nur durch die Etablierung und der Einhaltung eines ISMS mit der Festlegung der zugehörigen Organisationsstruktur und Verantwortlichkeiten kann eine fortlaufende Verbesserung der Informationssicherheit erreicht werden.

Ein im Unternehmen eingeführtes ISMS nach DIN ISO 27001 gewährleistet die Verfügbarkeit der Geschäftsprozesse und bietet einen angemessenen Schutz zur Vermeidung geschäftsschädigender Vorfälle. Risiken werden nachhaltig begrenzt. Durch eine intelligente Verzahnung mit dem IT Servicemanagement wird ein weiterer Baustein für die kontinuierliche Optimierung der IT Systeme und Prozesse geschaffen.

Informationsmanagement für mehr Sicherheit

Parallel zu der Einführung eines ISMS werden die Netzbetreiber verpflichtet, eine Kontaktstelle (IT Sicherheitsbeauftragter) als Ansprechpartner für die Bundesnetzagentur zu benennen. Die Aufgabe des IT Sicherheitsbeauftragten ist es, alle IT sicherheitsrelevanten Maßnahmen zu koordinieren. Der IT Sicherheitsbeauftragte arbeitet für die Erfüllung dieser Aufgaben eng mit der Unternehmensleitung, der IT-Leitung, dem Datenschutzbeauftragten und allen anderen Stellen des Informationssicherheitsmanagements zusammen.

Trigonum Consulting ist seit Jahren auf Informationssicherheitsmanagementsysteme spezialisiert. Unsere IT Sicherheitsbeauftragten haben schon zahlreiche Unternehmen bei der effizienten Umsetzung und erfolgreichen Zertifizierung eines ISMS nach der Norm ISO/IEC 27001 beraten und unterstützt. Sie sind Experten im Bereich nationaler und internationaler Informationssicherheitsstandards und zertifizierte ISO 27001 Grundschutz-Auditoren. Trigonum Consulting stellt Ihnen auf Wunsch einen externen IT Sicherheitsbeauftragten. Fragen Sie uns nach unseren Referenzprojekten. Gerne stehen wir für einen unverbindlichen Gesprächstermin zur Verfügung.

Global

Unsere Leistungen

ISO 27001 Zertifierung

Immer mehr Kunden fordern von ihren Lieferanten den konkreten Nachweis, dass ein effizientes Informations-Sicherheits-Managementsystem etabliert wurde. Der Verband der deutschen Automobilindustrie (VDA) bspw. empfiehlt seinen Mitgliedern den Aufbau eines Informations-Sicherheits-Managementsystems nach ISO 27001. Als weitere Stichworte seien hier Basel II, KontraG und Sarbanes Oxley Act für US börsennotierte Unternehmen sowie die Einführung vergleichbarer europäischer Richtlinien genannt.

Weiterlesen

TOMs Check

Unternehmen, die personenbezogene Daten erheben, verarbeiten oder nutzen sind verpflichtet, die technischen und organisatorischen Maßnahmen (TOM) zu treffen, die erforderlich sind, um die Vorschriften des DSGVO zu erfüllen. Dabei sind Maßnahmen aus den folgenden Bereichen zu treffen, sofern ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.

Weiterlesen
Kombinierte Sicherheit

ISMS

Ein Informations-Sicherheits-Managementsystem (ISMS) regelt die gesamte Informationssicherheit eines Unternehmens. Es definiert Verfahren, Prozesse und Regeln, um die Informationssicherheit und Sicherheitsstandards in einem Unternehmen oder in einer Organisation zu gewährleisten. Wir unterstützen Sie bei der Einführung eines ISMS.

Weiterlesen
Impressum | Datenschutzerklärung | Blog | Downloads
Copyright by Trigonum GmbH | All Rights Reserved
  •  

Nach oben