Kay Tidten, Fachgebietsleiter IT-Sicherheit, Kritische Infrastrukturen,
BDEW Bundesverband der Energie- und Wasserwirtschaft e.V., Berlin
Informationstag
IT-Sicherheit in der Beschaffung - Erfolgreicher Einsatz des BDEW/OE Whitepapers
Ihr Nutzen
• Gewinnen sie wichtige Erkenntnisse über die zu berücksichtigenden Anforderungen an technische Komponenten und Systeme.
• Lernen Sie mehr über die effiziente und zielgerichtete Anwendung des Whitepapers. Mit einer effektiven Anwendung definieren Sie bei Ausschreibungen frühzeitig im Planungs-und Beschaffungsprozess Sicherheitsanforderungen in einer nachvollziehbaren und prüffähigen Form.
• Lernen Sie, wie Sie das BDEW/OE Whitepaper für aktives Lieferantenmanagement einsetzen können, auch im Bereich eines zertifizierten ISMS
Programmschwerpunkte
• Inhaltlicher Überblick über das BDEW/OE Whitepaper
• BDEW/OE Whitepaper in der praktischen Anwendung und Umsetzung
• Überprüfung der Umsetzung beim Lieferanten
• Anforderungen an die unterschiedliche Technologiekategorien und deren Wechselwirkungen
• Praktische Erfahrungsberichte
Hintergrund | Ziel
Im Jahr 2008 wurde durch den deutschen Branchenverband BDEW in Zusammenarbeit mit
Oestereichs Energie das Whitepaper „Anforderungen an sichere Steuerungs- und Telekommunikationssysteme”
veröffentlicht. 2017 wurde das Dokument einem Review unterzogen und die
Referenzen auf die ISO/IEC 27019:2017 angepasst. Zudem wurden aktuelle Themen wie z.B.
Cloudcomputing ergänzt. Das Whitepaper ist ein Best-Practice-Anforderungskatalog und wird
für alle neuen Steuerungs-und TK-Systeme im Bereich der Energieversorgung empfohlen. Es
verpflichtet Lieferanten und Anlagenintegratoren auf die Einhaltung von grundlegenden Regeln
zur IT-Sicherheit für Systeme, Anwendungen und Komponenten. Das Whitepaper ist somit ein
wichtiger Bestandteil des Lieferantenmanagement im zertifizierten ISMS.
Zielgruppe
Fachkräfte, Projektleiter und Mitarbeitern in Funktionen, die:
• Bezug zu IT-Sicherheit, Informationssicherheit und Sicherheitsmanagement haben;
• verantwortlich für das Dienstleister- und Lieferantenmanagement mit Security-Aspekten sind;
• an der gezielten Platzierung von Security-Anforderungen in Lieferantenverträgen interessiert sind.