FAQ zum IT-Sicherheitskatalog

Die Anforderungen des IT-Sicherheitskataloges gemäß §11 Absatz 1a des Energiewirtschaftsgesetzes werfen immer wieder Fragen auf. An dieser Stelle sammeln wir die häufigsten Fragen und geben Antworten.

Verantwortlichkeit für die Umsetzung des IT-Sicherheitskataloges

Die Verantwortung für die Umsetzung der Vorgaben des IT-Sicherheitskataloges obliegt ausschließlich den (bei der Bundesnetzagentur unter einer entsprechenden Betriebsnummer gelisteten) Betreibern eines Strom- oder Gasnetzes. Dies gilt unabhängig davon, ob ein Netzbetreiber ein Strom- oder Gasnetz als Eigentümer oder im Rahmen eines Pachtmodells betreibt. Ausnahmen von der Umsetzungspflicht, etwa in Abhängigkeit von der Größe eines Netzbetreibers, bestehen nicht.

Betreibt ein Netzbetreiber die Anwendungen, Systeme und Komponenten, auf die sich die Sicherheitsanforderungen des IT-Sicherheitskatalogs beziehen, nicht selbst, sondern durch einen externen Dienstleister, entbindet ihn das nicht von seiner eigenen Verantwortung zur Umsetzung des IT-Sicherheitskatalogs. Er muss in diesem Falle durch entsprechende vertragliche Vereinbarungen sicherstellen, dass der beauftragte Dienstleister die Sicherheitsanforderungen einhält (zur Frage, welche Auswirkungen dies auf die erforderliche Zertifizierung hat, s. u.).

Ansprechpartner IT-Sicherheit

Das Sicherheitsüberprüfungsgesetz sieht im Bereich des vorbeugenden personellen Sabotageschutzes für Personen, die an einer sicherheitsempfindlichen Stelle innerhalb einer lebenswichtigen Einrichtung beschäftigt sind, nach § 1 Absätze 1 und 4 eine Sicherheitsüberprüfung vor. Zu den lebenswichtigen Einrichtungen gehören im Zuständigkeitsbereich des BMWi u.a. „die Teile von Unternehmen, die Leitstellen für das Elektrizitätsüber-tragungsnetz betreiben, deren Ausfall die überregionale Elektrizitätsversorgung erheblich beeinträchtigen kann”, § 10 Absatz 1 Nr. 4 SÜFV. Einer Sicherheitsüberprüfung müssen sich daher nur die an einer sicherheitsempfindlichen Stelle der Elektrizitätsübertragungsnetzbetreiber tätigen Personen unterziehen. Zuständig für die Durchführung der Sicherheitsüberprüfung ist nach § 12 SÜFV das BMWi. 

Zertifizierung

Soweit die Tätigkeiten der Elektrizitätsübertragung, Elektrizitätsverteilung, Gasfernleitung oder Gasverteilung durch ein Mehrspartenunternehmen wahrgenommen werden, ist keine gesonderte Zertifizierung für die Sparten Strom und Gas erforderlich. Es ist jedoch in jedem Fall sicherzustellen, dass alle Telekommunikations- und elektronischen Datenverarbeitungssysteme, die für einen sicheren Strom- und Gasnetzbetrieb notwendig sind, vom Anwendungsbereich (Scope) des Zertifikats erfasst sind. Systeme, die ausschließlich für den Betrieb sonstiger Sparten eines EVU (z. B. Fernwärme) benötigt werden und keine Relevanz für den sicheren Betrieb des Strom- oder Gasnetzes entfalten, sind nicht vom Anwendungsbereich des IT-Sicherheitskataloges erfasst.

Zum Nachweis, dass die Anforderungen des IT-Sicherheitskataloges erfüllt werden, erarbeitet die Bundesnetzagentur gemeinsam mit der Deutschen Akkreditierungsstelle (DAkkS) ein eigenes Zertifikat. Das Zertifikat wird dabei im Wesentlichen auf dem bereits existierenden Zertifikat bzw. Zertifizierungsschema zur ISO/IEC 27001 basieren und dieses um die zusätzlichen Anforderungen des IT-Sicherheitskataloges ergänzen. Des Weiteren soll der Anwendungsbereich (Scope) spezifiziert werden, um sicherzustellen, dass zumindest die für einen sicheren Netzbetrieb notwendigen Telekommunikations- und elektronischen Datenverarbeitungssysteme von der Zertifizierung erfasst sind. Bereits bestehende Zertifizierungen nach ISO/IEC 27001, BSI Grundschutz usw. sind daher nicht ausreichend, um die Erfüllung der Anforderungen des IT-Sicherheitskatalogs nachzuweisen.

Betreibt ein Strom- oder Gasnetzbetreiber keine vom IT-Sicherheitskatalog erfassten Systeme in seinem Netz und lässt diese auch nicht von einem externen Dienstleister betreiben bzw. handelt es sich nur um Systeme ohne Gefährdungspotential, besteht auch keine Umsetzungspflicht für die diesbezüglichen Sicherheitsanforderungen des IT-Sicherheitskatalogs. Es bedarf dann auch keiner Zertifizierung. Dies ist jedoch zu begründen und durch geeignete Nachweise zu belegen. Die Telekommunikations- und elektronischen Datenverarbeitungssysteme eines Netzbetreibers, die für einen sicheren Netzbetrieb notwendig sind, sind im Rahmen der geforderten Risikoeinschätzung zu ermitteln. Insofern kann ein geeigneter Nachweis durch Vorlage der Dokumentation zu dieser Risikoanalyse oder durch sonstige Pläne zur Struktur des Netzes erfolgen.

Bei dieser Frage sind zwei Konstellationen zu unterscheiden:

1. Ein Teil der vom IT-Sicherheitskatalog erfassten Systeme wird von einem Dienst-leister betrieben, ein Teil vom Netzbetreiber selbst

Da der Netzbetreiber selbst auch Systeme betreibt, die vom Anwendungsbereich des IT-Sicherheitskatalogs erfasst sind, muss er zum Nachweis der Umsetzung des IT-Sicherheitskatalogs eine Zertifizierung vornehmen lassen. Im Rahmen der Zertifizierung sind sowohl die selbst betriebenen Systeme als auch die vom Dienstleister betreuten Systeme mit zu berücksichtigen.

2. Alle vom IT-Sicherheitskatalog erfassten Systeme werden vollständig von einem Dienstleister betrieben

In diesem Fall muss der Netzbetreiber Umsetzung und Einhaltung des IT-Sicherheitskataloges durch den Dienstleister sicherstellen. Zum Nachweis dar-über reicht es im Rahmen der Zertifizierung aus, dass ein Duplikat des Zertifika-tes, das auf den mit der Betriebsführung beauftragten Dienstleister ausgestellt ist, vorgelegt wird. Eine darüber hinausgehende Zertifizierung des Netzbetreibers ist in diesem Fall nicht erforderlich. Im Regelfall wird die Betriebsführung nämlich durch einen Dienstleister erfolgen, der selbst Netzbetreiber und somit zur Einhaltung des IT-Sicherheitskataloges und zur Zertifizierung verpflichtet ist. Darüber hinaus ist ein Nachweis darüber zu erbringen, dass der Netzbetreiber selbst keine weiteren Systeme betreibt, die vom IT-Sicherheitskatalog erfasst sind.

 

ANMATHO AG | Information - Security - Privacy - Consulting

OBEN

Diese Webseite verwendet Cookies, um Ihnen das Surfangebot so angenehm wie möglich zu machen.
Cookies zur Analyse Ihres Surfverhaltens verwenden wir nicht. Sie geben Einwilligung zu unseren Cookies, wenn Sie unsere Webseite weiterhin nutzen. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn Sie diese Website ohne Änderung der Cookie-Einstellungen verwenden oder auf "Ich habe verstanden" klicken, erklären Sie sich damit einverstanden. Datenschutzbestimmungen

Schließen