Netzstrukturplan erstellen
Netzbetreiber müssen einen Netzstrukturplan erstellen, wobei es sich um eine IST-Aufnahme der bestehenden Anwendungen, Systeme und Komponenten handelt, wie diese zusammenhängen und welche Auswirkungen sie auf die Netzsteuerung haben können. Die Übersicht ist dabei nach den Technologiekategorien „Leitsystem/Systembetrieb“, „Übertragungstechnik/Kommunikation“ und „Sekundär-, Automatisierungs- und Fernwirktechnik“ zu unterscheiden.
Risikoanalyse durchführen
Für die im Netzstrukturplan als relevant identifizierten Prozesse muss im Anschluss eine Risikoeinschätzung der Informationssicherheit erfolgen. Dabei gelten drei Schadenskategorien: „mäßig“, „hoch“ und „kritisch“. Systeme, Komponenten und Anwendungen, die für einen sicheren Netzbetrieb notwendig sind, sind grundsätzlich in der Kategorie „hoch“ einzuordnen. Bei der Einstufung werden unter anderem Kriterien wie Beeinträchtigung der Versorgungssicherheit, Einschränkung des Energieflusses, betroffener Bevölkerungsanteil oder Gefährdung für Leib und Leben zu Grunde gelegt. Zu den Risiken zählen gezielte IT-Angriffe und Schadsoftware genauso wie technisches Versagen oder elementare Gefährdungen.
Maßnahmen planen und umsetzen
Anhand der definierten Risiken sind geeignete und angemessene Maßnahmen zu definieren. Als geeignet gilt eine Maßnahme, wenn sie dem allgemein anerkannten Stand der Technik entspricht, für die Angemessenheit ist der technische und wirtschaftliche Aufwand zu berücksichtigen. Allerdings sollen Energienetzbetreiber hier auch die Folgen eines Ausfalls oder einer Beeinträchtigung des sicheren Netzbetriebs beachten.
Statement of Applicability
Die Erklärung zur Anwendbarkeit oder auch Statement of Applicability dient der zentralen Dokumentation, welche Maßnahmen, auch Controls genannt, im Rahmen des Informationssicherheits-Managementsystems als anwendbar definiert wurden. Die Erklärung muss alle 114 Controls der DIN ISO/IEC 27001 sowie die darüber hinausgehenden Controls der DIN ISO/IEC TR 27019 enthalten, inklusive einer nachvollziehbaren Begründung für deren Anwendung oder Ausschluss. Wurden weitere Controls ergänzt, können diese ebenfalls hier dokumentiert werden. Das Statement of Applicability wird bei der Zertifizierung von den Auditoren geprüft.
Ziele definieren und interne Audits durchführen
Zu einem Managementsystem gehört es ebenso, Ziele zu definieren, um zu messen, ob diese auch erreicht wurden. Für Energienetzbetreiber kann es ein Ziel sein, dass eine gewisse Anzahl an Stunden Stromausfall am Stück nicht überschritten wird. Oder, einen gewissen Prozentsatz an geschulten Mitarbeitern zu erreichen. Außerdem müssen interne Audits durchgeführt werden – entweder von eigenen Mitarbeitern oder von einem externen Berater. Wichtig ist, dass die Ergebnisse danach zur Verfügung stehen, da sie Bestandteil der Zertifizierung sind.
Ansprechpartner IT-Sicherheit
Für die Koordination und Kommunikation mit der Bundesnetzagentur muss der Netzbetreiber einen Ansprechpartner benennen. Dieser soll auf Anfrage über den Umsetzungsstand der Anforderungen aus dem IT-Sicherheitskatalog, über aufgetretene Sicherheitsvorfälle, deren Ursache sowie über Maßnahmen zur Behebung und zukünftigen Vermeidung informieren können.
Zertifizierungsstelle suchen
Sind alle Anforderungen erfüllt, kann eine Zertifizierung nach IT-Sicherheitskatalog erfolgen. Dafür ist es wichtig, eine Zertifizierungsstelle auszuwählen, die durch die DAkkS akkreditiert ist. Denn nur ein akkreditiertes Zertifikat wird von der Bundesnetzagentur auch anerkannt. Außerdem sollte berücksichtigt werden, wie viele Auditoren die Zertifizierungsstelle zur Verfügung stellt. An einem Audit dürfen nur die Auditoren teilnehmen, die eine bestimmte Schulung zum IT-Sicherheitskatalog besucht haben. Für die Zeitplanung ist außerdem zu berücksichtigen, dass die Zertifizierung in einem zweistufigen Verfahren erfolgt und daher zwei bis drei Monate dauert.
Weitere Informationen zum Thema Zertifizierung nach IT-Sicherheitskatalog gibt es unter http://www.tuev-sued.de/management-systeme/it-dienstleistungen/it-sicherheitskatalog.