Checkliste: Zertifizierung nach IT-Sicherheitskatalog

Energienetzbetreiber müssen bis zum 31. Januar 2018 die Forderungen des IT-Sicherheitskatalogs der BNetzA umsetzen. Was dabei zu beachten ist, hat Tüv Süd in einer Checkliste zusammengefasst.

Die Bundesnetzagentur hat im Jahr 2015 den IT-Sicherheitskatalog veröffentlicht, um die Sicherstellung der Energieversorgung zu gewährleisten. Netzbetreiber sind daher verpflichtet, bis zum 31. Januar 2018 ein Informationssicherheits-Managementsystem (ISMS) einzuführen und dieses zertifizieren zu lassen. Was bei der Zertifizierung zu beachten ist und welche Schritte dafür notwendig sind, hat Tüv Süd in folgender Checkliste zusammengefasst.

Netzstrukturplan erstellen

Netzbetreiber müssen einen Netzstrukturplan erstellen, wobei es sich um eine Ist-Aufnahme der bestehenden Anwendungen, Systeme und Komponenten handelt, wie diese zusammenhängen und welche Auswirkungen sie auf die Netzsteuerung haben können. Die Übersicht ist dabei nach den Technologiekategorien „Leitsystem und Systembetrieb“, „Übertragungstechnik und Kommunikation“ sowie „Sekundär-, Automatisierungs- und Fernwirktechnik“ zu unterscheiden.

Risikoanalyse durchführen

Für die im Netzstrukturplan als relevant identifizierten Prozesse muss im Anschluss eine Risikoeinschätzung der Informationssicherheit stattfinden. Dabei gelten drei Schadenskategorien: Mäßig, Hoch und Kritisch. Systeme, Komponenten und Anwendungen, die für einen sicheren Netzbetrieb notwendig sind, müssen grundsätzlich in die Kategorie Hoch eingeordnet werden. Bei der Einstufung werden unter anderem Kriterien wie Beeinträchtigung der Versorgungssicherheit, Einschränkung des Energieflusses, betroffener Bevölkerungsanteil oder Gefährdung für Leib und Leben zugrunde gelegt. Zu den Risiken zählen gezielte IT-Angriffe und Schadsoftware genauso wie technisches Versagen und elementare Gefährdungen.

Maßnahmen planen und umsetzen

Anhand der definierten Risiken sind geeignete und angemessene Maßnahmen zu definieren. Als geeignet gilt eine Maßnahme, wenn sie dem allgemein anerkannten Stand der Technik entspricht. Für die Angemessenheit ist der technische und wirtschaftliche Aufwand zu berücksichtigen. Allerdings sollten Energienetzbetreiber hier auch die Folgen eines Ausfalls oder einer Beeinträchtigung des sicheren Netzbetriebs beachten.

Statement of Applicability

Die Erklärung zur Anwendbarkeit oder auch Statement of Applicability dient der zentralen Dokumentation, welche Maßnahmen, auch Controls genannt, im Rahmen des Informationssicherheits-Managementsystems als anwendbar definiert wurden. Die Erklärung muss alle 114 Controls der DIN ISO/IEC 27001 sowie die darüber hinausgehenden Controls der DIN ISO/IEC TR 27019 enthalten, einschließlich einer nachvollziehbaren Begründung für deren Anwendung oder Ausschluss. Wurden weitere Controls ergänzt, können diese ebenfalls hier dokumentiert werden. Das Statement of Applicability wird bei der Zertifizierung von den Auditoren geprüft.

Ziele definieren und interne Audits durchführen

Zu einem Managementsystem gehört es ebenso, Ziele zu definieren, um zu messen, ob diese auch erreicht wurden. Für Energienetzbetreiber kann es zum Beispiel ein Ziel sein, eine gewisse Zahl an Stromunterbrechungen nicht zu überschreiten oder einen gewissen Prozentsatz geschulter Mitarbeiter zu erreichen. Außerdem müssen interne Audits durchgeführt werden, entweder von eigenen Mitarbeitern oder von einem externen Berater. Wichtig ist, dass die Ergebnisse danach zur Verfügung stehen, da sie Bestandteil der Zertifizierung sind.

Ansprechpartner IT-Sicherheit

Für die Koordination und Kommunikation mit der Bundesnetzagentur muss der Netzbetreiber einen Ansprechpartner benennen. Dieser soll auf Anfrage über den Umsetzungsstand der Anforderungen aus dem IT-Sicherheitskatalog, über aufgetretene Sicherheitsvorfälle, deren Ursache sowie über Maßnahmen zur Behebung und künftigen Vermeidung informieren können.

Zertifizierungsstelle suchen

Sind alle Anforderungen erfüllt, kann eine Zertifizierung nach IT-Sicherheitskatalog stattfinden. Dafür ist es wichtig, eine Zertifizierungsstelle auszuwählen, die durch die Deutsche Akkreditierungsstelle GmbH (DAkkS) akkreditiert ist. Denn nur ein durch ein akkreditiertes Unternehmen ausgestelltes Zertifikat wird von der Bundesnetzagentur auch anerkannt. Außerdem sollte berücksichtigt werden, wie viele Auditoren die Zertifizierungsstelle zur Verfügung stellt. An einem Audit dürfen nur die Auditoren teilnehmen, die eine bestimmte Schulung zum IT-Sicherheitskatalog besucht haben. Für die Zeitplanung ist außerdem zu berücksichtigen, dass die Zertifizierung in einem zweistufigen Verfahren stattfindet und daher zwei bis drei Monate dauert.