Check-in und Begrüßungskaffee
Begrüßung durch den Moderator und Einleitung
DI Armin SELHOFER, Bereich Netze, Informations- und Kommunikationstechnologie, Oesterreichs Energie
Überblick über die aktuellen Rahmenbedingungen des Informationssicherheitsmanagements in der E-Wirtschaft
DI Armin SELHOFER, Bereich Netze, Informations- und Kommunikationstechnologie, Oesterreichs Energie
▪ Aktuelle Gefährdungslage
▪ Gesetzliche Rahmenbedingungen
▪ Normen
▪ Gremienarbeit
Ergebnisbericht zur ECA-Risikoanalyse
DI Wolfgang CZERNI, MBA, Geschäftsführer, Infraprotect GmbH
▪ Allgemeines
▪ Kontext
▪ Ergebnisdarstellung der Risikoerfassung
▪ Empfehlungen
Gemeinsames Mittagessen
Informationssicherheitsmanagement am Beispiel der Methode crisam
DI Dr. Dr. Manfred STALLINGER, MBA, calpana business consulting gmbh
▪ Schutzziel und Sicherheitsniveau
▪ Messbarkeit von Informationssicherheit
▪ ISMS auch für SCADA und Leitsysteme
Kaffepause
Die Anforderungen der ISO/IEC 27001
DI Herfried GEYER, Auditor und Trainer, CIS - Certification & Information Security Services GmbH
▪ Überblick über die ISO 27000 „Informationssicherheits-Managementsystem (ISMS) Standard-Familie“
▪ ISO 27001:2005 vs. ISO 27001:2013 „IT-Sicherheitsverfahren – ISMS – Anforderungen“
▪ Abgrenzung: Informationssicherheit vs. IT-Sicherheit vs. Datenschutz
▪ Gültigkeitsbereich und Ausschlüsse
▪ Plan-Do-Act-Check (PDCA) – Deming Cycle
▪ Sicherheitsziele
▪ Risikomanagement Informationssicherheit
▪ Audits (Intern und Extern)
▪ Was ist ein „Statement of Applicability“?
▪ Softwareentwicklung nach ISO 27001
▪ Notfallplanung
▪ Sicherheitsvorfälle
▪ Dokumente und Dokumentenlenkung
▪ Umsetzung von rechtlichen Anforderungen/Compliance
▪ Verantwortung im Unternehmen für Informationssicherheit
▪ Technische und organisatorische Maßnahmen
Ende des ersten Veranstaltungstages
Get-Together mit Umtrunk an der Hotelbar
Donnerstag, 29.10.2015
ISO270002 Controls anhand realer Sicherheitsvorfälle erklärt
Peter PANHOLZER, MSc, Geschäftsführer Limes Security GmbH
▪ Information Security Policy – Weisungen und Richtlinien zur Informationssicherheit
▪ Organization of information security – Organisatorische Sicherheitsmaßnahmen und Managementprozess
▪ Asset management – Verantwortung und Klassifizierung von Informationswerten
▪ Human resources security – Personelle Sicherheit
▪ Physical and Environmental Security – Physische Sicherheit und öffentliche Versorgungsdienste
▪ Communications and Operations Management – Netzwerk- und Betriebssicherheit (Daten und Telefonie)
▪ Access Control – Zugriffskontrolle
▪ Information systems acquisition, development and maintenance – Systementwicklung und Wartung
▪ Information security incident management – Umgang mit Sicherheitsvorfällen
▪ Business Continuity Management – Notfallvorsorgeplanung
▪ Compliance – Einhaltung rechtlicher Vorgaben, der Sicherheitsrichtlinien und Überprüfungen durch Audits
Kaffeepause
Spezifische Anforderungen für Energieunternehmen: ISO/IEC TR 27019, BDEW Whitepaper sowie BDEW/Oesterreichs Energie Ausführungshinweise
Dipl. Phys. Frank BREITSCHAFT, GAI NetConsult GmbH
▪ Überblick über die sektorspezifische Norm ISO/IEC TR 27019 für die EVU-Prozesstechnik Bereich Basissystem
▪ Berücksichtigung im Rahmen eines ISMS nach ISO/IEC 27001
▪ Anwendung von BDEW/OE Whitepaper und Ausführungshinweisen für die EVU-Prozesstechnik
▪ Beispiele und Erfahrungen aus Projekten der letzten zehn Jahre
Gemeinsames Mittagessen
Erfahrungsberichte aus der Zertifizierung
Synergien zwischen ISO 9000 und ISO 27001
Christian PENNERSTORFER, Austrian Power Grid AG
Projekt IT/OT-Konvergenz
Wolfgang GALLER, Bereichsleiter Informationstechnologie & Telekommunikation, Energie Steiermark
▪ Ausgangssituation
▪ Projektauftrag / Zielsetzungen
▪ Projektablauf
▪ IST-Status und nächste Schritte
▪ Aufwand, Umfang und Kosten
▪ Lessons learned
Erfahrungen mit der Implementierung des ISMS nach ISO 27001:2013 im kaufmännischen Bereich
Thomas RUPP, Informationssicherheitsbeauftragter, illwerke vkw
Resümee und Ende der Fachtagung
Event als Termin exportieren