NIS-2 Betroffenheitsprüfung des BSI
Umsetzungsstand des Gesetzes zur Nis-2-Richtlinie
Unter der BSI Seite NIS 2 - was tun, steht ein Grundgerüst der Tätigkeiten und Prozesse, die zu tätigen und bedenken sind.
Mit DORA, der Verordnung (EU) 2022/2554 über die digitale operationale Resilienz im Finanz- und Versicherungssektor (Digital Operational Resilience Act), hat die Europäische Union eine finanzsektorweite Regulierung für die Themen Cybersicherheit, IKT-Risiken und digitale operationale Resilienz geschaffen.
Wir haben mit bankrechtlichen IT und IT Sicherheitsvorgaben, IT-Risikomanagement und Compliance seit 2016 tiefgreifende Erfahrungen ,bis hin zum Betrieb eines ISMS für eine Bank mit den entsprechenden Auflagen und der Begleitung der IT- / IT-Sicherheit Jahresabschlüssen nach BAIT Vorgaben.
Dora ist die Fortführung dieser Vorgaben für alle regulierten Institute des Finanzsektors in Europa in sechs großen Kapiteln:
Der IT-Sicherheitskatalog für Energieanlagen wurde im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erstellt und im Dezember 2018 veröffentlicht. Der Katalog dient dem Schutz gegen Bedrohungen der für einen sicheren Betrieb von Energieanlagen notwendigen Telekommunikations- und elektronischen Datenverarbeitungssysteme. Adressaten des IT-Sicherheitskatalogs sind Betreiber von Energieanlagen, die
und
Ziele des IT-Sicherheitskatalogs
Der IT-Sicherheitskatalog verpflichtet Energieanlagenbetreiber zur Umsetzung IT-sicherheitstechnischer Mindeststandards. Kernforderung ist die Etablierung eines Informationssicherheits-Managementsystems (ISMS) gemäß DIN EN ISO/IEC 27001 und dessen Zertifizierung.
Wir begleiten Unternehmen seit mehreren Jahren auf Auditorenniveau bei der Umsetzung und dem Betrieb der entsprechenden ISMS Systeme nach IEC/ ISO 27.001 und 27.002 sowie der IEC/ISO 27.019 incl. der Teilnahme an Zertifizierungs- und Rezertifizierungsaudits.
Wir unterstützen seit ca. 2007 öffentliche Auftraggeber bei der Einführung von IT Sichehreit nach dem BSI Standard des IT Grundschutz. Dabei führen wir das prozessuale Vorgehen nach BSI IT Grundschutz 200-2 ein, erstellen Sicherheitskonzepte nach IT Grundschutz, führen Risikoanalysen und Maßnahmenplanungen durch.
Dieses sowohl projekthaft unterstützend, als auch inLeitungspositionen auf ganzheitlichem Behördennievau für Bundesländer und Landesbehörden bis hin herunter zu komunalen Auftraggebern.
Dieses gilt selbstredend auch für den IT Grundschutz Standard 200-4 und selbstverständlich sind unsere Mitarbeiter für solche Aufgaben sicherheitsüberprüft.
Wir können bei der Bewertung und dem Festlegen eines maßgeschneidertem Vorgehensmodells zur Bewältigung der Anforderungen helfen.
Als Mitglied in der Alliance für Cybersicherheit des BSI , der Sicherheitspartnerschaft mit der IHK Schleswig-Holstein und dem Verband der Gründer und Selbstständigen e.V sind wir im Mittelstand auf Augenhöhe mit Ihnen unterwegs.
|
|