Zuverlässige Energieversorgung besteht nicht nur aus Energie, sondern auch aus Informationen – von der Netzsteuerung bis zum Verbrauchszähler, von der Ladestation bis zum Umspannwerk. Ohne Informationen ist keine Energieversorgung möglich. Vor diesem Hintergrund überwachen wir kontinuierlich Cybersicherheitsbedrohungen. So sind wir auf Bedrohungen vorbereitet, denen unsere Netze und Informationen ausgesetzt sind.
Inhaltsverzeichnis
Rechtliche und organisatorische Grundlagen der Cybersicherheit
- ISO 27001 Zertifikate für kritische Bereiche
Zur Umsetzung unserer Cybersicherheitsstrategie betreiben wir ein Managementsystem zur Informationssicherheit auf Basis von internationalen Normen und Standards. Dieses System basiert auf (auszugsweise):
- ISO 27000 Normenreihe
- NIST Framework
- Teilweise BSI-Grundschutzmethodiken
- Relevanten Kritis- und Sikat-Katalogen
- Anforderungen an technische und organisatorische Maßnahmen aus der DSGVO
- Standards zur Aufrechterhaltung des Geschäftsbetriebs (BCM)
- Der CISO (Chief Information Security Officer) unterhält eine Sicherheitsorganisation und hat einen eigenen Berichtsweg zum Vorstand.
- Die Umsetzung von Informationssicherheitsvorgaben geschieht in dezentraler Verantwortung in den jeweiligen Gesellschaften.
- Zur Ausübung der Governance haben wir Vorgaben zur Informationssicherheit erlassen. Dieses Regelwerk enthält Vorgaben für Prozesse und zur Umsetzung von Maßnahmen, die der Aufrechterhaltung der Informationssicherheit dienen.
- In dezentralen Einheiten können diese Vorgaben um bereichsspezifische Anforderungen ergänzt werden.
- Die Umsetzung der Vorgaben wird mittels regelmäßigem Reporting an das verantwortliche Management berichtet.
Kontinuierliche Überwachung von Cybersicherheitsbedrohungen
Wir analysieren fortwährend die Bedrohungslage und die daraus resultierenden Gefahren für die IT-Systeme, Netze und Informationen der EnBW. Wir verstehen den Schutzbedarf unserer Systeme und Anwendungen sowie die Auswirkungen, die ein Ausfall oder ein Verlust von Informationen auf alle Betroffenen hat.
- Werteverwaltung (Asset Inventory)
- Schutzbedarfsermittlungen
- Bedrohungsanalysen
- Risikobewertungen ergänzt um eine übergreifende „Cyber-Threat-Risikoanalyse“
Prozesse und Systeme sind mit aktuellen Sicherheitsmechanismen ausgestattet
Selbst wenn ein Angreifer eine einzelne Hürde überwinden sollte, erwarten ihn weitere Schutzwälle. Die Chance, bis zum innersten Kern der EnBW-Informationen, vorzudringen, ist somit sehr gering. Zudem ist jede Schutzschicht mit Meldesystemen ausgestattet, die uns helfen, Aktivitäten frühzeitig zu erkennen und zu unterbinden.
- Rollenbezogene Sicherheitsschulungen für Mitarbeiter
- Meldung von Sicherheitsvorfällen
- Schwachstellenmanagement
- Physische Sicherheitsmaßnahmen
- Verschlüsselung
- Sichere Identitäten
- Virus- und Malwareschutz
- Netzwerksicherheit
- Patch-Management
- Logdatenerhebung
Angriffserkennung
Auch die Systeme, die uns schützen, brauchen unsere volle Aufmerksamkeit. Zu jeder Zeit, immer mit einem wachsamen Auge unserer Experten. Wir haben Spezialisten, die in den Protokollen unserer Systeme einen Angreifer erkennen, verfolgen und isolieren können.
- Regelmäßige Notfall- und Krisenübungen
- Cyber Emergency Response Team - EnBW-CERT
- kontinuierliche (zentrale) Überwachung von Cybersicherheitsbedrohungen (SOC) mittels Sammeln und Analysieren verwertbarer Informationen über Bedrohungen) durch Threat Intelligence und das Zentralisieren von Sicherheitsdaten durch SIEM-Lösungen (Security Information and Event Management)
- Netzwerküberwachung und -monitoring
Verpflichtung zu höchster Transparenz
Wir streben eine hohe Business Resilience an, um auf die steten und sich wandelnden Bedrohungen vorbereitet zu sein. Hundertprozentige Sicherheit kann niemand garantieren. Deshalb ist eine umfassende Vorbereitung essenziell wichtig. Unsere Maßnahmen und Übungen helfen uns, diesen Ernstfall klein zu halten, die Ausbreitung einzudämmen und schnell zu reagieren. Als Energieversorger sind wir – mehr als viele andere – zur Transparenz verpflichtet, und melden diese Vorfälle innerhalb der gesetzlichen Vorgaben an die zuständigen Meldestellen.
- Meldestellen für Beobachtungen, Cyberangriffe und Schwachstellen
- Reaktions- und Krisenpläne
- Identifikation kritischer Unternehmensprozesse im Rahmen des Business Continuity Management
Wir haben in der Informationssicherheit einen hohen Standard erreicht und durch objektive und unabhängige Prüfungen nachgewiesen. Wir prüfen unsere Ausrichtung regelmäßig, entwickeln uns weiter und optimieren unsere Verfahren und Sicherheitsprozesse. Dies weisen wir unter anderem mit unseren ISO 27001 Zertifikaten erfolgreich nach.
- Ausgeprägte Sicherheitskultur
- Langjährig etabliertes Informationssicherheitsmanagementsystem
- Geringe Anzahl von Sicherheitsvorfällen
- Regelmäßige Audits und technische Prüfungen
- Cybersicherheitsbudget