Zurück nach oben Schließen Hell Bild herunterladen Blättern zu [COUNT] Dunkel Weiterblättern Zurückblättern Nach links scrollen Nach rechts scrollen Sucheingabe zurücksetzen Suchen Teilen Börse aktuell geschlossen
Bild herunterladen

Zuverlässige Energieversorgung besteht nicht nur aus Energie, sondern auch aus Informationen – von der Netzsteuerung bis zum Verbrauchszähler, von der Ladestation bis zum Umspannwerk. Ohne Informationen ist keine Energieversorgung möglich. Vor diesem Hintergrund überwachen wir kontinuierlich Cybersicherheitsbedrohungen. So sind wir auf Bedrohungen vorbereitet, denen unsere Netze und Informationen ausgesetzt sind.

Inhalt

Inhaltsverzeichnis

Bild herunterladen

Rechtliche und organisatorische Grundlagen der Cybersicherheit

Zertifizierung
  • ISO 27001 Zertifikate für kritische Bereiche

Gesetzliche und interne Anforderungen

Zur Umsetzung unserer Cybersicherheitsstrategie betreiben wir ein Managementsystem zur Informationssicherheit auf Basis von internationalen Normen und Standards. Dieses System basiert auf (auszugsweise):

  • ISO 27000 Normenreihe
  • NIST Framework
  • Teilweise BSI-Grundschutzmethodiken
  • Relevanten Kritis- und Sikat-Katalogen
  • Anforderungen an technische und organisatorische Maßnahmen aus der DSGVO
  • Standards zur Aufrechterhaltung des Geschäftsbetriebs (BCM)

Sicherheitsorganisation
  • Der CISO (Chief Information Security Officer) unterhält eine Sicherheitsorganisation und hat einen eigenen Berichtsweg zum Vorstand.
  • Die Umsetzung von Informationssicherheitsvorgaben geschieht in dezentraler Verantwortung in den jeweiligen Gesellschaften.

Sicherheitsvorgaben
  • Zur Ausübung der Governance haben wir Vorgaben zur Informationssicherheit erlassen. Dieses Regelwerk enthält Vorgaben für Prozesse und zur Umsetzung von Maßnahmen, die der Aufrechterhaltung der Informationssicherheit dienen.
  • In dezentralen Einheiten können diese Vorgaben um bereichsspezifische Anforderungen ergänzt werden.
  • Die Umsetzung der Vorgaben wird mittels regelmäßigem Reporting an das verantwortliche Management berichtet.
Bild herunterladen

Kontinuierliche Überwachung von Cybersicherheitsbedrohungen

Wir analysieren fortwährend die Bedrohungslage und die daraus resultierenden Gefahren für die IT-Systeme, Netze und Informationen der EnBW. Wir verstehen den Schutzbedarf unserer Systeme und Anwendungen sowie die Auswirkungen, die ein Ausfall oder ein Verlust von Informationen auf alle Betroffenen hat.

Durch strukturierte Vorgehensweisen kennen wir unsere Werte und die Risiken, denen sie ausgesetzt sind
  • Werteverwaltung (Asset Inventory)
  • Schutzbedarfsermittlungen
  • Bedrohungsanalysen
  • Risikobewertungen ergänzt um eine übergreifende „Cyber-Threat-Risikoanalyse“
Bild herunterladen

Prozesse und Systeme sind mit aktuellen Sicherheits­mechanismen ausgestattet

Selbst wenn ein Angreifer eine einzelne Hürde überwinden sollte, erwarten ihn weitere Schutzwälle. Die Chance, bis zum innersten Kern der EnBW-Informationen, vorzudringen, ist somit sehr gering. Zudem ist jede Schutzschicht mit Meldesystemen ausgestattet, die uns helfen, Aktivitäten frühzeitig zu erkennen und zu unterbinden.

In Bezug auf Prozesse gibt es eine Reihe von Aktivitäten, z.B.
  • Rollenbezogene Sicherheitsschulungen für Mitarbeiter
  • Meldung von Sicherheitsvorfällen
  • Schwachstellenmanagement

Für Systeme ergreifen wir eine Reihe von Maßnahmen, z.B.
  • Physische Sicherheitsmaßnahmen
  • Verschlüsselung
  • Sichere Identitäten
  • Virus- und Malwareschutz
  • Netzwerksicherheit
  • Patch-Management
  • Logdatenerhebung
Bild herunterladen

Angriffserkennung

Auch die Systeme, die uns schützen, brauchen unsere volle Aufmerksamkeit. Zu jeder Zeit, immer mit einem wachsamen Auge unserer Experten. Wir haben Spezialisten, die in den Protokollen unserer Systeme einen Angreifer erkennen, verfolgen und isolieren können.

Etablierte Vorgehensweisen durch
  • Regelmäßige Notfall- und Krisenübungen
  • Cyber Emergency Response Team - EnBW-CERT
  • kontinuierliche (zentrale) Überwachung von Cybersicherheitsbedrohungen (SOC) mittels Sammeln und Analysieren verwertbarer Informationen über Bedrohungen) durch Threat Intelligence und das Zentralisieren von Sicherheitsdaten durch SIEM-Lösungen (Security Information and Event Management)
  • Netzwerküberwachung und -monitoring
Bild herunterladen

Verpflichtung zu höchster Transparenz

Wir streben eine hohe Business Resilience an, um auf die steten und sich wandelnden Bedrohungen vorbereitet zu sein. Hundertprozentige Sicherheit kann niemand garantieren. Deshalb ist eine umfassende Vorbereitung essenziell wichtig. Unsere Maßnahmen und Übungen helfen uns, diesen Ernstfall klein zu halten, die Ausbreitung einzudämmen und schnell zu reagieren. Als Energieversorger sind wir – mehr als viele andere – zur Transparenz verpflichtet, und melden diese Vorfälle innerhalb der gesetzlichen Vorgaben an die zuständigen Meldestellen.

Wir haben verschiedene reaktive und proaktive Verfahren implementiert:
  • Meldestellen für Beobachtungen, Cyberangriffe und Schwachstellen
  • Reaktions- und Krisenpläne
  • Identifikation kritischer Unternehmensprozesse im Rahmen des Business Continuity Management

Hoher Standard wird ständig weiterentwickelt

Wir haben in der Informationssicherheit einen hohen Standard erreicht und durch objektive und unabhängige Prüfungen nachgewiesen. Wir prüfen unsere Ausrichtung regelmäßig, entwickeln uns weiter und optimieren unsere Verfahren und Sicherheitsprozesse. Dies weisen wir unter anderem mit unseren ISO 27001 Zertifikaten erfolgreich nach.

Dazu gehören:
  • Ausgeprägte Sicherheitskultur
  • Langjährig etabliertes Informationssicherheitsmanagementsystem
  • Geringe Anzahl von Sicherheitsvorfällen
  • Regelmäßige Audits und technische Prüfungen
  • Cybersicherheitsbudget