Meine Pakete
Aus der Praxis, für die Praxis.
R.O.E. INFO - EmpfBS 1115 (2019-03)
[print-me target=".print-content"]
R.O.E. Online - Tätigkeit | TÄ
Elektrofachkraft
Elektrofachkraft für festgelegte Tätigkeit
Elektrotechnisch unterwiesene Personen
Arbeiten unter Spannung
Ganzheitliches Prüfkonzept
Rechtssichere Organisation
R.O.E. INFO - Normeninformationen
Gesetze
Grundsätze
Information
Normen
Regel
Verordnung
Vorschrift
R.O.E. DOC - Bestellungen | BE
Anlagenbetreiber - ANLB
Anlagenverantwortlicher - ANLV
Arbeitsverantwortlicher - AV
Befähigte Person - BP
Elektrofachkraft - EFK
Elektrofachkraft für festgelegte Tätigkeiten - EFKffT
Elektrotechnisch unterwiesene Person - EuP
Verantwortliche Elektrofachkraft - VEFK
R.O.E. DOC - Protokolle / Checklisten | PC
Prüfkonzept - GP
Organisation - ORG
R.O.E. RISK - Prüfkonzept
Checkliste
R.O.E. RISK - Infos
Infos
R.O.E. INSTRUCTOR - Unterweisung | UW
Zusatzpräsentation - PR
Kurzunterweisung - KU
Elektrotipp - ET
Regelwerk
Empfehlung zur Betriebssicherheit (EmpfBS) 1115
Umgang mit Risiken durch Angriffe auf die Cyber-Sicherheit von sicherheitsrelevanten MSR-Einrichtungen
Ausgabe: März 2019
Anwendungsbereich
Diese Empfehlung beschreibt Form und Wege zur Ermittlung von Risiken durch Angriffe auf die Cyber-Sicherheit von sicherheitsrelevanten MSR-Einrichtungen sowie Maßnahmen zur wirksamen Reduzierung der ermittelten Risiken
Zielgruppe
Alle Personen, die MSR-Einrichtungen planen, bauen, betreiben und prüfen, die sicherheitsrelevant sind und ein Ziel von Cyber-Angriffen sein können.
Dies können sein: Unternehmer, Anlagenbetreiber, Anlagenverantwortliche, Arbeitsverantwortliche, zur Prüfung befähigte Personen, Elektrofachkräfte und Mitarbeiter der IT
Änderungen
(Neuausgabe)
Inhalt
- Begriffe
- Cyber-Sicherheit und -Bedrohung
- Prozessleitsystem und sicherheitsrelevante MSR-Einrichtung
- Ermittlung der Gefährdungen
- Ebenen von betroffenen Komponenten
- Hardware
- Software
- Daten
- Netzwerke und Prozesse
- Organisationen und deren Personen
- Erfassung der betroffenen Elemente
- Bewertung der Bedrohung
- Einteilung in Zonen
- Zone A (sicherheitsrelevante MSR)
- Zone B (erweiterte sicherheitsrelevante MSR)
- Umgebung der Komponenten und Systeme
- Schutzmaßnahmen
- Zielsetzung
- IT-Security-Management
- Schutzmaßnahmen festlegen und umsetzen
- Zugangs- und Zugriffskontrollen
- Härtung der Komponenten
- Umgang mit Daten
- Unabhängigkeit von Einrichtungen
- Cyber-Schutzmaßnahmen überprüfen und anpassen
- Literaturempfehlungen
- Ebenen von betroffenen Komponenten