München, 04.05.2023 (PresseBox) - Zum besseren Schutz vor Cybergefährdungen wurden die Anforderungen an die Cybersecurity von überwachungsbedürftigen Druckanlagen konkretisiert. TÜV SÜD informiert Anlagenbetreiber in einer Online-Veranstaltung über die neuen Regelungen. Die Veranstaltung findet zwischen Mai und Dezember 2023 an mehreren Terminen statt.
Die Anforderungen an überwachungsbedürftige Druckanlagen sind im Gesetz über überwachungs-bedürftige Anlagen (ÜAnlG) und in der Betriebssicherheitsverordnung (BetrSichV) geregelt. Dazu gehört unter anderem, dass Arbeitgeber/Betreiber vor der ersten Inbetriebnahme einer Anlage eine Gefährdungsbeurteilung erstellen und notwendige Maßnahmen umsetzen müssen, um die sichere Verwendung der Anlagen zu gewährleisten.
Aufgrund der zunehmenden Digitalisierung und Vernetzung von überwachungsbedürftigen Druckanlagen hat der Gesetzgeber die Anforderungen an die Cybersecurity durch die TRBS 1115-1 Cybersicherheit für sicherheitsrelevante Mess-, Steuer- und Regelungseinrichtungen konkretisiert. Damit müssen Anlagenbetreiber in ihrer Gefährdungsbeurteilung auch Cybergefährdungen ermitteln und entsprechende Gegenmaßnahmen festlegen, wenn Arbeitnehmer oder Personen im Gefahren-bereich (Dritte) durch einen Cyberangriff auf die Anlage gefährdet werden könnten. Die Zugelassenen Überwachungsstellen (ZÜS) werden überprüfen, ob die Anforderungen der TRBS 1115-1 ausreichend berücksichtigt und umgesetzt wurden.
In der Online-Veranstaltung informieren TÜV SÜD-Experten über die neuen Regelungen und den konkreten Handlungsbedarf für Anlagenbetreiber.
Die Termine (jeweils von 9.00 bis ca. 10:30 Uhr über Microsoft Teams): 24. Mai, 27. Juni, 24. Juli, 14. September, 11. Oktober, 16. November, 13. Dezember.
Eine Anmeldung zur kostenfreien Online-Veranstaltung ist jederzeit möglich unter www.tuvsud.com/is-anmeldung.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...