Mit der Einführung des IT-SiG 2.0 rückt die Erkennung und der Umgang mit Cyberangriffen in der Leit- und Fernwirktechnik von Energie- und Wasserversorgern immer mehr in den Vordergrund. Das Verständnis über Werkzeuge, Prozesse und Betriebsleistungen ist dabei ein entscheidender Faktor.
Die bindende Einführung eines Systems zur Erkennung von Cyberangriffen in Versorgungsunternehmen durch das IT-SiG 2.0 stärkt die Resilienz unserer Volkswirtschaft enorm.
(Bild: Mr.B-king - stock.adobe.com)
Für große Versorgungsunternehmen ist es ein leichtes adäquate Überwachungswerkzeuge im eigenen Security Operations Center zu betreiben. Anders geht es dabei mittelständischen Betrieben, welche oft weder über die finanziellen Mittel noch über das nötige Fachpersonal verfügen. Ein angemessenes Sicherheitssystem zu etablieren, stellt solche Betreiber schnell vor eine große Herausforderung. Unglücklicherweise nutzen findige Softwarehersteller diesen Umstand nur zu gern aus.
Der 01.05.23 steht für viele Betreiber als gesetzliche Frist für Einführung und Nachweis eines Systems zur Angriffserkennung bevor. Sich mit komplexen neuen Themen und einem scheinbar undurchdringlichen Informationsüberfluss an verschiedenen Anbietern auseinanderzusetzen ist bereits eine große Herausforderung. Dazu herrscht ein enormer Zeitdruck.
Über die gesetzlichen Anforderungen und eine mögliche Nachweisführung wird im folgenden Artikel eingehend gesprochen. Zudem soll er einen Überblick über die verschiedenen Dienstleistungsangebote geben und bei der Unterscheidung dieser unterstützen.
Die Orientierungshilfe des BSI – mehr als nur eine Orientierungshilfe?
Das BSI umreißt die Bestandteile eines SzA und klassifiziert die Elemente und Ausbaustufen in der OH in die Kriterien MUSS, SOLL und KANN. Der Umsetzungsgrad soll anhand der Prüfung und Anwendung dieser Kriterien eingeschätzt werden. Am Schluss der OH wird eine angemessene Umsetzung der gesetzlichen Richtlinien anhand der Umsetzungsgrade konkretisiert. Das Dokument formuliert hier eine eindeutige Vorgabe für eine gesetzeskonforme Umsetzung und folgt nicht mehr der initialen Form einer Empfehlung. Zu der Gültigkeit dieser Umsetzungsanforderung gibt es derzeit einen intensiven Dialog zwischen BSI, Verbänden und Zertifizierern. Möchte der Betreiber eine von der OH abweichende Umsetzung eines SzA implementieren, muss unbedingt eine nachvollziehbare und gut dokumentierte Begründung vorgelegt werden. Diese Begründung für die Nachweisführung wird durch den Auditor des Zertifizierers abgenommen. In solch einem Fall ist es nötig, schlüssig nachzuweisen warum bestimmte Maßnahmen an manchen Stellen nicht erforderlich sind. Die Kernpunkte bilden dabei die im Gesetz verankerte Angemessenheit und ein gut geführtes Risikomanagement.
Abgesehen von der universellen Anwendbarkeit des Ausprägungsgrads, ist die OH ein gut verständliches Best Practice Dokument. Es zeigt die ideale Herangehensweise für Cyberangriffserkennung in Versorgungsunternehmen.
Auf folgende Punkte wird in der OH besonderes Augenmerk gelegt:
Vollumfängliche Planung. Das bedeutet, auch wenn Systeme/Daten bei der Angriffserkennung keine oder vorerst keine Berücksichtigung finden, ist das zu dokumentieren und zu begründen
Erfassung und Analyse von Systemprotokolldaten und Netzwerkprotokolldaten
Aktives Sammeln und systematisches Auswerten von Angriffsinformationen für die automatische Angriffserkennung und das Schwachstellenmanagement
Ausreichend fachkompetentes Personal für die Analyse der Angriffsmeldungen
Umfänglicher Notfallmanagementprozess (Reaktion)
Nachweisverfahren
Prüfungsberechtigte
Laut Nachweisdokument P (für BSIG) Teil PS.A sind im Idealfall die üblicherweise eingesetzten Zertifizierer und deren Autoren prüfungsberechtigt. Das geht daraus hervor, dass ein SzA in §8a eingefügt wurde und damit Bestandteil des §8a Nachweises ist.
Für die Prüfung gemäß EnWG von Energieanlagen und Energieversorgungsnetzen ist die Akkreditierung nach EnWG §11 Abs. 1a/1b (IT-Sicherheitskatalog der Bundesnetzagentur) erforderlich. Das BSI hat jedoch am 12.02.2023 eine Meldung veröffentlicht, die von der Beschränkung auf akkreditierte prüfende Stellen für den ersten Nachweis absieht. Dadurch soll der rechtzeitige Abschluss der Prüfungen gewährleistet werden.
Prüfungsverfahren
Im Nachweisdokument P* (für EnWG) ist der Nachweis im Umsetzungsgradverfahren der OH abgebildet. Die Herangehensweise der Auditoren bei der Ermittlung des Umsetzungsgrads, wird möglicherweise unterschiedlich erfolgen. Denkbar ist die Feststellung durch ein Interview bis hin zu einem Self-Assessment mittels Fragebogen und einer folgenden Stichprobenprüfung. Sich mit den Auditoren im Vorhinein über deren Prüfungsverfahren auszutauschen, kann dabei sehr hilfreich sein.
Im Teil PD.E des Nachweisdokuments P* werden Abweichungen festgestellt und dokumentiert. Man unterscheidet zwischen geringfügigen Abweichungen und schwerwiegenden oder erheblichen Abweichungen beziehungsweise Sicherheitsmängeln. Auch diese Herausforderung kann durch ein Vorab-Gespräch mit den Auditoren besser eingeschätzt werden. Ergeben sich beispielsweise Lieferschwierigkeiten für erforderliche Hardwarekomponenten, kann das zu Verzögerungen führen, die die Prüfung behindern. Durch die rechtzeitige Einschätzung des Auditors, können solche Konflikte vermieden werden. Gegebenenfalls ist in einem solchen Fall die Beantragung eines Aufschubs beim BSI die bessere Wahl.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Einreichung der Prüfungsdokumente und der Abweichungsdokumentation
Beim BSI eingereicht werden das Formular Nachweisdokument KI / KI* und das Nachweisdokument P / P*.
Fazit
Das IT-SiG 2.0 ist sehr zu befürworten, denn durch die rechtlich bindenden Richtlinien trägt es sehr zu nationalen Sicherheit von Leit- und Fernwirktechnik bei. Die bindende Einführung eines Systems zur Erkennung von Cyberangriffen in Versorgungsunternehmen stärkt die Resilienz unserer Volkswirtschaft enorm. Es bietet eine Absicherung gegenüber der immer stärker werdenden Bedrohung durch Kriminelle und auch staatliche Akteure. Die Integration eines solchen Systems sollte daher für jeden Betreiber Kritischer Infrastrukturen zur Priorität werden.
Die offene Formulierung der gesetzlichen Vorgaben ermöglicht eine jeweils angemessene Umsetzung bei den doch sehr unterschiedlichen Versorgungsunternehmen. Dennoch fehlte es bei Veröffentlichung an konkreten Umsetzungsvorschlägen. Dies wurde mit der OH 17 Monate nach Gesetzesveröffentlichung verspätet nachgeholt. So verblieben nur noch 7 Monate, um ein umfangreiches, angepasstes und funktionierendes Konzept zur Absicherung gegen Angriffe auf Leit- und Fernwirktechnik zu etablieren. Ein solcher Zeitdruck, gepaart mit der rechtlich unklaren Verbindlichkeit des Umsetzungsgrads der OH, ist wenig förderlich, da diese Aufgabe für viele Betreiber Neuland ist.
In dieser Stress-Situation sehen einige Produktverkäufer ihre Chance. Den Betreibern, die nun auf der Suche sind, werden Soft- und Hardware angeboten, die scheinbare alle nötigen Bereiche unkompliziert und schnell abdecken. Diese Systeme verursachen angeblich keinen Betriebsaufwand, fallen nie aus und ihre Sicherheitsmeldung sind immer verständlich und eindeutig. Das Erfordernis einer individuellen Anpassung an die eigenen Leitsysteme wir völlig außen vorgelassen. Sie verkaufen quasi Gesetzeskonformität aus der Packung, eine einfache Lösung für ein komplexes Problem. Unglücklicherweise führt der angesprochene Zeitdruck schnell dazu, dass Betreiber Kritischer Infrastrukturen auf solche Angebote zurückgreifen.
Die zuverlässigere und langfristigere Herangehensweise ist es, trotz Personal- und Zeitmangel geplant vorzugehen. Auch wenn Abweichungen dabei zunächst in Kauf genommen werden, gibt es einen fundierten Umsetzungsplan, der dem BSI vorgelegt werden kann. Es ist anzunehmen, dass ein solches Vorgehen vom BSI toleriert werden wird.
Grundsätzlich kann man davon ausgehen, dass das BSI zum 01.05.23 mit weit über 1000 Einreichungen konfrontiert werden wird. Die Antwort der Behörde auf die Nachweise, wird deshalb höchstwahrscheinlich erst mittelfristig erfolgen können. Es könnte allerdings sein, dass Versorger, die nichts einreichen oder keinerlei Umsetzung durchführen, zuerst bedient werden.
Über den Autor: Sascha Jäger ist Geschäftsführer und Gesellschafter bei der ausecus GmbH. Von 1996 bis 2013 war er in unterschiedlichen Positionen bei dem IT-Security Spezialisten Integralis/NTT in Deutschland, Österreich, Schweiz und Frankreich tätig, zuletzt als Geschäftsführer. Anschließend war er bei Fujitsu für den Aufbau des Bereichs Cybersecurity (Security Operations Center) in Zentraleuropa verantwortlich und leitete diesen bis zu seinem Start bei ausecus im Januar 2021.