Das NIS-2-Umsetzungsgesetz erweitert die Anforderungen im Energiewirtschaftsgesetz (EnWG). Erstmals fallen auch digitale Energiedienste wie virtuelle Kraftwerke unter die Regulierung. Der neue IT-Sicherheitskatalog fordert Risikomanagement, Systeme zur Angriffserkennung und sichere Komponenten nach EU Cybersecurity Act. ISO 27001, 27019 und 22301 bilden das Fundament.
Digitale Energiedienste wie virtuelle Kraftwerke fallen mit NIS 2 erstmals unter neue IT-Sicherheitskataloge mit erweiterten Nachweispflichten.
Während der Brandanschlag auf eine Kabelbrücke in Berlin Anfang dieses Jahres bundesweit für Schlagzeilen gesorgt hat, ist eine andere Nachricht hierzulande kaum wahrgenommen worden: Nur wenige Tage zuvor stand unser Nachbarland Polen kurz vor einem landesweiten Blackout – laut Vize-Ministerpräsident Krzysztof Gawkowski verursacht durch einen russischen Cyberangriff. Derartige Sabotage-Akte verleihen der regulatorischen Absicht der NIS-2-Richtlinie, die Cyberresilienz unter anderem auch im Energiesektor weiter zu erhöhen, erneut Nachdruck.
Das NIS-2-Umsetzungsgesetz (NIS2UmsuCG) der Bundesregierung ist am 6. Dezember 2025 als sogenanntes Artikelgesetz veröffentlicht worden. Zahlreiche bestehende Gesetze werden angepasst, allen voran das „Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG)“, aber eben auch das Energiewirtschaftsgesetz. Für die Energiewirtschaft werden die bisherigen Anforderungen der § 11 Abs. 1a/1b EnWG a.F. (alte Fassung) in den § 5c EnWG n.F. (neue Fassung) umgezogen. Die bestehenden Anforderungen an die IT-Sicherheit werden hier neu strukturiert und erweitert.
Wie bislang auch werden die angemessenen Schutzanforderungen von der Bundesnetzagentur (BNetzA) im IT-Sicherheitskatalog bestimmt, allerdings – und das ist in dieser Deutlichkeit neu – im Einvernehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Diese stärkere Bindung an das BSI ist Stand März 2026 aber noch herzustellen. Die BNetzA verweist daher darauf, dass bis zur Veröffentlichung eines neuen IT Sicherheitskatalogs – geplant ist derzeit ein einheitlicher Katalog – die bisherigen IT Sicherheitskataloge nach § 11 Abs. 1a/1b EnWG a.F. übergangsweise für die bestehenden Adressaten gelten.
Stichwort Adressaten: Bisher konzentrierten sich die regulatorischen Anforderungen auf Netz- und Anlagenbetreiber. Mit dem Inkrafttreten des neuen IT-Sicherheitskatalogs erweitert sich dieser Kreis um die sogenannten digitalen Energiedienste. Hierunter fallen insbesondere virtuelle Kraftwerke, also der Zusammenschluss vieler dezentraler Energieanlagen wie etwa Photovoltaik- oder Windparks. Diese „Aggregatoren“ hatten als Betreiber Kritischer Infrastrukturen bisher eine Nachweispflicht gegenüber dem BSI, die nun entfällt. Stattdessen werden für digitale Energiedienste neue Nachweispflichten und Fristen nach dem neuen IT-Sicherheitskatalog gelten.
Der neue IT-Sicherheitskatalog: Komplexe Anforderungen für Betreiber
Einer der wesentlichen Punkte des neuen § 5c Abs. 3 EnWG ist, dass der künftige IT Sicherheitskatalog ein dem jeweiligen Risiko angemessenes Sicherheitsniveau für informationstechnische Systeme, Komponenten und Prozesse vorsieht. Die Anforderungen im IT Sicherheitskatalog müssen sich dabei an einschlägigen europäischen und internationalen Normen orientieren, den Stand der Technik berücksichtigen und zugleich die wirtschaftlich vertretbaren Umsetzungskosten im Blick behalten.
Zu den im gleichen Paragrafen formulierten Mindestvorgaben des IT-Sicherheitskatalogs – die den Risikomanagementanforderungen der NIS-2-Richtline und des neuen BSIG entsprechen – gehören unter anderem: Risikomanagement sowie Incident- und Business Continuity-Management, die Sicherheit der Lieferkette, Maßnahmen zur Cyberhygiene oder Schutzmechanismen wie MFA und Verschlüsselung.
Dieser Anforderungsrahmen für den neuen IT-Sicherheitskatalog enthält dabei wesentliche Elemente, die Informationssicherheits-Managementsysteme (ISMS) nach ISO/IEC 27001 in Verbindung mit der branchenspezifischen ISO/IEC 27019 grundsätzlich bereits erfüllen. Wer zuvor bereits unter die IT-Sicherheitskataloge fiel und ein zertifiziertes ISMS nachweisen musste, verfügt somit über eine solide Basis. Und erstmalig betroffene Betreiber werden die erwähnten Normen zukünftig über die neue IT-Sicherheitskataloge berücksichtigen müssen.
Weiterhin wird der Einsatz von Systemen zur Angriffserkennung (SzA) zum integralen Bestandteil des neuen IT-Sicherheitskatalogs. SzA erkennen Anomalien und bekannte Bedrohungen in IT/OT-Infrastrukturen, um die Integrität und Verfügbarkeit kritischer Energieversorgungssysteme sicherzustellen. Das bisher eigenständige Prüfverfahren gegenüber BSI bzw. BNetzA wird entfallen und der Umsetzungsnachweis der entsprechenden SzA-Anforderungen wird Teil des IT-Sicherheitskatalogs.
Der bereits im alten IT Sicherheitskatalog geforderte Netzstrukturplan bildet dabei genau die Systemlandschaft und Kommunikationsbeziehungen ab, in denen SzA Systeme zu verorten sind (Leitsysteme, Kommunikation, Fernwirktechnik, externe Dienstleister). Ohne derartige Netzstrukturpläne lässt sich nicht nachvollziehbar begründen, ob SzA angemessen platziert, sicherheitsrelevante Segmente abgedeckt und Schnittstellen zu Drittanbieter-Diensten oder Office-IT berücksichtigt sind. Die Betreiber werden also nicht umhinkommen, ihre kritischen IT-/OT-Systeme dementsprechend darzustellen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Gesetzgeber konzentriert sich aber nicht allein auf SzA und die Netzwerkstrukturen insgesamt, sondern auch auf die einzelnen Bestandteile.
Der neue IT‑Sicherheitskatalog enthält erstmals auch konkrete Vorgaben zum Einsatz sogenannter sicherer Komponenten. Gemeint sind IKT-Produkte, -Dienste und -Prozesse mit Zertifizierung nach dem EU-Cybersecurity Act. Das ISMS hat diese zu berücksichtigen, was insbesondere Beschaffungs- und Change-Prozesse für sicherheitskritische Funktionen sowie dokumentierte Kriterien zur Auswahl, Überwachung und Rezertifizierung solcher Komponenten umfasst.
Konkret sind also Beschaffungsrichtlinien, das Lieferantenmanagement und die Vertragsgestaltung anzupassen. Strategisch müssen sich betroffene Betreiber mit späteren Austauschpflichten und neben den Sicherheitsaspekten auch mit sog. Lock-In-Risiken, d.h. Interoperabilität, Wechselmöglichkeiten und Vermeidung einseitiger Herstellerabhängigkeiten, auseinandersetzen.
Der Bezug zum neuen KRITIS-Dachgesetz (KRITIS-DachG-E)
NIS‑2 und der IT‑Sicherheitskatalog adressieren vorrangig Anforderungen an die Cyber‑ und Informationssicherheit der Betreiber. Darüber hinaus verlangt das KRITIS‑DachG-E in der aktuellen Beschlussfassung vom 29. Januar 2026 nun auch eigenständige Nachweise zur physischen und gesamtbetrieblichen Resilienz kritischer Anlagen. Betreiber müssen künftig auch bewerten, wie widerstandsfähig ihre Anlagen gegenüber Naturereignissen, physischen Angriffen, Sabotage oder länger andauernden Ausfällen sind – man denke hier noch einmal an den Vorfall in Berlin – und entsprechende Resilienzpläne nachweisen. Der IT-Sicherheitskatalog der BNetzA soll dabei als Grundlage für eine einheitliche Nachweisführung der IT Sicherheitsanforderungen und Resilienzpflichten in den Bereichen Strom, Erdgas und Wasserstoff dienen.
Für betroffene Betreiber wichtig zu wissen: Die Vorgaben korrespondieren inhaltlich mit den Anforderungen an ein Business Continuity Management System nach ISO 22301. Die Norm und deren Maßnahmen basieren dabei auf den gleichen Grundprinzipien wie die ISO 27001, lassen sich für Betreiber also in einem integrierten Managementsystem mit ihrem ISMS verbinden. Insgesamt bilden die drei Normen ISO 27001, 27019 und 22301 ein starkes Fundament, um sowohl die Vorgaben des novellierten EnWG als auch des KRITIS-DachG-E effizient umzusetzen.
Über den Autor: Markus Jegelka ist DQS-Produktexperte für Informationssicherheits-Managementsysteme (ISMS) und langjähriger Auditor für die Regelwerke ISO 9001, ISO/IEC 27001 sowie IT-Sicherheitskataloge § 11 Abs. 1a/b EnWG mit Prüfverfahrenskompetenz für § 8a (3) BSIG.