IT-SicherheitTresor für sensible Daten
Cyber-Angriffe auf kritische Infrastrukturen bedrohen nicht mehr nur private Wirtschaftsunternehmen, sondern immer häufiger auch Einrichtungen von Bund, Ländern und Kommunen. Brandgefährlich werden dieses Hacks, wenn gängige Programme ins Visier genommen werden. So hat Microsoft jüngst eine weitere Attacke auf Regierungsstellen und NGOs in mindestens 24 Ländern gemeldet. Bei den Hackern handelt es sich laut dem Konzern um die Gruppe Nobelium, die auch hinter dem SolarWinds-Angriff steckte. Von diesem waren im vergangenen Jahr Organisationen in der ganzen Welt betroffen: Die Hacker luden sich ein kompromittiertes Software-Update herunter, mit dem sie dann monatelang interne Daten ausspionieren konnten.
Im März dieses Jahres drangen Cyber-Kriminelle über Schwachstellen in der Mail-Software von Microsoft wiederum in fremde Netze ein, unter anderem wurden sechs Bundesbehörden Opfer des Angriffs. Die Microsoft-Lücke hat deutsche Organisationen besonders stark getroffen, weil sie oftmals die E-Mail- und Kollaborationsplattform Exchange im eigenen Haus oder in angemieteten Rechenzentren betreiben. Die dabei verwendeten Exchange-Server-Versionen 2013, 2016 und 2019 wurden zum Teil erst mit Verzögerung durch ein Update gesichert.
Gefahr für die öffentliche Sicherheit
Fallen kritische Infrastrukturen zur Versorgung von Bevölkerung und Wirtschaft mit Energie, Wasser, Lebensmitteln, Medizin oder schnellem Internet Hackern zum Opfer, drohen folgenschwere Engpässe und erhebliche Gefahren für die öffentliche Sicherheit. Alle Organisationen, deren Leistungen für das Allgemeinwohl und den Fortbestand der Wirtschaft und Verwaltung in Deutschland unabdingbar sind, unterliegen deshalb den Vorschriften des IT-Sicherheitsgesetzes. Zu den Auflagen gehört es, die IT- und Ausfallsicherheit am aktuellen Stand der Technik auszurichten. Unter die Regelung fallen neben Bundesbehörden auch Städte und Gemeinden sowie kommunale Unternehmen wie Stadtwerke oder Verkehrsbetriebe.
Aktuell hat die Politik das parlamentarische Gesetzgebungsverfahren für die Version 2.0 des IT-Sicherheitsgesetzes (IT-SiG 2.0) beendet. Zwar müssen zentrale Detailvorgaben noch über Verordnungen geregelt werden, nach Unterzeichnung durch den Bundespräsidenten und der Veröffentlichung im Bundesgesetzblatt Ende Mai 2021 können aber bereits jetzt wichtige Teile kurzfristig in Kraft treten. Gleichzeitig ist das IT-Sicherheitsgesetz ein so genanntes Artikel- oder Mantelgesetz und bildet die Grundlage für Veränderungen in zahlreichen anderen regulatorischen Vorgaben wie der Kritisverordnung des Bundesamts für Sicherheit in der Informationstechnik (BSI), dem Energiewirtschaftsgesetz, dem Telemediengesetz oder dem Telekommunikationsgesetz.
Auch mobile Geräte schützen
Das IT-SiG 2.0 stuft nun auch den Bereich Entsorgung als kritische Infrastruktur ein und erweitert damit den Kreis der betroffenen Institutionen. Hintergrund ist, dass Ausfälle oder Beeinträchtigungen im Bereich der Abfallwirtschaft nicht nur zur massiven Umweltverschmutzung, sondern auch zu einem Anstieg der Seuchengefahr führen können. Daneben verpflichtet die Neufassung Behörden, Stadtverwaltungen und kommunale Einrichtungen, „Systeme zur Angriffserkennung und Angriffsbewältigung“ zu betreiben. Dazu gehören insbesondere SIEM-Lösungen (Security Information and Event Management) für das schnelle Identifizieren von Cyber-Attacken. Kommt es zu Verstößen, werden künftig analog zur Datenschutz-Grundverordnung (DSGVO) Geldbußen von bis zu zwei Millionen Euro für natürliche und 20 Millionen Euro für juristische Personen fällig. Zudem erhält das BSI als zuständige Kontrollbehörde deutlich mehr Rechte für die Überwachung.
Um sich angemessen zu schützen und die Vorgaben des BSI zu erfüllen, müssen KRITIS-Unternehmen geeignete Sicherheitsmaßnahmen für die größten Schwachstellen ergreifen. Das schließt die mobile Kommunikation ein. Viele Angestellte in öffentlichen Einrichtungen wie Stadtwerken, Verkehrsbetrieben oder Flughäfen sind außerhalb ihrer eigentlichen Dienststelle unterwegs. Smartphones und Tablets machen mobiles Arbeiten möglich, stellen die Verantwortlichen jedoch vor zahlreiche Herausforderungen. Das gilt vor allem dann, wenn dienstliche Geräte auch privat oder private Geräte dienstlich genutzt werden. Richtet beispielsweise ein Mitarbeiter auf seinem eigenen Smartphone ein dienstliches Exchange-Konto ein, vermischen sich private und geschäftliche Daten und Kontakte. Ebenso kritisch ist es zu sehen, wenn sensible Dokumente in einer Dropbox oder anderen unsicheren Apps abgelegt werden. Derartige Vorgehensweisen gefährden die Datensicherheit und stellen einen Verstoß gegen die DSGVO dar. Bei einer BYOD-Regelung (Bring Your Own Device) verliert die IT-Abteilung zudem die Kontrolle: Geht das Smartphone verloren oder scheidet der Mitarbeiter aus, kann sie sensible Daten nicht löschen.
Container als Lösung
Behörden und kommunale Einrichtungen benötigen deshalb ein System, das private und dienstliche Daten sowie Apps strikt voneinander abschottet. Realisieren lässt sich dies mit einer so genannten Container-Lösung. Sollte sich ein Angreifer tatsächlich Zugang zum Smartphone oder Tablet verschafft haben, steht er vor einem verschlossenen Tresor: Die Daten und Dokumente sind nach höchsten Standards verschlüsselt und werden auch verschlüsselt übertragen. Der Zugriff auf den dienstlichen Bereich wird durch eine PIN oder biometrische Verfahren wie Touch- und Face-ID abgesichert. Für höchste Sicherheitsansprüche kann der Zugriff zusätzlich mit einer Smartcard geschützt werden. Das ist auch Voraussetzung bei der BSI-Zulassung für „Verschlusssachen – nur für den Dienstgebrauch“ (VS-NfD). Eine Container-Lösung garantiert außerdem die Einhaltung der DSGVO, da keine private App auf dienstliche Kontaktdaten zugreifen kann. Mitarbeiter können zudem keine Daten per Copy-and-Paste in den jeweils anderen Bereich übertragen.
Gerade kommunale Einrichtungen haben jedoch oftmals nicht die personellen Ressourcen, um die Kommunikation ihrer Mitarbeiter mit komplizierten Systemen wie einem Mobile Device Management (MDM) zu schützen. Vor diesem Problem standen auch die baden-württembergischen Stadtwerke Bad Saulgau, die rund 17.000 Einwohner mit Gas, Wasser, Strom, Fernwärme und Breitband versorgen. Die Stadtwerke strebten die Zertifizierung ihres Informationssicherheits-Management-Systems (ISMS) nach ISO 27001 an, eine zentrale Forderung des IT-Sicherheitskatalogs gemäß § 11 Absatz 1a Energiewirtschaftsgesetz. So suchten die IT-Verantwortlichen nach einer Lösung für die mobile Kommunikation, die vor allem Monteuren einen sicheren Zugang zu E-Mail, Kontakten und Intranet ermöglichen sollte.
Die Stadtwerke entschieden sich für die Container-Lösung SecurePIM vom Anbieter Virtual Solution, welche die Einhaltung höchster Sicherheitsstandards gewährleistet. Das System ist leicht zu implementieren und sehr benutzerfreundlich. Der Arbeits- und Support-Aufwand für die IT-Abteilung konnte so deutlich reduziert werden.
Dieser Beitrag ist in der Ausgabe September/Oktober 2021 von stadt+werk erschienen. Hier können Sie ein Exemplar bestellen oder die Zeitschrift abonnieren.
Kisters: Neue Plattform für den Energiehandel
[12.02.2026] Das Unternehmen Kisters präsentiert auf der E-world energy & water 2026 eine neue Software für das Portfoliomanagement. Die Lösung richtet sich an Energiehändler, Stadtwerke und Dienstleister. Sie soll Prozesse automatisieren und den Handel mit Strom und Gas effizienter machen. mehr...
Klimamanagement: Software und Beratung aus einer Hand
[11.02.2026] Der IT-Dienstleister regio iT unterstützt Kommunen mit einem modularen Lösungspaket bei Klimaschutz- und Klimaanpassungsstrategien. Es handelt sich um eine synergetische Kombination aus IT-gestütztem Datenmanagement, strategischer Beratung und effizienter Beschaffung. mehr...
ITC: KI-Werkzeugkasten vorgestellt
[30.01.2026] ITC hat einen cloudbasierten KI-Werkzeugkasten für Stadtwerke und Energieversorger vorgestellt, der sofort einsetzbare Funktionen für Kundenservice, Prozessautomatisierung und Energiemanagement bündelt. Ziel ist es, technische Hürden abzubauen und Künstliche Intelligenz als praktisches Arbeitsmittel im Tagesgeschäft einzuführen. mehr...
Stadtwerke Eberbach: Umstieg auf Kraftwerk-Plattform
[29.01.2026] Die Stadtwerke Eberbach ersetzen ihr bisheriges SAP-System durch die Kraftwerk-Plattform auf Basis von Microsoft Business Central. Ausschlaggebend für die Entscheidung war die Möglichkeit, alle energiewirtschaftlichen Prozesse auf einer durchgängigen Softwarelösung abzubilden. mehr...
GABO IDM: Zunehmende Bedeutung von Digitalen Informationszwillingen
[27.01.2026] Digitale Informationszwillinge sollen ungeplante Stillstände in Energieanlagen deutlich verkürzen und die Anlagenverfügbarkeit erhöhen. Nach Angaben der GABO IDM bündeln sie technische Daten, Dokumentation und Prozesse in einer zentralen, webbasierten Plattform. mehr...
TelemaxX: Verunsicherung bei Cyber-Sicherheit nimmt zu
[15.01.2026] Seit Inkrafttreten des NIS-2-Gesetzes nimmt die Verunsicherung vieler mittelständischer Unternehmen bei Fragen der Cyber-Sicherheit deutlich zu. Der Rechenzentrumsbetreiber TelemaxX meldet eine stark gestiegene Nachfrage nach Beratung zu Compliance, IT-Betrieb und Nachweispflichten. mehr...
The Green Bridge: Mit KI Netze schützen
[14.01.2026] Sabotageakte auf Strom- und Versorgungsnetze zeigen, wie verwundbar Städte sind. Ein KI-gestütztes Geo-Clustering soll helfen, kritische Knotenpunkte präzise zu erkennen, gezielt zu schützen und im Ernstfall schneller zu reagieren. mehr...
Heim-Energiemanagement: Den Einstieg erleichtern
[17.12.2025] Das Tochterunternehmen von MVV Energie, beegy, hat ein auf die Anforderungen von Stadtwerken zugeschnittenes Heim-Energiemanagementsystem (HEMS) entwickelt. stadt+werk sprach mit Geschäftsführer Carsten Bruns über die Eigenschaften und Vorzüge der White-Label-Lösung. mehr...
regiocom: Neue Cloud-Lösung für das Regulierungsmanagement
[17.12.2025] Eine neue Cloud-Plattform soll das Regulierungsmanagement in der Energiewirtschaft flexibler und modularer machen. Die RegMan-Plattform 1.0 ersetzt eine seit 20 Jahren genutzte Systemlösung und startet offiziell zur E-world 2026. mehr...
BSI: Analyse zu KRITIS-Angriffen
[15.12.2025] Prorussische Hacktivisten setzen laut einer neuen internationalen Analyse zunehmend auf einfache Angriffsmethoden, um Kritische Infrastrukturen zu stören. Die Gemeinschaftspublikation mehrerer Sicherheitsbehörden zeigt, wo Betreiber besonders wachsam sein müssen. mehr...
ITC: Neue Version der ITC PowerCommerce Suite im SAP Store
[15.12.2025] Das Unternehmen ITC hat seine jüngste Generation der Plattform PowerCommerce Suite im SAP Store bereitgestellt. Die vollständig in SAP BTP und SAP S/4HANA integrierte Lösung soll Energieunternehmen digitale Abläufe erleichtern und den Kundenservice beschleunigen. mehr...
JUWI: KRITIS-Re-Auditierung bestanden
[10.12.2025] JUWI hat die erneute KRITIS-Prüfung erfolgreich abgeschlossen und damit seine Schutzmaßnahmen für die kritische Energie-Infrastruktur bestätigt bekommen. Die Zertifizierung bescheinigt robuste Prozesse in IT-Sicherheit und Angriffserkennung. mehr...
Hamburger Energienetze: eRound bündelt drei digitale Lösungen
[05.12.2025] Die Hamburger Energienetze bündeln unter der Marke eRound drei digitale Lösungen für Lade-Infrastruktur, Verteilnetze und Smart-City-Anwendungen. Ziel ist eine effizientere Steuerung der Energiewende und ein transparenter Blick auf den Zustand kritischer Infrastruktur. mehr...
m3/Fraunhofer IPK: Studie zum KI-Einsatz bei Stadtwerken
[04.11.2025] Stadtwerke können laut einer neuen Studie der Unternehmensberatung m3 und des Fraunhofer IPK durch den Einsatz von Künstlicher Intelligenz ihre Kosten bis 2035 deutlich reduzieren. Besonders große Einsparpotenziale sehen die Autoren in Netzen und Erzeugung. mehr...
Wilken Software Group: Migration von 20 Kunden auf Kisters-Plattform
[03.11.2025] Die Wilken Software Group hat 20 Kunden auf die Redispatch-2.0-Plattform von Kisters migriert. Die Erweiterung der langjährigen Partnerschaft soll die Integration von Abrechnung und Redispatch-Prozessen in der Energiewirtschaft weiter vereinfachen. mehr...















