IT-SicherheitTresor für sensible Daten
Cyber-Angriffe auf kritische Infrastrukturen bedrohen nicht mehr nur private Wirtschaftsunternehmen, sondern immer häufiger auch Einrichtungen von Bund, Ländern und Kommunen. Brandgefährlich werden dieses Hacks, wenn gängige Programme ins Visier genommen werden. So hat Microsoft jüngst eine weitere Attacke auf Regierungsstellen und NGOs in mindestens 24 Ländern gemeldet. Bei den Hackern handelt es sich laut dem Konzern um die Gruppe Nobelium, die auch hinter dem SolarWinds-Angriff steckte. Von diesem waren im vergangenen Jahr Organisationen in der ganzen Welt betroffen: Die Hacker luden sich ein kompromittiertes Software-Update herunter, mit dem sie dann monatelang interne Daten ausspionieren konnten.
Im März dieses Jahres drangen Cyber-Kriminelle über Schwachstellen in der Mail-Software von Microsoft wiederum in fremde Netze ein, unter anderem wurden sechs Bundesbehörden Opfer des Angriffs. Die Microsoft-Lücke hat deutsche Organisationen besonders stark getroffen, weil sie oftmals die E-Mail- und Kollaborationsplattform Exchange im eigenen Haus oder in angemieteten Rechenzentren betreiben. Die dabei verwendeten Exchange-Server-Versionen 2013, 2016 und 2019 wurden zum Teil erst mit Verzögerung durch ein Update gesichert.
Gefahr für die öffentliche Sicherheit
Fallen kritische Infrastrukturen zur Versorgung von Bevölkerung und Wirtschaft mit Energie, Wasser, Lebensmitteln, Medizin oder schnellem Internet Hackern zum Opfer, drohen folgenschwere Engpässe und erhebliche Gefahren für die öffentliche Sicherheit. Alle Organisationen, deren Leistungen für das Allgemeinwohl und den Fortbestand der Wirtschaft und Verwaltung in Deutschland unabdingbar sind, unterliegen deshalb den Vorschriften des IT-Sicherheitsgesetzes. Zu den Auflagen gehört es, die IT- und Ausfallsicherheit am aktuellen Stand der Technik auszurichten. Unter die Regelung fallen neben Bundesbehörden auch Städte und Gemeinden sowie kommunale Unternehmen wie Stadtwerke oder Verkehrsbetriebe.
Aktuell hat die Politik das parlamentarische Gesetzgebungsverfahren für die Version 2.0 des IT-Sicherheitsgesetzes (IT-SiG 2.0) beendet. Zwar müssen zentrale Detailvorgaben noch über Verordnungen geregelt werden, nach Unterzeichnung durch den Bundespräsidenten und der Veröffentlichung im Bundesgesetzblatt Ende Mai 2021 können aber bereits jetzt wichtige Teile kurzfristig in Kraft treten. Gleichzeitig ist das IT-Sicherheitsgesetz ein so genanntes Artikel- oder Mantelgesetz und bildet die Grundlage für Veränderungen in zahlreichen anderen regulatorischen Vorgaben wie der Kritisverordnung des Bundesamts für Sicherheit in der Informationstechnik (BSI), dem Energiewirtschaftsgesetz, dem Telemediengesetz oder dem Telekommunikationsgesetz.
Auch mobile Geräte schützen
Das IT-SiG 2.0 stuft nun auch den Bereich Entsorgung als kritische Infrastruktur ein und erweitert damit den Kreis der betroffenen Institutionen. Hintergrund ist, dass Ausfälle oder Beeinträchtigungen im Bereich der Abfallwirtschaft nicht nur zur massiven Umweltverschmutzung, sondern auch zu einem Anstieg der Seuchengefahr führen können. Daneben verpflichtet die Neufassung Behörden, Stadtverwaltungen und kommunale Einrichtungen, „Systeme zur Angriffserkennung und Angriffsbewältigung“ zu betreiben. Dazu gehören insbesondere SIEM-Lösungen (Security Information and Event Management) für das schnelle Identifizieren von Cyber-Attacken. Kommt es zu Verstößen, werden künftig analog zur Datenschutz-Grundverordnung (DSGVO) Geldbußen von bis zu zwei Millionen Euro für natürliche und 20 Millionen Euro für juristische Personen fällig. Zudem erhält das BSI als zuständige Kontrollbehörde deutlich mehr Rechte für die Überwachung.
Um sich angemessen zu schützen und die Vorgaben des BSI zu erfüllen, müssen KRITIS-Unternehmen geeignete Sicherheitsmaßnahmen für die größten Schwachstellen ergreifen. Das schließt die mobile Kommunikation ein. Viele Angestellte in öffentlichen Einrichtungen wie Stadtwerken, Verkehrsbetrieben oder Flughäfen sind außerhalb ihrer eigentlichen Dienststelle unterwegs. Smartphones und Tablets machen mobiles Arbeiten möglich, stellen die Verantwortlichen jedoch vor zahlreiche Herausforderungen. Das gilt vor allem dann, wenn dienstliche Geräte auch privat oder private Geräte dienstlich genutzt werden. Richtet beispielsweise ein Mitarbeiter auf seinem eigenen Smartphone ein dienstliches Exchange-Konto ein, vermischen sich private und geschäftliche Daten und Kontakte. Ebenso kritisch ist es zu sehen, wenn sensible Dokumente in einer Dropbox oder anderen unsicheren Apps abgelegt werden. Derartige Vorgehensweisen gefährden die Datensicherheit und stellen einen Verstoß gegen die DSGVO dar. Bei einer BYOD-Regelung (Bring Your Own Device) verliert die IT-Abteilung zudem die Kontrolle: Geht das Smartphone verloren oder scheidet der Mitarbeiter aus, kann sie sensible Daten nicht löschen.
Container als Lösung
Behörden und kommunale Einrichtungen benötigen deshalb ein System, das private und dienstliche Daten sowie Apps strikt voneinander abschottet. Realisieren lässt sich dies mit einer so genannten Container-Lösung. Sollte sich ein Angreifer tatsächlich Zugang zum Smartphone oder Tablet verschafft haben, steht er vor einem verschlossenen Tresor: Die Daten und Dokumente sind nach höchsten Standards verschlüsselt und werden auch verschlüsselt übertragen. Der Zugriff auf den dienstlichen Bereich wird durch eine PIN oder biometrische Verfahren wie Touch- und Face-ID abgesichert. Für höchste Sicherheitsansprüche kann der Zugriff zusätzlich mit einer Smartcard geschützt werden. Das ist auch Voraussetzung bei der BSI-Zulassung für „Verschlusssachen – nur für den Dienstgebrauch“ (VS-NfD). Eine Container-Lösung garantiert außerdem die Einhaltung der DSGVO, da keine private App auf dienstliche Kontaktdaten zugreifen kann. Mitarbeiter können zudem keine Daten per Copy-and-Paste in den jeweils anderen Bereich übertragen.
Gerade kommunale Einrichtungen haben jedoch oftmals nicht die personellen Ressourcen, um die Kommunikation ihrer Mitarbeiter mit komplizierten Systemen wie einem Mobile Device Management (MDM) zu schützen. Vor diesem Problem standen auch die baden-württembergischen Stadtwerke Bad Saulgau, die rund 17.000 Einwohner mit Gas, Wasser, Strom, Fernwärme und Breitband versorgen. Die Stadtwerke strebten die Zertifizierung ihres Informationssicherheits-Management-Systems (ISMS) nach ISO 27001 an, eine zentrale Forderung des IT-Sicherheitskatalogs gemäß § 11 Absatz 1a Energiewirtschaftsgesetz. So suchten die IT-Verantwortlichen nach einer Lösung für die mobile Kommunikation, die vor allem Monteuren einen sicheren Zugang zu E-Mail, Kontakten und Intranet ermöglichen sollte.
Die Stadtwerke entschieden sich für die Container-Lösung SecurePIM vom Anbieter Virtual Solution, welche die Einhaltung höchster Sicherheitsstandards gewährleistet. Das System ist leicht zu implementieren und sehr benutzerfreundlich. Der Arbeits- und Support-Aufwand für die IT-Abteilung konnte so deutlich reduziert werden.
Dieser Beitrag ist in der Ausgabe September/Oktober 2021 von stadt+werk erschienen. Hier können Sie ein Exemplar bestellen oder die Zeitschrift abonnieren.
Stadtwerke Hilden: Neues CRM-System eingeführt
[21.05.2026] Die Suche nach einer neuen Ticketing-Lösung führte bei den Stadtwerken Hilden zur Einführung eines umfassenden CRM-Systems. mehr...
Elvaco: ISO-Zertifizierung erhalten
[20.05.2026] Elvaco hat die Zertifizierung nach ISO/IEC 27001 erhalten und stärkt damit sein Informationssicherheits-Management für Gebäude- und Energiedaten. Die Zertifizierung reagiert auf strengere EU-Vorgaben und wachsende Anforderungen an sichere Datenketten in vernetzten Metering- und Smart-Building-Systemen. mehr...
50Hertz: Netzsoftware als Open Source veröffentlicht
[18.05.2026] Der Übertragungsnetzbetreiber 50Hertz stellt die Software ToOp zur Bewältigung von Netzengpässen als Open-Source-Projekt bereit. Nach Angaben des Unternehmens soll das Tool Netzbetreiber in Europa bei der Steuerung von Stromflüssen unterstützen. mehr...
Cyber-Sicherheit: Den Ernstfall trainieren
[18.05.2026] Ein Übungskonzept soll die Sicherheit Kritischer Infrastrukturen erhöhen. Das Konzept für KRITIS-Betreiber wurde Fraunhofer IOSB-AST mit dem Future Energy Lab der Deutschen Energie-Agentur entwickelt. mehr...
WEMAG: Drohnen überwachen Stromnetze
[13.05.2026] Der Einsatz von Drohnen in der Energiebranche nimmt zu. Auch der Stromnetzbetreiber WEMAG Netz setzt auf die Flugsysteme, um Stromleitungen schneller zu kontrollieren und Schäden frühzeitig zu erkennen. mehr...
ASEW: Plattform für IoT-Angebote
[29.04.2026] Eine Informationsplattform für Anwendungen des Internet of Things soll kommunale Unternehmen, Betriebe und öffentliche Einrichtungen über bestehende Angebote informieren. Das Projekt mehrerer Stadtwerke wird von der ASEW koordiniert. mehr...
Siemens: Security-Dienst für Energie und Infrastruktur
[23.04.2026] Siemens Smart Infrastructure hat einen neuen Sicherheitsdienst für Energieversorger, Industrieunternehmen sowie Betreiber Kritischer Infrastrukturen vorgestellt. Die Lösung soll Cyber-Angriffe schneller erkennen und den Betrieb digitalisierter Anlagen absichern. Der erste Kunde in Deutschland sind die Hertener Stadtwerke. mehr...
Interview: Ende-zu-Ende gut, alles gut
[23.04.2026] Anstatt eine Vielzahl an Einzeltools anzubieten, versteht sich die Lösungsplattform GY der Wilken Software Group als eine Art integriertes Betriebssystem. Im Interview mit stadt+werk erläutert Tobias Mann, Chief Customer Officer (CCO) der Wilken Software Group, wie GY Prozesse in der Energiewirtschaft zukunftsfähig organisiert. mehr...
Frankfurt (Oder): Stadtwerke setzen auf Echtzeit-Steuerung
[15.04.2026] Die Stadtwerke Frankfurt (Oder) treiben die digitale Optimierung ihrer Energieanlagen voran. In Zusammenarbeit mit Data Cybernetics soll eine Software den Betrieb flexibler und wirtschaftlicher gestalten. Das Ziel ist eine automatisierte Steuerung in Echtzeit. mehr...
Thüga: KI-Rahmenvertrag mit der Telekom
[15.04.2026] Das Stadtwerke-Netzwerk Thüga setzt auf KI-Anwendungen der Deutschen Telekom. Die Systeme sollen kommunale Energie- und Wasserdienstleister bei Standardaufgaben unterstützen. Nach Angaben der Unternehmen erfolgt die Datenverarbeitung ausschließlich im europäischen Rechtsraum. mehr...
Smight: Stromversorgung Greding führt Echtzeit-Monitoring ein
[08.04.2026] Die Stromversorgung Greding führt Echtzeit-Monitoring in ihren Ortsnetzstationen ein und digitalisiert damit ihr Verteilnetz. Der Schritt soll den Netzbetrieb angesichts wachsender Einspeisung und Lasten präziser steuern und gezieltere Investitionen ermöglichen. mehr...
rku․it: Fünf Energieversorger steigen auf Plattform um
[31.03.2026] Das Unternehmen rku․it bringt fünf Energieversorger gleichzeitig auf seine Plattform NextGen in den Produktivbetrieb. Der koordinierte Parallel-Go-live zeigt, wie skalierbar integrierte Cloud-Lösungen in der Energiewirtschaft heute umgesetzt werden können. mehr...
EWE: Eigenes SOC für IT- und OT-Systeme
[25.03.2026] Der Energie- und Telekommunikationskonzern EWE baut seine Cyber-Abwehr mit einem eigenen Security Operations Center für IT- und OT-Systeme aus. Das Angebot richtet sich bundesweit an Unternehmen und KRITIS-Betreiber und reagiert auf steigende Anforderungen durch NIS2, KI-gestützte Angriffe und komplexe Cloud-Umgebungen. mehr...
Advertorial: Forderungsmanagement auslagern
[19.03.2026] Der Fachkräftemangel zwingt Energieversorger zum Umdenken. Gleichzeitig steigen die Anforderungen im Forderungsmanagement. Die Lösung: Ein spezialisierter Partner übernimmt die komplette Zahlungsabwicklung – von der ersten Buchung bis zum Inkasso. mehr...
beegy: EEBUS-Zertifikat erhalten
[19.03.2026] Das Heim-Energiemanagementsystem von beegy ist nach dem herstellerübergreifenden EEBUS-Standard zertifiziert. Damit erfüllt die Lösung zentrale Vorgaben für interoperables Energiemanagement und wird für Energieversorger im Prosumer-Markt unmittelbar einsetzbar. mehr...














