IT-Sicherheitsgesetz 2.0Schutz kritischer Infrastrukturen

Cyber Defence Center helfen KRITIS-Betreibern dabei, gesetzliche Vorgaben zu erfüllen.
(Bildquelle: rawpixel/123rf.com)
Cyber-Kriminelle nehmen immer häufiger Betreiber Kritischer Infrastrukturen (KRITIS) und Unternehmen mit besonderer volkswirtschaftlicher Bedeutung ins Visier. Dies kann nicht nur zu millionenschweren Produktionsausfällen und Versorgungsengpässen führen, sondern hat im schlimmsten Fall die Gefährdung der öffentlichen Sicherheit zur Folge. Zudem müssen sich KRITIS-Betreiber vor monetär motivierten Erpressungsversuchen schützen. Auch politisch motivierte Angriffe als Teil einer hybriden Kriegsführung sind mittlerweile zu einer realen Bedrohung geworden.
Der deutsche Gesetzgeber hat bereits im Jahr 2021 mit dem Zweiten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme – kurz: IT-Sicherheitsgesetz 2.0 – auf diese Gefahren reagiert. Hiermit wurde das bestehende BSI-Gesetz um weitere Punkte ergänzt.
So müssen neben den traditionellen KRITIS-Betreibern künftig auch Unternehmen im so genannten besonderen öffentlichen Interesse, etwa Rüstungshersteller oder Unternehmen mit besonders großer volkswirtschaftlicher Bedeutung, bestimmte IT-Sicherheitsmaßnahmen umsetzen. Damit einhergehend wurde der Kreis der kritischen Infrastrukturen um Sektoren wie die Abfallentsorgung und Rüstungsherstellung erweitert.
Die neuen Auflagen im Überblick
Betreiber kritischer Infrastrukturen müssen spätestens bis zum 1. Mai 2023 Systeme zur Angriffserkennung implementieren. Auch müssen KRITIS-Betreiber den geplanten erstmaligen Einsatz kritischer Komponenten dem Bundesministerium des Innern und für Heimat (BMI) anzeigen, etwa wenn der Hersteller von einem Drittstaat kontrolliert wird oder sicherheitspolitischen Zielen der deutschen Bundesregierung, EU oder NATO widerspricht. Die Unternehmen im besonderen öffentlichen Interesse werden außerdem zur regelmäßigen Abgabe einer Selbsterklärung verpflichtet. Hiermit müssen sie darlegen, welche Zertifizierungen im Bereich der IT-Sicherheit in den zurückliegenden zwei Jahren durchgeführt und wie ihre IT-Systeme abgesichert wurden.
KRITIS-Betreiber und Unternehmen, die ihre IT und Leittechnik vor Cyber-Angriffen schützen müssen, benötigen deshalb integrierte Lösungen, die im Einklang mit dem IT-Sicherheitsgesetz 2.0, dem BSI-Gesetz sowie der ISO-Norm 27001 zur Informationssicherheit stehen. Auf der Technologieseite sollten daher mehrere Detektionsmodule eingesetzt werden.
Maßnahmen zum Schutz kritischer Infrastrukturen
Zum einen braucht es eine Log-Daten-Analyse (LDA) oder ein Security Information and Event Management (SIEM). Hierunter ist das Sammeln, die Analyse und Korrelation von Logs aus verschiedensten Quellen zu verstehen. Dadurch wird die Alarmierung bei Sicherheitsproblemen oder potenziellen Risiken möglich. Um manipulierte Software schnell erkennen zu können, ist außerdem das so genannte Vulnerability Management samt Compliance (VMC) wichtig. Das Schwachstellen-Management sorgt mit kontinuierlichen, internen und externen Schwachstellen-Scans bei umfassender Erkennung, Compliance Checks und Tests für eine komplette Abdeckung. Im Rahmen der Software Compliance wird die autorisierte Software-Verwendung für jeden Server und jede Server-Gruppe mithilfe eines Regelwerks und einer kontinuierlichen Analyse festgestellt.
Ebenfalls sollten KRITIS-Betreiber über ein Network Condition Monitoring (OT-Modul) verfügen. Dieses meldet in Echtzeit Kommunikationsvorgänge, die auf eine Störung im Betrieb hinweisen. Technische Überlastungszustände, physische Beschädigungen, Fehlkonfigurationen und eine Verschlechterung der Netzwerkleistung werden damit nicht nur umgehend erkannt. Auch die Fehlerquellen werden direkt ausgewiesen. Die Netzwerkverhaltensanalyse (Network Behavior Analytics) wiederum erkennt gefährliche Malware, Anomalien und anderen Risiken im Netzwerkverkehr auf Basis von signatur- und verhaltensbasierten Detection Engines. Um Anomalien auf Computerrechnern (Hosts) zu erkennen und zu überwachen, braucht es außerdem eine Endpoint-Detection-and-Response (EDR)-Lösung. Sie sorgt für aktive Schutzaktionen und eine sofortige Alarmierung.
Betrieb im Cyber Defense Center (CDC)
Die Weiterverarbeitung der sicherheitsrelevanten Informationen aus diesen Modulen ist komplex und wird von Sicherheitsspezialisten durchgeführt. Aus einer riesigen Datensammlung bewerten und priorisieren sie die automatisiert gewonnenen Erkenntnisse. Die Ergebnisse dieser Analyse sind die Basis, auf der das hausinterne Fachpersonal die richtigen Gegenmaßnahmen einleiten kann.
Für eine bestmögliche Datensicherheit ist die Einrichtung von On-Premise-Lösungen zu empfehlen. Sie gelten als die sicherste Form der Software-Verteilung. Zwar geht der Trend vermehrt Richtung Cloud. Hinsichtlich der hohen Datensensibilität im KRITIS-Bereich ist dies jedoch problematisch.
Mit einem Cyber Defense Center (CDC) – auch Security Operations Center (SOC) genannt – können KRITIS-Betreiber und Unternehmen alle oben genannten Punkte effektiv umsetzen. In solch einem CDC lässt sich ein durchgängiges, integriertes Sicherheitskonzept für die IT- und OT-Infrastruktur implementieren. Das Defence Center umfasst Technologien, Prozesse und Experten, die für die Überwachung, Analyse und Aufrechterhaltung der Informationssicherheit eines Unternehmens verantwortlich sind. Es sammelt in Echtzeit Daten aus den Netzwerken, Servern, Endpunkten und anderen digitalen Ressourcen des Unternehmens und nutzt die intelligente Automatisierung, um potenzielle Bedrohungen der Cyber-Sicherheit zu erkennen, zu priorisieren und darauf zu reagieren. Das alles leistet das CDC rund um die Uhr, sodass Bedrohungen schnell eingedämmt und neutralisiert werden können.
Europäische Sicherheitstechnologien nutzen
Um die Anforderungen etwa der EU-Datenschutzgrundverordnung (DSGVO) oder des BSI-Gesetzes einfacher umsetzen zu können, sollten die KRITIS-Betreiber und Unternehmen im besonderen öffentlichen Interesse außerdem auf europäische Sicherheitstechnologien setzen. Erleichtert wird so beispielsweise der laut BSI-Gesetz erforderliche Nachweis über die Vorsorgemaßnahmen zum Schutz der Funktionsfähigkeit der betriebenen kritischen Infrastrukturen. Andererseits wird die Prüfung kritischer Komponenten seitens des BSI erleichtert, die sicherstellen soll, dass der EU-datenschutzwidrige Zugriff auf sensible Informationen durch Drittstaaten-Akteure zu keiner Zeit gelingen kann. Das ist umso wichtiger in Zeiten des inaktiven Privacy Act zwischen der USA und Europa.
Es ist damit zu rechnen, dass Attacken auf Europas kritische Infrastrukturen weiter zunehmen werden. Auf der geopolitischen Bühne ist das vor allem jetzt während des Ukraine-Kriegs sichtbar. Mit einer ganzheitlichen Cyber-Defense-Center-Lösung können deutsche KRITIS-Betreiber ihre Cyber-Resilienz deutlich steigern, und sich so gegen Angriffe verteidigen.
ASEW: Plattform für IoT-Angebote
[29.04.2026] Eine Informationsplattform für Anwendungen des Internet of Things soll kommunale Unternehmen, Betriebe und öffentliche Einrichtungen über bestehende Angebote informieren. Das Projekt mehrerer Stadtwerke wird von der ASEW koordiniert. mehr...
Siemens: Security-Dienst für Energie und Infrastruktur
[23.04.2026] Siemens Smart Infrastructure hat einen neuen Sicherheitsdienst für Energieversorger, Industrieunternehmen sowie Betreiber Kritischer Infrastrukturen vorgestellt. Die Lösung soll Cyber-Angriffe schneller erkennen und den Betrieb digitalisierter Anlagen absichern. Der erste Kunde in Deutschland sind die Hertener Stadtwerke. mehr...
Interview: Ende-zu-Ende gut, alles gut
[23.04.2026] Anstatt eine Vielzahl an Einzeltools anzubieten, versteht sich die Lösungsplattform GY der Wilken Software Group als eine Art integriertes Betriebssystem. Im Interview mit stadt+werk erläutert Tobias Mann, Chief Customer Officer (CCO) der Wilken Software Group, wie GY Prozesse in der Energiewirtschaft zukunftsfähig organisiert. mehr...
Frankfurt (Oder): Stadtwerke setzen auf Echtzeit-Steuerung
[15.04.2026] Die Stadtwerke Frankfurt (Oder) treiben die digitale Optimierung ihrer Energieanlagen voran. In Zusammenarbeit mit Data Cybernetics soll eine Software den Betrieb flexibler und wirtschaftlicher gestalten. Das Ziel ist eine automatisierte Steuerung in Echtzeit. mehr...
Thüga: KI-Rahmenvertrag mit der Telekom
[15.04.2026] Das Stadtwerke-Netzwerk Thüga setzt auf KI-Anwendungen der Deutschen Telekom. Die Systeme sollen kommunale Energie- und Wasserdienstleister bei Standardaufgaben unterstützen. Nach Angaben der Unternehmen erfolgt die Datenverarbeitung ausschließlich im europäischen Rechtsraum. mehr...
Smight: Stromversorgung Greding führt Echtzeit-Monitoring ein
[08.04.2026] Die Stromversorgung Greding führt Echtzeit-Monitoring in ihren Ortsnetzstationen ein und digitalisiert damit ihr Verteilnetz. Der Schritt soll den Netzbetrieb angesichts wachsender Einspeisung und Lasten präziser steuern und gezieltere Investitionen ermöglichen. mehr...
rku․it: Fünf Energieversorger steigen auf Plattform um
[31.03.2026] Das Unternehmen rku․it bringt fünf Energieversorger gleichzeitig auf seine Plattform NextGen in den Produktivbetrieb. Der koordinierte Parallel-Go-live zeigt, wie skalierbar integrierte Cloud-Lösungen in der Energiewirtschaft heute umgesetzt werden können. mehr...
EWE: Eigenes SOC für IT- und OT-Systeme
[25.03.2026] Der Energie- und Telekommunikationskonzern EWE baut seine Cyber-Abwehr mit einem eigenen Security Operations Center für IT- und OT-Systeme aus. Das Angebot richtet sich bundesweit an Unternehmen und KRITIS-Betreiber und reagiert auf steigende Anforderungen durch NIS2, KI-gestützte Angriffe und komplexe Cloud-Umgebungen. mehr...
Advertorial: Forderungsmanagement auslagern
[19.03.2026] Der Fachkräftemangel zwingt Energieversorger zum Umdenken. Gleichzeitig steigen die Anforderungen im Forderungsmanagement. Die Lösung: Ein spezialisierter Partner übernimmt die komplette Zahlungsabwicklung – von der ersten Buchung bis zum Inkasso. mehr...
beegy: EEBUS-Zertifikat erhalten
[19.03.2026] Das Heim-Energiemanagementsystem von beegy ist nach dem herstellerübergreifenden EEBUS-Standard zertifiziert. Damit erfüllt die Lösung zentrale Vorgaben für interoperables Energiemanagement und wird für Energieversorger im Prosumer-Markt unmittelbar einsetzbar. mehr...
kraftwerk Software Gruppe: Energieversorger wechseln auf cloudbasierte Plattform
[18.03.2026] Die Stromversorgung Greding und die Stadtwerke Hemau stellen ihre IT-Landschaft gemeinsam auf eine cloudbasierte Plattform um. Das Projekt soll Prozesse vereinheitlichen, Synergien heben und den Weg für weitere Digitalisierungsschritte ebnen. mehr...
Stadtwerke Lübeck: Erstes eigenes Rechenzentrum in Betrieb genommen
[13.03.2026] Die Stadtwerke Lübeck haben ihr erstes eigenes Rechenzentrum in Betrieb genommen, das sensible Daten künftig direkt vor Ort verarbeitet und speichert. Das Projekt soll die digitale Souveränität der Region stärken – und stößt schon zum Start auf große Nachfrage. mehr...
Nexiga: Plattform analysiert Strommarkt-Dynamiken
[05.03.2026] Das Unternehmen Nexiga bringt mit dem Hellbrise Monitor eine neue Datenplattform zur Analyse von Strommarkt-Dynamiken an den Start. Das Tool soll Einspeisespitzen, negative Preise und strukturelle Risiken der Energiewende transparent machen und richtet sich an Versorger, Netzbetreiber, Forschung und Politik. mehr...
VertiGIS: Vorarlberger Energienetze erneuert Geo-Informationssystem
[04.03.2026] Das Unternehmen Vorarlberger Energienetze stellt sein Geo-Informationssystem auf die dritte Generation um und setzt dabei auf Technologie von VertiGIS. Der Wechsel ist wegen des auslaufenden Altsystems bis 2028 zwingend und betrifft Datenqualität, Netzbetrieb und künftige KI-Anwendungen gleichermaßen. mehr...
evm: KI-Chatbot entlastet Kundenservice
[03.03.2026] Das kommunale Unternehmen Energieversorgung Mittelrhein (evm) zieht eine Zwischenbilanz zum Einsatz seines KI-Chatbots Eva. Demnach wurden allein im Jahr 2025 mehr als 40.000 Gespräche geführt. mehr...













