Kritische InfrastrukturenSmarter Schutz aus der Cloud

Energieversorger und -netzbetreiber müssen künftig noch strengere Sicherheitskriterien und Prozesse einhalten.
(Bildquelle: metamorworks/adobe.stock.com)
IT-Systeme der kritischen Infrastruktur für die Energieversorgung müssen besonders gut vor Angriffen geschützt werden. Um größeren Schaden effektiv unterbinden zu können, müssen die Energieversorger und -netzbetreiber Angriffe auf ihre IT-Infrastruktur und deren Sicherheitslücken schnellstmöglich erkennen und umgehend darauf reagieren. Dies ist keine einfache Aufgabe, handelt es sich doch bei ihren Kommunikationsnetzen in der Regel um hochkomplexe Multiservice-Betriebsnetze, über die Daten, Sprache, Video und Sensorinformationen gleichzeitig übertragen werden.
Für den sicheren Betrieb sind deshalb ein passendes Management-Konzept sowie die kontinuierliche Netzüberwachung und -steuerung essenziell. Auch braucht es Expertenwissen, damit Betreiber den besonderen Sicherheitsanforderungen gerecht werden können. Als Systemintegrator hat das Unternehmen telent mit der Tochterfirma Koramis umfangreiche Erfahrungen mit regulatorischen Verfahren. Es unterstützt seine Kunden von der Schwachstellenanalyse über die Netzplanung bis hin zur Umsetzung von Managed-Security-Konzepten inklusive Echtzeitüberwachung mit einem ganzheitlichen Sicherheitskonzept.
Sicherheit der technischen Anlagen untersuchen
Um ein Sicherheitskonzept erstellen zu können, wird zunächst eine Schwachstellenanalyse durchgeführt. Vorgenommen werden sollte sie von einem externen, neutralen Dienstleister.
Im Rahmen dieser Analyse untersuchen Fachleute die Sicherheit der technischen Anlagen und Prozesse und identifizieren dabei mögliche Angriffspunkte sowohl in der physikalischen Infrastruktur als auch in der organisatorischen Struktur sowie der Security-Strategie des Versorgungsunternehmens. Nach einer ersten groben Einschätzung der Risiken und Abhängigkeiten bezüglich der IT-Systeme und -Prozesse wird auf Basis vorhandener Dokumente eine Vor-Ort-Analyse vorbereitet. In deren Rahmen erfolgt eine breit angelegte, systematische und detaillierte Erhebung der Schwachstellen. Beispielsweise werden mithilfe von Interviews mögliche Gefährdungen in den Prozessen identifiziert. Zudem findet eine technische Prüfung der ITK-Infrastruktur statt. Anschließend werden die Erhebungen analysiert, Risiken klassifiziert, bewertet und dokumentiert. Ein abschließender Workshop thematisiert die identifizierten Schwachstellen und erläutert einen Plan mit empfohlenen Korrekturmaßnahmen für jede dieser Stellen.
Schnittstellen reduzieren
Bei kritischen Infrastrukturen bieten klassische Sicherheitsanwendungen wie Antiviren-Software kein hinreichendes Schutzniveau; gegen zielgerichtete Angriffe sind alternative Strategien notwendig. Maßnahmen zur Systemhärtung helfen, Gefahren abzuwehren, indem sie potenzielle Angriffsflächen soweit wie möglich reduzieren. Dazu zählt das Scannen der Systeme. Auf diese Weise lassen sich zunächst solche Systeme identifizieren, die bereits von Schad-Software befallen sind. Noch bevor weitere Schritte umgesetzt werden, werden diese Systeme bereinigt. Eine andere der Systemhärtung zuzurechnende Maßnahme ist die Mikrosegmentierung. Vor die Systeme geschaltete Hardware Firewalls stellen hier sicher, dass nur über zuvor spezifizierte Ports kommuniziert werden kann. Diese Firewalls sind der einzige Weg, um über das Netzwerk auf das System zuzugreifen.
Da jede Schnittstelle eine mögliche Angriffsfläche bietet, sollte ihre Anzahl so gering wie möglich gehalten werden. Unter dem Begriff der Schnittstellenreduzierung werden mehrere physikalische Schutzmaßnahmen zusammengefasst, etwa das Absichern nicht-benötigter USB-Ports mithilfe von Schlössern oder die Deaktivierung nicht-benötigter Dienste des Betriebssystems. Maßnahmen zur Systemhärtung erhöhen aber auch die organisatorische Sicherheit, indem sie vor Risiken schützen, die Mitarbeiter oder Fremdfirmen durch Fehlverhalten verursachen.
Sicherheit im Sandkasten
Steuerungsanlagen, wie sie in Kraftwerken und anderen Großanlagen zum Einsatz kommen, sind zuweilen mehrere Jahrzehnte im Einsatz und arbeiten oft mit veralteten Betriebssystemen wie Windows XP. Ein Lösungsansatz ist hier das so genannte Sandboxing. Dabei handelt es sich um eine Technik, die es erlaubt, eine Software innerhalb einer isolierten – von den restlichen System- oder Netzwerkressourcen abgeschotteten – Laufzeitumgebung auszuführen. Das gesamte System ist dazu in mehrere Sandboxes segmentiert, sodass sich Betriebssystem und kritische Anwendungen isoliert betreiben lassen. Dadurch wird verhindert, dass Eindringlinge und Malware auf diese Bereiche zugreifen können.
Durch Sandboxing lassen sich nicht nur Legacy-Systeme schützen. Es können auch Workstations, Server, Cloud-Systeme und ganze Datacenter in einer Sandbox isoliert werden, um den Schutz vor Angriffen von außen zu erhöhen. Die Methode schützt sogar vor so genannten Zero-Day-Exploit-Attacken, bei denen die Angreifer Sicherheitslücken ausnutzen, noch bevor sie vom Software-Hersteller geschlossen werden können.
24/7-Netzwerküberwachung mit Bedrohungserkennung
Energieversorger und -netzbetreiber müssen künftig noch strengere Sicherheitskriterien und Prozesse einhalten. Sie sind dazu angehalten, neben Informationssicherheits-Management-Systemen (ISMS) auch so genannte SIEM-Systeme (Security Incident and Event Management) zur Angriffserkennung und -bewältigung wirksam zu betreiben. SIEM-Systeme sammeln durch maschinelles Lernen und künstliche Intelligenz Meldungen, Alarme und Logfiles verschiedener Netzkomponenten, Anwendungen und Security-Systeme in Echtzeit, korrelieren diese, werten sie aus und erkennen so Angriffe, außergewöhnliche Muster oder gefährliche Trends.
Netzbetreiber müssen die genannten Maßnahmen nicht zwingend selbst umsetzen und auch kein aufwendiges, eigenes SOC aufbauen. Spezialisierte Unternehmen wie telent bieten Managed-Security-Services an, die exakt auf die Bedürfnisse ihrer Kunden zugeschnitten sind und von diesen nach Bedarf aus der Cloud abgerufen werden können. Das Managed-Security-Portfolio von telent beinhaltet unter anderem die 24/7-Netzwerküberwachung mit Bedrohungserkennung und Echtzeit-Alarmierung sowie einen integrierten Incident Management Workflow für die umgehende Behebung von Ausfällen nach Angriffen.
Dieser Beitrag ist im Juni Sonderheft 2020 von stadt+werk zur Digitalisierung der Energiewirtschaft erschienen. Hier können Sie ein Exemplar bestellen oder die Zeitschrift abonnieren.
ASEW: Plattform für IoT-Angebote
[29.04.2026] Eine Informationsplattform für Anwendungen des Internet of Things soll kommunale Unternehmen, Betriebe und öffentliche Einrichtungen über bestehende Angebote informieren. Das Projekt mehrerer Stadtwerke wird von der ASEW koordiniert. mehr...
Siemens: Security-Dienst für Energie und Infrastruktur
[23.04.2026] Siemens Smart Infrastructure hat einen neuen Sicherheitsdienst für Energieversorger, Industrieunternehmen sowie Betreiber Kritischer Infrastrukturen vorgestellt. Die Lösung soll Cyber-Angriffe schneller erkennen und den Betrieb digitalisierter Anlagen absichern. Der erste Kunde in Deutschland sind die Hertener Stadtwerke. mehr...
Interview: Ende-zu-Ende gut, alles gut
[23.04.2026] Anstatt eine Vielzahl an Einzeltools anzubieten, versteht sich die Lösungsplattform GY der Wilken Software Group als eine Art integriertes Betriebssystem. Im Interview mit stadt+werk erläutert Tobias Mann, Chief Customer Officer (CCO) der Wilken Software Group, wie GY Prozesse in der Energiewirtschaft zukunftsfähig organisiert. mehr...
Frankfurt (Oder): Stadtwerke setzen auf Echtzeit-Steuerung
[15.04.2026] Die Stadtwerke Frankfurt (Oder) treiben die digitale Optimierung ihrer Energieanlagen voran. In Zusammenarbeit mit Data Cybernetics soll eine Software den Betrieb flexibler und wirtschaftlicher gestalten. Das Ziel ist eine automatisierte Steuerung in Echtzeit. mehr...
Thüga: KI-Rahmenvertrag mit der Telekom
[15.04.2026] Das Stadtwerke-Netzwerk Thüga setzt auf KI-Anwendungen der Deutschen Telekom. Die Systeme sollen kommunale Energie- und Wasserdienstleister bei Standardaufgaben unterstützen. Nach Angaben der Unternehmen erfolgt die Datenverarbeitung ausschließlich im europäischen Rechtsraum. mehr...
Smight: Stromversorgung Greding führt Echtzeit-Monitoring ein
[08.04.2026] Die Stromversorgung Greding führt Echtzeit-Monitoring in ihren Ortsnetzstationen ein und digitalisiert damit ihr Verteilnetz. Der Schritt soll den Netzbetrieb angesichts wachsender Einspeisung und Lasten präziser steuern und gezieltere Investitionen ermöglichen. mehr...
rku․it: Fünf Energieversorger steigen auf Plattform um
[31.03.2026] Das Unternehmen rku․it bringt fünf Energieversorger gleichzeitig auf seine Plattform NextGen in den Produktivbetrieb. Der koordinierte Parallel-Go-live zeigt, wie skalierbar integrierte Cloud-Lösungen in der Energiewirtschaft heute umgesetzt werden können. mehr...
EWE: Eigenes SOC für IT- und OT-Systeme
[25.03.2026] Der Energie- und Telekommunikationskonzern EWE baut seine Cyber-Abwehr mit einem eigenen Security Operations Center für IT- und OT-Systeme aus. Das Angebot richtet sich bundesweit an Unternehmen und KRITIS-Betreiber und reagiert auf steigende Anforderungen durch NIS2, KI-gestützte Angriffe und komplexe Cloud-Umgebungen. mehr...
Advertorial: Forderungsmanagement auslagern
[19.03.2026] Der Fachkräftemangel zwingt Energieversorger zum Umdenken. Gleichzeitig steigen die Anforderungen im Forderungsmanagement. Die Lösung: Ein spezialisierter Partner übernimmt die komplette Zahlungsabwicklung – von der ersten Buchung bis zum Inkasso. mehr...
beegy: EEBUS-Zertifikat erhalten
[19.03.2026] Das Heim-Energiemanagementsystem von beegy ist nach dem herstellerübergreifenden EEBUS-Standard zertifiziert. Damit erfüllt die Lösung zentrale Vorgaben für interoperables Energiemanagement und wird für Energieversorger im Prosumer-Markt unmittelbar einsetzbar. mehr...
kraftwerk Software Gruppe: Energieversorger wechseln auf cloudbasierte Plattform
[18.03.2026] Die Stromversorgung Greding und die Stadtwerke Hemau stellen ihre IT-Landschaft gemeinsam auf eine cloudbasierte Plattform um. Das Projekt soll Prozesse vereinheitlichen, Synergien heben und den Weg für weitere Digitalisierungsschritte ebnen. mehr...
Stadtwerke Lübeck: Erstes eigenes Rechenzentrum in Betrieb genommen
[13.03.2026] Die Stadtwerke Lübeck haben ihr erstes eigenes Rechenzentrum in Betrieb genommen, das sensible Daten künftig direkt vor Ort verarbeitet und speichert. Das Projekt soll die digitale Souveränität der Region stärken – und stößt schon zum Start auf große Nachfrage. mehr...
Nexiga: Plattform analysiert Strommarkt-Dynamiken
[05.03.2026] Das Unternehmen Nexiga bringt mit dem Hellbrise Monitor eine neue Datenplattform zur Analyse von Strommarkt-Dynamiken an den Start. Das Tool soll Einspeisespitzen, negative Preise und strukturelle Risiken der Energiewende transparent machen und richtet sich an Versorger, Netzbetreiber, Forschung und Politik. mehr...
VertiGIS: Vorarlberger Energienetze erneuert Geo-Informationssystem
[04.03.2026] Das Unternehmen Vorarlberger Energienetze stellt sein Geo-Informationssystem auf die dritte Generation um und setzt dabei auf Technologie von VertiGIS. Der Wechsel ist wegen des auslaufenden Altsystems bis 2028 zwingend und betrifft Datenqualität, Netzbetrieb und künftige KI-Anwendungen gleichermaßen. mehr...
evm: KI-Chatbot entlastet Kundenservice
[03.03.2026] Das kommunale Unternehmen Energieversorgung Mittelrhein (evm) zieht eine Zwischenbilanz zum Einsatz seines KI-Chatbots Eva. Demnach wurden allein im Jahr 2025 mehr als 40.000 Gespräche geführt. mehr...














