EnWG Sicherheitskataloge

Unternehmen im Sektor Energie, die Energienetze, Energieanlagen und bestimmte Dienste betreiben, werden durch das Energiewirtschaftsgesetz (EnWG) reguliert und müssen IT-Sicherheitskataloge der BNetzA umsetzen. Die Bestimmung, welche Betreiber und Anlagen durch EnWG und IT-Sicherheitskataloge reguliert werden, trifft das EnWG zusammen mit dem BSIG (KRITIS und NIS2).
Für diese Anlagen und Betreiber gilt nicht (nur) das BSIG mit KRITIS und NIS2, sondern das EnWG mit sicherem Anlagen- und Netzbetrieb und Umsetzung von BNetzA-Sicherheitskatalogen. Diese werden durch NIS2-Umsetzung und dem KRITIS-Dachgesetz ab 2025 erweitert.
Regulierung für Energiebetreiber
Die Bundesnetzagentur (BNetzA) hat für EnWG-regulierte Betreiber Mitte der 2010er-Jahre zwei Kataloge mit Sicherheitsanforderungen erstellt, die 1a und 1b Kataloge. Mit NIS2 und KRITIS-Dachgesetz wird es ab 2025 und 2026 diverse neue Kataloge geben müssen.
Katalog | ab | Betreiber |
---|---|---|
IT‑Sicherheitskatalog §11 Abs. 1a EnWG |
2015 | Betreiber von Energieversorgungsnetzen
|
IT‑Sicherheitskatalog §11 Abs. 1b EnWG |
2018 | Betreiber von Energieanlagen nach KRITIS-Verordnung Anhang 1, Teil 3, die an ein Energieversorgungsnetz angeschlossen sind
|
IT-Sicherheitskatalog neu §11 Abs. 1a EnWG §11 Abs. 1b EnWG |
2025 Konsultation |
Betreiber von Energieversorgungsnetzen und Energieanlagen
|
IT-Sicherheitskatalog neu §5c Abs. 1 EnWG-E §5c Abs. 2 EnWG-E |
2025? | Betreiber von Energieversorgungsnetzen und Energieanlagen
|
IT-Sicherheitskatalog neu§5c Abs. 3 EnWG-E | 2025? | Betreiber von digitalen Energiediensten
|
IT-Sicherheitskatalog neu§5c Abs. 12 EnWG-E | 2025? | Betreiber von KRITIS-Energieversorgungsnetzen und -Energieanlagen
|
IT-Sicherheitskatalog neu§5d Abs. 3 EnWG-E | 2025? | Betreiber kritischer Anlagen i.S.d. KRITIS-DachG
|
IT-Sicherheitskataloge (bis 2025)
IT-Sicherheitskatalog Netze (1a)
Der IT-Sicherheitskatalog (IT-SiKat) gemäß §11 Abs. 1a EnWG gilt seit August 2015 für Betreiber von Energieversorgungsnetzen. Konkret betrifft dies:
- Stromübertragungsnetze (Nr. 1.2.1 BSI-KritisV)
- Stromverteilnetze (Nr. 1.3.1 BSI-KritisV)
- Gasfernleitungsnetze (Nr. 2.2.1 BSI-KritisV)
- Gasgrenzübergabestellen (Nr. 2.2.2 BSI-KritisV)
- LNG-Anlagen (Nr. 2.2.4 BSI-KritisV. LNG-Anlagen gelten i.S.d. §3 Nr. 20 EnWG als Gasnetz. Auch die BNetzA stuft LNG-Anlagen rechtlich betrachtet als Gasnetz ein.)
- Gasverteilnetze (Nr. 2.3.1 BSI-KritisV)
Abschnitt | Inhalt |
---|---|
Einleitung Abschnitt A. |
|
Rechtliche Grundlagen Abschnitt B. |
|
Schutzziele Abschnitt C. |
|
Geltungsbereich Abschnitt D. |
|
Sicherheitsanforderungen Abschnitt E. |
|
Umsetzungsvorgaben Abschnitt F. |
|
IT-Sicherheitskatalog Anlagen (1b)
Der IT-Sicherheitskatalog (IT-SiKat) gemäß §11 Abs. 1b EnWG gilt seit 2018 für Betreiber von Energieanlagen, die nach der BSI-KritisV als KRITIS bestimmt wurden und an ein Energieversorgungsnetz angeschlossen sind. Konkret im Katalog genannt werden*:
- Erzeugungsanlagen: Anlagen i.S.d. §3 Nr. 18d oder Nr. 11 EnWG, z. B. Photovoltaikanlagen, Gaskraftwerke, Windkraftanlagen. Diese Kategorie umfasst auch Anlagen zur Speicherung von elektrischer Energie sowie dezentrale Energieerzeuungsanlagen. (Nr. 1.1.1 BSI-KritisV)
- Anlagen oder Systeme zur Steuerung/Bündelung elektrischer Leistung (Nr. 1.1.2 BSI-KritisV)*
- Gasförderanlagen (Nr. 2.1.1 BSI-KritisV)
- Anlagen zur zentralen standortübergreifenden Steuerung in der Gasversorgung (Nr. 2.1.2 BSI-KritisV)
- Gasspeicher (Nr. 2.2.3 BSI-KritisV)
- Hinweis: die Anlagendefinitionen und Verweise sind ggf. nicht (mehr) ganz korrekt
Abschnitt | Inhalt |
---|---|
Einleitung Abschnitt A. |
|
Schutzziele Abschnitt B. |
|
Geltungsbereich Abschnitt C. |
|
Sicherheitsanforderungen Abschnitt D. |
|
Umsetzungsvorgaben Abschnitt E. |
|
Abweichende Regelungen für Anlagen nach § 7 Abs. 1 ATG Abschnitt F. |
|
IT-Sicherheitskataloge (NIS2)
IT-Sicherheitskatalog Anlagen und Netze
Mit der NIS2-Umsetzung wird es ab 2025 mehrere neue IT-Sicherheitskataloge nach §5c EnWG-E geben, welcher die alten Kataloge für NIS2 aktualisiert. Parallel gibt es 2025 eine turnusmäßige Überarbeitung und Konsolidierung der bestehenden §11 EnWG Kataloge. Diese Überarbeitung betrifft Energieanlagen und Energienetze aber anscheinend noch nicht alle NIS2- und KRITIS-DachG Vorgaben.
Konsultationsverfahren
Aktuell befindet sich der neue §11 EnWG Katalog im Konsultationsverfahren bei der Bundesnetzagentur. Ein Konsultationspapier zum neuen IT-Sicherheitskatalog (Festlegung IT-SiKat) wurde im Amtsblatt der BNetzA veröffentlicht und um Stellungnahme bis zum 11. Juni 2025 gebeten.
Nr. | Katalog | Version | Datum | Kommentar |
---|---|---|---|---|
1. | neu §11 (1a) EnWG neu §11 (1b) EnWG Netze und Anlagen |
Konsultationspapier | Mai 2025 | bis Juni 2025 |
Aufbau
Das Eckpunkte-Papier der BNetzA von Mai 2025 ist wie folgt gegliedert:
- Eckpunkte (Festlegungen): Allgemeine Definitionen zu Anforderungen an regulierte Betreiber und Festlegungen zum Verfahren mit dem IT-Sicherheitskatalog
- Anlage 1 (Energienetze): Spezifische Vorgaben und Pflichten (Zertifizierung) für Betreiber regulierter Energienetze (§11 Abs. 1a EnWG)
- Anlage 2 (Energieanlagen): Spezifische Vorgaben und Pflichten (Zertifizierung) für Betreiber regulierter Energieanlagen (§11 Abs. 1b EnWG)
- Anlage 3 (Maßnahmen): Allgemeine Maßnahmen für Cybersecurity und Resilienz
- Anlage 4 (Begriffe): Definitionen und Begriffsbestimmungen, kritische Funktionen
Betroffenheit
Die Logik, nach der Betreiber (Einrichtungen) den IT-Sicherheitskatalog Energie umsetzen müssen, bleibt gleich: Betreiber bestimmter Energieanlagen und -netze, die in KRITIS (Schwellenwerte) und dem EnWG definiert sind, fallen unter das EnWG und müssen dessen Vorgaben und Kataloge umsetzen.
Dies wird sich mit der vollständigen NIS2-Umsetzung noch erweitern – der Scope von Einrichtungen im Energiesektor, die unter das EnWG und IT-Sicherheitskataloge fallen, wird sich deutlich erhöhen.
Verantwortung
Der neue IT-Sicherheitskatalog betrifft regulierte Energiebetreiber und deren Betriebsführer gleichermaßen.
Die (Haupt-)Verantwortung für den den zuverlässigen Betrieb der Anlage
bleibt beim Betreiber, auch wenn Betriebsführer den tatsächlichen Betrieb organisieren.
Nutzen Betreiber im Betrieb ihrer Anlagen und Netze Betriebsführer, brauchen beide ein zertifizierungspflichtiges ISMS (außer in Konzernverbünden, wo gemeinsame ISMS gestattet sind).
Zertifizierung
Für regulierte Betreiber von Energienetzen und Energieanlagen besteht weiterhin die Pflicht einer Zertifizierung nach ISO/IEC 27001 in der aktuellen, englischsprachigen Fassung. Der Nachweis muss nach einem Zertifizierungsschema der Deutschen Akkreditierungsstelle (DAkkS) erbracht werden.
Im zertifizierten ISMS müssen die Umsetzungsempfehlungen (Controls) der ISO/IEC 27002 und ISO/IEC 27019 berücksichtigt werden. Der Nachweis an die BNetzA umfasst das Zertifikat, das Statement of Applicability (SoA) und die Identifikation der kritischen Prozesse.
Die Zertifizierungspflicht betrifft Netze und Anlagen. Anlage 1 (B) Anlage 2 (B)
Geltungsbereich
Der neue IT-Sicherheitskatalog legt zwei verschiedene Geltungsbereiche bei EnWG-Betreibern fest:
- Zertifizierter Bereich: Der von einem zertifizierten ISMS abgedeckte Bereich umfasst (mindestens) alle kritischen Systeme, die für die kritischen Prozesse im Netzbetrieb oder Anlagenbetrieb
notwendig
sind. Anlage 1 (B) Anlage 2 (B)
Hier gelten die in Anlage 1 gefassten Vorgaben zu IT-Sicherheitsmaßnahmen und ISO 27001 pp. - Übrige Systeme: Für die Systeme, die sich außerhalb des Geltungsbereichs befinden oder nicht-kritische Systeme muss der Betreiber
allgemein anerkannte, verhältnismäßige Maßnahmen nach dem Stand Technik
umsetzen. Anlage 3
Die Methode zur Bestimmung der kritischen Systeme im Geltungsbereich ist im aktuellen Entwurf etwas unorthodox eher bottom-up skizziert:
Sämtliche
Systeme des Betreibers und Betriebsführers müssen aufNotwendigkeit
für kritische Prozesse untersucht werden.- Systeme sind für einen kritischen Prozess notwendig, wenn ihre
Ausfalltoleranz
(für diesen Prozess?)weniger als 24 Stunden
ist. - Die so identifizierten Systeme sind dann die kritischen Systeme im Geltungsbereich
- Schnittstellen zu Systeme, die nicht im Geltungsbereich sind, müssen
identifiziert werden
Dieser Prozess läßt mithin außen vor, wie kritische Prozesse identifiziert werden, nach der Definition alle beim jeweiligen Betreiber etablierte Prozesse, die kritische Funktionen umsetzen oder
anderweitig unmittelbar für den zuverlässigen Betrieb notwendig sind.
Anlage 4
Cybersicherheit
Die im ISMS umgesetzten Maßnahmen müssen einen Mindestschutz bereitstellen, inhaltlich angemessen
sein und allgemein anerkannten Stand der Technik entsprechen.
Die Maßnahmen müssen aber auch wirtschaftlich angemessen
sein mit Kosten, deren Umsetzung im Verhältnis zu mitigierten Risiken stehen.
Anlage 1 (A) Anlage 2 (A)
Darüberhinaus müssen Betreiber im restlichen Geltungsbereich bzw. bei den übrigen Systeme
allgemeine Maßnahmen zur Steigerung der Cybersicherheit umsetzen, verhältnismäßig und nach dem Stand Technik.
Die Pflichten für eine Ansprechperson für IT-Sicherheit und Meldung von Sicherheitsvorfällen bleibt erhalten. Anlage 3
Resilienzmaßnahmen
Als neues Thema werden im neuen IT-Sicherheitskatalog (endlich) Maßnahmen zur Resilienz und Business Continuity verbindlich gefordert. Anlage 3
- Business Impact Analyse (BIA) für mindestens die kritischen Prozesse und Wiederanlaufzeiten
- Risikoanalyse basierend auf der Risikoabschätzung
- Notfallpläne und Wiederanlaufstrategien
- Krisenkommunikation und Notfallübungen
Risikomanagement
Im zertifizierten Bereich (ISMS) müssen Betreiber ein organisiertes Risikomanagement für Informationssicherheitsrisiken etablieren: Anlage 1 (B) Anlage 2 (B)
- Risikokriterien und Risikomatrix
- Allgefahren-Ansatz zur Identifikation von Risiken
- Analyse von Risiken für (alle) Systeme
- Risikotolerenz: nur mittlere Risiken dürfen toleriert werden, für kritische Systeme keine
- Risikobewertung basierend auf Risikokriterien, Einbezug von Aufgabenerfüllung der Versorgungssicherheit
- Identifikation von Mitigationsmaßnahmen und Verantwortungen
- Akzeptanz von Restrisiken
- Kontinuierliche Umsetzung der Maßnahmen
- Risikobehandlungsplan zur Dokumentation der Maßnahmen und Akzeptanz
Noch offen
Einige Themen aus der neuen NIS2- und KRITIS-Regulierung ab 2025 fanden im Konsultationspapier noch keine Berücksichtigung, unter anderem: Einkauf und Supply Chain Security, Krisenmanagement, konkretere NIS2-Maßnahmen und technische Maßnahmen, breiteres BCM und IT-Notfallmanagement.
Kritische Komponenten
Bestimmte Kritische Komponenten der KRITIS-Regulierung dürfen nur mit Zertifizierung oder Freigabe des BMI eingesetzt werden, mit NIS2 auch im Energiesektor. Seit Mai 2025 gibt es ein Eckpunktepapier der Bundesnetzagentur zur Überarbeitung der IT-Sicherheitskataloge im Energiesektor mit erstmals einer Liste kritischer Funktionen, die durch kritische Komponenten bereitgestellt werden.
Funktion | Kritische Komponente (?) |
---|---|
Steuerung, Leittechnik, Netzschutz |
|
Netzführung, Schaltleitung |
|
Stationsbetrieb |
|
Systembilanz, Frequenzhaltung |
|
Operatives Engpassmanagement |
|
IKT-Betrieb, Sachdatenverwaltung |
|
Weitere Informationen
Literatur
- KRITIS-Sektor Energie, OpenKRITIS
- Energie, EnWG und NIS2, OpenKRITIS
Quellen
- Festlegung - Erstellung eines IT-Sicherheitskataloges nach &11 Abs. 1a und 1b EnWG Konsultationsverfahren, 07.05.2025, Bundesnetzagentur
- Übersichtsseite zum IT-Sicherheitskatalog für Strom- und Gasnetze gemäß §11 Abs. 1a EnWG, Bundesnetzagentur (BNetzA), Stand August 2015
- Übersichtsseite zum IT-Sicherheitskatalog für Energieanlagen gemäß §11 Abs. 1b EnWG, Bundesnetzagentur (BNetzA), Stand Dezember 2018
- Entwurf eines NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes, Referentenentwurf, Innenministerium, 22.07.2024
- Referentenentwurf KRITIS-Dachgesetz – KRITIS-DachG April 2024, intrapol, August 2024
- Übersichtsseite zu LNG-Anlagen, Bundesnetzagentur (BNetzA), o.D.