NIS2 und EnWG
IT-Sicherheitskataloge

Unternehmen im Sektor Energie, die bestimmte Anlagentypen betreiben, fallen generell unter die Regulierung durch das Energiewirtschaftsgesetz (EnWG). Dies betrifft Betreiber von Energieversorgungsnetzen und Energieanlagen die nach der BSI-Kritisverordnung als KRITIS bestimmt wurden.

Für diese Anlagen ist das BSIG (KRITIS) dann nicht einschlägig sondern das EnWG. Dieses fordert den Betrieb eines sicheren Energieversorungsnetzes (1a) und einen sicheren Anlagenbetrieb (1b) und die Umsetzung von BNetzA-Sicherheitskatalogen. Mit der NIS2-Umsetzung bleibt diese Mehrfach-Regulierung ab 2024 erhalten.

Mapping

Mapping von ISO 27001:2022 und KRITIS

Abgleich von BSI KRITIS und Maßnahmen der ISO 27001:2022
PDF ∙ OpenKRITIS-Analyse von KRITIS-Standards ∙ 2023

Energie und Kritische Infrastrukturen

EnWG und KRITIS (bis 2024)

Ausnahmeregelungen

KRITIS-Betreiber, die Betreiber von Energieversorgungsnetzen oder Energieanlagen im Sinne des EnWG sind und den Regelungen von §11 unterliegen, müssen nach §8d (2) Nr. 2 BSIG keine KRITIS-Maßnahmen nach §8a BSIG umsetzen. Für diese KRITIS-Betreiber gilt das Energiewirtschaftsgesetz.

Energiewirtschaftsgesetz (EnWG)

Das Energiewirtschaftsgesetz EnWG regelt in §11 die Pflichten der Betreiber von Energie­anlagen und Energieversorgungsnetzen. Die wichtigsten Regelungen sind:

up

EnWG und NIS2 (ab 2024)

Auch mit der NIS2-Umsetzung bleibt im Energiesektor Mehrfach-Regulierung erhalten. Betreiber bestimmter Energieanlagen werden nicht nur durch NIS2 und KRITIS reguliert, sondern fallen in einigen Teilen weiterhin unter das neue EnWG.

Das Energiewirtschaftsgesetz EnWG wird mit dem NIS2-Umsetzungsgesetz ab 2024 revidiert. Es regelt zukünftig in §5c IT-Sicherheit im Anlagen und Netzbetrieb die Pflichten der Betreiber von Energieanlagen und Energieversorgungsnetzen.

Ausnahmeregelungen

NIS2-Einrichtungen, die Betreiber von Energieversorgungsnetzen oder Energieanlagen im Sinne des EnWG sind und den Regelungen von §5c unterliegen, müssen nach §28 (4) BSIG-E (NIS2UmsuCG) keine NIS2-Maßnahmen nach §§31, 32, 35, 39 umsetzen oder prüfen.

Es gelten dann die Anforderungen aus §5c EnWG. Die Ausnahme gilt nur für IT-Systeme, Komponenten und Prozesse, die zur Erbringung der kritischen Versorgungsdienstleistung maßgeblich sind. Für das übrige Unternehmen gilt NIS2.

Energiewirtschaftsgesetz

Der Entwurf von §5c des neuen EnWG unterscheidet künftig zwischen drei Gruppen von Betreibern:

Betreiber Anlagen Details
Energieversorgungsnetze Strom- und Gasnetze unabhängig ihrer Größe
Energieanlagen Anlagen nach §2 EnWG, an Energieversorgungsnetz angeschlossen wenn Betreiber besonders wichtige oder
wichtige Einrichtung
Energie-KRITIS-Anlagen kritische Anlagen
nach KRITIS-Methodik
Anlagentypen, die Schwellenwerte überschreiten

Die wichtigsten Regelungen und Anforderungen aus dem neuen EnWG sind:

Im bisherigen §11 EnWG werden die Absätze 1a bis 1g aufgehoben und §95 EnWG wird um Ordnungswidrigkeiten und Bußgelder für Verstöße gegen §5c EnWG erweitert.

up

Sicherheitskataloge BNetzA

Hintergrund der Kataloge

Die Bundesnetzagentur (BNetzA) hat für das EnWG zwei Kataloge mit Sicherheits­anforderungen und Regelungen zur regelmäßigen Überprüfung erstellt. Betreiber müssen die für sie relevanten Kataloge einhalten und die Umsetzung dokumentieren.

Katalog gültig Betreiber
IT‑Sicherheitskatalog
§11 Abs. 1a EnWG
2015 Betreiber von Energieversorgungsnetzen
  • Stromübertragungs- und -verteilnetze über eine oder mehrere Spannungsebenen
  • Gasübertragungs- und -verteilnetze über eine oder mehrere Druckstufen
IT‑Sicherheitskatalog
§11 Abs. 1b EnWG
2018 Betreiber von Energieanlagen nach KRITIS-Verordnung
  • Erzeugungsanlagen (Anhang 1, Teil 3, Nr. 1.1.1 BSI-KritisV), z. B. Photovoltaikanlagen, Gaskraftwerke, Windkraftanlagen. Diese Kategorie umfasst auch Anlagen zur Speicherung von elektrischer Energie sowie dezentrale Energieerzeuungsanlagen.
  • Anlagen oder Systeme zur Steuerung/Bündelung elektrischer Leistung (Anhang 1, Teil 3, Nr. 1.1.2 BSI-KritisV)
  • Gasförderanlagen (nach Anhang 1, Teil 3, Nr. 2.1.1 BSI-KritisV)
  • Anlagen zur zentralen standortübergreifenden Steuerung in der Gasversorgung (Anhang 1, Teil 3, Nr. 2.1.2 BSI-KritisV)
IT-Sicherheitskatalog neu 2024? Betreiber von Energieversorgungsnetzen
  • ersetzt Katalog §11 Abs. 1a
  • setzt §§31, 32, 35 und 39 BSIG-E (NIS2UmsuCG) um
IT-Sicherheitskatalog neu 2024? Betreiber von Energieanlagen
  • ersetzt Katalog §11 Abs. 1b
  • setzt §§31, 32, 35 und 39 BSIG-E (NIS2UmsuCG) um

up

IT-Sicherheits­katalog §11 Abs. 1a

Der IT-Sicherheits­katalog (IT-SiKat) gemäß §11 Abs. 1a EnWG gilt seit August 2015 für Betreiber von Energieversorgungsnetzen. Konkret betrifft dies:

aus BNetzA IT-Sicherheitskatalog 1a Stand 2015
Abschnitt Inhalt
Einleitung
Abschnitt A.
  • Einleitende Informationen
  • Erläuterungen zum Aufbau des Katalogs
  • Hervorhebung der Kernforderung: Einführung eines ISMS nach ISO/IEC 27001 und Zertifizierung
Rechtliche Grundlagen
Abschnitt B.
  • Herleitung aus §11 Abs. 1a EnWG
  • Zusammenhang mit IT-Sicherheitsgesetz bzw. BSIG
  • Zusammenarbeit zwischen BNetzA und BSI
  • Angemessener Schutz liegt gemäß §11 Abs. 1a S. 4 EnWG vor, wenn der IT-Sicherheitskatalog eingehalten wird
Schutzziele
Abschnitt C.
  • Definition der Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität
  • Forderung nach Angemessenheit über individuellen Schutzbedarf
  • Verantwortung für die Erfüllung der Schutzziele durch Netzbetreiber, auch wenn hierzu Dritte bedient werden
Geltungsbereich
Abschnitt D.
  • Generischer Geltungsbereich des IT-Sicherheitskatalogs
  • Vorgehensweise zur Identifizierung der konkret betroffenen TK- und EDV-Systeme durch den Betreiber
  • Mindestanforderungen an Geltungsbereich für die anzuwendenden Maßnahmen: muss mindestens alle TK- und EDV-Systeme des Netzbetreibers enthalten, die direkter Teil der Netzsteuerung sind, unmittelbar Einfluss nehmen auf die Netzfahrweise, sowie alle TK- und EDV-Systeme, die nicht direkt Teil der Netzsteuerung sind, deren Ausfall jedoch die Sicherheit des Netzbetriebs gefährden könnte.
  • Ausnahmen für Messsysteme nach §21d EnWG, wenn diese nicht zu netzbetrieblichen Zwecken eingesetzt werden.
  • Vorgaben aus dem IT-Sicherheitskatalog müssen an Dritte (bzw. bei Outsourcing) über entsprechende Vereinbarungen weitergegeben werden.
Sicherheitsanforderungen
Abschnitt E.
  • ISMS: Netzbetreiber müssen ein ISMS nach den Anforderungen der ISO/IEC 27001 implementieren. Das ISMS muss als regelmäßiger Prozess in die Organisationsstrukturen eingebunden werden.
  • Bei der Implementierung des ISMS sind die Normen ISO/IEC 27002 und ISO/IEC 27019 zu berücksichtigen.
  • Der Betrieb der relevanten TK- und EDV-Systeme muss ordnungsgemäß erfolgen.
  • Netzstrukturplan: Der Betreiber muss für alle vom Geltungsbereich des IT-Sicherheitskatalogs betroffenen Anwendungen, Systeme und Komponenten eine Übersicht erstellen. Die Übersicht muss vorgegebene Technologiekategorien berücksichtigen. Eine Gruppierung von Systemen oder getrennte Teilpläne sind erlaubt.
  • Risikoeinschätzung: Prozesse müssen entsprechend der ISO/IEC 27001 implementiert werden. Vorgaben für die Schadenskategorien (kritisch, hoch, mäßig) und bei der Einstufung zu betrachtende Kriterien.
  • Risikobehandlung: Prozesse müssen entsprechend der ISO/IEC 27001 implementiert werden. Maßnahmen sind angemessen und nach dem allgemein anerkannten "Stand der Technik" zu wählen.
  • Ansprechpartner IT-Sicherheit: Für die Koordination und Kommunikation der IT-Sicherheit gegenüber der Bundesnetzagentur muss der Netzbetreiber einen Ansprechpartner benennen.
Umsetzungsvorgaben
Abschnitt F.
  • Zertifizierung: Das ISMS muss durch eine DAkkS-akkreditierte Zertifizierungsstelle auf der Basis von DIN ISO/IEC 27001 zertifiziert werden. Das Zertifikat hat eine Gültigkeit von 3 Jahren (bei jährlichen Überwachungsaudits).

up

IT-Sicherheits­katalog §11 Abs. 1b

Der IT-Sicherheits­katalog (IT-SiKat) gemäß §11 Abs. 1b EnWG gilt seit 2018 für Betreiber von Energieanlagen, die nach der BSI-KritisV als KRITIS bestimmt wurden und an ein Energieversorgungsnetz angeschlossen sind. Konkret im Katalog genannt werden:

aus BNetzA IT-Sicherheitskatalog 1b Stand 2018
Abschnitt Inhalt
Einleitung
Abschnitt A.
  • Einleitende Informationen
  • Zusammenwirken und Abgrenzung zum IT-Sicherheitskatalog nach §11 Abs. 1a EnWG
Schutzziele
Abschnitt B.
  • Definition der Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität
  • Besondere Schutzziele nach Anlagenkategorien
Geltungsbereich
Abschnitt C.
  • Generischer Geltungsbereich des IT-Sicherheitskatalogs
  • Vorgehensweise zur Identifizierung der konkret betroffenen TK- und EDV-Systeme durch den Betreiber
  • Mindestanforderungen an Geltungsbereich für die anzuwendenden Maßnahmen: muss mindestens alle TK- und EDV-Systeme des Netzbetreibers enthalten, die für einen sicheren Anlagenbetrieb notwendig sind.
  • Vorgaben aus dem IT-Sicherheitskatalog müssen an Dritte (bzw. bei Outsourcing) über entsprechende Vereinbarungen weitergegeben werden.
  • Betreiber müssen alle in der Energieanlage eingesetzten TK- und EDV-Systeme in ein vorgegebenes 6-Zonen-Schema einteilen. Dies betrifft sowohl Systeme für die Prozessführung und im Leitstand als auch Büro- und Verwaltungsinformationssysteme.
  • Definition der 6 verschiedenen Zonen mit Beispielen
Sicherheitsanforderungen
Abschnitt D.
  • ISMS: Anlagenbetreiber müssen ein ISMS nach den Anforderungen der ISO/IEC 27001 implementieren. Das ISMS muss als regelmäßiger Prozess in die Organisationsstrukturen eingebunden werden und mindestens die Anwendungen, Systeme und Komponenten der Zonen 1 bis 3 umfassen.
  • Bei der Implementierung des ISMS sind die Normen ISO/IEC 27002 und ISO/IEC 27019 zu berücksichtigen.
  • Der Betrieb der relevanten TK- und EDV-Systeme muss ordnungsgemäß erfolgen.
  • Risikoeinschätzung: Prozesse müssen entsprechend der ISO/IEC 27001 implementiert werden. Vorgaben für die Schadenskategorien (kritisch, hoch, mäßig, gering) und bei der Einstufung zu betrachtende Kriterien.
  • Risikobehandlung: Prozesse müssen entsprechend der ISO/IEC 27001 implementiert werden. Maßnahmen sind mindestens für die Anwendungen, Systeme und Komponenten der Zonen 1 bis 3 sowie angemessen, geeignet und nach dem allgemein anerkannten Stand der Technik zu wählen. Risiken für Anwendungen, Systeme und Komponenten in Zone 1 dürfen nicht akzeptiert werden.
  • Ansprechpartner IT-Sicherheit: Für die Koordination und Kommunikation der IT-Sicherheit gegenüber der Bundesnetzagentur muss der Anlagenbetreiber einen Ansprechpartner benennen. Zusätzlich besteht die Pflicht zur Registrierung einer Kontaktstelle gemäß §8b Abs. 3 BSIG.
Umsetzungsvorgaben
Abschnitt E.
  • Zertifizierung: Das ISMS muss durch eine DAkkS-akkreditierte Zertifizierungsstelle auf der Basis von ISO/IEC 27001 zertifiziert werden. Das Zertifikat hat eine Gültigkeit von 3 Jahren (bei jährlichen Überwachungsaudits).
Abweichende Regelungen für Anlagen nach § 7 Abs. 1 ATG
Abschnitt F.
  • tbd

up

EU-Verordnungen

Aufgrund der Bedeutung der Energie­versorgung nicht nur auf nationaler Ebene, sondern grenz­überschreitend im gesamten EU-Raum, regeln zusätzlich diverse EU-Richtlinien und EU-Verordnungen Aspekte zur Energieversorgung in Nationalstaaten.

Die Europäische Kommission hat im Oktober 2023 einen Entwurf für Cybersecurity in der EU-Stromversorgung zur Kommentierung vorgelegt. Der Entwurf ergänzt EU-Verordnung 2019/943 über den Elektrizitäts­binnenmarkt durch die Festlegung eines Netzkodexes mit Vorschriften für Cybersecurity grenz­überschreitender Strom­flüsse. Der Kodex gilt als wichtige Maßnahme zur Verbesserung der Widerstands­fähigkeit kritischer Energie­infrastrukturen und -dienste.

Der Entwurf sieht regelmäßige EU-weite, regionale und nationale Cyber Risk Assessments durch Behörden vor. Auf Basis dieser Assessments sollen periodisch Cyber Risk Mitigation Pläne für Betriebsregionen entwickelt werden. Diese sollen minimale und fortgeschrittene Cybersecurity-Maßnahmen enthalten und verbleibende Cyberrisiken in den Regionen nach Anwendung der definierten Maßnahmen aufzeigen.

Der Netzkodex soll in Zusammenarbeit von Übertragungsnetzbetreibern (TSOs) und Verbänden (ENTSO-E, EU DSO Entity) erarbeitet werden und als Governance-Modell gemeinsame Methoden festlegen, etwa zu:

Der Netzkodex soll für high-risk und critical risk entitiesgelten, die mithilfe der in ECII, dem Electricity Cybersecurity Impact Index, definierten Schwellenwerte ermittelt werden.

up

Weitere Informationen

Literatur

  1. KRITIS-Sektor Energie, OpenKRITIS

Quellen

  1. Übersichtsseite zum IT-Sicherheitskatalog für Strom- und Gasnetze gemäß §11 Abs. 1a EnWG, Bundesnetzagentur (BNetzA), Stand August 2015
  2. Übersichtsseite zum IT-Sicherheitskatalog für Energieanlagen gemäß §11 Abs. 1b EnWG, Bundesnetzagentur (BNetzA), Stand Dezember 2018