FAQ zum IT-Sicherheitskatalog

gemäß § 11 Absatz 1a und 1b Energiewirtschaftsgesetz

Was regelt der IT-Sicherheitskatalog?

Der IT-Sicherheitskatalog gemäß § 11 Absatz 1a und 1b des Energiewirtschaftsgesetzes (EnWG) ist ein rechtliches Instrument in Deutschland, das spezifische Anforderungen an die Informationstechnologie (IT) im Bereich der Energiewirtschaft festlegt. Diese Vorschriften zielen darauf ab, die Sicherheit und Zuverlässigkeit der Energieversorgung zu gewährleisten und gleichzeitig potenzielle Risiken durch Angriffe auf die Informationssicherheit zu minimieren. Der Katalog definiert konkrete Maßnahmen und Standards, die von Beitreibern von Strom-, Gasnetzen und Energieerzeugungsanlagen im Umgang mit ihrer IT-Infrastruktur zu beachten sind, um die Integrität, Verfügbarkeit und Vertraulichkeit ihrer Systeme sicherzustellen. Dabei berücksichtigt der IT-Sicherheitskatalog die besonderen Herausforderungen und Risiken, die mit der Digitalisierung und Vernetzung im Energiesektor einhergehen.

Häufige Fragen zum IT-Sicherheitskatalog – Texte bearbeiten!

Die Verantwortung für die Umsetzung der Vorgaben des IT-Sicherheitskatalogs obliegt ausschließlich den (bei der Bundesnetzagentur unter einer entsprechenden Betriebsnummer gelisteten) Betreibern eines Strom- oder Gasnetzes. Dies gilt unabhängig davon, ob ein Netzbetreiber ein Strom- oder Gasnetz als Eigentümer oder im Rahmen eines Pachtmodells betreibt. Ausnahmen von der Umsetzungspflicht, etwa in Abhängigkeit von der Größe eines Netzbetreibers, bestehen nicht.

Quelle: Bundesnetzagentur

Betreibt ein Netzbetreiber die Anwendungen, Systeme und Komponenten, auf die sich die Sicherheitsanforderungen des IT-Sicherheitskatalogs beziehen, nicht selbst, sondern durch einen externen Dienstleister, entbindet ihn das nicht von seiner eigenen Verantwortung zur Umsetzung des IT-Sicherheitskatalogs. Er muss in diesem Falle durch entsprechende vertragliche Vereinbarungen sicherstellen, dass der beauftragte Dienstleister die Sicherheitsanforderungen einhält (zur Frage, welche Auswirkungen dies auf die erforderliche Zertifizierung hat, s. u.).

Quelle: Bundesnetzagentur

Das SÜG sieht im Bereich des vorbeugenden personellen Sabotageschutzes für Personen, die an einer sicherheitsempfindlichen Stelle innerhalb einer lebenswichtigen Einrichtung beschäftigt sind, nach § 1 Absätze 1 und 4 eine Sicherheitsüberprüfung vor. Zu den lebenswichtigen Einrichtungen gehören im Zuständigkeitsbereich des BMWi u.a. „die Teile von Unternehmen, die Leitstellen für das Elektrizitätsübertragungsnetz betreiben, deren Ausfall die überregionale Elektrizitätsversorgung erheblich beeinträchtigen kann“, § 10 Absatz 1 Nr. 4 SÜFV. Einer Sicherheitsüberprüfung müssen sich daher nur die an einer sicherheitsempfindlichen Stelle der Elektrizitätsübertragungsnetzbetreiber tätigen Personen unterziehen. Zuständig für die Durchführung der Sicherheitsüberprüfung ist nach § 12 SÜFV das BMWi.

Quelle: Bundesnetzagentur

Soweit die Tätigkeiten der Elektrizitätsübertragung, Elektrizitätsverteilung, Gasfernleitung oder Gasverteilung durch ein Mehrspartenunternehmen wahrgenommen werden, ist keine gesonderte Zertifizierung für die Sparten Strom und Gas erforderlich. Es ist jedoch in jedem Fall sicherzustellen, dass alle Telekommunikations- und elektronischen Datenverarbeitungssysteme, die für einen sicheren Strom- und Gasnetzbetrieb notwendig sind, vom Anwendungsbereich (Scope) des Zertifikats erfasst sind. Systeme, die ausschließlich für den Betrieb sonstiger Sparten eines EVU (z. B. Fernwärme) benötigt werden und keine Relevanz für den sicheren Betrieb des Strom- oder Gasnetzes entfalten, sind nicht vom Anwendungsbereich des ITSicherheitskataloges erfasst.

Quelle: Bundesnetzagentur

Zum Nachweis, dass die Anforderungen des IT-Sicherheitskataloges erfüllt werden, erarbeitet die Bundesnetzagentur gemeinsam mit der Deutschen Akkreditierungsstelle (DAkkS) ein eigenes Zertifikat. Das Zertifikat wird dabei im Wesentlichen auf dem bereits existierenden Zertifikat bzw. Zertifizierungsschema zur ISO/IEC 27001 basieren und dieses um die zusätzlichen Anforderungen des IT-Sicherheitskataloges ergänzen. Des Weiteren soll der Anwendungsbereich (Scope) spezifiziert werden, um sicherzustellen, dass zumindest die für einen sicheren Netzbetrieb notwendigen Telekommunikations- und elektronischen Datenverarbeitungssysteme von der Zertifizierung erfasst sind. Bereits bestehende Zertifizierungen nach ISO/IEC 27001, BSI Grundschutz usw. sind daher nicht ausreichend, um die Erfüllung der Anforderungen des IT-Sicherheitskatalogs nachzuweisen.

Quelle: Bundesnetzagentur

Betreibt ein Strom- oder Gasnetzbetreiber keine vom IT-Sicherheitskatalog erfassten Systeme in seinem Netz und lässt diese auch nicht von einem externen Dienstleister betreiben bzw. handelt es sich nur um Systeme ohne Gefährdungspotential, besteht auch keine Umsetzungspflicht für die diesbezüglichen Sicherheitsanforderungen des IT-Sicherheitskatalogs. Es bedarf dann auch keiner Zertifizierung. Dies ist jedoch zu begründen und durch geeignete Nachweise zu belegen. Die Telekommunikations- und elektronischen Datenverarbeitungssysteme eines Netzbetreibers, die für einen sicheren Netzbetrieb notwendig sind, sind im Rahmen der geforderten Risikoeinschätzung zu ermitteln. Insofern kann ein geeigneter Nachweis durch Vorlage der Dokumentation zur dieser Risikoanalyse oder durch sonstige Pläne zur Struktur des Netzes erfolgen.

Quelle: Bundesnetzagentur

Bei dieser Frage sind zwei Konstellationen zu unterscheiden:

  1. Ein Teil der vom IT-Sicherheitskatalog erfassten Systeme wird von einem Dienstleister betrieben, ein Teil vom Netzbetreiber selbst. Da der Netzbetreiber selbst auch Systeme betreibt, die vom Anwendungsbereich des IT-Sicherheitskatalogs erfasst sind, muss er zum Nachweis der Umsetzung des IT-Sicherheitskatalogs eine Zertifizierung vornehmen lassen. Im Rahmen der Zertifizierung sind sowohl die selbst betriebenen Systeme als auch die vom Dienstleister betreuten Systeme mit zu berücksichtigen.
  2. Alle vom IT-Sicherheitskatalog erfassten Systeme werden vollständig von einem Dienstleister betrieben. In diesem Fall muss der Netzbetreiber Umsetzung und Einhaltung des ITSicherheitskataloges durch den Dienstleister sicherstellen. Zum Nachweis darüber reicht es im Rahmen der Zertifizierung aus, dass ein Duplikat des Zertifikates, das auf den mit der Betriebsführung beauftragten Dienstleister ausgestellt ist, vorgelegt wird. Eine darüber hinausgehende Zertifizierung des Netzbetreibers ist in diesem Fall nicht erforderlich. Im Regelfall wird die Betriebsführung nämlich durch einen Dienstleister erfolgen, der selbst Netzbetreiber und somit zur Einhaltung des IT-Sicherheitskataloges und zur Zertifizierung verpflichtet ist. Darüber hinaus ist ein Nachweis darüber zu erbringen, dass der Netzbetreiber selbst keine weiteren Systeme betreibt, die vom IT-Sicherheitskatalog erfasst sind.

Quelle: Bundesnetzagentur

Zielgruppe sind Betreiber von Energieanlagen, die durch die BSI-Kritisverordnung als Kritische Infrastruktur bestimmt wurden, und an ein Energieversorgungsnetz angeschlossen sind.

Basis für die Einführung eines ISMS nach den spezifischen Anforderungen des IT-Sicherheitskatalogs und somit für die Zertifizierung ist eine individuelle Risikoanalyse, von der dann geeignete Sicherheitsmaßnahmen abgeleitet werden.

Um nachzuweisen, dass Sie die ausgewählten Maßnahmen umsetzen, ist es notwendig, interne Audits und Management Reviews durchzuführen. Diese sind wiederum Grundlage für die Auditierung durch Ihre Zertifizierungsstelle. Eine solche Zertifizierungsstelle muss von der Deutschen Akkreditierungsstelle (DAkkS) entsprechend akkreditiert sein.

Die Betreiber der Energieanlagen sind verpflichtet, eine Informationssicherheits-Managementsystem (ISMS) zu implementieren, das den Anforderungen der  DIN EN ISO/IEC 27001 in der jeweils geltenden Fassung genügt.

Bei der Implementierung des ISMS sind darüber hinaus die Normen DIN EN ISO/IEC 27002 und DIN EN ISO/IEC 27019 in der jeweils gültigen Fassung zu berücksichtigen.

Zertifizierungsablauf

Zertifizierungsablauf

Sie haben weitere Fragen?

Unser erfahrenes Berater-Team steht Ihnen gerne mit Rat und Tat zur Seite und unterstützt Sie bis hin zur Zertifizierung.

Unser Informationssicherheits-Portfolio als PDF zum Download.