IT-Security als Aufgabe des Netzbetreibers gem. § 11 EnWG


Hausarbeit, 2020

10 Seiten, Note: 1,0


Leseprobe

Inhaltsverzeichnis

I. Einleitung

II. Die Regelung des § 11 Ia EnWG

III. Natur und Vorgaben des Katalogs über die Sicherheitsanforde­rungen
1. Informationssicherheits-Managementsystem
a) Netzstrukturplan
b) Risikoanalyse
2. Ansprechpartner IT-Sicherheit
3. Zertifizierung

IV. Probleme der Sicherheitsanforderungen

V. Fazit

I. Einleitung

Im Laufe der Zeit gewinnt die Nutzung informationstechnischer Systeme und das Internet mit seinen vielfältigen Angeboten für den Staat, die Wirtschaft und Gesellschaft an Bedeutung.1 Einerseits entstehen dadurch neue Potentiale, Frei­räume und Synergien aber andererseits ist die Abhängigkeit von IT-Systeme und die Bedeutung der Verfügbarkeit und Sicherheit von Daten nicht zu unterschät­zen.2 Auch der Energiesektor ist davon betroffen. In der Vergangenheit gab es im Ausland drastische Störungen von Energieanlagen durch Cyberattacken wie beispielsweise einen Ausfall des ukrainischen Stromnetzes3 oder einer nahezu Auslösung einer Explosion eines Gaskraftwerkes in Saudi-Arabien4

Solche spektakulären Cyberangriffe sind zum Glück in Deutschland bislang aus­geblieben. Um dies zu verhindern sollen dementsprechend Netzbetreiber Maß­nahmen nach § 11 EnWG umsetzen. Diese Arbeit soll diese Pflichten erläutern und Aufschluss über die Vorgaben des BSI zur Erfüllung dieser Pflichten ge­ben. Darüber hinaus sollen über die möglichen Probleme der Sicherheitsvorga­ben aufgeklärt werden.

II. Die Regelung des § 11 Ia EnWG

Betreiber von Energieversorgungsnetze sind gem. § 11 I 1 EnWG u.a. ver­pflichtet ein sicheres Energieversorgungsnetz zu betreiben. Mit der Novelle vom 26.07.2011 wurden spezielle Vorgaben für die IT-Sicherheit in der Energiewirt­schaft durch die Einführung des § 11 Ia EnWG getroffen. Darüber hinaus wurde im Zuge des IT-Sicherheitsgesetzes § 11 Ia EnWG modifiziert und um Ib und Ic erweitert.5

Nach § 11 Ia 1 EnWG umfasst der Betrieb eines sicheren Energieversorgungsnet­zes einen angemessenen Schutz gegen Bedrohungen für Telekommunikations­und elektronische Datenverarbeitungssysteme, die für einen sicheren Netzbetrieb notwendig sind. Gemeint ist dabei, dass das Gesamtsystem durch die Sicherheit und Zuverlässigkeit dessen gegen IT-Gefahren wie beispielsweise Hackerangrif­fe geschützt werden muss.6 Dies soll gem. § 11 Ia EnWG durch Erfüllung des Katalogs der Sicherheitsanforderungen der Bundesnetzagentur, im Benehmen mit den Bundesamt für Sicherheit in der Informationstechnik (BSI), geschehen, der durch die Einführung des Gesetzes zur Erhöhung der Sicherheit informati­onstechnischer Systeme (IT-Sicherheitsgesetz) von 17.07.20157 ergänzt wurde. Dieser Sicherheitskatalog enthält u.a. alle Anforderungen zur Einführung eines Informationssicherheits-Managements um einen Schutz gegen Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme zu erzielen. Dementsprechend soll im folgenden auf diesen Sicherheitskatalog eingegangen werden.

III. Natur und Vorgaben des Katalogs über die Sicherheitsanforderungen

Nach § 11 Ia 3 EnWG enthält der Katalog Regelungen zur regelmäßigen Über­prüfung der Erfüllung von Sicherheitsanforderungen. Adressat davon sind nach Maßgabe des § 11 Ia EnWG alle Strom- und Gasnetzbetreiber unabhängig von ihrer Art und Größe (wie z.B. auch Betreiber von geschlossene Verteilernetze i.S.v. § 110 EnWG).8 Kernforderung dieses Sicherheitskatalogs der Bundesnetz­agentur ist die Einführung eines Informations sicherheits-Managementsystems gem. DIN ISO/IEC 27001 sowie die Zertifizierung durch eine unabhängige hier­für zugelassene Stelle.9 Diese Forderung soll insbesondere durch die Auswahl geeigneter, angemessener und dem allgemein Stand der Technik entsprechender Maßnahmen zur Realisierung erreicht werden. Angemessen ist dieser Schutz für den Betrieb eines Energieversorgungsnetzes gem § 11 Ia 3 EnWG, wenn die Anforderungen des Sicherheitskatalogs erfüllt werden. Darin werden konkret als Schutzziele definiert:

- die Sicherstellung der Verfügbarkeit der zu schützenden Systeme und Da­ten,
- die Sicherstellung der Integrität der verarbeiteten Information und Syste­me,
- die Gewährleistung der Vertraulichkeit der mit den betrachteten Systemen verarbeiteten Informationen.10

Dabei versteht man unter Verfügbarkeit (engl. availability) die Gewährleistung, dass authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berech­tigungen nicht unautorisiert beeinträchtigt werden können.11 Die Datenintegrität bedeutet, dass es Subjekten nicht möglich ist, die zu schützenden Daten unauto­risiert und unbemerkt zu manipulieren.12 Bei der Vertraulichkeit (engl. confitia- lity) geht es darum, dass keine unautorisierte Informationsgewinnung ermöglicht wird.13

Diese Schutzziele sollen konkret durch die Einführung eines Informationssicherheits­Managementsystem gem. DIN ISO/IEC 27001 sowie die Zertifizierung davon und die Ernennung eines Ansprechpartners für IT-Sicherheit erreicht werden. Dementsprechend sollen im folgenden die Vorgaben des IT-Sicherheitskatalogs der Bundesnetzagentur genauer betrachtet werden.

1. Informationssicherheits-Managementsystem

Für den Erhalt eines sicheren Netzbetrieb auf EDV-Seite ist die bloße Umsetzung von Einzelmaßnahmen, wie z.B. der Einsatz von Antivirensoftware, Firewalls usw. nicht ausreichend.14

Als ganzheitlicher Ansatz zur Erreichung der Schutzziele mit kontinuierliche Überprüfung der Leistungsfähigkeit und Wirksamkeit wird daher auf ein sog. Informationssicherheitsmanagementsystem (ISMS) zurückgegriffen.15

Dabei wird festgelegt, mit welchen Instrumenten und Methoden die Leitungs­ebene die auf Informationssicherheit ausgerichteten Aufgaben und Aktivitäten nachvollziehbar gelenkt (plant, einsetzt, durchführt, überwacht und verbessert) wird.16 Konkret werden diese Prozesse beispielsweise durch Anwendung des „Plan-Do-Check-Act- Modells” (PDCA-Modell) erreicht.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: BSI-Standard 200-1, S. 15.

Dieser PDCA Zyklus ist als Regelkreis zu verstehen, d.h. man startet wieder bei „Plan” nachdem die vier Phasen durchlaufen wurden. Dabei wird eine Ist- Analyse gemacht und ein Sollwert erzielt.17 Dies soll durch die Erstellung eines Netzstrukturplans und eine Risikoanalyse umgesetzt werden.

a) Netzstrukturplan

Inhaltlich soll im Netzstrukturplan aller Systeme/Komponenten sowie deren Ver­bindungen und Schnittstellen, unterteilt in die Technologiekategorien „Leitsys- tem/Systembetrieb”, „Übertragungstechnik” und „Sekundär-, Automatisierungs­und Fernwirktechnik” aufgeführt werden.18 Kurzum muss ein Überblick über alle technische Anwendungen erschafft werden.

Dennoch kann die Anzahl an betrachteten Systeme im Netzgebiet sowie die Ver­bindungen dessen zu einer erhöhten Komplexität führen, sodass es sinnvoll sein kann gleichartige Systeme nach bestimmten Kriterien zu gruppieren.19

b) Risikoanalyse

Zum Prozess der Risikoanalyse für den Netzbetreiber gehören sowohl Risikoein­schätzung als auch Risikobehandlung.

Bei der Risikoeinschätzung sind durch den Netzbetreiber mindestens folgende Kriterien zu berücksichtigen:

- Beeinträchtigung der Versorgungssicherheit,
- Einschränkung des Energieflusses,
- Betroffener Bevölkerungsanteil,
- Gefährdung für Leib und Leben,
- Auswirkung auf weitere Infrastrukturen,
- Gefährdung für Datensicherheit und Datenschutz durch Offenlegung oder Manipulation,
- sowie finanzielle Auswirkungen.20

Diese sollen dann in den Schadenskategorien „kritisch”, „hoch” und „mäßig” eingestuft werden.

Für die Risikobehandlung sollen geeignete und angemessene Maßnahmen zu den eingeschätzten Risiken ausgewählt werden. Hierbei können die Risiken vermie­den werden z.B. durch Ausschluss der Risikoursache, reduziert werden durch Modifizierung der Rahmenbedingungen die zur Risikoeinstufung beigetragen haben, transferiert d.h. teilen mit anderen Parteien wie Versicherungen oder ak­zeptiert werden.21 Zur Bestimmung der Geeignetheit und Angemessenheit der Maßnahmen sind konkret neben den Auswirkungen auf das Sicherheitsniveau auch Kosten-Nutzen-Aspekte und die Praxistauglichkeit zu beachten.22

2. Ansprechpartner IT-Sicherheit

Eine weitere Anforderung des IT-Sicherheitskatalogs ist die Benennung eines IT- Sicherheitsbeauftragten als Ansprechpartner für die Bundesnetzagentur. Dieser soll u.a. Auskunft geben über den Umsetzungsstand der Anforderungen des IT- Sicherheitskatalog sowie Sicherheitsvorfälle melden.23

Im Gegensatz zum Datenschutzbeauftragten ist der IT-Sicherheitsbeauftragte al­lein im Interesse des Unternehmens tätig.24 Demzufolge sollte aus Interessens­konflikten nicht die selbe Person beide Tätigkeiten aufnehmen.25

[...]


1 BT-Drs. 18/4096, S. 1.

2 BT-Drs. 18/4096, S. 1.

3 SZ, 22.01.2016, „Bundesamt geht von Hackerangriff auf ukrainisches Stromnetz aus”, https://www.sueddeutsche.de/digital/ukraine-bundesamt-geht-von-hackerangriff-auf- ukrainisches-stromnetz-aus-1.2830197, aufgerufen am: 04.09.2020.

4 Heise, 15.03.2018, Saudi-Arabien: „Cyberangriff hätte Explosion auslösen können - Ermitt­ler sind alarmiert”, https://www.heise.de/newsticker/meldung/Saudi-Arabien-Cyberangriff- haette-Explosion-ausloesen-koennen-Ermittler-sind-alarmiert-3996010.html,aufgerufen am: 04.09.2020.

5 Maximilian Emanuel Elspas u.a., Hrsg.: EnWG: Energiewirtschaftsgesetz mit AbLaV, ARegV, GasGVV, GasHDrLtgV, GasNEV, GasNZV, KAV, KraftNAV, LSV, MaStRV, NAV, NDAV, Netz- ResV, StromGVV, StromNEV, StromNZV, SysStabV, ÜNSchutzV : Kommentar. Berliner Kom­mentare. Berlin: Erich Schmidt Verlag, 2018, § 11 EnWG, Rn. 66.

6 Franz Jürgen Säcker, Hrsg.: Berliner Kommentar zum Energierecht. 4., völlig neu bearbeitete und wesentlich erweiterte Auflage, Frankfurt am Main: Fachmedien Recht und Wirtschaft dfv Mediengruppe, 2019, § 11, Rn. 88.

7 BGB1. I 2015, S. 1324.

8 Stefan Brühl und Michael Weise: Auswirkungen eines künftigen IT-Sicherheitsgesetzes auf Betreiber Kritischer Infrastrukturen: Herausforderungen für Strom- und Gasnetzbetreiber bei der verpflichtenden Implementierung eines ISMS nach ISO 27001 ff. In: CR 05 2015, 290­294, S. 291.

9 BNetzA, Sicherheitskatalog gemäß § 11 Absatz 1aEnWG, Stand: August 2015, S.3.

10 BNetzA, Sicherheitskatalog gemäß § 11 Absatz 1a EnWG, Stand: August 2015, S.5.

11 Claudia Eckert: IT-Sicherheit: Konzepte - Verfahren - Protokolle. 10., erweiterte und aktuali­sierte Auflage, ISBN: 978-3-11-055158-7. DOI: 10.1515/9783110563900, S. 12.

12 Eckert, IT-Sicherheit: Konzepte - Verfahren - Protokolle, S. 9.

13 Eckert, IT-Sicherheit: Konzepte - Verfahren - Protokolle, S. 10.

14 BNetzA, Sicherheitskatalog gemäß § 11 Absatz 1a EnWG, Stand: August 2015, S. 8.

15 BNetzA, Sicherheitskatalog gemäß § 11 Absatz 1a EnWG, Stand: August 2015, S. 8.

16 BSI-Standard 200-1, S. 15.

17 BNetzA, Sicherheitskatalog gemäß § 11 Absatz 1a EnWG, Stand: August 2015, S. 8.

18 BNetzA, Sicherheitskatalog gemäß § 11 Absatz 1a EnWG, Stand: August 2015, S. 11.

19 Brühl und Weise, “Auswirkungen eines künftigen IT-Sicherheitsgesetzes auf Betreiber Kriti­scher Infrastrukturen: Herausforderungen für Strom- und Gasnetzbetreiber bei der verpflich­tenden Implementierung eines ISMS nach ISO 27001 ff.”, S. 292.

20 BNetzA, Sicherheitskatalog gemäß § 11 Absatz 1a EnWG, Stand: August 2015, S. 13.

21 BSI-Standard 200-1, S. 34.

22 BSI-Standard 200-1, S. 35.

23 BNetzA, Sicherheitskatalog gemäß § 11 Absatz 1a EnWG, Stand: August 2015, S. 14f.

24 Thomas Grützner und Alexander Jakob: Compliance von A - Z. 2. Auflage, Beck-Online Bücher. München: Beck, 2015. ISBN: 9783406678363, IT-Sicherheitsbeauftragter.

25 Grützner und Jakob, Compliance vonA-Z, IT-Sicherheitsbeauftragter.

Ende der Leseprobe aus 10 Seiten

Details

Titel
IT-Security als Aufgabe des Netzbetreibers gem. § 11 EnWG
Hochschule
Hochschule Schmalkalden, ehem. Fachhochschule Schmalkalden
Note
1,0
Autor
Jahr
2020
Seiten
10
Katalognummer
V1064386
ISBN (eBook)
9783346476081
Sprache
Deutsch
Schlagworte
it-security, aufgabe, netzbetreibers, enwg
Arbeit zitieren
Marianne Karpp (Autor:in), 2020, IT-Security als Aufgabe des Netzbetreibers gem. § 11 EnWG, München, GRIN Verlag, https://www.grin.com/document/1064386

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: IT-Security als Aufgabe des Netzbetreibers gem. § 11 EnWG



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden