E&M exklusiv Newsletter:
E&M gratis testen:
Energie & Management > Gastbeitrag - Wie Energieversorger resiliente IT-Netzwerke realisieren
Quelle: E&M
Gastbeitrag

Wie Energieversorger resiliente IT-Netzwerke realisieren

Wie Unternehmen aus der Energiebranche mit einem ganzheitlichen Sicherheitsansatz ihre Cybersicherheit erhöhen, erläutert *Thomas Kirschke von Lancom Systems. 
Die Erzeugung, Verteilung und Steuerung von Energie gehören zu den sensibelsten Bereichen kritischer Infrastrukturen (KRITIS). Der Netzwerkinfrastruktur kommt als Rückgrat aller digitalen Prozesse und Anwendungen bei der Absicherung eine Schlüsselrolle zu. Wie können Energieversorger resiliente IT-Netzwerke zur Datenverarbeitung und OT-Netzwerke zur physischen Anlagensteuerung realisieren?
 
Technisch gesehen sind es vor allem Firewall- und Verschlüsselungstechnologien, mit denen KRITIS-Betreiber die Resilienz ihrer IT- und OT-Netze stärken können. Doch Technologie alleine schafft noch keine Resilienz. Ohne einen ganzheitlichen Sicherheitsansatz und taktische Maßnahmen ist auch die beste Technologie nicht mehr als ein Mittel zum Zweck.

Zu einer ganzheitlichen Vorgehensweise gehört die durchgängige Strukturierung der Netze. Eine ausgereifte Netzwerksegmentierung verhindert Störungen und erschwert Angriffe. Die Segmentierung findet horizontal innerhalb von Anlagen statt und vertikal zwischen den IT-Ebenen und OT-Ebenen. Eine OT-DMZ (Operational Technology Demilitarized Zone) fungiert als Sicherheitsbarriere zwischen dem potenziell angreifbaren IT-Firmennetzwerk und dem kritischen OT-Netzwerk. Mit einer dedizierten OT-DMZ schaffen KRITIS-Betreiber einen kontrollierten Übergabepunkt für Datenflüsse und schieben unkontrollierten Direktverbindungen einen Riegel vor. 

Ein weiterer Schlüsselfaktor, um resiliente IT-Netzwerke aufzubauen, ist die vollständige Transparenz über alle Kommunikationsbeziehungen. Zu wissen, welche Schnittstellen es gibt, ist für eine konsequente Absicherung Pflicht. 

Dazu gehören auch die oft übersehenen Zugänge via Mobilfunk oder temporäre Fernwartungszugänge. Die generelle Regel dabei lautet: Zugriffe sollen nur, wo unbedingt nötig, freigeschaltet werden, und dabei streng authentifiziert und laufend überwacht werden. Zu groß sind die Gefahren, die von dauerhaften und unkontrollierten Zugängen ausgehen.

Redundanzen und Fallback-Prozesse

OT-Systeme müssen so konzipiert werden, dass sie funktionsfähig und die Betreiber handlungsfähig bleiben, auch wenn angrenzende IT-Systeme oder Netzwerksegmente von einem Ausfall betroffen sind. Damit Energieunternehmen im Krisenfall betriebsfähig bleiben, müssen Redundanzen, lokale Betriebsfähigkeit und klar definierte Fallback-Prozesse greifen.

Ein Muss ist in diesem Zusammenhang die Überprüfung und Reduzierung von Abhängigkeiten von nichteuropäischen Herstellern. Auch wenn es kurz- bis mittelfristig unrealistisch ist, sich vollständig von globalen Technologieanbietern zu lösen, sollte das Ziel auf dem Weg zu digitaler Souveränität und Datenhoheit ein möglichst hohes Level an Unabhängigkeit sein, und wann immer möglich, Lösungen aus EU-Ländern favorisiert werden. Ein sinnvoller Ansatz kann dabei auch sein, auf Kooperationen oder Ökosysteme europäischer, vertrauenswürdiger Anbieter zu setzen: Sie bündeln einerseits ihre Innovationskraft und erzeugen Synergien, erfüllen andererseits die europäischen Datenschutz- und Sicherheitsrichtlinien ohne Kompromisse. 

Klare Kommunikationsregeln im Netz gehören ebenfalls ins Pflichtenheft von KRITIS-Betreibern. Getreu dem Minimalprinzip sollen Zugriffe nur dort eingerichtet und erlaubt werden, wo diese für den Betrieb zwingend erforderlich sind, um Angriffsmöglichkeiten auf ein absolutes Minimum zu reduzieren. Die Datenflüsse im Netzwerk müssen gezielt gesteuert, laufend überwacht und, wo möglich, auf einseitige Kommunikation beschränkt werden. 

Neben den genannten Kommunikationsregeln ist die laufende Dokumentation von Netzplänen, Konfigurationsständen und Systemabhängigkeiten entscheidend, um den aktuellen Stand immer parat zu haben. Werden in regelmäßigen Abständen Tests, Überprüfungen und Audits durchgeführt, können Schwachstellen rechtzeitig ausgemacht und die Reaktionsfähigkeit im Ernstfall erhalten werden.

Schließlich gehört zu resilienten IT-/OT-Netzwerken auch die Auseinandersetzung mit neuen Technologien. Vor allem Funkverbindungen und Fernwartungslösungen erfordern zusätzliche Schutzmaßnahmen, da interne Netzwerke darüber von außen potenziell erreichbar sind. 

Im Energiesektor ist die Widerstandsfähigkeit von IT- und OT-Netzwerken von entscheidender Bedeutung. Hierbei erweist sich die Kombination aus sicherer Technologie, einer auf den jeweiligen Ebenen redundant gestalteten IT-Architektur und konsequent umgesetzten Betriebsprozessen als zentral. Letztlich steht das Ziel der kontinuierlichen Aufrechterhaltung des Geschäftsbetriebs an allererster Stelle. 

*Thomas Kirschke, Director Public bei „LANCOM Systems GmbH“
 
Thomas Kirschke
Quelle: Lancom Systems

 

Mittwoch, 8.04.2026, 13:18 Uhr
Redaktion
Energie & Management > Gastbeitrag - Wie Energieversorger resiliente IT-Netzwerke realisieren
Quelle: E&M
Gastbeitrag
Wie Energieversorger resiliente IT-Netzwerke realisieren
Wie Unternehmen aus der Energiebranche mit einem ganzheitlichen Sicherheitsansatz ihre Cybersicherheit erhöhen, erläutert *Thomas Kirschke von Lancom Systems. 
Die Erzeugung, Verteilung und Steuerung von Energie gehören zu den sensibelsten Bereichen kritischer Infrastrukturen (KRITIS). Der Netzwerkinfrastruktur kommt als Rückgrat aller digitalen Prozesse und Anwendungen bei der Absicherung eine Schlüsselrolle zu. Wie können Energieversorger resiliente IT-Netzwerke zur Datenverarbeitung und OT-Netzwerke zur physischen Anlagensteuerung realisieren?
 
Technisch gesehen sind es vor allem Firewall- und Verschlüsselungstechnologien, mit denen KRITIS-Betreiber die Resilienz ihrer IT- und OT-Netze stärken können. Doch Technologie alleine schafft noch keine Resilienz. Ohne einen ganzheitlichen Sicherheitsansatz und taktische Maßnahmen ist auch die beste Technologie nicht mehr als ein Mittel zum Zweck.

Zu einer ganzheitlichen Vorgehensweise gehört die durchgängige Strukturierung der Netze. Eine ausgereifte Netzwerksegmentierung verhindert Störungen und erschwert Angriffe. Die Segmentierung findet horizontal innerhalb von Anlagen statt und vertikal zwischen den IT-Ebenen und OT-Ebenen. Eine OT-DMZ (Operational Technology Demilitarized Zone) fungiert als Sicherheitsbarriere zwischen dem potenziell angreifbaren IT-Firmennetzwerk und dem kritischen OT-Netzwerk. Mit einer dedizierten OT-DMZ schaffen KRITIS-Betreiber einen kontrollierten Übergabepunkt für Datenflüsse und schieben unkontrollierten Direktverbindungen einen Riegel vor. 

Ein weiterer Schlüsselfaktor, um resiliente IT-Netzwerke aufzubauen, ist die vollständige Transparenz über alle Kommunikationsbeziehungen. Zu wissen, welche Schnittstellen es gibt, ist für eine konsequente Absicherung Pflicht. 

Dazu gehören auch die oft übersehenen Zugänge via Mobilfunk oder temporäre Fernwartungszugänge. Die generelle Regel dabei lautet: Zugriffe sollen nur, wo unbedingt nötig, freigeschaltet werden, und dabei streng authentifiziert und laufend überwacht werden. Zu groß sind die Gefahren, die von dauerhaften und unkontrollierten Zugängen ausgehen.

Redundanzen und Fallback-Prozesse

OT-Systeme müssen so konzipiert werden, dass sie funktionsfähig und die Betreiber handlungsfähig bleiben, auch wenn angrenzende IT-Systeme oder Netzwerksegmente von einem Ausfall betroffen sind. Damit Energieunternehmen im Krisenfall betriebsfähig bleiben, müssen Redundanzen, lokale Betriebsfähigkeit und klar definierte Fallback-Prozesse greifen.

Ein Muss ist in diesem Zusammenhang die Überprüfung und Reduzierung von Abhängigkeiten von nichteuropäischen Herstellern. Auch wenn es kurz- bis mittelfristig unrealistisch ist, sich vollständig von globalen Technologieanbietern zu lösen, sollte das Ziel auf dem Weg zu digitaler Souveränität und Datenhoheit ein möglichst hohes Level an Unabhängigkeit sein, und wann immer möglich, Lösungen aus EU-Ländern favorisiert werden. Ein sinnvoller Ansatz kann dabei auch sein, auf Kooperationen oder Ökosysteme europäischer, vertrauenswürdiger Anbieter zu setzen: Sie bündeln einerseits ihre Innovationskraft und erzeugen Synergien, erfüllen andererseits die europäischen Datenschutz- und Sicherheitsrichtlinien ohne Kompromisse. 

Klare Kommunikationsregeln im Netz gehören ebenfalls ins Pflichtenheft von KRITIS-Betreibern. Getreu dem Minimalprinzip sollen Zugriffe nur dort eingerichtet und erlaubt werden, wo diese für den Betrieb zwingend erforderlich sind, um Angriffsmöglichkeiten auf ein absolutes Minimum zu reduzieren. Die Datenflüsse im Netzwerk müssen gezielt gesteuert, laufend überwacht und, wo möglich, auf einseitige Kommunikation beschränkt werden. 

Neben den genannten Kommunikationsregeln ist die laufende Dokumentation von Netzplänen, Konfigurationsständen und Systemabhängigkeiten entscheidend, um den aktuellen Stand immer parat zu haben. Werden in regelmäßigen Abständen Tests, Überprüfungen und Audits durchgeführt, können Schwachstellen rechtzeitig ausgemacht und die Reaktionsfähigkeit im Ernstfall erhalten werden.

Schließlich gehört zu resilienten IT-/OT-Netzwerken auch die Auseinandersetzung mit neuen Technologien. Vor allem Funkverbindungen und Fernwartungslösungen erfordern zusätzliche Schutzmaßnahmen, da interne Netzwerke darüber von außen potenziell erreichbar sind. 

Im Energiesektor ist die Widerstandsfähigkeit von IT- und OT-Netzwerken von entscheidender Bedeutung. Hierbei erweist sich die Kombination aus sicherer Technologie, einer auf den jeweiligen Ebenen redundant gestalteten IT-Architektur und konsequent umgesetzten Betriebsprozessen als zentral. Letztlich steht das Ziel der kontinuierlichen Aufrechterhaltung des Geschäftsbetriebs an allererster Stelle. 

*Thomas Kirschke, Director Public bei „LANCOM Systems GmbH“
 
Thomas Kirschke
Quelle: Lancom Systems

 

Mittwoch, 8.04.2026, 13:18 Uhr
Redaktion

Haben Sie Interesse an Content oder Mehrfachzugängen für Ihr Unternehmen?

Sprechen Sie uns an, wenn Sie Fragen zur Nutzung von E&M-Inhalten oder den verschiedenen Abonnement-Paketen haben.
Das E&M-Vertriebsteam freut sich unter Tel. 08152 / 93 11-77 oder unter vertrieb@energie-und-management.de über Ihre Anfrage.