Was ist Cybersecurity?
Definition
Inhaltsverzeichnis
Werden Sie Teil des Virtuellen Kraftwerks
- Das ISMS muss fest im Unternehmen verankert sein. Anforderungen, Befugnisse und Aufgaben werden fest definiert und über eine zentrale Stelle überwacht.
- Die Ziele, die durch das ISMS erreicht werden sollen, müssen kodifiziert und verbindlich festgehalten werden.
- Es müssen Sicherheitsrichtlinien für den sicheren Umgang mit der IT-Infrastruktur, den Unternehmenswerten beziehungsweise den Assets definiert werden.
- Die Anforderungen an die Informationssicherheit gelten auch für den Personalbereich und sollten ebenfalls bei der Einstellung, Einarbeitung sowie Beendigung oder Wechsel des Arbeitnehmers berücksichtigt werden.
- Es muss sichergestellt werden, dass das im Unternehmen vorhandene Wissen über IT-Sicherheit dem aktuellen Stand entspricht.
- Um die Aktualität des Wissensstands zu garantieren, sind Fort- und Weiterbildungen des zuständigen Personals wichtig.
- Das angestrebte Niveau der Informationssicherheit soll den aktuellen Bedürfnissen und der potenziellen Gefährdungssituation entsprechen.
- Zugänge zur Infrastruktur und die entsprechenden Zugriffsrechte werden strukturiert verwaltet.
- Das Unternehmen muss für eine strukturierte Datensicherung sorgen.
- Das Unternehmen muss sich auf etwaige Störungen, Ausfälle und Sicherheitsvorfälle im IT-Bereich vorbereiten.
Drei Bereiche in der Energiewirtschaft haben hinsichtlich Cybersecurity eine besondere Aufmerksamkeit verdient:
Office IT
Office IT ist das klassische Einfallstor für Cyberangriffe. Phishing-E-Mails oder schadhafte Anhänge sind weitverbreitet und stellen auch heute noch ein entsprechend großes Sicherheitsrisiko dar. Zudem ist es wichtig, die Software auf den Rechnern aller Nutzer aktuell zu halten, um potenzielle Sicherheitslücken zu schließen. Ein stringent umgesetztes IT-Sicherheitskonzept minimiert in diesem Bereich die Risiken.
Leitstelle /Leitsystem
Das Leitsystem ist für das Monitoring und die Steuerung der einzelnen Anlagen verantwortlich. Hier gilt es sowohl die Verbindung zu den Assets als auch zu den Übertragungsnetzbetreibern zu sichern sowie das Leitsystem selbst gegen Angriffe von außen zu schützen. Um für größtmögliche Sicherheit zu sorgen, sind Office-IT-Systeme und das Leitsystem selbst auch für den Entwickler physikalisch getrennt und nicht über den gleichen Computer erreichbar. So könnten in einem Angriffsfall zwar die Office-IT-Systeme korrumpiert werden; dieser Angriff hätte aber keine direkten Auswirkungen auf kritische Infrastrukturen wie das Leitsystem.
Stromhandel
Auch der Stromhandel bietet theoretisch ein potenziell lohnenswertes Ziel für Cyberangriffe. Auch hier ist es ratsam die Anbindung an die Börse physikalisch von der übrigen Office-IT-Infrastruktur zu trennen. So kann es im Angriffsfall nicht zu Marktverzerrungen, Handelsabbrüchen und entsprechenden Verlusten kommen.
Hinweis: Next Kraftwerke übernimmt keine Gewähr für die Vollständigkeit, Richtigkeit und Aktualität der Angaben. Der vorliegende Beitrag dient lediglich der Information und ersetzt keine individuelle Rechtsberatung.
Weitere Informationen und Dienstleistungen

Produkte & Services
Nutzen Sie die Chancen der Märkte!
Als Betreiber eines der größten Virtuellen Kraftwerke Europas und führender Vermarkter von Erneuerbaren Energien ebnen wir Ihnen den Weg auf die Märkte. Entdecken Sie jetzt unser Produktangebot – von Direktvermarktung über Regelenergie bis zu Bilanzkreismanagement.