27.08.2020 Views

VGB POWERTECH 7 (2020) - International Journal for Generation and Storage of Electricity and Heat

VGB PowerTech - International Journal for Generation and Storage of Electricity and Heat. Issue 7 (2020). Technical Journal of the VGB PowerTech Association. Energy is us! Maintenance. Thermal waste utilisation

VGB PowerTech - International Journal for Generation and Storage of Electricity and Heat. Issue 7 (2020).
Technical Journal of the VGB PowerTech Association. Energy is us!
Maintenance. Thermal waste utilisation

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Stellungnahme zum IT-Sicherheitsgesetz 2.0 <strong>VGB</strong> PowerTech 7 l <strong>2020</strong><br />

Stellungnahme zum<br />

IT-Sicherheitsgesetz 2.0<br />

Stefan Loubichi<br />

Abstract<br />

Statement on the IT Security Act 2.0<br />

The threat situation in IT/OT-security as well as<br />

cyber-security in the energy sector remains<br />

high. We don´t know who exactly the cyber terrorist<br />

/ cyber criminals are, what they are planning<br />

<strong>and</strong> that their next goals are. We only<br />

know from the annual cyber attacks in Ukrainian<br />

power grids or SCADA systems worldwide<br />

that they could realize a blackout.<br />

With the IT-security law (published in 2015)<br />

our government took a courageous step in 2015<br />

to protect our critical infrastructure. Un<strong>for</strong>tunately,<br />

in Germany we have lost leadership in<br />

this area in terms <strong>of</strong> IT-/OT-security <strong>and</strong> have<br />

not adopted an audit program <strong>for</strong> energy producers<br />

until now.<br />

In this article I present the draft <strong>of</strong> the ITR-security<br />

law 2.0, published in May <strong>2020</strong>. It is anticipated<br />

that the draft will enter into <strong>for</strong>ce with<br />

slight changes by the end <strong>of</strong> the year. Operators<br />

as well as manufacturer <strong>of</strong> core components<br />

have to deal with new (legal) requirements <strong>for</strong><br />

their IT-/OT-systems.<br />

What they have to do <strong>and</strong> which consequences<br />

they have to expect if they do not implement the<br />

requirements are presented in this article.<br />

Of course, there is still room <strong>for</strong> improvement in<br />

our IT-security law 2.0. But the new IT-security<br />

law 2.0 will help us to achieve security <strong>for</strong> tomorrow.<br />

l<br />

Autor<br />

Pr<strong>of</strong>. h.c. PhDr. Dipl.-Kfm./Dipl.-Vw. Stefan<br />

Loubichi,<br />

international experienced lead auditor <strong>for</strong><br />

management systems (ISO 27001,<br />

ISO 14001, ISO 9001, ISO 45001,<br />

ISO 26000), auditor according to<br />

§ 8 BSI-Law <strong>and</strong> IT-security catalogue,<br />

more than ten years <strong>of</strong> international<br />

experience in implementing IT- <strong>and</strong> cyber<br />

security<br />

Essen, Deutschl<strong>and</strong><br />

Neverending Story IT-SIG<br />

Im Juli 2015 wurde das (erste) IT-Sicherheitsgesetz<br />

(IT-SIG) in Kraft gesetzt. Es war<br />

ein wichtiger erster Meilenstein, mit der<br />

die Bundesrepublik Deutschl<strong>and</strong> zum Vorreiter<br />

in Sachen IT-Schutz in der Europäischen<br />

Union wurde. Wie gut die Bundesrepublik<br />

Deutschl<strong>and</strong> war, lässt sich auch<br />

daran erkennen, dass das europäische Pendant,<br />

die NIS Direktive erst im Jahr 2017 in<br />

Kraft trat.<br />

Wir alle wissen, dass es nach dem Juli 2015<br />

zügig weiterging:<br />

––<br />

Durch die Kritis-VO wurden die entsprechenden<br />

Sektoren festgelegt, die als Kritische<br />

Infrastrukturen gelten und es wurden<br />

die Schwellenwerte festgelegt.<br />

––<br />

Für Netzbetreiber wurde als „Prüfkatalog“<br />

der IT-Sicherheitskatalog nach § 11<br />

Abs. 1a EnWG fixiert, für alle klassischen<br />

Betreiber kritischer Infrastrukturen wurde<br />

die Orientierungshilfe für die Prüfungen<br />

nach dem BSI-Gesetz veröffentlicht.<br />

––<br />

Die Prüfung der Netzbetreiber läuft seit<br />

mehr als 3 Jahren, aber:<br />

Dann geriet die Umsetzung der gesetzlichen<br />

Vorgaben der IT-Sicherheit ins Stocken:<br />

Erst im Dezember 2018 (!), d.h. mehr als 3<br />

Jahre nach dem Inkrafttreten des IT-Sicherheitskataloges<br />

für die Netzbetreiber<br />

trat der IT-Sicherheitskatalog nach § 11<br />

Abs. 1b EnWG in Kraft und bis heute, d.h.<br />

1 ½ Jahre nach der Veröffentlichung haben<br />

es die Deutsche Akkreditierungsstelle<br />

GmbH, die nationale Akkreditierungsstelle<br />

der Bundesrepublik Deutschl<strong>and</strong> nicht geschafft,<br />

zusammen mit ihren Partnern ein<br />

Kon<strong>for</strong>mitätsbewertungsprogramm zu verabschieden,<br />

mit dem die Grundlagen zur<br />

Durchführung von Prüfungen bei Energieerzeugern<br />

festgelegt werden. Jeder in der<br />

Branche weiß (h<strong>of</strong>fentlich) in diesem Zusammenhang,<br />

dass die Frist zur Umsetzung<br />

des IT-Sicherheitskataloges nach § 11<br />

Abs. 1b EnWG aus diesem Grund nicht<br />

mehr zu halten ist und dass man hierzu<br />

auch eine Friständerung zum 31. März<br />

2021 vorgesehen hat. Transparente Kommunikation<br />

ist hier jedoch genauso wenig<br />

vorgesehen wie eine transparente Kommunikation<br />

über die seit Monaten laufenden<br />

Verh<strong>and</strong>lungen über eine drastische<br />

Senkung der Schwellenwerte von derzeit<br />

420 MW auf voraussichtlich bis zu 36 oder<br />

50 MW. Neben dieser <strong>of</strong>fensichtlichen<br />

„Schelte“ an einige Bundesbehörden darf<br />

aber nicht vergessen, dass auch Vertreter<br />

aus der Wirtschaft nicht durch Transparenz<br />

glänzen.<br />

All dies schafft im Übrigen keine großartige<br />

Planungssicherheit für die IT-/OT-Sicherheitsverantwortlichen<br />

in der Energieerzeugung.<br />

Zumindest hat man in dem für die IT-Sicherheit<br />

zuständigen Bundesministerium<br />

des Inneren erkannt, dass das IT-Sicherheitsgesetz<br />

stark re<strong>for</strong>mbedürftig ist und<br />

hat im April 2019 einen ersten Entwurf für<br />

das IT-Sicherheitsgesetz 2.0 vorgelegt, der<br />

aber zu viele Verbesserungspotenziale enthielt,<br />

so dass man alles nochmals überarbeiten<br />

musste. Im Mai <strong>2020</strong> wurde dann<br />

der zweite Entwurf des IT-Sicherheits-gesetztes<br />

veröffentlicht.<br />

Dieser ist unstrittig besser als der erste Entwurf<br />

des IT-Sicherheitsgesetzes 2.0, enthält<br />

aber immer noch viele zumindest diskussionswürdige<br />

Aspekte. Betrachten wir<br />

uns aber nun das IT-Sicherheitsgesetz 2.0<br />

im Detail:<br />

Kritische Komponenten<br />

In § 2 Abs.3 BSI-G (alt) hieß es noch:<br />

„KRITIS-Kernkomponenten sind:<br />

im Sektor Energie:<br />

IT-Produkte für die<br />

1. Kraftwerksleittechnik,<br />

2. für die Netzleittechnik oder für<br />

3. die Steuerungstechnik zum Betrieb von<br />

Anlagen oder Systemen zur<br />

––<br />

Stromversorgung,<br />

––<br />

Gasversorgung,<br />

––<br />

Kraftst<strong>of</strong>f- oder Heizölversorgung oder<br />

––<br />

Fernwärmeversorgung.“<br />

In dem jetzigen Gesetzesentwurf heißt es:<br />

„Kritische Komponenten im Sinne dieses<br />

Gesetzes sind IT-Produkte, die in Kritischen<br />

Infrastrukturen eingesetzt werden<br />

und die von hoher Bedeutung für das Funktionieren<br />

des Gemeinwesens sind, weil Störungen<br />

der Verfügbarkeit, Integrität, Authentizität<br />

und Vertraulichkeit dieser IT-<br />

Produkte zu einem Ausfall oder zu einer<br />

58

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!