Durch die Ereignisse der jüngeren Vergangenheit – mit gezielten Angriffen auf die Versorgungsinfrastruktur in Berlin oder die des Teslawerkes in Brandenburg – aber auch die stärkere Digitalisierung und mehr lastintensive Betriebszustände in den Netzen müssen sich Netzbetreiber intensiver mit der Sicherheit und Resilienz der Netze beschäftigen.
Die Bewertung der Resilienz und Sicherheit der Energieinfrastruktur ist keine rein technische Fragestellung. Sie zieht sich von der Führung und unternehmensstrategischen Fragestellungen über organisatorische und prozessuale Auswirkungen, die Sicherheit der IT, das Krisenmanagement bis zu möglichen Abhängigkeiten von Dritten und Schnittstellen zu externen Stakeholdern. Das KRITIS-Dachgesetz ist in aller Munde und seit Dezember 2025 sollte auch NIS-2 in den Führungsetagen keine unbekannte Abkürzung mehr sein. In einem tatsächlichen Ereignisfall steht allerdings nicht nur die Erfüllung formaler Anforderungen im Mittelpunkt, vielmehr zeigt die eigene Handlungsfähigkeit, wie gut ein Unternehmen tatsächlich vorbereitet ist. Es liegt in der Verantwortung der Unternehmen, Risiken zu kennen, zu minimieren und im Ereignisfall schnell und gezielt zu handeln. Viele Unternehmen bereiten sich darauf gerade gezielt vor.
Eine technische Sicherheitsanalyse des Netzes liefert die notwendigen Grundlagen und ist zwingende Voraussetzung zur Bewertung relevanter Angriffsvektoren, Risiken und zur Erarbeitung geeigneter Handlungs- und Maßnahmenpläne. Die Krisenorganisation muss die technischen Risiken und Schwachstellen im Netz kennen, um kritische Betriebsmittel zu sichern und im Fall der Fälle schnell und richtig zu handeln.
Der Blick auf das Netz verändert sich dabei gegenüber der klassischen Netzplanung grundlegend. Wurde bisher von der Planung bis zum Betrieb primär der stochastische Einzelausfall eines Betriebsmittels bewertet und durch technisch etablierte Planungsgrundsätze wie das (n-1)-Kriterium sowie Vorgaben der Inspektion und Wartung möglichst minimiert, so müssen jetzt auch Risiken und strukturelle Schwachstellen im Sinne eines ggf. bewusst herbeigeführten (n-m)-Szenarios identifiziert werden. Dabei steht nicht nur eine mögliche Sabotage im Fokus, sondern auch die gestiegene Wahrscheinlichkeit von beispielsweise Extremwetterereignissen oder anderen punktuellen oder flächenwirksamen Ereignissen, die zu größeren Schadens- oder Ausfallrisiken führen können.
Was ist also mit Blick auf die physische Netzinfrastruktur zu tun:
- Analyse von Netztopologie und Betriebsmitteln
- Bewertung aller Risiken mit Blick auf die Funktionsfähigkeit der Infrastruktur, unter Berücksichtigung kritischer Einrichtungen und die Wirkung auf die flächige Daseinsvorsorge
- Analysen von Angriffszielen und -szenarien hinsichtlich Schadenspotenzialen und Ausfallwirkungen
- Ableitung von Schutzmaßnahmen basierend auf der Risikobewertung (bspw. Objektschutz)
- Bewertung von Handlungsoptionen: Reaktionspläne für identifizierte Risiken von Notbetriebsvarianten (Umschaltungen, Notmaßnahmen) bis zum Wiederaufbau der Versorgung
Ziel muss es sein, die kritischen Schwachstellen im eigenen Netz und Abhängigkeiten sowie physische Grenzen des Netzes zu kennen. Neben technischen und organisatorischen Schutzmaßnahmen können auf dieser Basis Reaktionspläne erarbeitet werden und die weitere Analyse der betrieblichen und organisatorischen Handlungsfähigkeit erfolgen.
Wir unterstützen Sie gerne bei der Analyse Ihrer Netzinfrastruktur und der strukturierten Erfassung relevanter Risiken und Handlungsoptionen. Sprechen Sie uns gerne an.
Dr. Andreas Nolde
Partner
E-Mail