<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>KRITIS - Grams IT - Blog</title>
	<atom:link href="https://blog.grams-it.com/category/sicherheit/kritis/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.grams-it.com</link>
	<description></description>
	<lastBuildDate>Tue, 27 Jan 2026 12:14:17 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>EU Cybersecurity Act 2 (2026): So rüstet sich Europa gegen neue Cyber-Bedrohungen</title>
		<link>https://blog.grams-it.com/2026/01/27/eu-cybersecurity-act-2-2026-so-ruestet-sich-europa-gegen-neue-cyber-bedrohungen/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=eu-cybersecurity-act-2-2026-so-ruestet-sich-europa-gegen-neue-cyber-bedrohungen</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Tue, 27 Jan 2026 12:13:47 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Europäische Union]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[KRITIS]]></category>
		<category><![CDATA[NIS-2]]></category>
		<category><![CDATA[Politik]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[CSA 2]]></category>
		<category><![CDATA[Cybersicherheit Gesetz 2026]]></category>
		<category><![CDATA[Digitale Souveränität]]></category>
		<category><![CDATA[ENISA Mandat]]></category>
		<category><![CDATA[EU Cybersicherheit]]></category>
		<category><![CDATA[EU-Zertifizierung]]></category>
		<category><![CDATA[Hochrisiko-Anbieter]]></category>
		<category><![CDATA[IKT-Lieferkette]]></category>
		<category><![CDATA[NIS2 Harmonisierung]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=903</guid>

					<description><![CDATA[<p><img width="2048" height="2048" src="https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Cybersecurity Act 2" decoding="async" fetchpriority="high" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2.png 2048w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-1024x1024.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-768x768.png 768w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-1536x1536.png 1536w" sizes="(max-width: 2048px) 100vw, 2048px" /></p><p>Quelle: ec.europa.eu Die digitale Welt von 2026 ist nicht mehr die von 2019. Wo früher einfache Malware dominierte, stehen heute staatlich gesteuerte Ransomware-Gruppen, KI-gestützte Angriffe und die Bedrohung durch Quantencomputer im Vordergrund. Als Reaktion darauf hat die Europäische Kommission am 20. Januar 2026 den Vorschlag für den Cybersecurity Act 2 (CSA 2) vorgelegt. Wie es [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/27/eu-cybersecurity-act-2-2026-so-ruestet-sich-europa-gegen-neue-cyber-bedrohungen/">EU Cybersecurity Act 2 (2026): So rüstet sich Europa gegen neue Cyber-Bedrohungen</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="2048" height="2048" src="https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Cybersecurity Act 2" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2.png 2048w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-1024x1024.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-768x768.png 768w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-1536x1536.png 1536w" sizes="(max-width: 2048px) 100vw, 2048px" /></p><p>Quelle: <a href="https://ec.europa.eu/commission/presscorner/detail/en/ip_26_105" target="_blank" rel="noopener" title="">ec.europa.eu</a></p>



<p>Die digitale Welt von 2026 ist nicht mehr die von 2019. Wo früher einfache Malware dominierte, stehen heute staatlich gesteuerte Ransomware-Gruppen, KI-gestützte Angriffe und die Bedrohung durch Quantencomputer im Vordergrund. Als Reaktion darauf hat die Europäische Kommission am 20. Januar 2026 den Vorschlag für den <strong>Cybersecurity Act 2 (CSA 2)</strong> vorgelegt.</p>



<p>Wie es im Vorschlag (COM(2026) 11) heißt:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>&#8222;The cybersecurity threat landscape has significantly evolved in an increasingly complex geopolitical reality. Cyberattacks have surged and became more sophisticated, targeting critical infrastructure.&#8220;</em> &gt; (Die Bedrohungslandschaft der Cybersicherheit hat sich in einer zunehmend komplexen geopolitischen Realität erheblich weiterentwickelt. Cyberangriffe haben zugenommen und sind anspruchsvoller geworden&#8230;)</p>
</blockquote>



<p>Dieser Artikel analysiert, warum der CSA 2 weit mehr ist als nur ein Update – er ist das Fundament für die digitale Souveränität Europas.</p>



<figure class="wp-block-image aligncenter size-large"><img decoding="async" width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-1024x1024.png" alt="Cybersecurity Act 2" class="wp-image-904" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-1024x1024.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-768x768.png 768w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-1536x1536.png 1536w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2.png 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Cybersecurity Act 2</figcaption></figure>



<h2 class="wp-block-heading">Die 4 Säulen des Cybersecurity Act 2</h2>



<p>Der neue Entwurf zielt darauf ab, die Schwachstellen der ersten Verordnung zu beheben und gleichzeitig neue Schutzwälle hochzuziehen.</p>



<h3 class="wp-block-heading">1. Ein erweitertes Mandat für die ENISA</h3>



<p>Die ENISA (EU-Agentur für Cybersicherheit) wird von einer beratenden Rolle stärker in die operative Verantwortung gerückt. Sie soll nicht mehr nur koordinieren, sondern aktiv bei der Identifizierung kritischer Abhängigkeiten helfen.</p>



<h3 class="wp-block-heading">2. Reform des Zertifizierungsrahmens (ECCF)</h3>



<p>Die bisherige Zertifizierung galt oft als zu träge. Der CSA 2 verspricht eine Straffung. Das Ziel ist klar: Sicherheit &#8222;by Design&#8220; muss schneller marktfähig sein, ohne die Qualität zu vernachlässigen. Ein wesentlicher Bestandteil ist hier die Einführung von Peer-Reviews zwischen nationalen Behörden.</p>



<h3 class="wp-block-heading">3. Sicherheit der IKT-Lieferkette: Kampf gegen Hochrisiko-Anbieter</h3>



<p>Dies ist das wohl politischste Element des CSA 2. Der Gesetzgeber erkennt an, dass technische Sicherheit allein nicht ausreicht, wenn die Hardware oder Software aus unsicheren Quellen stammt. Der Text betont:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>&#8222;There is a need to establish a framework to identify and manage ICT supply chain risks related to high-risk suppliers.&#8220;</em> (Es besteht die Notwendigkeit, einen Rahmen zur Identifizierung und Bewältigung von Risiken in der IKT-Lieferkette im Zusammenhang mit Hochrisiko-Anbietern zu schaffen.)</p>
</blockquote>



<p>Unternehmen müssen sich darauf einstellen, dass Anbieter, die unter der Kontrolle von Drittstaaten mit Sicherheitsbedenken stehen, in kritischen Sektoren verboten werden könnten.</p>



<h3 class="wp-block-heading">4. Harmonisierung und &#8222;One-in, One-out&#8220;</h3>



<p>Um den administrativen Aufwand zu begrenzen, wird der CSA 2 eng mit der NIS2-Richtlinie verzahnt. Zertifizierungen unter dem CSA 2 sollen künftig als direkter Nachweis für die Compliance-Anforderungen der NIS2 dienen.</p>



<h2 class="wp-block-heading">Vergleich: Was ändert sich konkret?</h2>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th>Merkmal</th><th>Cybersecurity Act (2019)</th><th>Cybersecurity Act 2 (2026)</th></tr><tr><td><strong>Fokus</strong></td><td>Markt-Harmonisierung</td><td>Strategische Souveränität</td></tr><tr><td><strong>Lieferkette</strong></td><td>Unreguliert</td><td>Rahmen für &#8222;High-Risk Suppliers&#8220;</td></tr><tr><td><strong>Bürokratie</strong></td><td>Getrennte Silos</td><td>NIS2-Integration (Effizienz)</td></tr><tr><td><strong>Technologien</strong></td><td>Klassische IT</td><td>KI, Quanten-Computing &amp; Cloud</td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Warum der CSA 2 für Unternehmen entscheidend ist</h2>



<p>Besonders für Betreiber kritischer Anlagen und große IKT-Anbieter bedeutet der CSA 2 einen erhöhten Prüfaufwand. Der Impact Assessment Report (SWD(2026) 11) hebt hervor, dass insbesondere die <strong>De-Risking-Strategie</strong> von entscheidender Bedeutung ist:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>&#8222;De-risk critical ICT supply chains from entities established in or controlled by entities from third countries posing cybersecurity concerns.&#8220;</em> (Kritische IKT-Lieferketten von Unternehmen entkoppeln, die in Drittländern mit Sicherheitsbedenken ansässig sind oder von dort kontrolliert werden.)</p>
</blockquote>



<h3 class="wp-block-heading">Erleichterungen für KMU</h3>



<p>Gleichzeitig gibt es gute Nachrichten für den Mittelstand. Durch vereinfachte Selbstbewertungen für niedrigere Vertrauensstufen sollen die Kosten für Zertifizierungen gesenkt werden. Die Kommission verfolgt hier den &#8222;Digital by Default&#8220;-Ansatz, um Prozesse schlanker zu gestalten.</p>



<h2 class="wp-block-heading">Fazit: Ein notwendiger Schritt für Europa</h2>



<p>Der Cybersecurity Act 2 ist die Antwort auf eine Welt, in der Technologie zunehmend als geopolitische Waffe eingesetzt wird. Während der alte CSA den Binnenmarkt ordnete, soll der neue CSA die Union verteidigen. Für Unternehmen bedeutet dies: Die Auswahl der Partner in der IKT-Lieferkette wird künftig genauso wichtig wie die technische Firewall.</p><p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/27/eu-cybersecurity-act-2-2026-so-ruestet-sich-europa-gegen-neue-cyber-bedrohungen/">EU Cybersecurity Act 2 (2026): So rüstet sich Europa gegen neue Cyber-Bedrohungen</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Analyse der Resilienz urbaner Energieinfrastrukturen: Der Berliner Stromausfall vom Januar 2026 als sicherheitspolitische Zäsur</title>
		<link>https://blog.grams-it.com/2026/01/10/analyse-der-resilienz-urbaner-energieinfrastrukturen-der-berliner-stromausfall-vom-januar-2026-als-sicherheitspolitische-zaesur/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=analyse-der-resilienz-urbaner-energieinfrastrukturen-der-berliner-stromausfall-vom-januar-2026-als-sicherheitspolitische-zaesur</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sat, 10 Jan 2026 16:06:02 +0000</pubDate>
				<category><![CDATA[Deutschland]]></category>
		<category><![CDATA[KRITIS]]></category>
		<category><![CDATA[NIS-2]]></category>
		<category><![CDATA[Politik]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Blackout Berlin]]></category>
		<category><![CDATA[Brandanschlag]]></category>
		<category><![CDATA[Energieversorgung]]></category>
		<category><![CDATA[Januar 2026]]></category>
		<category><![CDATA[Katastrophenschutz]]></category>
		<category><![CDATA[KRITIS-Dachgesetz]]></category>
		<category><![CDATA[Kritische Infrastruktur]]></category>
		<category><![CDATA[Lichterfelde]]></category>
		<category><![CDATA[Netzresilienz]]></category>
		<category><![CDATA[Resilienzstrategie]]></category>
		<category><![CDATA[Sabotage]]></category>
		<category><![CDATA[Steglitz-Zehlendorf]]></category>
		<category><![CDATA[Stromausfall Berlin]]></category>
		<category><![CDATA[Stromnetz Berlin GmbH]]></category>
		<category><![CDATA[Vulkangruppe]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=837</guid>

					<description><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Stromausfall Berlin 2026" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Die Stabilität der Energieversorgung bildet das Rückgrat moderner Industriegesellschaften und ist die fundamentale Voraussetzung für das Funktionieren urbaner Agglomerationen. In Deutschland wurde diese Stabilität traditionell auf einem weltweit führenden Niveau gewahrt, wobei Berlin mit einer durchschnittlichen Ausfallzeit von etwa 13 Minuten pro Jahr bisher im stabilen Mittelfeld rangierte.&#160;Der massive Stromausfall im Südwesten Berlins im Januar [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/10/analyse-der-resilienz-urbaner-energieinfrastrukturen-der-berliner-stromausfall-vom-januar-2026-als-sicherheitspolitische-zaesur/">Analyse der Resilienz urbaner Energieinfrastrukturen: Der Berliner Stromausfall vom Januar 2026 als sicherheitspolitische Zäsur</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Stromausfall Berlin 2026" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Die Stabilität der Energieversorgung bildet das Rückgrat moderner Industriegesellschaften und ist die fundamentale Voraussetzung für das Funktionieren urbaner Agglomerationen. In Deutschland wurde diese Stabilität traditionell auf einem weltweit führenden Niveau gewahrt, wobei Berlin mit einer durchschnittlichen Ausfallzeit von etwa 13 Minuten pro Jahr bisher im stabilen Mittelfeld rangierte.<sup></sup>&nbsp;Der massive Stromausfall im Südwesten Berlins im Januar 2026 markiert jedoch eine dramatische Zäsur in der Bewertung der nationalen Infrastrukturresilienz. Es handelte sich nicht um ein zufälliges technisches Versagen oder eine atmosphärische Einwirkung, sondern um einen vorsätzlichen Akt der Sabotage, der die Verwundbarkeit hochgradig zentralisierter Versorgungsknoten offenlegte.<sup></sup>&nbsp;Mit einer Dauer von rund einhundert Stunden und Auswirkungen auf über 100.000 Menschen stellt dieses Ereignis den schwersten und am längsten andauernden Stromausfall in der deutschen Hauptstadt seit dem Ende des Zweiten Weltkriegs dar.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Die vorliegende Analyse untersucht die multidimensionalen Aspekte dieses Blackouts. Sie rekonstruiert die Chronologie der Ereignisse, analysiert die technischen Mechanismen des Systemversagens, beleuchtet die ideologischen Hintergründe der Täterschaft und evaluiert die Wirksamkeit der staatlichen Krisenreaktion. Abschließend werden strategische Empfehlungen zur Härtung kritischer Infrastrukturen (KRITIS) abgeleitet, die im Kontext der aktuellen gesetzgeberischen Initiativen wie dem KRITIS-Dachgesetz stehen.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h2 class="wp-block-heading">Chronologie und Phänomenologie des Systemausfalls</h2>



<p>Der initiale Störungsfall ereignete sich in den frühen Morgenstunden des 3. Januar 2026. Um 05:44 Uhr verzeichnete die Netzleitstelle der Stromnetz Berlin GmbH einen massiven Spannungsabfall in mehreren 110-kV-Hochspannungssystemen sowie in untergeordneten Mittelspannungsleitungen.<sup></sup>&nbsp;Das betroffene Gebiet umfasste primär die Ortsteile Nikolassee, Zehlendorf, Wannsee und Lichterfelde im Bezirk Steglitz-Zehlendorf.<sup></sup>&nbsp;Zu diesem Zeitpunkt herrschten in Berlin winterliche Temperaturen um den Gefrierpunkt bei leichtem Schneefall, was die unmittelbaren Folgen des Stromausfalls – insbesondere den Ausfall von Heizungssystemen – massiv verschärfte.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Der erste Einsatztag: 3. Januar 2026</h3>



<p>Kurz nach der Alarmierung durch das interne Überwachungssystem gegen 05:44 Uhr meldete die Berliner Feuerwehr um 06:12 Uhr einen Brand an einer Kabelbrücke über den Teltowkanal in unmittelbarer Nähe des Heizkraftwerks Lichterfelde.<sup></sup>&nbsp;Diese Brücke fungierte als neuralgischer Punkt, an dem mehrere Versorgungsstränge verschiedener Spannungsebenen gebündelt verliefen. Das Feuer, das vorsätzlich gelegt wurde, zerstörte die Isolierung und die Leiterstruktur der Kabel vollständig, was zu einem unmittelbaren Zusammenbruch der Versorgung für rund 45.400 Haushalte und 2.200 Gewerbebetriebe führte.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Gegen 12:20 Uhr am selben Tag gelang es den Technikern durch komplexe Umschaltmaßnahmen in der Mittelspannungsebene (10 kV), die ersten 10.000 Haushalte in Lichterfelde wieder an das Netz zu bringen.<sup></sup>&nbsp;Dennoch blieb die Lage in Zehlendorf und Wannsee prekär. Da das 110-kV-Netz an dieser Stelle massiv geschädigt war, reichten einfache Umschaltungen nicht aus, um die Last für das gesamte Gebiet zu übernehmen.&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Die Eskalationsphase: 4. bis 6. Januar 2026</h3>



<p>In den darauffolgenden Tagen wurde das Ausmaß des Schadens deutlich. Während am 4. Januar weitere 7.000 Haushalte durch provisorische Verbindungen versorgt werden konnten, verharrten am Abend des 5. Januar immer noch rund 27.200 Haushalte und 1.425 Gewerbebetriebe in der Dunkelheit.<sup></sup>&nbsp;Die Kälte führte dazu, dass öffentliche Einrichtungen wie das Cole-Sport-Center in Zehlendorf und das Rathaus Zehlendorf als Notunterkünfte eingerichtet wurden.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Die Berliner Innenverwaltung reagierte in der Nacht zum 5. Januar mit der Ausrufung einer Großschadenslage nach dem Berliner Katastrophenschutzgesetz.<sup></sup>&nbsp;Dies ermöglichte die Anforderung von Amtshilfe bei der Bundeswehr, die ab dem 6. Januar logistische Unterstützung leistete, Truppenküchen zur Verfügung stellte und Unterkünfte für zivile Helfer in der General-Steinhoff-Kaserne bereitstellte.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Die Wiederherstellung: 7. bis 10. Januar 2026</h3>



<p>Die entscheidende Wende trat am Mittwoch, dem 7. Januar, ein. Nach intensiven Arbeiten an zwei provisorischen Hochspannungsleitungen konnte ab 11:00 Uhr mit der schrittweisen Wiederzuschaltung begonnen werden.<sup></sup>&nbsp;Zuvor war per Cell Broadcast eine Warnung an alle Berliner Haushalte geschickt worden, private Notstromaggregate vom Netz zu trennen und stromintensive Geräte zu meiden, um die Stabilität des Netzes beim Hochfahren nicht zu gefährden.<sup></sup>&nbsp;Bis 20:30 Uhr war die Wiederversorgung aller Kunden offiziell abgeschlossen.<sup></sup>&nbsp;Am 9. und 10. Januar wurden zusätzliche Sicherungsmaßnahmen durchgeführt, indem eine zweite provisorische Leitung in Betrieb genommen wurde, um die Redundanz während der monatelangen finalen Reparaturarbeiten zu gewährleisten.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><td>Phase</td><td>Datum</td><td>Status der Versorgung</td><td>Maßnahme / Ereignis</td></tr></thead><tbody><tr><td>Initialschlag</td><td>03.01.2026</td><td>45.400 Haushalte offline</td><td>Brandanschlag Kabelbrücke Lichterfelde&nbsp;<sup></sup></td></tr><tr><td>Teilreparatur</td><td>04.01.2026</td><td>~35.000 Haushalte offline</td><td>Zuschaltung Lichterfelde West via Mittelspannung&nbsp;<sup></sup></td></tr><tr><td>Krisenhöhepunkt</td><td>05.01.2026</td><td>27.200 Haushalte offline</td><td>Ausrufung Großschadenslage, Amtshilfe Bundeswehr&nbsp;<sup></sup></td></tr><tr><td>Wiederzuschaltung</td><td>07.01.2026</td><td>0 Haushalte offline (ab 20:30)</td><td>Erfolg der Hochspannungsprovisorien&nbsp;<sup></sup></td></tr><tr><td>Stabilisierung</td><td>10.01.2026</td><td>Netz stabil</td><td>Zweite provisorische Leitung in Betrieb&nbsp;<sup></sup></td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Technische Ursachenanalyse und systemische Schwachstellen</h2>



<p>Der Vorfall im Januar 2026 offenbart eine kritische Diskrepanz zwischen dem theoretischen Sicherheitskonzept des Stromnetzes und der praktischen Anfälligkeit gegenüber gezielter Sabotage. Das Berliner Stromnetz ist nach dem sogenannten&nbsp;<em>N</em>−1-Prinzip aufgebaut.<sup></sup>&nbsp;Dieses besagt, dass beim Ausfall einer beliebigen Komponente – etwa eines Transformators oder einer Leitung – die verbleibenden Komponenten die Last ohne Unterbrechung übernehmen können müssen.&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Das Versagen des N-1-Prinzips</h3>



<p>Im Fall der Kabelbrücke am Teltowkanal wurde dieses Prinzip durch die räumliche Bündelung mehrerer Systeme ausgehebelt. Wenn zwei oder mehr voneinander unabhängige Leitungssysteme auf derselben Trasse geführt werden, führt ein Brand an diesem Punkt zum gleichzeitigen Ausfall beider Pfade. Technisch betrachtet liegt hier ein &#8222;Common Mode Failure&#8220; vor.<sup></sup>&nbsp;Da die Sabotage gezielt die Zuleitungen für mehrere Umspannwerke zerstörte, war der gesamte Südwesten faktisch vom 110-kV-Übertragungsnetz abgetrennt.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Die Reparaturarbeiten gestalteten sich deshalb so langwierig, weil Hochspannungskabel eine komplexe Struktur aufweisen. Ein bloßes &#8222;Zusammenflicken&#8220; ist bei 110.000 Volt nicht möglich. Es müssen spezielle Verbindungselemente, sogenannte Muffen, in Handarbeit und unter absolut schmutzfreien Bedingungen installiert werden.<sup></sup>&nbsp;In Lichterfelde handelte es sich zudem um eine beträchtliche Anzahl von Kabeln: Das Bekennerschreiben erwähnte spezifisch 64 Rohre unter der Brücke, von denen ein Großteil mit Starkstromkabeln belegt war.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Infrastruktur-Mapping und Zugänglichkeit</h3>



<p>Ein wesentlicher Faktor für den Erfolg des Anschlags war die leichte Identifizierbarkeit des Ziels. Experten wiesen darauf hin, dass die betroffene Kabelbrücke auf öffentlich zugänglichen Satellitenbildern deutlich erkennbar und in einer relativ entlegenen Lage situiert war, was eine unbemerkte Tatausführung begünstigte.<sup></sup>&nbsp;Hier kollidieren die Anforderungen an Transparenz im Energiemarkt mit den Erfordernissen des Sabotageschutzes. Kritiker bemängeln, dass sensible Netzdaten oft &#8222;auf dem Silbertablett&#8220; präsentiert werden.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><td>Schwachstelle</td><td>Beschreibung</td><td>Implikation</td></tr></thead><tbody><tr><td>Trassenbündelung</td><td>Mehrere Systeme auf einer Brücke</td><td>Totalausfall bei punktuellem Ereignis&nbsp;<sup></sup></td></tr><tr><td>Physischer Schutz</td><td>Fehlende Einzäunung/Überwachung</td><td>Leichte Zugänglichkeit für Saboteure&nbsp;<sup></sup></td></tr><tr><td>Reparaturkomplexität</td><td>Muffentechnik und Erdarbeiten</td><td>Mehrtägige Ausfallzeiten unvermeidbar&nbsp;<sup></sup></td></tr><tr><td>Informationspolitik</td><td>Veröffentlichung sensibler Standorte</td><td>Erleichterte Zielplanung für Täter&nbsp;<sup></sup></td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Die ideologische Dimension: Analyse der &#8222;Vulkangruppe&#8220;</h2>



<p>Am 4. Januar 2026 wurde ein Bekennerschreiben einer Gruppe veröffentlicht, die sich als &#8222;Vulkangruppe&#8220; identifizierte.<sup></sup>&nbsp;Diese Bezeichnung wird seit 2011 von verschiedenen, teils lose assoziierten linksextremistischen Gruppierungen verwendet, die durch Sabotageakte gegen Infrastruktureinrichtungen wie die Bahn, Stromnetze oder Industrieanlagen (etwa Tesla) in Erscheinung getreten sind.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Motive und Zielsetzung</h3>



<p>Das Bekennerschreiben zum Anschlag in Lichterfelde zeichnete sich durch eine ausgeprägte Systemkritik aus. Die Täter rechtfertigten den Angriff als Schlag gegen die &#8222;klimazerstörende Normalität&#8220; und die &#8222;fossil-kapitalistische Infrastruktur&#8220;.<sup></sup>&nbsp;Ein bemerkenswerter neuer Aspekt in der Argumentation war der Bezug auf Rechenzentren für Künstliche Intelligenz (KI). Die Gruppe kritisierte den enormen Energiehunger dieser Zentren und deren Rolle bei der &#8222;Massenüberwachung&#8220;.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Die Wahl des Zeitpunkts – mitten im Winter bei Frosttemperaturen – wurde im Schreiben mit einer gewissen Ambivalenz kommentiert. Während man sich bei den &#8222;weniger wohlhabenden Menschen&#8220; für die Unannehmlichkeiten entschuldigte, hielt sich das Mitleid für die &#8222;Besitzer von Villen&#8220; in Steglitz-Zehlendorf laut Text in Grenzen.<sup></sup>&nbsp;Diese soziale Komponente unterstreicht die klassenkämpferische Ausrichtung der Gruppierung.&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Forensische Linguistik und die &#8222;False Flag&#8220;-Debatte</h3>



<p>Aufgrund der Schwere des Anschlags und der geopolitischen Lage kursierten unmittelbar Spekulationen über eine Beteiligung ausländischer Akteure, insbesondere Russlands. Es wurde vermutet, dass es sich um eine Operation unter falscher Flagge handeln könnte, um die soziale Instabilität in Deutschland zu befeuern.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Die forensische Linguistin Müller analysierte das erste Schreiben jedoch als authentisch für das linksextremistische Spektrum. Sie verwies auf den &#8222;akademischen, kosmopolitischen Hintergrund&#8220; der Verfasser, die Verwendung von spezifischen Gendering-Mustern (positive Konnotation weiblicher Formen, negative Konnotation männlicher Formen) und den Bezug auf internationale Themen wie die Situation der Uiguren.<sup></sup>&nbsp;Zwar gab es Hinweise auf potenziell maschinell übersetzte Passagen oder untypische Satzstrukturen, doch die Berliner Sicherheitsbehörden und der Verfassungsschutz stuften die Urheberschaft der Vulkangruppe als &#8222;sehr deutlich&#8220; ein.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Interessanterweise kam es innerhalb der Szene zu Spaltungen. Ein drittes Schreiben am 7. Januar distanzierte sich von dem Anschlag und behauptete, die ursprüngliche Vulkangruppe habe einen &#8222;defensiven&#8220; Ansatz verfolgt, der auf Störung statt auf Zerstörung ausgelegt war.<sup></sup>&nbsp;Dies deutet auf eine Radikalisierung neuerer Zellen hin, die bereit sind, die Gefährdung von Menschenleben (etwa durch den Ausfall von Medizintechnik) billigend in Kauf zu nehmen.&nbsp;&nbsp;&nbsp;</p>



<h2 class="wp-block-heading">Auswirkungen auf das Gesundheitswesen und die Zivilgesellschaft</h2>



<p>Der Stromausfall traf das Gesundheitswesen in einer Phase hoher Belastung. In dem betroffenen Gebiet liegen nicht nur fünf große Kliniken, darunter das Krankenhaus Waldfriede und das Theodor-Wenzel-Werk, sondern auch über 200 Arztpraxen und zahlreiche Pflegeheime.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Klinische Versorgung unter Notstrombedingungen</h3>



<p>Krankenhäuser sind gesetzlich verpflichtet, Notstromaggregate vorzuhalten. Diese sichern jedoch oft nur die überlebenswichtigen Funktionen (Intensivstation, OP-Säle) ab. Ein regulärer Vollbetrieb über mehrere Tage ist damit kaum möglich.<sup></sup>&nbsp;Die Deutsche Krankenhausgesellschaft (DKG) wies darauf hin, dass der Schutz vor Sabotage und Cyberangriffen Investitionen in Milliardenhöhe erfordert, um die Resilienz langfristig zu sichern.<sup></sup>&nbsp;Während des Blackouts mussten einige Pflegebedürftige evakuiert und in Krankenhäuser außerhalb des betroffenen Gebiets verlegt werden.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><td>Bereich</td><td>Art der Störung</td><td>Konsequenz</td></tr></thead><tbody><tr><td>Arztpraxen</td><td>Ausfall der Kühlung</td><td>Vernichtung von Impfstoffen und Insulin&nbsp;<sup></sup></td></tr><tr><td>Apotheken</td><td>Händische Dokumentation</td><td>Eingeschränkter Service, Medikamentenmangel&nbsp;<sup></sup></td></tr><tr><td>Pflegeheime</td><td>Ausfall von Aufzügen</td><td>Immobilität bettlägeriger Bewohner&nbsp;<sup></sup></td></tr><tr><td>Heimpflege</td><td>Defekte Beatmungsgeräte</td><td>Akute Lebensgefahr für Patienten&nbsp;<sup></sup></td></tr></tbody></table></figure>



<h3 class="wp-block-heading">Die Rolle der &#8222;Katastrophenschutz-Leuchttürme&#8220;</h3>



<p>Ein Erfolg im Krisenmanagement war die Aktivierung der sogenannten Katastrophenschutz-Leuchttürme. Dabei handelt es sich um Anlaufstellen bei der Feuerwehr oder in öffentlichen Gebäuden, an denen Bürger Notrufe absetzen können, Informationen erhalten oder Mobiltelefone laden können.<sup></sup>&nbsp;Da das Mobilfunknetz aufgrund erschöpfter Pufferbatterien an vielen Standorten nach wenigen Stunden ausfiel, bildeten diese Leuchttürme die einzige verbliebene Kommunikationsbrücke zum Staat.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h2 class="wp-block-heading">Politische Aufarbeitung und Krisenkommunikation</h2>



<p>Die politische Reaktion auf den Blackout wurde von heftigen Kontroversen begleitet. Der Regierende Bürgermeister Kai Wegner (CDU) geriet in die Kritik, weil er am Tag des Anschlags nicht unmittelbar vor Ort präsent war. Berichte über seine Abwesenheit wurden von der Opposition instrumentalisiert, um ein &#8222;politisches Versagen&#8220; zu konstatieren.<sup></sup>&nbsp;Wegner betonte hingegen, er habe die Lage koordiniert und bewusst die Experten der Feuerwehr und des Netzbetreibers agieren lassen.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Rechtliche Einordnung: Sabotage oder Terrorismus?</h3>



<p>Die Generalbundesanwaltschaft übernahm am 6. Januar 2026 die Ermittlungen.<sup></sup>&nbsp;Der Vorwurf lautet unter anderem auf Mitgliedschaft in einer terroristischen Vereinigung (§ 129a StGB) sowie verfassungsfeindliche Sabotage.<sup></sup>&nbsp;Diese Einstufung markiert eine Eskalation in der juristischen Bewertung solcher Taten. Während frühere Anschläge oft als &#8222;Sachbeschädigung&#8220; oder &#8222;Störung öffentlicher Betriebe&#8220; gewertet wurden, erkennt der Staat nun die strategische Absicht an, die Funktionsfähigkeit des Gemeinwesens zu untergraben.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Die &#8222;Tennis-Kontroverse&#8220; und das Vertrauensmanagement</h3>



<p>Ein spezifisches Problem der Krisenkommunikation war die Nachricht, dass Wegner wenige Stunden nach Beginn des Stromausfalls Tennis gespielt habe.<sup></sup>&nbsp;Auch wenn dies die operative Arbeit der Techniker nicht beeinflusste, war der symbolische Schaden immens. In einer Krise dieses Ausmaßes wird von der politischen Führung eine &#8222;Allgegenwärtigkeit&#8220; erwartet. Die Unzufriedenheit der Bürger entlud sich später bei Besuchen von Wegner und Innensenatorin Spranger in Notunterkünften.<sup></sup>&nbsp;Um den sozialen Frieden zu wahren, entschied der Senat schließlich, Hotelkosten für Betroffene zu erstatten – ein Schritt, der finanziell und organisatorisch beispiellos war.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h2 class="wp-block-heading">Präventionsstrategien und die Zukunft der KRITIS-Sicherheit</h2>



<p>Um künftige Vorfälle dieser Art zu vermeiden, ist ein Paradigmenwechsel in der Infrastrukturplanung erforderlich. Die bisherige Optimierung auf Kosteneffizienz muss einer Optimierung auf Resilienz weichen.</p>



<h3 class="wp-block-heading">Das KRITIS-Dachgesetz (KRITIS-DachG)</h3>



<p>Das im September 2025 vom Bundeskabinett beschlossene Gesetz soll ab 2026 verbindliche Mindeststandards für den physischen Schutz kritischer Anlagen festlegen.<sup></sup>&nbsp;Es setzt die EU-Richtlinie 2022/2557 (CER) um und definiert Sektoren wie Energie, Transport, Gesundheit und Wasser als besonders schützenswert.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Die zentralen Säulen des Gesetzes sind:</p>



<ol start="1" class="wp-block-list">
<li><strong>Risikoanalysen</strong>: Betreiber müssen alle vier Jahre eine Bewertung ihrer Schwachstellen vorlegen.   </li>



<li><strong>Physische Härtung</strong>: Dazu gehören Zäune, Videoüberwachung, Zugangskontrollen und Drohnenabwehr.   </li>



<li><strong>Redundanz-Vorgaben</strong>: Die Vermeidung von &#8222;Single Points of Failure&#8220; durch geografisch getrennte Trassenführung.   </li>



<li><strong>Resilienzpläne</strong>: Dokumentation von Maßnahmen zur schnellen Wiederherstellung nach einem Vorfall.   </li>
</ol>



<p>Ein Kritikpunkt bleibt die Erheblichkeitsschwelle. Das Gesetz gilt primär für Anlagen, die mehr als 500.000 Menschen versorgen.<sup></sup>&nbsp;Sabotageexperten warnen, dass auch Angriffe auf kleinere Knotenpunkte – wie die Brücke in Lichterfelde – massive Kaskadeneffekte auslösen können.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Technische Innovationen im Sabotageschutz</h3>



<p>Neben gesetzlichen Vorgaben bietet die Technik neue Möglichkeiten zur Überwachung weitläufiger Netze.</p>



<ul class="wp-block-list">
<li><strong>LiDAR und Drohnen</strong>: Automatisierte Patrouillen entlang von Stromtrassen können Unregelmäßigkeiten oder Vorbereitungen für Anschläge erkennen.   </li>



<li><strong>DAS (Distributed Acoustic Sensing)</strong>: Glasfaserkabel, die parallel zu Stromleitungen verlaufen, können als &#8222;Mikrofone&#8220; fungieren und Erschütterungen oder Grabungsarbeiten in Echtzeit melden.   </li>



<li><strong>Intelligente Netzsteuerung</strong>: Durch Digitalisierung der Umspannwerke können Lasten schneller und flexibler umverteilt werden, was die Dauer eines Ausfalls verkürzt.   </li>
</ul>



<h3 class="wp-block-heading">Dezentralisierung und &#8222;Inselbildung&#8220;</h3>



<p>Ein langfristiger Schutz besteht in der Dezentralisierung der Erzeugung. Wenn Stadtquartiere über eigene Energiequellen (Photovoltaik, KWK-Anlagen) und Speicher verfügen, können sie im Falle eines Blackouts im Hauptnetz vorübergehend in einen &#8222;Inselbetrieb&#8220; gehen.<sup></sup>&nbsp;Dies würde die Last für die Rettungskräfte massiv reduzieren, da die Grundversorgung (Licht, Kochen, Kommunikation) lokal gesichert wäre.&nbsp;&nbsp;&nbsp;</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><td>Maßnahme</td><td>Zielsetzung</td><td>Status / Umsetzung</td></tr></thead><tbody><tr><td>Trassenentflechtung</td><td>Vermeidung von Common Mode Failures</td><td>Laufend im Berliner Bestandsnetz&nbsp;<sup></sup></td></tr><tr><td>Vollverkabelung</td><td>Schutz vor Witterung und Sabotage</td><td>Zielsetzung bis 2033 für alle Hochspannungsleitungen&nbsp;<sup></sup></td></tr><tr><td>KRITIS-DachG</td><td>Gesetzliche Standards für Resilienz</td><td>Inkrafttreten geplant für Frühjahr 2026&nbsp;<sup></sup></td></tr><tr><td>NIS-2-Richtlinie</td><td>Erhöhung der Cybersicherheit</td><td>Novellierung des BSI-Gesetzes&nbsp;<sup></sup></td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Vergleichsanalyse: Johannisthal vs. Lichterfelde</h2>



<p>Die Wiederholung eines massiven Stromausfalls innerhalb weniger Monate (September 2025 in Johannisthal und Januar 2026 in Lichterfelde) verdeutlicht ein Muster. In beiden Fällen war die Ursache Brandstiftung an exponierten Stellen der Hochspannungsinfrastruktur (Masten bzw. Brücken).<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>In Johannisthal traf es zwei 110-kV-Leitungen an Endmasten.<sup></sup>&nbsp;Der Ausfall dauerte 60 Stunden.<sup></sup>&nbsp;In Lichterfelde war die Komplexität höher, da auch Mittelspannungskabel betroffen waren und die Witterung die Reparatur erschwerte, was zu einer Ausfalldauer von 100 Stunden führte.<sup></sup>&nbsp;Die Erkenntnis aus beiden Vorfällen ist identisch: Das Berliner Netz ist zwar&nbsp;<em>N</em>−1-sicher gegen zufällige Fehler, aber nicht gegen gezielte, simultane Angriffe auf gebündelte Infrastruktur.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h2 class="wp-block-heading">Zusammenfassung und strategische Schlussfolgerungen</h2>



<p>Der Stromausfall in Berlin im Januar 2026 war ein Weckruf für die deutsche Sicherheitsarchitektur. Er hat gezeigt, dass eine hochtechnisierte Metropole innerhalb weniger Stunden an den Rand eines katastrophalen Zustands geraten kann, wenn die Lebensadern der Energieversorgung durchtrennt werden.</p>



<h3 class="wp-block-heading">Zentrale Erkenntnisse</h3>



<ol start="1" class="wp-block-list">
<li><strong>Physische Schwachstellen</strong>: Die räumliche Bündelung von Versorgungsleitungen an Engpässen wie Brücken stellt ein inakzeptables Risiko dar. Die Netzplanung muss Diversität vor Kostenersparnis stellen.   </li>



<li><strong>Neue Täterschaft</strong>: Die Radikalisierung linksextremistischer Gruppen wie der Vulkangruppe hat eine Qualität erreicht, die vor massiven Beeinträchtigungen der Zivilbevölkerung nicht mehr zurückschreckt. Die Einstufung als Terrorismus ist die logische rechtliche Konsequenz.   </li>



<li><strong>Abhängigkeiten im Gesundheitswesen</strong>: Die Resilienz von Krankenhäusern und Arztpraxen ist unzureichend. Notstromkonzepte müssen den Ausfall der gesamten umgebenden Infrastruktur (Kommunikation, Logistik) stärker einbeziehen.   </li>



<li><strong>Krisenkommunikation</strong>: Die Bevölkerung ist auf staatliche Informationen angewiesen. Der Ausfall des Mobilfunks muss durch robuste, stromunabhängige Kommunikationswege (Sirenen, Leuchttürme, Analogfunk) kompensiert werden.   </li>
</ol>



<h3 class="wp-block-heading">Empfehlungen für Politik und Wirtschaft</h3>



<p>Der Staat muss die Resilienzstrategie als Daueraufgabe begreifen.<sup></sup>&nbsp;Dies bedeutet eine verlässliche Finanzierung für den Bevölkerungsschutz und eine klare Priorisierung von Härtungsmaßnahmen. Die Netzbetreiber müssen verpflichtet werden, ihre Investitionen (in Berlin geplant: 2,9 Milliarden Euro bis 2030) gezielt in die Erhöhung der Redundanz und den Sabotageschutz zu lenken.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Abschließend lässt sich festhalten, dass absolute Sicherheit in einer offenen Gesellschaft nicht möglich ist. Aber eine resiliente Gesellschaft zeichnet sich dadurch aus, dass sie Störungen antizipiert, ihre Folgen begrenzt und schnell zum Normalzustand zurückkehrt. Der Berliner Blackout 2026 liefert das notwendige Datenmaterial, um diese Widerstandsfähigkeit für die Zukunft auf ein neues Niveau zu heben. Die Umsetzung des KRITIS-Dachgesetzes und die Transformation des Stromnetzes sind hierbei keine technischen Randthemen, sondern Kernfragen der nationalen Sicherheit.</p>



<p>Die Stabilisierung der Versorgung im Südwesten Berlins durch provisorische Leitungen ist nur ein vorübergehender Erfolg.<sup></sup>&nbsp;Die eigentliche Arbeit – der Umbau der Netze und die Anpassung der Sicherheitskonzepte an eine neue Bedrohungslage – hat gerade erst begonnen. Der Fall Lichterfelde wird in die Lehrbücher des Katastrophenmanagements eingehen, als das Ereignis, das die Verwundbarkeit der Moderne im 21. Jahrhundert definierte.&nbsp;&nbsp;&nbsp;</p><p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/10/analyse-der-resilienz-urbaner-energieinfrastrukturen-der-berliner-stromausfall-vom-januar-2026-als-sicherheitspolitische-zaesur/">Analyse der Resilienz urbaner Energieinfrastrukturen: Der Berliner Stromausfall vom Januar 2026 als sicherheitspolitische Zäsur</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Speicherkrise: HDD- &#038; SSD-Preise explodieren</title>
		<link>https://blog.grams-it.com/2025/11/08/speicherkrise-hdd-ssd-preise-explodieren/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=speicherkrise-hdd-ssd-preise-explodieren</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sat, 08 Nov 2025 07:36:59 +0000</pubDate>
				<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[KRITIS]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Politik]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Datenspeicher-Engpass]]></category>
		<category><![CDATA[DRAM-Marktanalyse]]></category>
		<category><![CDATA[Halbleiter-Versorgungskette]]></category>
		<category><![CDATA[HDD-Lieferzeiten]]></category>
		<category><![CDATA[KI-Speicherbedarf]]></category>
		<category><![CDATA[NAND-Preisentwicklung]]></category>
		<category><![CDATA[QLC-Speicherknappheit]]></category>
		<category><![CDATA[Speicherkrise]]></category>
		<category><![CDATA[SSD-Preissteigerung]]></category>
		<category><![CDATA[Systemkritische Auswirkungen]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=746</guid>

					<description><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2025/11/Speicherkrise.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Speicherkrise" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/11/Speicherkrise.png 1024w, https://blog.grams-it.com/wp-content/uploads/2025/11/Speicherkrise-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/11/Speicherkrise-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2025/11/Speicherkrise-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Die globale IT-Welt steht vor einem beispiellosen Schock: Einer Speicherkrise von historischem Ausmaß. Was sich seit Monaten am Horizont abzeichnete, manifestiert sich nun in beunruhigenden Hiobsbotschaften aus Asien: Lieferzeiten von bis zu zwei Jahren für bestimmte HDD-Modelle und eine bevorstehende NAND-Preisentwicklung, die Preise um 50 Prozent in die Höhe treiben wird. Dies ist keine kurzfristige [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/11/08/speicherkrise-hdd-ssd-preise-explodieren/">Speicherkrise: HDD- & SSD-Preise explodieren</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2025/11/Speicherkrise.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Speicherkrise" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/11/Speicherkrise.png 1024w, https://blog.grams-it.com/wp-content/uploads/2025/11/Speicherkrise-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/11/Speicherkrise-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2025/11/Speicherkrise-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Die globale IT-Welt steht vor einem beispiellosen Schock: Einer <strong>Speicherkrise</strong> von historischem Ausmaß. Was sich seit Monaten am Horizont abzeichnete, manifestiert sich nun in beunruhigenden Hiobsbotschaften aus Asien: Lieferzeiten von bis zu zwei Jahren für bestimmte HDD-Modelle und eine bevorstehende <strong>NAND-Preisentwicklung</strong>, die Preise um 50 Prozent in die Höhe treiben wird. Dies ist keine kurzfristige Marktschwankung, sondern eine tiefgreifende Verschiebung der <strong>Halbleiter-Versorgungskette</strong>, die <strong>systemkritische Auswirkungen</strong> auf jedes Unternehmen, jede Cloud und jedes Rechenzentrum hat.</p>



<p>In diesem ausführlichen, professionellen und analytischen Beitrag beleuchten wir die präzisen Ursachen dieser Krise, analysieren die dramatischen Fakten zur Verfügbarkeit von NAND-Flash, QLC-Speicher und HDDs und zeigen auf, welche strategischen Schritte Sie jetzt einleiten müssen, um den drohenden <strong>Datenspeicher-Engpass</strong> in Ihrer Organisation abzuwenden. Es ist Zeit, die Realität des Marktes anzuerkennen und proaktiv zu handeln, bevor kritische Infrastrukturprojekte zum Erliegen kommen.</p>



<h2 class="wp-block-heading">1. Die Eskalation der Speicherkrise: Ursachen und Dimensionen</h2>



<p>Um die aktuelle Brisanz der <strong>Speicherkrise 2025</strong> zu verstehen, müssen wir die komplexen Interdependenzen zwischen Geopolitik, globaler Fertigung und einem revolutionären technologischen Wandel betrachten. Die Krise ist das Ergebnis einer perfekten Synergie negativer Faktoren, die den Markt gleichzeitig von der Angebots- und der Nachfrageseite unter Druck setzen.</p>



<h3 class="wp-block-heading">Der KI-Hunger: Warum Hyperscaler den Markt leerkaufen</h3>



<p>Die wohl treibendste Kraft hinter der aktuellen Knappheit ist die exponentiell steigende Nachfrage nach Hochleistungsspeichern, die durch den globalen KI-Boom ausgelöst wird. Große Technologieunternehmen und Hyperscaler (wie Google, Microsoft, Amazon) investieren Milliarden in den Aufbau und die Erweiterung ihrer KI-Infrastrukturen. Diese benötigen nicht nur extrem leistungsfähige GPUs und HBM (High Bandwidth Memory), sondern auch gewaltige Mengen an schnellem Massenspeicher, um die enormen Trainingsdatenmengen zu verarbeiten.</p>



<ul class="wp-block-list">
<li><strong>Priorisierung:</strong> KI-Entwickler und -Betreiber haben die höchste Priorität bei den Herstellern. Die Hyperscaler sichern sich große Kontingente an <strong>NAND-Flash</strong> und hochkapazitiven Enterprise-HDDs, oft zu Listenpreisen oder höheren Konditionen, um ihre Infrastrukturprojekte nicht zu gefährden.</li>



<li><strong>Volumen:</strong> Die Menge an Trainingsdaten für die nächsten Generationen von Large Language Models (LLMs) ist so immens, dass sie die verfügbare Produktionskapazität für High-End-Speicher signifikant reduziert. Die <strong>SSD-Preissteigerung</strong> für den Consumer- und Business-Markt ist eine direkte Folge dieser massiven Umschichtung der Kapazitäten.</li>
</ul>



<h3 class="wp-block-heading">Produktionsdilemma: Erdbeben, Fabrikschließungen und die NAND-Preisentwicklung</h3>



<p>Die physischen Produktionsstätten in Asien, die den Großteil des globalen Speichers (NAND, DRAM, HDD-Komponenten) herstellen, sind geopolitischen Risiken und Naturkatastrophen ausgesetzt. Jüngste Berichte deuten darauf hin, dass die Produktionskapazitäten durch unvorhergesehene Ereignisse weiter eingeschränkt wurden:</p>



<ol class="wp-block-list">
<li><strong>NAND-Fabrikschließungen:</strong> Meldungen über temporäre Schließungen oder reduzierte Auslastung in einigen asiatischen Fabriken, teilweise bedingt durch Erdbeben oder andere logistische Störungen, haben das ohnehin knappe Angebot weiter dezimiert.</li>



<li><strong>Geopolitik und Rohstoffe:</strong> Wie wir bereits in unserem Artikel „<a href="https://blog.grams-it.com/2025/11/04/chinas-halbleiter-hebel-europas-weg-zurueck-in-die-steinzeit/">Chinas Halbleiter-Hebel: Europas Weg zurück in die Steinzeit</a>“ beleuchtet haben, spielen die geopolitischen Spannungen und die Kontrolle über Schlüsselrohstoffe eine zentrale Rolle in der <strong>Halbleiter-Versorgungskette</strong>. Diese Unsicherheit hemmt Investitionen in neue Fabriken und verschärft die Knappheit langfristig.</li>



<li><strong>Wartungsrückstände:</strong> Hersteller wie Sandisk sehen sich gezwungen, die Produktion zu drosseln oder ihre Wartungspläne anzupassen, was sich laut Digitimes-Analysen direkt auf ihre NAND-Umsätze auswirkt. Solche Anpassungen führen unmittelbar zu einem Engpass im Markt.</li>
</ol>



<h2 class="wp-block-heading">2. Unverkäuflich und unersetzbar: Fakten zur Lieferzeit und Preisexplosion</h2>



<p>Die Speicherkrise ist keine theoretische Gefahr mehr, sondern eine spürbare Realität, die sich in konkreten Kennzahlen niederschlägt. Die Analyse der Marktdaten von Computerbase und Digitimes zeigt ein dramatisches Bild der <strong>NAND-Preisentwicklung</strong> und <strong>HDD-Lieferzeiten</strong>.</p>



<h3 class="wp-block-heading">Die Hiobsbotschaften im Detail</h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th>Speicherart</th><th>Kritischer Status</th><th>Detaillierte Auswirkung</th><th>Quelle/Bestätigung</th></tr><tr><td><strong>HDDs (Hard Disk Drives)</strong></td><td><strong>Lieferzeit bis zu 2 Jahre</strong></td><td>Betrifft spezielle, hochkapazitive Enterprise-Modelle, die für Rechenzentren unerlässlich sind. Dies ist ein beispielloser Zeitraum, der mittel- und langfristige IT-Planungen unmöglich macht.</td><td>Computerbase (News 94971)</td></tr><tr><td><strong>NAND-Flash (SSD-Basis)</strong></td><td><strong>Preissteigerung um 50 %</strong></td><td>Die Listenpreise der Hersteller für NAND-Flash-Chips wurden um bis zu 50 Prozent erhöht. Dieser Anstieg wird zeitverzögert, aber unweigerlich an den Endkunden weitergegeben und führt zur <strong>SSD-Preissteigerung</strong>.</td><td>Computerbase (News 94971)</td></tr><tr><td><strong>QLC-Speicher</strong></td><td><strong>Kapazität komplett ausgebucht</strong></td><td>Die gesamte QLC-Produktionskapazität ist von Großabnehmern (wiederum stark getrieben durch den <strong>KI-Speicherbedarf</strong>) auf Monate im Voraus reserviert. Für KMUs und kleinere Integratoren ist dieser Speichertyp faktisch nicht mehr verfügbar.</td><td>Computerbase (News 94971)</td></tr><tr><td><strong>DRAM-Speicher</strong></td><td><strong>Generelle Preis- und Verfügbarkeitsunsicherheit</strong></td><td>Obwohl DRAM nicht im Fokus der Engpässe steht, beeinflussen die Knappheit von NAND und die Investitionen in HBM (High Bandwidth Memory) auch diesen Markt, was zu erhöhter Volatilität führt.</td><td>Digitimes (Analyse)</td></tr></tbody></table></figure>



<p>Die Kombination aus fast nicht existenten <strong>HDD-Lieferzeiten</strong> und einer explodierenden <strong>NAND-Preisentwicklung</strong> schafft einen toxischen Cocktail für die IT-Budgets und die Betriebssicherheit. Unternehmen, die auf eine schnelle Erweiterung ihrer Datenspeicher angewiesen sind, sehen sich mit absurden Wartezeiten und Kosten konfrontiert. Die Planungssicherheit ist auf null gesunken.</p>



<h3 class="wp-block-heading">Die Dynamik der SSD-Preissteigerung</h3>



<p>Die massive Erhöhung der Listenpreise durch die Hersteller ist der Anfang einer Welle. Der Preiszyklus im Speichermarkt ist träge, aber unaufhaltsam. Analysten gehen davon aus, dass die Endkundenpreise für SSDs und andere NAND-basierte Produkte in den kommenden Quartalen die 50-Prozent-Marke überschreiten werden, was direkt mit dem erhöhten <strong>KI-Speicherbedarf</strong> und der Knappheit zusammenhängt (Computerbase 94332).</p>



<p><strong>Was bedeutet das konkret für Sie?</strong></p>



<ul class="wp-block-list">
<li><strong>Kapitalbindung:</strong> Der Kauf von Speichern wird zum massiven Investitionsgeschäft, das hohe Kapitalbindung erfordert.</li>



<li><strong>Ersatzteilmanagement:</strong> Die Beschaffung von Ersatzteilen oder Upgrades wird zu einem zeitkritischen und extrem teuren Lotteriespiel.</li>



<li><strong>Wettbewerbsnachteil:</strong> Unternehmen, die sich frühzeitig große Kontingente sichern konnten, haben einen enormen Wettbewerbsvorteil gegenüber denjenigen, die jetzt erst aufwachen.</li>
</ul>



<h2 class="wp-block-heading">3. Systemkritische Auswirkungen auf Unternehmen und Infrastruktur</h2>



<p>Die Folgen dieser <strong>Speicherkrise</strong> reichen weit über erhöhte Hardwarekosten hinaus. Sie berühren die Grundfesten der modernen digitalen Wirtschaft und führen zu potenziell <strong>systemkritischen Auswirkungen</strong>.</p>



<h3 class="wp-block-heading">Die Lücke im Data Center: Drohende Betriebsstopps</h3>



<p>Rechenzentren und Cloud-Anbieter leben von der Skalierbarkeit und Verfügbarkeit von Massenspeichern. Eine <strong>Speicherkrise</strong> dieser Dimension führt zu:</p>



<ul class="wp-block-list">
<li><strong>Verzögerte Projekte:</strong> Geplante Data Center-Erweiterungen, Cloud-Rollouts oder die Implementierung neuer Backup-Lösungen müssen gestoppt oder massiv verzögert werden, da die notwendige Hardware fehlt.</li>



<li><strong>Risikoerhöhung:</strong> Das Ersetzen von defekten Enterprise-HDDs wird zum logistischen Albtraum. Ein RAID-Verbund ohne verfügbare Ersatzplatte ist ein tickendes Risiko. Bei 2 Jahren <strong>HDD-Lieferzeiten</strong> ist der Ausfall einer kritischen Speichereinheit fast gleichbedeutend mit einem dauerhaften Betriebsstopp.</li>



<li><strong>Eingeschränkte Innovation:</strong> Unternehmen können keine neuen datenintensiven Anwendungen (z. B. IoT, Big Data Analytics) in Betrieb nehmen, da die Infrastruktur nicht wie geplant skaliert werden kann.</li>
</ul>



<h3 class="wp-block-heading">Kostenspirale: Wie die SSD-Preissteigerung Budgets sprengt</h3>



<p>Die <strong>SSD-Preissteigerung</strong> und die Verknappung von Enterprise-SSDs stellen IT-Budgets vor immense Herausforderungen.</p>



<ul class="wp-block-list">
<li><strong>Unvorhergesehene Mehrkosten:</strong> Ein 50-prozentiger Preisanstieg bei Speichern kann Millionen in den Budgets großer IT-Abteilungen verschlingen. Die ursprünglich geplanten Kosten für das kommende Jahr sind obsolet.</li>



<li><strong>QLC-Engpass:</strong> Da QLC-Speicher (der kostengünstigere, aber dennoch performante Speicher für Data-Center-Archivierung) ausgebucht ist, müssen Unternehmen auf teurere TLC- oder SLC-Lösungen ausweichen, was die Kosten pro Terabyte drastisch erhöht.</li>



<li><strong>Gefahr durch Graumarkt:</strong> Die Verzweiflung treibt die Preise auf dem Graumarkt in die Höhe, wo mangelhafte oder nicht garantierte Ware zu exorbitanten Preisen angeboten wird.</li>
</ul>



<p>Es ist eine direkte wirtschaftliche Bedrohung, die die Wettbewerbsfähigkeit von Unternehmen in Europa und den USA mindert, da sie im globalen Wettbewerb um Speicher hinter den finanzstarken Hyperscalern zurückfallen. Die gesamte Wertschöpfungskette des Digitalen ist betroffen.</p>



<h2 class="wp-block-heading">4. Die Marktverschiebung: DRAM, HBM und die Rolle der Zulieferer</h2>



<p>Die Krise beschränkt sich nicht nur auf NAND und HDDs. Sie zieht auch andere Segmente des Speichermarktes in Mitleidenschaft, was die Komplexität der <strong>Halbleiter-Versorgungskette</strong> unterstreicht.</p>



<h3 class="wp-block-heading">Verdrängungseffekte und DRAM-Marktanalyse</h3>



<p>Die Konzentration der Fertigungskapazitäten auf High-End-Produkte (wie HBM, das für KI-Beschleuniger benötigt wird) hat einen Verdrängungseffekt auf den konventionellen <strong>DRAM-Markt</strong> zur Folge.</p>



<ul class="wp-block-list">
<li><strong>Ressourcenverschiebung:</strong> Die gleichen Hersteller, die NAND und DRAM produzieren, nutzen ihre Ressourcen nun, um die Nachfrage nach extrem margenstarken HBM-Chips zu bedienen. Das führt zu einer reduzierten Investition in die Erweiterung von Standard-DRAM- und NAND-Kapazitäten.</li>



<li><strong>Sandisk und die Einnahmen:</strong> Berichte wie die von Digitimes (basierend auf Einnahmen von Sandisk und Memory Module Herstellern) zeigen, dass die Marktdynamik zugunsten der High-End-Speicher kippt. Obwohl NAND-Hersteller hohe Umsätze melden, liegt dies oft an gestiegenen Preisen pro Chip und nicht an gestiegener Auslieferungsmenge für den Massenmarkt. Der Fokus liegt auf der Bedienung des KI-Segments, was den traditionellen Server- und Client-Markt hungrig zurücklässt.</li>
</ul>



<p>Die <strong>Speicherkrise</strong> ist somit ein Indikator für einen Wandel, in dem die Produktion von &#8222;Commodity&#8220;-Speichern (Standard-SSDs, HDDs) zugunsten von Spezial-Speichern (HBM, High-End Enterprise-NAND) zurückgestellt wird.</p>



<h3 class="wp-block-heading">Die geopolitische Komponente</h3>



<p>Die Abhängigkeit von wenigen Schlüsselregionen in Asien für die gesamte <strong>Halbleiter-Versorgungskette</strong> ist das größte strukturelle Risiko. Jeder Ausfall, sei es durch geopolitische Zuspitzung, Handelssanktionen oder logistische Probleme, hat sofort globale Auswirkungen. Dies haben wir bereits in unserem intern verlinkten Beitrag über die geopolitischen Herausforderungen skizziert:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>Für eine tiefere Betrachtung der Abhängigkeit Europas von asiatischen Halbleiterlieferanten und die daraus resultierenden langfristigen Risiken empfehlen wir unseren detaillierten Artikel: </em><a href="https://blog.grams-it.com/2025/11/04/chinas-halbleiter-hebel-europas-weg-zurueck-in-die-steinzeit/"><em>Chinas Halbleiter-Hebel: Europas Weg zurück in die Steinzeit</em></a></p>
</blockquote>



<p>Die <strong>Speicherkrise</strong> ist also auch eine Krise der strategischen Souveränität.</p>



<h2 class="wp-block-heading">5. Strategien zur Risikominderung: Was Sie jetzt tun müssen</h2>



<p>Angesichts der beunruhigenden <strong>HDD-Lieferzeiten</strong> und der massiven <strong>SSD-Preissteigerung</strong> ist reaktives Warten keine Option. Unternehmen müssen proaktive und strategische Maßnahmen ergreifen, um den drohenden <strong>Datenspeicher-Engpass</strong> zu bewältigen.</p>



<h3 class="wp-block-heading">Kurzfristige Notfallstrategie (Sofortmaßnahmen)</h3>



<ol class="wp-block-list">
<li><strong>Bestandssicherung und -prüfung:</strong>
<ul class="wp-block-list">
<li><strong>Inventur:</strong> Ermitteln Sie präzise Ihren aktuellen Speicherbestand und -verbrauch.</li>



<li><strong>Ersatzteilmanagement:</strong> Kaufen Sie sofort kritische Ersatzteile, insbesondere für ältere oder weniger gängige Server- und SAN-Systeme. Die <strong>HDD-Lieferzeiten</strong> machen es notwendig, alle Ersatzteile <em>sofort</em> auf Lager zu legen.</li>
</ul>
</li>



<li><strong>Verhandlungsstrategie:</strong>
<ul class="wp-block-list">
<li><strong>Direkter Einkauf:</strong> Versuchen Sie, größere Volumina direkt bei Distributoren oder Herstellern zu fixieren – selbst zu erhöhten Preisen – um Verfügbarkeit zu sichern.</li>



<li><strong>Ausweichprodukte:</strong> Seien Sie bereit, alternative, margenschwächere oder teurere Produkte (z. B. TLC statt QLC) zu akzeptieren, um kritische Projekte am Laufen zu halten.</li>
</ul>
</li>



<li><strong>Datenhygiene und Kompression:</strong>
<ul class="wp-block-list">
<li><strong>Speicherbereinigung:</strong> Führen Sie eine aggressive Datenbereinigung durch. Archivieren Sie kalte Daten auf kostengünstigere Offline-Speicher.</li>



<li><strong>Deduplizierung und Kompression:</strong> Maximieren Sie die Nutzung von Deduplizierungs- und Kompressionstechnologien in Ihren SANs und Backup-Systemen, um jeden Terabyte optimal auszunutzen.</li>
</ul>
</li>
</ol>



<h3 class="wp-block-heading">Mittelfristige Infrastrukturoptimierung</h3>



<ol class="wp-block-list">
<li><strong>Life-Cycle-Management verlängern:</strong>
<ul class="wp-block-list">
<li>Verschieben Sie geplante Hardware-Refreshs, wo es die Performance zulässt. Statt auf neue Hardware zu warten (die nicht lieferbar ist), optimieren Sie die vorhandene Infrastruktur durch Software-Upgrades oder kleinere, gezielte Performance-Verbesserungen.</li>
</ul>
</li>



<li><strong>Cloud-Strategie re-evaluieren:</strong>
<ul class="wp-block-list">
<li>Prüfen Sie, welche Workloads in die Cloud verlagert werden können, um von den gesicherten, wenn auch teureren, Kontingenten der Hyperscaler zu profitieren. Gleichzeitig müssen Sie <strong>systemkritische Auswirkungen</strong> vermeiden und dabei die Kosten im Griff behalten.</li>
</ul>
</li>



<li><strong>Alternative Speicherkonzepte:</strong>
<ul class="wp-block-list">
<li>Prüfen Sie den Einsatz von Software-Defined Storage (SDS) oder Ceph-Clustern, die eine heterogenere Mischung von Speichermedien erlauben und weniger stark von einem einzelnen Herstellermodell abhängig sind.</li>



<li><strong>Tape-Storage (LTO):</strong> Für große Mengen an &#8222;kalten&#8220; Archivdaten erlebt Tape-Storage aufgrund seiner Kosten- und Volumeneffizienz eine Renaissance und bietet eine exzellente Alternative zum NAND- oder HDD-basierten <strong>Datenspeicher-Engpass</strong>.</li>
</ul>
</li>
</ol>



<h3 class="wp-block-heading">Langfristige Resilienzplanung</h3>



<p>Die aktuelle <strong>Speicherkrise</strong> muss ein Weckruf sein, die Abhängigkeit von der globalen <strong>Halbleiter-Versorgungskette</strong> zu reduzieren.</p>



<ul class="wp-block-list">
<li><strong>Diversifizierung der Hersteller:</strong> Vermeiden Sie es, alle kritischen Speicherkomponenten von einem einzigen Hersteller oder einer einzigen Region zu beziehen.</li>



<li><strong>Investition in europäische Fertigung:</strong> Unterstützen Sie aktiv Initiativen, die die Halbleiterproduktion in Europa fördern, um langfristig geopolitische Risiken zu minimieren.</li>



<li><strong>Agile Architektur:</strong> Bauen Sie IT-Architekturen, die flexibel auf Engpässe reagieren können – zum Beispiel durch die Entkopplung von Speicher und Compute (Disaggregation) oder den Einsatz von Object Storage.</li>
</ul>



<h2 class="wp-block-heading">Fazit: Jetzt handeln, um die Speicherkrise zu überleben</h2>



<p>Die <strong>Speicherkrise 2025</strong> ist real, beispiellos in ihrer Schwere und ihre <strong>systemkritischen Auswirkungen</strong> sind nicht zu unterschätzen. Die Fakten sind alarmierend: <strong>HDD-Lieferzeiten</strong> von bis zu zwei Jahren und eine <strong>SSD-Preissteigerung</strong>, die durch die massive Nachfrage der KI-Branche und Produktionsprobleme angetrieben wird. Die <strong>NAND-Preisentwicklung</strong> ist eindeutig und wird die IT-Budgets weltweit belasten.</p>



<p>Der <strong>Datenspeicher-Engpass</strong> betrifft nicht nur die Kaufpreise, sondern die gesamte operative Kontinuität Ihrer Organisation. Warten Sie nicht, bis Ihre Ersatzteilregale leer sind oder Ihre geplanten Projekte aufgrund nicht lieferbarer Komponenten gestoppt werden müssen.</p><p>Der Beitrag <a href="https://blog.grams-it.com/2025/11/08/speicherkrise-hdd-ssd-preise-explodieren/">Speicherkrise: HDD- & SSD-Preise explodieren</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Neuer Entwurf: NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG</title>
		<link>https://blog.grams-it.com/2025/06/21/neuer-entwurf-nis-2-umsetzungs-und-cybersicherheitsstaerkungsgesetz-nis2umsucg-2/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=neuer-entwurf-nis-2-umsetzungs-und-cybersicherheitsstaerkungsgesetz-nis2umsucg-2</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sat, 21 Jun 2025 18:09:49 +0000</pubDate>
				<category><![CDATA[Deutschland]]></category>
		<category><![CDATA[Europäische Union]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[KRITIS]]></category>
		<category><![CDATA[NIS-2]]></category>
		<category><![CDATA[Politik]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=570</guid>

					<description><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="NIS-2" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2.jpg 1024w, https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2-300x300.jpg 300w, https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2-150x150.jpg 150w, https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2-768x768.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Nachdem letzte Referentenentwurf vom 26.05.2025 war, ist nun eine neue Version an die Öffentlichkeit gelangt und wieder bei der AG KRITIS zur Verfügung gestellt worden. Nach sorgfältiger Prüfung der Dokumente Im Folgenden finden Sie eine detaillierte Auswertung der Änderungen, die im neueren Dokument 2 zu finden sind: I. Allgemeine und Strukturelle Änderungen II. Spezifische Inhaltsänderungen [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/06/21/neuer-entwurf-nis-2-umsetzungs-und-cybersicherheitsstaerkungsgesetz-nis2umsucg-2/">Neuer Entwurf: NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="NIS-2" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2.jpg 1024w, https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2-300x300.jpg 300w, https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2-150x150.jpg 150w, https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2-768x768.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Nachdem letzte <a href="https://blog.grams-it.com/2025/06/07/neuer-entwurf-nis-2-umsetzungs-und-cybersicherheitsstaerkungsgesetz-nis2umsucg/" title="Neuer Entwurf: NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG">Referentenentwurf vom 26.05.2025</a> war, ist nun eine neue Version an die Öffentlichkeit gelangt und wieder bei der <a href="https://ag.kritis.info/2025/06/21/referentenentwurf-des-bmi-nis-2-umsetzungs-und-cybersicherheitsstaerkungsgesetz-nis2umsucg/" target="_blank" rel="noopener" title="">AG KRITIS zur Verfügung gestellt</a> worden.</p>



<p>Nach sorgfältiger Prüfung der Dokumente </p>



<ul class="wp-block-list">
<li>&#8222;20250526-RefE-NIS2.pdf&#8220; (im Folgenden &#8222;Dokument 1&#8220;) und </li>



<li>&#8222;20250602-RefE-NIS2.pdf&#8220; (im Folgenden &#8222;Dokument 2&#8220;), wobei Dokument 2 die neuere Version darstellt, sowie der Formulierungshilfe </li>



<li>&#8222;241202-FH-NIS2UmsuCG-mit-Aend.BT-Druck.pdf&#8220; (im Folgenden &#8222;Dokument 3&#8220;) als Kontext für legislative Überarbeitungen, lassen sich mehrere wichtige Änderungen in Dokument 2 im Vergleich zu Dokument 1 feststellen.</li>
</ul>



<p>Im Folgenden finden Sie eine detaillierte Auswertung der Änderungen, die im neueren Dokument 2 zu finden sind:</p>



<p><strong>I. Allgemeine und Strukturelle Änderungen</strong></p>



<ul class="wp-block-list">
<li><strong>Änderung im Titel des Referentenentwurfs</strong>:
<ul class="wp-block-list">
<li>Dokument 1 trägt im Titel die Bezeichnung &#8222;Referentenentwurf des Bundesministeriums des Innern <strong>und für Heimat</strong>&#8222;.</li>



<li>Dokument 2 hingegen verwendet die Bezeichnung &#8222;Referentenentwurf des Bundesministeriums des Innern&#8220;.</li>



<li><strong>Änderung</strong>: Der Zusatz &#8222;<strong>und für Heimat</strong>&#8220; wurde aus dem Titel des Referentenentwurfs entfernt. Diese Anpassung ist auch konsistent in den Texten beider Dokumente zu finden, wo &#8222;Bundesministerium des Innern und für Heimat&#8220; durch &#8222;Bundesministerium des Innern&#8220; ersetzt wird, z.B. in Verordnungsermächtigungen und Berichtspflichten.</li>
</ul>
</li>



<li><strong>Streichung eines gesamten Änderungsartikels und kaskadierende Neunummerierung</strong>:
<ul class="wp-block-list">
<li>Dokument 1 enthielt als <code>Artikel 4</code> die &#8222;Änderung der Besonderen Gebührenverordnung des Bundesministeriums des Innern, für Bau und Heimat&#8230;&#8220;.</li>



<li>Dokument 2 <strong>enthält diesen spezifischen Artikel 4 nicht mehr</strong> in seiner Auflistung der Änderungsartikel. Stattdessen wird der ursprüngliche <code>Artikel 5</code> in Dokument 1 zu <code>Artikel 4</code> in Dokument 2.</li>



<li><strong>Änderung</strong>: Dieser Artikel wurde vollständig aus dem Entwurf entfernt. Dies führt zu einer <strong>kaskadierenden Neunummerierung aller nachfolgenden Artikel</strong> im gesamten Gesetzestext von Dokument 2 im Vergleich zu Dokument 1 (z.B. wird Artikel 5 in Dokument 1 zu Artikel 4 in Dokument 2, Artikel 6 zu Artikel 5, und so weiter). Dokument 3 bestätigt die Aufhebung von Artikel 4 in der neueren Version.</li>
</ul>
</li>



<li><strong>Umfassende Streichung von Schlussartikeln zur KRITIS-Umsetzung</strong>:
<ul class="wp-block-list">
<li>Dokument 1 listete am Ende der Änderungsartikel zusätzliche Bestimmungen wie &#8222;Artikel 30 Weitere Änderung des Telekommunikationsgesetzes&#8220;, &#8222;Artikel 31 Weitere Änderung der Außenwirtschaftsverordnung&#8220; und &#8222;Artikel 32 Weitere Änderung des BSI-Gesetzes&#8220; auf, gefolgt von &#8222;Artikel 33 Inkrafttreten, Außerkrafttreten&#8220;.</li>



<li>Dokument 2 <strong>streicht diese Artikel vollständig</strong>. Der Artikel &#8222;Inkrafttreten, Außerkrafttreten&#8220; wird zum neuen und einzigen <code>Artikel 30</code> am Ende des Gesetzes.</li>



<li><strong>Änderung</strong>: Diese signifikante Änderung bedeutet, dass die Implementierung des KRITIS-Dachgesetzes und die damit verbundenen Anpassungen nicht mehr innerhalb dieses spezifischen Entwurfs des NIS-2-Umsetzungsgesetzes erfolgen. Die Begründung in Dokument 3 bestätigt, dass frühere Vorschriften zur Bestimmung von Betreibern kritischer Anlagen entfallen sind, da sie nun über Verweise in das KRITIS-Dachgesetz geregelt werden.</li>
</ul>
</li>
</ul>



<p><strong>II. Spezifische Inhaltsänderungen</strong></p>



<ul class="wp-block-list">
<li><strong>Erweiterung der Anordnungsbefugnis in § 10 BSI-Gesetz (Artikel 1)</strong>:
<ul class="wp-block-list">
<li>Obwohl § 10 &#8222;Anordnungen von Maßnahmen zur Abwendung oder Behebung von Sicherheitsvorfällen&#8220; in den bereitgestellten Inhaltsübersichten der Dokumente 1 und 2 nicht explizit aufgeführt ist, deutet die Begründung in Dokument 3 auf seine Existenz und eine wesentliche Änderung hin.</li>



<li>Dokument 3 beschreibt eine <strong>Ausweitung der Anordnungsbefugnis des Bundesamtes auf Sicherheitsvorfälle allgemein, statt der Begrenzung auf „gegenwärtige“ Sicherheitsvorfälle</strong> in § 10 BSI-Gesetz. Diese Ausweitung entspricht den Vorgaben von Artikel 32 Absatz 4 Buchstabe b der NIS-2-Richtlinie.</li>



<li><strong>Änderung</strong>: Die Befugnisse des Bundesamtes, Anordnungen zur Abwehr oder Behebung von Sicherheitsvorfällen zu erlassen, wurden in ihrer Reichweite deutlich vergrößert, von &#8222;gegenwärtigen&#8220; auf &#8222;allgemeine&#8220; Sicherheitsvorfälle.</li>
</ul>
</li>



<li><strong>Erweiterung der IT-Sicherheitsanforderungen in § 44 Absatz 1 (BSI-Gesetz)</strong>:
<ul class="wp-block-list">
<li>Dokument 1 forderte in § 44 Absatz 1, dass &#8222;Die Einrichtungen der Bundesverwaltung Mindestanforderungen&#8230; erfüllen. Die Mindestanforderungen ergeben sich aus den BSI-Standards und dem IT-Grundschutz Kompendium&#8230; sowie die jeweils geltenden Fassungen aus denr Mindeststandards für die Sicherheit in der Informationstechnik des Bundes&#8230;&#8220;. Zudem enthielt § 44 Absatz 2 eine spezifische Verpflichtung für &#8222;Das Bundeskanzleramt und die Bundesministerien&#8220;, die BSI-Standards und das IT-Grundschutz-Kompendium einzuhalten. Für Gerichte und Verfassungsorgane hatten die Vorschriften empfehlenden Charakter.</li>



<li>Dokument 2 strafft in § 44 Absatz 1 die Formulierung und legt fest, dass &#8222;Die Einrichtungen der Bundesverwaltung Mindestanforderungen&#8230; erfüllen. Die Mindestanforderungen ergeben sich aus den BSI-Standards und dem IT-Grundschutz Kompendium (IT-Grundschutz) sowie aus den Mindeststandards für die Sicherheit in der Informationstechnik des Bundes (Mindeststandards).&#8220;. <strong>Der Absatz 2, der spezifische Anforderungen für das Bundeskanzleramt und die Bundesministerien enthielt, ist in Dokument 2 nicht mehr vorhanden</strong>. Die Begründung in Dokument 2 stellt klar, dass der IT-Grundschutz nun für &#8222;die <strong>Einrichtungen der Bundesverwaltung</strong> mittelbar Gesetzesrang&#8220; erhält, wohingegen in Dokument 1 dies noch auf &#8222;die Bundesministerien und das Bundeskanzleramt&#8220; begrenzt war. Zudem wird der Satz, der Gerichten und Verfassungsorganen einen empfehlenden Charakter einräumte, in Dokument 2 gestrichen.</li>



<li><strong>Änderung</strong>: Dies stellt eine <strong>wesentliche Ausweitung der verbindlichen IT-Sicherheitsvorgaben auf die gesamte Bundesverwaltung</strong> dar, nicht nur auf die höchsten Behörden. Die Mindeststandards und der IT-Grundschutz erhalten für alle Einrichtungen der Bundesverwaltung mittelbar Gesetzesrang. Auch die vorherige Ausnahmeregelung für Gerichte und Verfassungsorgane entfällt, was ihre Position bezüglich der Verbindlichkeit dieser Vorgaben ändert.</li>
</ul>
</li>



<li><strong>Einführung eines neuen Absatzes zur Meldebestätigung und Unterstützung in § 168 Telekommunikationsgesetz (TKG) (Artikel 26)</strong>:
<ul class="wp-block-list">
<li>Dokument 1 enthält detaillierte Regelungen zur Meldung von Sicherheitsvorfällen in § 168 Absatz 1 bis 3 TKG, einschließlich Fristen für Erst- und Abschlussmeldungen. Es fehlt jedoch eine explizite Regelung zur Bestätigung des Meldungseingangs oder zur Unterstützung durch das BSI.</li>



<li>Dokument 2 <strong>fügt einen neuen Absatz 5 in § 168 TKG ein</strong>: Dieser verpflichtet die Bundesnetzagentur, den Meldepflichtigen unverzüglich und nach Möglichkeit innerhalb von 24 Stunden nach der frühen Erstmeldung eine Bestätigung über den Eingang der Meldung zu übermitteln. Zudem kann das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf Ersuchen der Verpflichteten zusätzliche technische Unterstützung, Orientierungshilfen oder operative Beratung zu Abhilfemaßnahmen leisten.</li>



<li><strong>Änderung</strong>: Diese Ergänzung stellt eine Verbesserung des Meldeverfahrens dar, indem sie die Bestätigung des Meldungseingangs standardisiert und die Möglichkeit der technischen Unterstützung durch das BSI bei der Bewältigung von Sicherheitsvorfällen formalisiert.</li>
</ul>
</li>



<li><strong>Erweiterung der Bußgeldtatbestände in § 65 Absatz 2 (BSI-Gesetz)</strong>:
<ul class="wp-block-list">
<li>Dokument 1 listet in § 65 Absatz 2 verschiedene Ordnungswidrigkeiten auf.</li>



<li>Dokument 2 <strong>erweitert und präzisiert mehrere Bußgeldtatbestände</strong>:
<ul class="wp-block-list">
<li><strong>Erweiterung von Nummer 1</strong>: Die Liste der Verweise auf Vorschriften, deren Zuwiderhandlung eine Ordnungswidrigkeit darstellt, wird in Dokument 2 unter Nummer 1 erheblich ausgedehnt, um Verstöße gegen Anweisungen zur Umsetzung von Risikomanagementmaßnahmen oder Berichtspflichten gemäß NIS-2-Richtlinie zu ahnden.</li>



<li><strong>Strukturelle Änderung bei der Meldung von Registrierungsdaten</strong>: Der eigenständige Bußgeldtatbestand aus Dokument 1, <code>Nummer 8</code> (&#8222;entgegen § 34 Absatz 2 das Bundesamt nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig unterrichtet&#8220;), wird in Dokument 2 entfernt. Die Pflicht zur Übermittlung von Änderungen der Registrierungsdaten gemäß § 34 Absatz 1 ist nun explizit in <code>Nummer 6</code> enthalten, die bereits die Registrierungspflichten abdeckt. Dies ist eine Konsolidierung der Tatbestände.</li>



<li><strong>Einführung eines neuen Tatbestands zur Zertifikatsnutzung</strong>: Dokument 2 führt die <strong>neue Nummer 14</strong> in § 65 Absatz 2 ein. Diese sanktioniert die Verwendung von Zertifikaten, Erklärungen oder Kennzeichen entgegen den Vorschriften, z.B. widerrufenen Cybersicherheitszertifikaten oder ungültig erklärten EU-Konformitätserklärungen gemäß § 52 Absatz 2 Satz 4, § 53 Absatz 1 Satz 4, § 54 Absatz 6 Satz 2 oder § 55 Absatz 4 Satz 1 BSI-Gesetz. Die Begründung bestätigt, dass dies ein neuer Bußgeldtatbestand ist, der das Missbrauchspotenzial ahnden soll.</li>
</ul>
</li>



<li><strong>Änderung</strong>: Diese Erweiterungen der Bußgeldvorschriften zielen darauf ab, die <strong>Durchsetzung der neuen und präzisierten Cybersicherheitsanforderungen, Anweisungsbefugnisse und Meldepflichten sowie die korrekte Nutzung von Zertifizierungen zu stärken</strong>.</li>
</ul>
</li>
</ul>



<p><strong>III. Änderungen, die im Vergleich zu späteren Entwürfen/Dokument 3 relevant wären, aber nicht zwischen Dokument 1 und 2 sichtbar sind (da Dokument 2 noch zu früh datiert ist)</strong></p>



<p>Es ist wichtig zu betonen, dass die in Dokument 3 sichtbaren, teils weitreichenden Änderungen (z.B. im Detail von § 41 (Prüfung des Einsatzes kritischer Komponenten) oder der Vorrangigkeit des Atomgesetzes) <strong>nicht in Dokument 2 enthalten</strong> sind. Dokument 2 ist ein früherer Referentenentwurf als der &#8222;Entwurf&#8220; im Vergleich von Dokument 3. Daher reflektiert Dokument 2 noch nicht alle späteren legislativen Anpassungen, die in Dokument 3 als &#8222;Beschlüsse des 4. Ausschusses&#8220; dargestellt werden.</p>



<p>Zusammenfassend zeigen die Änderungen in Dokument 2 im Vergleich zu Dokument 1 eine <strong>Konsolidierung und Präzisierung der Zuständigkeiten und Pflichten, eine deutliche Ausweitung der IT-Sicherheitsvorgaben innerhalb der Bundesverwaltung und eine Verschärfung der Sanktionen bei Nichteinhaltung</strong>, während größere strukturelle Verschiebungen im Zusammenhang mit dem KRITIS-Dachgesetz aus diesem spezifischen Entwurf herausgenommen wurden.</p><p>Der Beitrag <a href="https://blog.grams-it.com/2025/06/21/neuer-entwurf-nis-2-umsetzungs-und-cybersicherheitsstaerkungsgesetz-nis2umsucg-2/">Neuer Entwurf: NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
