<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>NIS-2 - Grams IT - Blog</title>
	<atom:link href="https://blog.grams-it.com/category/sicherheit/nis-2/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.grams-it.com</link>
	<description></description>
	<lastBuildDate>Tue, 27 Jan 2026 12:14:17 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>EU Cybersecurity Act 2 (2026): So rüstet sich Europa gegen neue Cyber-Bedrohungen</title>
		<link>https://blog.grams-it.com/2026/01/27/eu-cybersecurity-act-2-2026-so-ruestet-sich-europa-gegen-neue-cyber-bedrohungen/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=eu-cybersecurity-act-2-2026-so-ruestet-sich-europa-gegen-neue-cyber-bedrohungen</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Tue, 27 Jan 2026 12:13:47 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Europäische Union]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[KRITIS]]></category>
		<category><![CDATA[NIS-2]]></category>
		<category><![CDATA[Politik]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[CSA 2]]></category>
		<category><![CDATA[Cybersicherheit Gesetz 2026]]></category>
		<category><![CDATA[Digitale Souveränität]]></category>
		<category><![CDATA[ENISA Mandat]]></category>
		<category><![CDATA[EU Cybersicherheit]]></category>
		<category><![CDATA[EU-Zertifizierung]]></category>
		<category><![CDATA[Hochrisiko-Anbieter]]></category>
		<category><![CDATA[IKT-Lieferkette]]></category>
		<category><![CDATA[NIS2 Harmonisierung]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=903</guid>

					<description><![CDATA[<p><img width="2048" height="2048" src="https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Cybersecurity Act 2" decoding="async" fetchpriority="high" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2.png 2048w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-1024x1024.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-768x768.png 768w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-1536x1536.png 1536w" sizes="(max-width: 2048px) 100vw, 2048px" /></p><p>Quelle: ec.europa.eu Die digitale Welt von 2026 ist nicht mehr die von 2019. Wo früher einfache Malware dominierte, stehen heute staatlich gesteuerte Ransomware-Gruppen, KI-gestützte Angriffe und die Bedrohung durch Quantencomputer im Vordergrund. Als Reaktion darauf hat die Europäische Kommission am 20. Januar 2026 den Vorschlag für den Cybersecurity Act 2 (CSA 2) vorgelegt. Wie es [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/27/eu-cybersecurity-act-2-2026-so-ruestet-sich-europa-gegen-neue-cyber-bedrohungen/">EU Cybersecurity Act 2 (2026): So rüstet sich Europa gegen neue Cyber-Bedrohungen</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="2048" height="2048" src="https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Cybersecurity Act 2" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2.png 2048w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-1024x1024.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-768x768.png 768w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-1536x1536.png 1536w" sizes="(max-width: 2048px) 100vw, 2048px" /></p><p>Quelle: <a href="https://ec.europa.eu/commission/presscorner/detail/en/ip_26_105" target="_blank" rel="noopener" title="">ec.europa.eu</a></p>



<p>Die digitale Welt von 2026 ist nicht mehr die von 2019. Wo früher einfache Malware dominierte, stehen heute staatlich gesteuerte Ransomware-Gruppen, KI-gestützte Angriffe und die Bedrohung durch Quantencomputer im Vordergrund. Als Reaktion darauf hat die Europäische Kommission am 20. Januar 2026 den Vorschlag für den <strong>Cybersecurity Act 2 (CSA 2)</strong> vorgelegt.</p>



<p>Wie es im Vorschlag (COM(2026) 11) heißt:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>&#8222;The cybersecurity threat landscape has significantly evolved in an increasingly complex geopolitical reality. Cyberattacks have surged and became more sophisticated, targeting critical infrastructure.&#8220;</em> &gt; (Die Bedrohungslandschaft der Cybersicherheit hat sich in einer zunehmend komplexen geopolitischen Realität erheblich weiterentwickelt. Cyberangriffe haben zugenommen und sind anspruchsvoller geworden&#8230;)</p>
</blockquote>



<p>Dieser Artikel analysiert, warum der CSA 2 weit mehr ist als nur ein Update – er ist das Fundament für die digitale Souveränität Europas.</p>



<figure class="wp-block-image aligncenter size-large"><img decoding="async" width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-1024x1024.png" alt="Cybersecurity Act 2" class="wp-image-904" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-1024x1024.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-768x768.png 768w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2-1536x1536.png 1536w, https://blog.grams-it.com/wp-content/uploads/2026/01/Cybersecurity-Act-2.png 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Cybersecurity Act 2</figcaption></figure>



<h2 class="wp-block-heading">Die 4 Säulen des Cybersecurity Act 2</h2>



<p>Der neue Entwurf zielt darauf ab, die Schwachstellen der ersten Verordnung zu beheben und gleichzeitig neue Schutzwälle hochzuziehen.</p>



<h3 class="wp-block-heading">1. Ein erweitertes Mandat für die ENISA</h3>



<p>Die ENISA (EU-Agentur für Cybersicherheit) wird von einer beratenden Rolle stärker in die operative Verantwortung gerückt. Sie soll nicht mehr nur koordinieren, sondern aktiv bei der Identifizierung kritischer Abhängigkeiten helfen.</p>



<h3 class="wp-block-heading">2. Reform des Zertifizierungsrahmens (ECCF)</h3>



<p>Die bisherige Zertifizierung galt oft als zu träge. Der CSA 2 verspricht eine Straffung. Das Ziel ist klar: Sicherheit &#8222;by Design&#8220; muss schneller marktfähig sein, ohne die Qualität zu vernachlässigen. Ein wesentlicher Bestandteil ist hier die Einführung von Peer-Reviews zwischen nationalen Behörden.</p>



<h3 class="wp-block-heading">3. Sicherheit der IKT-Lieferkette: Kampf gegen Hochrisiko-Anbieter</h3>



<p>Dies ist das wohl politischste Element des CSA 2. Der Gesetzgeber erkennt an, dass technische Sicherheit allein nicht ausreicht, wenn die Hardware oder Software aus unsicheren Quellen stammt. Der Text betont:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>&#8222;There is a need to establish a framework to identify and manage ICT supply chain risks related to high-risk suppliers.&#8220;</em> (Es besteht die Notwendigkeit, einen Rahmen zur Identifizierung und Bewältigung von Risiken in der IKT-Lieferkette im Zusammenhang mit Hochrisiko-Anbietern zu schaffen.)</p>
</blockquote>



<p>Unternehmen müssen sich darauf einstellen, dass Anbieter, die unter der Kontrolle von Drittstaaten mit Sicherheitsbedenken stehen, in kritischen Sektoren verboten werden könnten.</p>



<h3 class="wp-block-heading">4. Harmonisierung und &#8222;One-in, One-out&#8220;</h3>



<p>Um den administrativen Aufwand zu begrenzen, wird der CSA 2 eng mit der NIS2-Richtlinie verzahnt. Zertifizierungen unter dem CSA 2 sollen künftig als direkter Nachweis für die Compliance-Anforderungen der NIS2 dienen.</p>



<h2 class="wp-block-heading">Vergleich: Was ändert sich konkret?</h2>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th>Merkmal</th><th>Cybersecurity Act (2019)</th><th>Cybersecurity Act 2 (2026)</th></tr><tr><td><strong>Fokus</strong></td><td>Markt-Harmonisierung</td><td>Strategische Souveränität</td></tr><tr><td><strong>Lieferkette</strong></td><td>Unreguliert</td><td>Rahmen für &#8222;High-Risk Suppliers&#8220;</td></tr><tr><td><strong>Bürokratie</strong></td><td>Getrennte Silos</td><td>NIS2-Integration (Effizienz)</td></tr><tr><td><strong>Technologien</strong></td><td>Klassische IT</td><td>KI, Quanten-Computing &amp; Cloud</td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Warum der CSA 2 für Unternehmen entscheidend ist</h2>



<p>Besonders für Betreiber kritischer Anlagen und große IKT-Anbieter bedeutet der CSA 2 einen erhöhten Prüfaufwand. Der Impact Assessment Report (SWD(2026) 11) hebt hervor, dass insbesondere die <strong>De-Risking-Strategie</strong> von entscheidender Bedeutung ist:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>&#8222;De-risk critical ICT supply chains from entities established in or controlled by entities from third countries posing cybersecurity concerns.&#8220;</em> (Kritische IKT-Lieferketten von Unternehmen entkoppeln, die in Drittländern mit Sicherheitsbedenken ansässig sind oder von dort kontrolliert werden.)</p>
</blockquote>



<h3 class="wp-block-heading">Erleichterungen für KMU</h3>



<p>Gleichzeitig gibt es gute Nachrichten für den Mittelstand. Durch vereinfachte Selbstbewertungen für niedrigere Vertrauensstufen sollen die Kosten für Zertifizierungen gesenkt werden. Die Kommission verfolgt hier den &#8222;Digital by Default&#8220;-Ansatz, um Prozesse schlanker zu gestalten.</p>



<h2 class="wp-block-heading">Fazit: Ein notwendiger Schritt für Europa</h2>



<p>Der Cybersecurity Act 2 ist die Antwort auf eine Welt, in der Technologie zunehmend als geopolitische Waffe eingesetzt wird. Während der alte CSA den Binnenmarkt ordnete, soll der neue CSA die Union verteidigen. Für Unternehmen bedeutet dies: Die Auswahl der Partner in der IKT-Lieferkette wird künftig genauso wichtig wie die technische Firewall.</p><p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/27/eu-cybersecurity-act-2-2026-so-ruestet-sich-europa-gegen-neue-cyber-bedrohungen/">EU Cybersecurity Act 2 (2026): So rüstet sich Europa gegen neue Cyber-Bedrohungen</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Analyse der Resilienz urbaner Energieinfrastrukturen: Der Berliner Stromausfall vom Januar 2026 als sicherheitspolitische Zäsur</title>
		<link>https://blog.grams-it.com/2026/01/10/analyse-der-resilienz-urbaner-energieinfrastrukturen-der-berliner-stromausfall-vom-januar-2026-als-sicherheitspolitische-zaesur/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=analyse-der-resilienz-urbaner-energieinfrastrukturen-der-berliner-stromausfall-vom-januar-2026-als-sicherheitspolitische-zaesur</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sat, 10 Jan 2026 16:06:02 +0000</pubDate>
				<category><![CDATA[Deutschland]]></category>
		<category><![CDATA[KRITIS]]></category>
		<category><![CDATA[NIS-2]]></category>
		<category><![CDATA[Politik]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Blackout Berlin]]></category>
		<category><![CDATA[Brandanschlag]]></category>
		<category><![CDATA[Energieversorgung]]></category>
		<category><![CDATA[Januar 2026]]></category>
		<category><![CDATA[Katastrophenschutz]]></category>
		<category><![CDATA[KRITIS-Dachgesetz]]></category>
		<category><![CDATA[Kritische Infrastruktur]]></category>
		<category><![CDATA[Lichterfelde]]></category>
		<category><![CDATA[Netzresilienz]]></category>
		<category><![CDATA[Resilienzstrategie]]></category>
		<category><![CDATA[Sabotage]]></category>
		<category><![CDATA[Steglitz-Zehlendorf]]></category>
		<category><![CDATA[Stromausfall Berlin]]></category>
		<category><![CDATA[Stromnetz Berlin GmbH]]></category>
		<category><![CDATA[Vulkangruppe]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=837</guid>

					<description><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Stromausfall Berlin 2026" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Die Stabilität der Energieversorgung bildet das Rückgrat moderner Industriegesellschaften und ist die fundamentale Voraussetzung für das Funktionieren urbaner Agglomerationen. In Deutschland wurde diese Stabilität traditionell auf einem weltweit führenden Niveau gewahrt, wobei Berlin mit einer durchschnittlichen Ausfallzeit von etwa 13 Minuten pro Jahr bisher im stabilen Mittelfeld rangierte.&#160;Der massive Stromausfall im Südwesten Berlins im Januar [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/10/analyse-der-resilienz-urbaner-energieinfrastrukturen-der-berliner-stromausfall-vom-januar-2026-als-sicherheitspolitische-zaesur/">Analyse der Resilienz urbaner Energieinfrastrukturen: Der Berliner Stromausfall vom Januar 2026 als sicherheitspolitische Zäsur</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Stromausfall Berlin 2026" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/Stromausfall_Berlin-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Die Stabilität der Energieversorgung bildet das Rückgrat moderner Industriegesellschaften und ist die fundamentale Voraussetzung für das Funktionieren urbaner Agglomerationen. In Deutschland wurde diese Stabilität traditionell auf einem weltweit führenden Niveau gewahrt, wobei Berlin mit einer durchschnittlichen Ausfallzeit von etwa 13 Minuten pro Jahr bisher im stabilen Mittelfeld rangierte.<sup></sup>&nbsp;Der massive Stromausfall im Südwesten Berlins im Januar 2026 markiert jedoch eine dramatische Zäsur in der Bewertung der nationalen Infrastrukturresilienz. Es handelte sich nicht um ein zufälliges technisches Versagen oder eine atmosphärische Einwirkung, sondern um einen vorsätzlichen Akt der Sabotage, der die Verwundbarkeit hochgradig zentralisierter Versorgungsknoten offenlegte.<sup></sup>&nbsp;Mit einer Dauer von rund einhundert Stunden und Auswirkungen auf über 100.000 Menschen stellt dieses Ereignis den schwersten und am längsten andauernden Stromausfall in der deutschen Hauptstadt seit dem Ende des Zweiten Weltkriegs dar.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Die vorliegende Analyse untersucht die multidimensionalen Aspekte dieses Blackouts. Sie rekonstruiert die Chronologie der Ereignisse, analysiert die technischen Mechanismen des Systemversagens, beleuchtet die ideologischen Hintergründe der Täterschaft und evaluiert die Wirksamkeit der staatlichen Krisenreaktion. Abschließend werden strategische Empfehlungen zur Härtung kritischer Infrastrukturen (KRITIS) abgeleitet, die im Kontext der aktuellen gesetzgeberischen Initiativen wie dem KRITIS-Dachgesetz stehen.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h2 class="wp-block-heading">Chronologie und Phänomenologie des Systemausfalls</h2>



<p>Der initiale Störungsfall ereignete sich in den frühen Morgenstunden des 3. Januar 2026. Um 05:44 Uhr verzeichnete die Netzleitstelle der Stromnetz Berlin GmbH einen massiven Spannungsabfall in mehreren 110-kV-Hochspannungssystemen sowie in untergeordneten Mittelspannungsleitungen.<sup></sup>&nbsp;Das betroffene Gebiet umfasste primär die Ortsteile Nikolassee, Zehlendorf, Wannsee und Lichterfelde im Bezirk Steglitz-Zehlendorf.<sup></sup>&nbsp;Zu diesem Zeitpunkt herrschten in Berlin winterliche Temperaturen um den Gefrierpunkt bei leichtem Schneefall, was die unmittelbaren Folgen des Stromausfalls – insbesondere den Ausfall von Heizungssystemen – massiv verschärfte.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Der erste Einsatztag: 3. Januar 2026</h3>



<p>Kurz nach der Alarmierung durch das interne Überwachungssystem gegen 05:44 Uhr meldete die Berliner Feuerwehr um 06:12 Uhr einen Brand an einer Kabelbrücke über den Teltowkanal in unmittelbarer Nähe des Heizkraftwerks Lichterfelde.<sup></sup>&nbsp;Diese Brücke fungierte als neuralgischer Punkt, an dem mehrere Versorgungsstränge verschiedener Spannungsebenen gebündelt verliefen. Das Feuer, das vorsätzlich gelegt wurde, zerstörte die Isolierung und die Leiterstruktur der Kabel vollständig, was zu einem unmittelbaren Zusammenbruch der Versorgung für rund 45.400 Haushalte und 2.200 Gewerbebetriebe führte.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Gegen 12:20 Uhr am selben Tag gelang es den Technikern durch komplexe Umschaltmaßnahmen in der Mittelspannungsebene (10 kV), die ersten 10.000 Haushalte in Lichterfelde wieder an das Netz zu bringen.<sup></sup>&nbsp;Dennoch blieb die Lage in Zehlendorf und Wannsee prekär. Da das 110-kV-Netz an dieser Stelle massiv geschädigt war, reichten einfache Umschaltungen nicht aus, um die Last für das gesamte Gebiet zu übernehmen.&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Die Eskalationsphase: 4. bis 6. Januar 2026</h3>



<p>In den darauffolgenden Tagen wurde das Ausmaß des Schadens deutlich. Während am 4. Januar weitere 7.000 Haushalte durch provisorische Verbindungen versorgt werden konnten, verharrten am Abend des 5. Januar immer noch rund 27.200 Haushalte und 1.425 Gewerbebetriebe in der Dunkelheit.<sup></sup>&nbsp;Die Kälte führte dazu, dass öffentliche Einrichtungen wie das Cole-Sport-Center in Zehlendorf und das Rathaus Zehlendorf als Notunterkünfte eingerichtet wurden.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Die Berliner Innenverwaltung reagierte in der Nacht zum 5. Januar mit der Ausrufung einer Großschadenslage nach dem Berliner Katastrophenschutzgesetz.<sup></sup>&nbsp;Dies ermöglichte die Anforderung von Amtshilfe bei der Bundeswehr, die ab dem 6. Januar logistische Unterstützung leistete, Truppenküchen zur Verfügung stellte und Unterkünfte für zivile Helfer in der General-Steinhoff-Kaserne bereitstellte.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Die Wiederherstellung: 7. bis 10. Januar 2026</h3>



<p>Die entscheidende Wende trat am Mittwoch, dem 7. Januar, ein. Nach intensiven Arbeiten an zwei provisorischen Hochspannungsleitungen konnte ab 11:00 Uhr mit der schrittweisen Wiederzuschaltung begonnen werden.<sup></sup>&nbsp;Zuvor war per Cell Broadcast eine Warnung an alle Berliner Haushalte geschickt worden, private Notstromaggregate vom Netz zu trennen und stromintensive Geräte zu meiden, um die Stabilität des Netzes beim Hochfahren nicht zu gefährden.<sup></sup>&nbsp;Bis 20:30 Uhr war die Wiederversorgung aller Kunden offiziell abgeschlossen.<sup></sup>&nbsp;Am 9. und 10. Januar wurden zusätzliche Sicherungsmaßnahmen durchgeführt, indem eine zweite provisorische Leitung in Betrieb genommen wurde, um die Redundanz während der monatelangen finalen Reparaturarbeiten zu gewährleisten.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><td>Phase</td><td>Datum</td><td>Status der Versorgung</td><td>Maßnahme / Ereignis</td></tr></thead><tbody><tr><td>Initialschlag</td><td>03.01.2026</td><td>45.400 Haushalte offline</td><td>Brandanschlag Kabelbrücke Lichterfelde&nbsp;<sup></sup></td></tr><tr><td>Teilreparatur</td><td>04.01.2026</td><td>~35.000 Haushalte offline</td><td>Zuschaltung Lichterfelde West via Mittelspannung&nbsp;<sup></sup></td></tr><tr><td>Krisenhöhepunkt</td><td>05.01.2026</td><td>27.200 Haushalte offline</td><td>Ausrufung Großschadenslage, Amtshilfe Bundeswehr&nbsp;<sup></sup></td></tr><tr><td>Wiederzuschaltung</td><td>07.01.2026</td><td>0 Haushalte offline (ab 20:30)</td><td>Erfolg der Hochspannungsprovisorien&nbsp;<sup></sup></td></tr><tr><td>Stabilisierung</td><td>10.01.2026</td><td>Netz stabil</td><td>Zweite provisorische Leitung in Betrieb&nbsp;<sup></sup></td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Technische Ursachenanalyse und systemische Schwachstellen</h2>



<p>Der Vorfall im Januar 2026 offenbart eine kritische Diskrepanz zwischen dem theoretischen Sicherheitskonzept des Stromnetzes und der praktischen Anfälligkeit gegenüber gezielter Sabotage. Das Berliner Stromnetz ist nach dem sogenannten&nbsp;<em>N</em>−1-Prinzip aufgebaut.<sup></sup>&nbsp;Dieses besagt, dass beim Ausfall einer beliebigen Komponente – etwa eines Transformators oder einer Leitung – die verbleibenden Komponenten die Last ohne Unterbrechung übernehmen können müssen.&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Das Versagen des N-1-Prinzips</h3>



<p>Im Fall der Kabelbrücke am Teltowkanal wurde dieses Prinzip durch die räumliche Bündelung mehrerer Systeme ausgehebelt. Wenn zwei oder mehr voneinander unabhängige Leitungssysteme auf derselben Trasse geführt werden, führt ein Brand an diesem Punkt zum gleichzeitigen Ausfall beider Pfade. Technisch betrachtet liegt hier ein &#8222;Common Mode Failure&#8220; vor.<sup></sup>&nbsp;Da die Sabotage gezielt die Zuleitungen für mehrere Umspannwerke zerstörte, war der gesamte Südwesten faktisch vom 110-kV-Übertragungsnetz abgetrennt.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Die Reparaturarbeiten gestalteten sich deshalb so langwierig, weil Hochspannungskabel eine komplexe Struktur aufweisen. Ein bloßes &#8222;Zusammenflicken&#8220; ist bei 110.000 Volt nicht möglich. Es müssen spezielle Verbindungselemente, sogenannte Muffen, in Handarbeit und unter absolut schmutzfreien Bedingungen installiert werden.<sup></sup>&nbsp;In Lichterfelde handelte es sich zudem um eine beträchtliche Anzahl von Kabeln: Das Bekennerschreiben erwähnte spezifisch 64 Rohre unter der Brücke, von denen ein Großteil mit Starkstromkabeln belegt war.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Infrastruktur-Mapping und Zugänglichkeit</h3>



<p>Ein wesentlicher Faktor für den Erfolg des Anschlags war die leichte Identifizierbarkeit des Ziels. Experten wiesen darauf hin, dass die betroffene Kabelbrücke auf öffentlich zugänglichen Satellitenbildern deutlich erkennbar und in einer relativ entlegenen Lage situiert war, was eine unbemerkte Tatausführung begünstigte.<sup></sup>&nbsp;Hier kollidieren die Anforderungen an Transparenz im Energiemarkt mit den Erfordernissen des Sabotageschutzes. Kritiker bemängeln, dass sensible Netzdaten oft &#8222;auf dem Silbertablett&#8220; präsentiert werden.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><td>Schwachstelle</td><td>Beschreibung</td><td>Implikation</td></tr></thead><tbody><tr><td>Trassenbündelung</td><td>Mehrere Systeme auf einer Brücke</td><td>Totalausfall bei punktuellem Ereignis&nbsp;<sup></sup></td></tr><tr><td>Physischer Schutz</td><td>Fehlende Einzäunung/Überwachung</td><td>Leichte Zugänglichkeit für Saboteure&nbsp;<sup></sup></td></tr><tr><td>Reparaturkomplexität</td><td>Muffentechnik und Erdarbeiten</td><td>Mehrtägige Ausfallzeiten unvermeidbar&nbsp;<sup></sup></td></tr><tr><td>Informationspolitik</td><td>Veröffentlichung sensibler Standorte</td><td>Erleichterte Zielplanung für Täter&nbsp;<sup></sup></td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Die ideologische Dimension: Analyse der &#8222;Vulkangruppe&#8220;</h2>



<p>Am 4. Januar 2026 wurde ein Bekennerschreiben einer Gruppe veröffentlicht, die sich als &#8222;Vulkangruppe&#8220; identifizierte.<sup></sup>&nbsp;Diese Bezeichnung wird seit 2011 von verschiedenen, teils lose assoziierten linksextremistischen Gruppierungen verwendet, die durch Sabotageakte gegen Infrastruktureinrichtungen wie die Bahn, Stromnetze oder Industrieanlagen (etwa Tesla) in Erscheinung getreten sind.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Motive und Zielsetzung</h3>



<p>Das Bekennerschreiben zum Anschlag in Lichterfelde zeichnete sich durch eine ausgeprägte Systemkritik aus. Die Täter rechtfertigten den Angriff als Schlag gegen die &#8222;klimazerstörende Normalität&#8220; und die &#8222;fossil-kapitalistische Infrastruktur&#8220;.<sup></sup>&nbsp;Ein bemerkenswerter neuer Aspekt in der Argumentation war der Bezug auf Rechenzentren für Künstliche Intelligenz (KI). Die Gruppe kritisierte den enormen Energiehunger dieser Zentren und deren Rolle bei der &#8222;Massenüberwachung&#8220;.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Die Wahl des Zeitpunkts – mitten im Winter bei Frosttemperaturen – wurde im Schreiben mit einer gewissen Ambivalenz kommentiert. Während man sich bei den &#8222;weniger wohlhabenden Menschen&#8220; für die Unannehmlichkeiten entschuldigte, hielt sich das Mitleid für die &#8222;Besitzer von Villen&#8220; in Steglitz-Zehlendorf laut Text in Grenzen.<sup></sup>&nbsp;Diese soziale Komponente unterstreicht die klassenkämpferische Ausrichtung der Gruppierung.&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Forensische Linguistik und die &#8222;False Flag&#8220;-Debatte</h3>



<p>Aufgrund der Schwere des Anschlags und der geopolitischen Lage kursierten unmittelbar Spekulationen über eine Beteiligung ausländischer Akteure, insbesondere Russlands. Es wurde vermutet, dass es sich um eine Operation unter falscher Flagge handeln könnte, um die soziale Instabilität in Deutschland zu befeuern.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Die forensische Linguistin Müller analysierte das erste Schreiben jedoch als authentisch für das linksextremistische Spektrum. Sie verwies auf den &#8222;akademischen, kosmopolitischen Hintergrund&#8220; der Verfasser, die Verwendung von spezifischen Gendering-Mustern (positive Konnotation weiblicher Formen, negative Konnotation männlicher Formen) und den Bezug auf internationale Themen wie die Situation der Uiguren.<sup></sup>&nbsp;Zwar gab es Hinweise auf potenziell maschinell übersetzte Passagen oder untypische Satzstrukturen, doch die Berliner Sicherheitsbehörden und der Verfassungsschutz stuften die Urheberschaft der Vulkangruppe als &#8222;sehr deutlich&#8220; ein.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Interessanterweise kam es innerhalb der Szene zu Spaltungen. Ein drittes Schreiben am 7. Januar distanzierte sich von dem Anschlag und behauptete, die ursprüngliche Vulkangruppe habe einen &#8222;defensiven&#8220; Ansatz verfolgt, der auf Störung statt auf Zerstörung ausgelegt war.<sup></sup>&nbsp;Dies deutet auf eine Radikalisierung neuerer Zellen hin, die bereit sind, die Gefährdung von Menschenleben (etwa durch den Ausfall von Medizintechnik) billigend in Kauf zu nehmen.&nbsp;&nbsp;&nbsp;</p>



<h2 class="wp-block-heading">Auswirkungen auf das Gesundheitswesen und die Zivilgesellschaft</h2>



<p>Der Stromausfall traf das Gesundheitswesen in einer Phase hoher Belastung. In dem betroffenen Gebiet liegen nicht nur fünf große Kliniken, darunter das Krankenhaus Waldfriede und das Theodor-Wenzel-Werk, sondern auch über 200 Arztpraxen und zahlreiche Pflegeheime.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Klinische Versorgung unter Notstrombedingungen</h3>



<p>Krankenhäuser sind gesetzlich verpflichtet, Notstromaggregate vorzuhalten. Diese sichern jedoch oft nur die überlebenswichtigen Funktionen (Intensivstation, OP-Säle) ab. Ein regulärer Vollbetrieb über mehrere Tage ist damit kaum möglich.<sup></sup>&nbsp;Die Deutsche Krankenhausgesellschaft (DKG) wies darauf hin, dass der Schutz vor Sabotage und Cyberangriffen Investitionen in Milliardenhöhe erfordert, um die Resilienz langfristig zu sichern.<sup></sup>&nbsp;Während des Blackouts mussten einige Pflegebedürftige evakuiert und in Krankenhäuser außerhalb des betroffenen Gebiets verlegt werden.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><td>Bereich</td><td>Art der Störung</td><td>Konsequenz</td></tr></thead><tbody><tr><td>Arztpraxen</td><td>Ausfall der Kühlung</td><td>Vernichtung von Impfstoffen und Insulin&nbsp;<sup></sup></td></tr><tr><td>Apotheken</td><td>Händische Dokumentation</td><td>Eingeschränkter Service, Medikamentenmangel&nbsp;<sup></sup></td></tr><tr><td>Pflegeheime</td><td>Ausfall von Aufzügen</td><td>Immobilität bettlägeriger Bewohner&nbsp;<sup></sup></td></tr><tr><td>Heimpflege</td><td>Defekte Beatmungsgeräte</td><td>Akute Lebensgefahr für Patienten&nbsp;<sup></sup></td></tr></tbody></table></figure>



<h3 class="wp-block-heading">Die Rolle der &#8222;Katastrophenschutz-Leuchttürme&#8220;</h3>



<p>Ein Erfolg im Krisenmanagement war die Aktivierung der sogenannten Katastrophenschutz-Leuchttürme. Dabei handelt es sich um Anlaufstellen bei der Feuerwehr oder in öffentlichen Gebäuden, an denen Bürger Notrufe absetzen können, Informationen erhalten oder Mobiltelefone laden können.<sup></sup>&nbsp;Da das Mobilfunknetz aufgrund erschöpfter Pufferbatterien an vielen Standorten nach wenigen Stunden ausfiel, bildeten diese Leuchttürme die einzige verbliebene Kommunikationsbrücke zum Staat.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h2 class="wp-block-heading">Politische Aufarbeitung und Krisenkommunikation</h2>



<p>Die politische Reaktion auf den Blackout wurde von heftigen Kontroversen begleitet. Der Regierende Bürgermeister Kai Wegner (CDU) geriet in die Kritik, weil er am Tag des Anschlags nicht unmittelbar vor Ort präsent war. Berichte über seine Abwesenheit wurden von der Opposition instrumentalisiert, um ein &#8222;politisches Versagen&#8220; zu konstatieren.<sup></sup>&nbsp;Wegner betonte hingegen, er habe die Lage koordiniert und bewusst die Experten der Feuerwehr und des Netzbetreibers agieren lassen.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Rechtliche Einordnung: Sabotage oder Terrorismus?</h3>



<p>Die Generalbundesanwaltschaft übernahm am 6. Januar 2026 die Ermittlungen.<sup></sup>&nbsp;Der Vorwurf lautet unter anderem auf Mitgliedschaft in einer terroristischen Vereinigung (§ 129a StGB) sowie verfassungsfeindliche Sabotage.<sup></sup>&nbsp;Diese Einstufung markiert eine Eskalation in der juristischen Bewertung solcher Taten. Während frühere Anschläge oft als &#8222;Sachbeschädigung&#8220; oder &#8222;Störung öffentlicher Betriebe&#8220; gewertet wurden, erkennt der Staat nun die strategische Absicht an, die Funktionsfähigkeit des Gemeinwesens zu untergraben.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Die &#8222;Tennis-Kontroverse&#8220; und das Vertrauensmanagement</h3>



<p>Ein spezifisches Problem der Krisenkommunikation war die Nachricht, dass Wegner wenige Stunden nach Beginn des Stromausfalls Tennis gespielt habe.<sup></sup>&nbsp;Auch wenn dies die operative Arbeit der Techniker nicht beeinflusste, war der symbolische Schaden immens. In einer Krise dieses Ausmaßes wird von der politischen Führung eine &#8222;Allgegenwärtigkeit&#8220; erwartet. Die Unzufriedenheit der Bürger entlud sich später bei Besuchen von Wegner und Innensenatorin Spranger in Notunterkünften.<sup></sup>&nbsp;Um den sozialen Frieden zu wahren, entschied der Senat schließlich, Hotelkosten für Betroffene zu erstatten – ein Schritt, der finanziell und organisatorisch beispiellos war.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h2 class="wp-block-heading">Präventionsstrategien und die Zukunft der KRITIS-Sicherheit</h2>



<p>Um künftige Vorfälle dieser Art zu vermeiden, ist ein Paradigmenwechsel in der Infrastrukturplanung erforderlich. Die bisherige Optimierung auf Kosteneffizienz muss einer Optimierung auf Resilienz weichen.</p>



<h3 class="wp-block-heading">Das KRITIS-Dachgesetz (KRITIS-DachG)</h3>



<p>Das im September 2025 vom Bundeskabinett beschlossene Gesetz soll ab 2026 verbindliche Mindeststandards für den physischen Schutz kritischer Anlagen festlegen.<sup></sup>&nbsp;Es setzt die EU-Richtlinie 2022/2557 (CER) um und definiert Sektoren wie Energie, Transport, Gesundheit und Wasser als besonders schützenswert.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Die zentralen Säulen des Gesetzes sind:</p>



<ol start="1" class="wp-block-list">
<li><strong>Risikoanalysen</strong>: Betreiber müssen alle vier Jahre eine Bewertung ihrer Schwachstellen vorlegen.   </li>



<li><strong>Physische Härtung</strong>: Dazu gehören Zäune, Videoüberwachung, Zugangskontrollen und Drohnenabwehr.   </li>



<li><strong>Redundanz-Vorgaben</strong>: Die Vermeidung von &#8222;Single Points of Failure&#8220; durch geografisch getrennte Trassenführung.   </li>



<li><strong>Resilienzpläne</strong>: Dokumentation von Maßnahmen zur schnellen Wiederherstellung nach einem Vorfall.   </li>
</ol>



<p>Ein Kritikpunkt bleibt die Erheblichkeitsschwelle. Das Gesetz gilt primär für Anlagen, die mehr als 500.000 Menschen versorgen.<sup></sup>&nbsp;Sabotageexperten warnen, dass auch Angriffe auf kleinere Knotenpunkte – wie die Brücke in Lichterfelde – massive Kaskadeneffekte auslösen können.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Technische Innovationen im Sabotageschutz</h3>



<p>Neben gesetzlichen Vorgaben bietet die Technik neue Möglichkeiten zur Überwachung weitläufiger Netze.</p>



<ul class="wp-block-list">
<li><strong>LiDAR und Drohnen</strong>: Automatisierte Patrouillen entlang von Stromtrassen können Unregelmäßigkeiten oder Vorbereitungen für Anschläge erkennen.   </li>



<li><strong>DAS (Distributed Acoustic Sensing)</strong>: Glasfaserkabel, die parallel zu Stromleitungen verlaufen, können als &#8222;Mikrofone&#8220; fungieren und Erschütterungen oder Grabungsarbeiten in Echtzeit melden.   </li>



<li><strong>Intelligente Netzsteuerung</strong>: Durch Digitalisierung der Umspannwerke können Lasten schneller und flexibler umverteilt werden, was die Dauer eines Ausfalls verkürzt.   </li>
</ul>



<h3 class="wp-block-heading">Dezentralisierung und &#8222;Inselbildung&#8220;</h3>



<p>Ein langfristiger Schutz besteht in der Dezentralisierung der Erzeugung. Wenn Stadtquartiere über eigene Energiequellen (Photovoltaik, KWK-Anlagen) und Speicher verfügen, können sie im Falle eines Blackouts im Hauptnetz vorübergehend in einen &#8222;Inselbetrieb&#8220; gehen.<sup></sup>&nbsp;Dies würde die Last für die Rettungskräfte massiv reduzieren, da die Grundversorgung (Licht, Kochen, Kommunikation) lokal gesichert wäre.&nbsp;&nbsp;&nbsp;</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><td>Maßnahme</td><td>Zielsetzung</td><td>Status / Umsetzung</td></tr></thead><tbody><tr><td>Trassenentflechtung</td><td>Vermeidung von Common Mode Failures</td><td>Laufend im Berliner Bestandsnetz&nbsp;<sup></sup></td></tr><tr><td>Vollverkabelung</td><td>Schutz vor Witterung und Sabotage</td><td>Zielsetzung bis 2033 für alle Hochspannungsleitungen&nbsp;<sup></sup></td></tr><tr><td>KRITIS-DachG</td><td>Gesetzliche Standards für Resilienz</td><td>Inkrafttreten geplant für Frühjahr 2026&nbsp;<sup></sup></td></tr><tr><td>NIS-2-Richtlinie</td><td>Erhöhung der Cybersicherheit</td><td>Novellierung des BSI-Gesetzes&nbsp;<sup></sup></td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Vergleichsanalyse: Johannisthal vs. Lichterfelde</h2>



<p>Die Wiederholung eines massiven Stromausfalls innerhalb weniger Monate (September 2025 in Johannisthal und Januar 2026 in Lichterfelde) verdeutlicht ein Muster. In beiden Fällen war die Ursache Brandstiftung an exponierten Stellen der Hochspannungsinfrastruktur (Masten bzw. Brücken).<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>In Johannisthal traf es zwei 110-kV-Leitungen an Endmasten.<sup></sup>&nbsp;Der Ausfall dauerte 60 Stunden.<sup></sup>&nbsp;In Lichterfelde war die Komplexität höher, da auch Mittelspannungskabel betroffen waren und die Witterung die Reparatur erschwerte, was zu einer Ausfalldauer von 100 Stunden führte.<sup></sup>&nbsp;Die Erkenntnis aus beiden Vorfällen ist identisch: Das Berliner Netz ist zwar&nbsp;<em>N</em>−1-sicher gegen zufällige Fehler, aber nicht gegen gezielte, simultane Angriffe auf gebündelte Infrastruktur.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<h2 class="wp-block-heading">Zusammenfassung und strategische Schlussfolgerungen</h2>



<p>Der Stromausfall in Berlin im Januar 2026 war ein Weckruf für die deutsche Sicherheitsarchitektur. Er hat gezeigt, dass eine hochtechnisierte Metropole innerhalb weniger Stunden an den Rand eines katastrophalen Zustands geraten kann, wenn die Lebensadern der Energieversorgung durchtrennt werden.</p>



<h3 class="wp-block-heading">Zentrale Erkenntnisse</h3>



<ol start="1" class="wp-block-list">
<li><strong>Physische Schwachstellen</strong>: Die räumliche Bündelung von Versorgungsleitungen an Engpässen wie Brücken stellt ein inakzeptables Risiko dar. Die Netzplanung muss Diversität vor Kostenersparnis stellen.   </li>



<li><strong>Neue Täterschaft</strong>: Die Radikalisierung linksextremistischer Gruppen wie der Vulkangruppe hat eine Qualität erreicht, die vor massiven Beeinträchtigungen der Zivilbevölkerung nicht mehr zurückschreckt. Die Einstufung als Terrorismus ist die logische rechtliche Konsequenz.   </li>



<li><strong>Abhängigkeiten im Gesundheitswesen</strong>: Die Resilienz von Krankenhäusern und Arztpraxen ist unzureichend. Notstromkonzepte müssen den Ausfall der gesamten umgebenden Infrastruktur (Kommunikation, Logistik) stärker einbeziehen.   </li>



<li><strong>Krisenkommunikation</strong>: Die Bevölkerung ist auf staatliche Informationen angewiesen. Der Ausfall des Mobilfunks muss durch robuste, stromunabhängige Kommunikationswege (Sirenen, Leuchttürme, Analogfunk) kompensiert werden.   </li>
</ol>



<h3 class="wp-block-heading">Empfehlungen für Politik und Wirtschaft</h3>



<p>Der Staat muss die Resilienzstrategie als Daueraufgabe begreifen.<sup></sup>&nbsp;Dies bedeutet eine verlässliche Finanzierung für den Bevölkerungsschutz und eine klare Priorisierung von Härtungsmaßnahmen. Die Netzbetreiber müssen verpflichtet werden, ihre Investitionen (in Berlin geplant: 2,9 Milliarden Euro bis 2030) gezielt in die Erhöhung der Redundanz und den Sabotageschutz zu lenken.<sup></sup>&nbsp;&nbsp;&nbsp;</p>



<p>Abschließend lässt sich festhalten, dass absolute Sicherheit in einer offenen Gesellschaft nicht möglich ist. Aber eine resiliente Gesellschaft zeichnet sich dadurch aus, dass sie Störungen antizipiert, ihre Folgen begrenzt und schnell zum Normalzustand zurückkehrt. Der Berliner Blackout 2026 liefert das notwendige Datenmaterial, um diese Widerstandsfähigkeit für die Zukunft auf ein neues Niveau zu heben. Die Umsetzung des KRITIS-Dachgesetzes und die Transformation des Stromnetzes sind hierbei keine technischen Randthemen, sondern Kernfragen der nationalen Sicherheit.</p>



<p>Die Stabilisierung der Versorgung im Südwesten Berlins durch provisorische Leitungen ist nur ein vorübergehender Erfolg.<sup></sup>&nbsp;Die eigentliche Arbeit – der Umbau der Netze und die Anpassung der Sicherheitskonzepte an eine neue Bedrohungslage – hat gerade erst begonnen. Der Fall Lichterfelde wird in die Lehrbücher des Katastrophenmanagements eingehen, als das Ereignis, das die Verwundbarkeit der Moderne im 21. Jahrhundert definierte.&nbsp;&nbsp;&nbsp;</p><p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/10/analyse-der-resilienz-urbaner-energieinfrastrukturen-der-berliner-stromausfall-vom-januar-2026-als-sicherheitspolitische-zaesur/">Analyse der Resilienz urbaner Energieinfrastrukturen: Der Berliner Stromausfall vom Januar 2026 als sicherheitspolitische Zäsur</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Datenschutz-GAU in der Verwaltung: Warum Festplattenfunde nur die Spitze des Eisbergs sind</title>
		<link>https://blog.grams-it.com/2025/12/26/datenschutz-gau-in-der-verwaltung-warum-festplattenfunde-nur-die-spitze-des-eisbergs-sind/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=datenschutz-gau-in-der-verwaltung-warum-festplattenfunde-nur-die-spitze-des-eisbergs-sind</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Fri, 26 Dec 2025 09:46:31 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Deutschland]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[NIS-2]]></category>
		<category><![CDATA[Politik]]></category>
		<category><![CDATA[Behördenversagen]]></category>
		<category><![CDATA[Cyber-Sicherheit]]></category>
		<category><![CDATA[DSGVO Verstoß]]></category>
		<category><![CDATA[Festplattenfund Kipfenberg]]></category>
		<category><![CDATA[IP-Adresse verbergen]]></category>
		<category><![CDATA[IT-Sicherheit Kommunen]]></category>
		<category><![CDATA[Verwaltungsdigitalisierung]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=810</guid>

					<description><![CDATA[<p><img width="128" height="128" src="https://blog.grams-it.com/wp-content/uploads/2024/11/government.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Öffentliche Verwaltung" decoding="async" /></p><p>Stellen Sie sich vor, Sie stellen einen Asylantrag, reichen Ihre Gehaltsnachweise ein oder korrespondieren vertraulich mit Ihrer Gemeindeverwaltung – und Monate später tauchen genau diese Daten auf einer gebrauchten Festplatte auf, die jeder auf eBay kaufen kann, oder liegen jahrelang ungesichert im Heizungskeller eines Wohnhauses herum. Ein Szenario wie aus einem Albtraum, das jedoch für [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/12/26/datenschutz-gau-in-der-verwaltung-warum-festplattenfunde-nur-die-spitze-des-eisbergs-sind/">Datenschutz-GAU in der Verwaltung: Warum Festplattenfunde nur die Spitze des Eisbergs sind</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="128" height="128" src="https://blog.grams-it.com/wp-content/uploads/2024/11/government.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Öffentliche Verwaltung" decoding="async" /></p><p>Stellen Sie sich vor, Sie stellen einen Asylantrag, reichen Ihre Gehaltsnachweise ein oder korrespondieren vertraulich mit Ihrer Gemeindeverwaltung – und Monate später tauchen genau diese Daten auf einer gebrauchten Festplatte auf, die jeder auf eBay kaufen kann, oder liegen jahrelang ungesichert im Heizungskeller eines Wohnhauses herum. Ein Szenario wie aus einem Albtraum, das jedoch für die Bürger der bayerischen Gemeinde Kipfenberg Realität wurde.</p>



<p>Die aktuellen Fälle, bei denen ungelöschte Festplatten aus dem Rathaus in den freien Handel gelangten oder in unverschlossenen Kellern „vergessen“ wurden, sind weit mehr als bedauerliche Einzelfälle. Sie sind Symptome für ein tiefgreifendes, strukturelles Problem in der deutschen Verwaltungslandschaft. Während wir über Digitalisierung sprechen, scheitern viele Kommunen bereits an den analogen Grundlagen der IT-Sicherheit.</p>



<p>In diesem Artikel analysieren wir, warum gerade kleine Gemeinden mit dem <strong>Datenschutz in der Verwaltung</strong> überfordert sind, welche Rolle fehlendes Fachpersonal spielt und warum ein Kulturwandel unumgänglich ist. Zudem erfahren Sie, wie Sie selbst proaktiv werden können, um zumindest Ihre digitalen Spuren im Netz zu verwischen.</p>



<h2 class="wp-block-heading">Der Fall Kipfenberg: Ein Weckruf für den Datenschutz</h2>



<p>Wie das Magazin <em>heise online</em> berichtete, gelangten interne Festplatten der Gemeinde Kipfenberg über einen Umweg in den Verkauf auf eBay. Der Käufer, ein IT-Fachmann, traute seinen Augen kaum: Die Datenträger waren nicht etwa professionell bereinigt, sondern enthielten noch sensible Betriebssystemdaten, E-Mail-Archive und Dokumente.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>&#8222;Ein IT-Dienstleister hatte die Hardware ausgemustert, aber offenbar nicht sicher gelöscht. So landeten die Datenträger samt sensibler Inhalte auf dem freien Markt.&#8220;</em> &gt; (Vgl. <a href="https://www.heise.de/hintergrund/Wie-Festplattenfunde-Datenschutzprobleme-in-einer-Gemeinde-offenbaren-11081023.html">heise.de: Wie Festplattenfunde Datenschutzprobleme in einer Gemeinde offenbaren</a>)</p>
</blockquote>



<h3 class="wp-block-heading">Der zweite Skandal: Das Archiv im Heizungskeller</h3>



<p>Doch der eBay-Verkauf war nur die Spitze des Eisbergs. Fast zeitgleich wurde ein weiterer, fast noch gravierenderer Vorfall bekannt: Im Heizungskeller eines gemeindeeigenen Wohnhauses lagerten kistenweise ungesicherte Datenträger. Ein Mieter entdeckte bereits 2023 rund 30 bis 40 Festplatten und Sicherungsbänder, die offenbar aus einer Rathaus-Sanierung stammten und dort zwischengelagert wurden.</p>



<p>Das Erschreckende: Trotz Meldung an den Bürgermeister wurden die Datenträger offenbar nicht fachgerecht gesichert oder entsorgt. Berichten zufolge tauchten sie 2025 erneut in einem unverschlossenen Kellerraum auf – zugänglich für jedermann. Brisant ist dabei der Inhalt: Die Bänder trugen Beschriftungen wie „EWO“ (Einwohnermeldeamt) und enthielten Ordnerstrukturen zu „Personalwesen“, „Standesamt“ sowie Protokolle nicht-öffentlicher Sitzungen über einen Zeitraum von mehr als 20 Jahren.</p>



<p>Das Brisante an diesen Vorfällen ist nicht nur das technische Versagen beim Löschen der Daten („wiping“) oder noch besser die Datenträger durch spezialisiert Entsorgungsunternehmen entsorgen lassen (&#8222;schreddern&#8220;), sondern die Kette der Verantwortlichkeiten. Wenn eine Behörde Hardware ausmustert, bleibt sie bis zur vernichtenden Löschung für die Daten verantwortlich – eine Pflicht, die hier eklatant verletzt wurde.</p>



<h2 class="wp-block-heading">Die Strukturkrise: IT-Sicherheit vs. Gemeindegröße</h2>



<p>Um zu verstehen, warum solche Fehler passieren, müssen wir einen Blick auf die Struktur der deutschen Kommunen werfen. Datenschutz ist oft eine Frage der Ressourcen, und genau hier liegt das Problem.</p>



<h3 class="wp-block-heading">Statistische Analyse: Deutschland, das Land der kleinen Gemeinden</h3>



<p>Eine Analyse der Gemeindestrukturen in Deutschland (basierend auf Daten zum Gemeindeverzeichnis des Statistischen Bundesamtes Stand Ende 2024) zeichnet ein eindeutiges Bild:</p>



<ul class="wp-block-list">
<li><strong>Gesamtzahl der Gemeinden:</strong> Deutschland hat über 10.700 Gemeinden.</li>



<li><strong>Gemeinden unter 20.000 Einwohner:</strong> Dies betrifft die überwältigende Mehrheit, nämlich <strong>über 93 %</strong> aller Kommunen in Deutschland.</li>



<li><strong>Gemeinden über 20.000 Einwohner:</strong> Nur ein kleiner Bruchteil (weniger als 7 %) erreicht eine Größe, die in der Regel eigene, professionelle IT-Abteilungen rechtfertigt.</li>
</ul>



<p>Das bedeutet im Umkehrschluss: In über 90 % der deutschen Rathäuser wird IT-Sicherheit nicht von studierten Informatikern oder zertifizierten CISOs (Chief Information Security Officers) gemanagt, sondern „nebenbei“ erledigt. </p>



<h3 class="wp-block-heading">Der „Zufalls-Admin“: Wenn Verwaltungskräfte IT machen</h3>



<p>Kipfenberg selbst ist ein klassisches Beispiel. Mit <a href="https://www.kipfenberg.de/zahlen/">6.239 Einwohnern</a> fällt die Gemeinde genau in das Raster jener Kommunen, die zu klein für eine eigene IT-Abteilung, aber komplexe Datenverarbeitung betreibt, wie alle Kommunen egal welche Größe Sie sind.</p>



<p>Ein Blick auf die <a href="https://www.kipfenberg.de/ansprechpartner/">Webseite der Gemeinde</a> zeigt ca. 30 Mitarbeitende in der Kernverwaltung. <strong>Auffällig dabei:</strong> Für eine Gemeinde dieser Größe ist das eine ungewöhnlich hohe Personaldecke. In vergleichbaren Kommunen liegt der Schnitt eher bei 15 bis 20 Verwaltungsmitarbeitenden (ohne Außenbetriebe wie Bauhof oder Kita).</p>



<p>Trotz dieser Personalstärke fehlt oft eines: <strong>Gelerntes IT-Personal.</strong> In Gemeinden unter 20.000 Einwohnern wird die IT-Administration häufig einem Verwaltungsfachangestellten übertragen, der „eine Affinität zu Computern“ hat. Die Aufgaben werden <em>on top</em> zum Tagesgeschäft erledigt. Die Folgen sind fatal:</p>



<ol class="wp-block-list">
<li><strong>Fehlendes Fachwissen:</strong> Es fehlt an Kenntnissen über forensisch sicheres Löschen von Datenträgern, Netzwerksegmentierung oder Intrusion Detection. </li>



<li><strong>Überlastung:</strong> Zwischen Bauanträgen und Passwesen bleibt keine Zeit für Sicherheitsupdates oder Log-Analysen.</li>



<li><strong>Mangelnde Sensibilisierung:</strong> IT-Sicherheit wird als lästiges Hindernis gesehen, nicht als Kernaufgabe.</li>
</ol>



<h2 class="wp-block-heading">Der Faktor Mensch: Sicherheitskultur als Fremdwort</h2>



<p>Das Problem ist jedoch nicht rein technischer Natur. Es ist ein kulturelles Versagen, das tief in den Strukturen des öffentlichen Dienstes verankert ist.</p>



<h3 class="wp-block-heading">Der „Gläserne Bürger“ im Bürgerbüro</h3>



<p>Jeder kennt die Situation: Sie sitzen im Bürgerbüro, ein großer Raum, mehrere Schreibtische. Während Sie Ihr Anliegen vortragen, können Sie problemlos mithören, warum der Herr am Nachbartisch eine Gewerbeuntersagung erhält. Schlimmer noch ist die physische IT-Sicherheit:</p>



<ul class="wp-block-list">
<li>Bildschirme sind oft so ausgerichtet, dass Wartende den Inhalt mitlesen können.</li>



<li>Verlassen Mitarbeitende den Platz, wird der PC nicht gesperrt (Windows-Taste + L ist vielen unbekannt).</li>



<li>Bürotüren stehen offen, während sensible Akten auf den Tischen liegen.</li>
</ul>



<p>Datenschutzbelehrungen finden zwar statt, werden aber oft als bürokratische Pflichtübung wahrgenommen. Es fehlt das Verständnis, dass Datenschutz kein Formular ist, das man abheftet, sondern eine tägliche Praxis. Eine Ausrede die auch gerne genutzt wird ist, dass die Mitarbeitenden ja alle zur Verschwiegenheit verpflichtet sind. </p>



<h3 class="wp-block-heading">Zitate und Expertenmeinungen zur Verwaltungskultur</h3>



<p>Die Defizite in der digitalen Kompetenz und der Kultur der öffentlichen Verwaltung sind bekannt. In meinem Artikel <em>„Wir brauchen einen Kulturwandel in der Verwaltung“</em> habe ich bereits darauf hingewiesen, dass Technik allein keine Probleme löst, wenn das Mindset fehlt:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>&#8222;Es reicht nicht, analoge Prozesse einfach nur digital abzubilden. Wir müssen verstehen, dass Digitalisierung eine Änderung der Arbeitsweise erfordert.&#8220;</em> &gt; (Vgl. <a href="https://blog.grams-it.com/2022/02/28/meine-meinung-spd-digitalsprecher-wir-brauchen-einen-kulturwandel-in-der-verwaltung/">Blog Grams-IT: Kulturwandel in der Verwaltung</a>)</p>
</blockquote>



<p>Auch die starre Haltung, Veränderungen abzuwehren, trägt zur Unsicherheit bei. Der Satz „Das haben wir schon immer so gemacht“ ist der größte Feind der IT-Sicherheit. Veraltete Prozesse werden beibehalten, weil man sie kennt – auch wenn sie unsicher sind.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>&#8222;Der Digitalisierungskiller Nr. 1 ist die Weigerung, alte Zöpfe abzuschneiden. Fortschritt wird aktiv ausgebremst.&#8220;</em> &gt; (Vgl. <a href="https://blog.grams-it.com/2025/04/27/der-digitalisierungskiller-haben-wir-schon-immer-so-gemacht-wie-die-oeffentliche-verwaltung-fortschritt-ausbremst/">Blog Grams-IT: Der Digitalisierungskiller</a>)</p>
</blockquote>



<h3 class="wp-block-heading">Eine tickende Zeitbombe</h3>



<p>Die Kombination aus veralteter Technik, ungeschultem Personal und einer Kultur der Sorglosigkeit macht kleine Kommunen zum idealen Ziel für Cyberangriffe. Wir stehen hier an einem Scheideweg. Ohne massive Investitionen in Schulung und Professionalisierung (z.B. durch interkommunale Zusammenarbeit bei der IT) steuern wir auf den Kollaps der digitalen Daseinsvorsorge zu.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>&#8222;Der öffentliche Dienst steht am Scheideweg. Es ist eine tickende Zeitbombe, wenn wir Personal und Sicherheit nicht endlich priorisieren.&#8220;</em> &gt; (Vgl. <a href="https://blog.grams-it.com/2025/09/17/die-tickende-zeitbombe-warum-der-oeffentliche-dienst-am-scheideweg-steht/">Blog Grams-IT: Die tickende Zeitbombe</a>)</p>
</blockquote>



<p>Weitere Hintergründe zur schleppenden Digitalisierung finden Sie auch in meiner Analyse: <a href="https://blog.grams-it.com/2024/11/30/die-oeffentliche-verwaltung-ein-schlusslicht-in-der-digitalisierung/">Die öffentliche Verwaltung – ein Schlusslicht in der Digitalisierung</a>.</p>



<h2 class="wp-block-heading">Fazit: Es muss sich etwas ändern</h2>



<p>Der Vorfall in Kipfenberg ist peinlich für die Gemeinde, aber er ist symptomatisch für ganz Deutschland. Solange wir in über 90 % der Kommunen Verwaltungsfachangestellte dazu zwingen, nebenbei IT-Admin zu spielen, werden wir solche Schlagzeilen immer wieder lesen.</p>



<p><strong>Was muss passieren?</strong></p>



<ol class="wp-block-list">
<li><strong>Professionalisierung:</strong> IT gehört in die Hände von Fachpersonal, notfalls durch Zusammenschluss mehrerer kleiner Gemeinden zu IT-Zweckverbänden.</li>



<li><strong>Schulung:</strong> Datenschutzschulungen dürfen keine Alibi-Veranstaltungen sein.</li>



<li><strong>Mentalitätswandel:</strong> IT-Sicherheit muss Chefsache werden und darf nicht als Kostenfaktor, sondern als Daseinsvorsorge begriffen werden.</li>
</ol><p>Der Beitrag <a href="https://blog.grams-it.com/2025/12/26/datenschutz-gau-in-der-verwaltung-warum-festplattenfunde-nur-die-spitze-des-eisbergs-sind/">Datenschutz-GAU in der Verwaltung: Warum Festplattenfunde nur die Spitze des Eisbergs sind</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Neuer Entwurf: NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG</title>
		<link>https://blog.grams-it.com/2025/06/21/neuer-entwurf-nis-2-umsetzungs-und-cybersicherheitsstaerkungsgesetz-nis2umsucg-2/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=neuer-entwurf-nis-2-umsetzungs-und-cybersicherheitsstaerkungsgesetz-nis2umsucg-2</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sat, 21 Jun 2025 18:09:49 +0000</pubDate>
				<category><![CDATA[Deutschland]]></category>
		<category><![CDATA[Europäische Union]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[KRITIS]]></category>
		<category><![CDATA[NIS-2]]></category>
		<category><![CDATA[Politik]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=570</guid>

					<description><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="NIS-2" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2.jpg 1024w, https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2-300x300.jpg 300w, https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2-150x150.jpg 150w, https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2-768x768.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Nachdem letzte Referentenentwurf vom 26.05.2025 war, ist nun eine neue Version an die Öffentlichkeit gelangt und wieder bei der AG KRITIS zur Verfügung gestellt worden. Nach sorgfältiger Prüfung der Dokumente Im Folgenden finden Sie eine detaillierte Auswertung der Änderungen, die im neueren Dokument 2 zu finden sind: I. Allgemeine und Strukturelle Änderungen II. Spezifische Inhaltsänderungen [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/06/21/neuer-entwurf-nis-2-umsetzungs-und-cybersicherheitsstaerkungsgesetz-nis2umsucg-2/">Neuer Entwurf: NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="NIS-2" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2.jpg 1024w, https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2-300x300.jpg 300w, https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2-150x150.jpg 150w, https://blog.grams-it.com/wp-content/uploads/2025/06/NIS-2-768x768.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Nachdem letzte <a href="https://blog.grams-it.com/2025/06/07/neuer-entwurf-nis-2-umsetzungs-und-cybersicherheitsstaerkungsgesetz-nis2umsucg/" title="Neuer Entwurf: NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG">Referentenentwurf vom 26.05.2025</a> war, ist nun eine neue Version an die Öffentlichkeit gelangt und wieder bei der <a href="https://ag.kritis.info/2025/06/21/referentenentwurf-des-bmi-nis-2-umsetzungs-und-cybersicherheitsstaerkungsgesetz-nis2umsucg/" target="_blank" rel="noopener" title="">AG KRITIS zur Verfügung gestellt</a> worden.</p>



<p>Nach sorgfältiger Prüfung der Dokumente </p>



<ul class="wp-block-list">
<li>&#8222;20250526-RefE-NIS2.pdf&#8220; (im Folgenden &#8222;Dokument 1&#8220;) und </li>



<li>&#8222;20250602-RefE-NIS2.pdf&#8220; (im Folgenden &#8222;Dokument 2&#8220;), wobei Dokument 2 die neuere Version darstellt, sowie der Formulierungshilfe </li>



<li>&#8222;241202-FH-NIS2UmsuCG-mit-Aend.BT-Druck.pdf&#8220; (im Folgenden &#8222;Dokument 3&#8220;) als Kontext für legislative Überarbeitungen, lassen sich mehrere wichtige Änderungen in Dokument 2 im Vergleich zu Dokument 1 feststellen.</li>
</ul>



<p>Im Folgenden finden Sie eine detaillierte Auswertung der Änderungen, die im neueren Dokument 2 zu finden sind:</p>



<p><strong>I. Allgemeine und Strukturelle Änderungen</strong></p>



<ul class="wp-block-list">
<li><strong>Änderung im Titel des Referentenentwurfs</strong>:
<ul class="wp-block-list">
<li>Dokument 1 trägt im Titel die Bezeichnung &#8222;Referentenentwurf des Bundesministeriums des Innern <strong>und für Heimat</strong>&#8222;.</li>



<li>Dokument 2 hingegen verwendet die Bezeichnung &#8222;Referentenentwurf des Bundesministeriums des Innern&#8220;.</li>



<li><strong>Änderung</strong>: Der Zusatz &#8222;<strong>und für Heimat</strong>&#8220; wurde aus dem Titel des Referentenentwurfs entfernt. Diese Anpassung ist auch konsistent in den Texten beider Dokumente zu finden, wo &#8222;Bundesministerium des Innern und für Heimat&#8220; durch &#8222;Bundesministerium des Innern&#8220; ersetzt wird, z.B. in Verordnungsermächtigungen und Berichtspflichten.</li>
</ul>
</li>



<li><strong>Streichung eines gesamten Änderungsartikels und kaskadierende Neunummerierung</strong>:
<ul class="wp-block-list">
<li>Dokument 1 enthielt als <code>Artikel 4</code> die &#8222;Änderung der Besonderen Gebührenverordnung des Bundesministeriums des Innern, für Bau und Heimat&#8230;&#8220;.</li>



<li>Dokument 2 <strong>enthält diesen spezifischen Artikel 4 nicht mehr</strong> in seiner Auflistung der Änderungsartikel. Stattdessen wird der ursprüngliche <code>Artikel 5</code> in Dokument 1 zu <code>Artikel 4</code> in Dokument 2.</li>



<li><strong>Änderung</strong>: Dieser Artikel wurde vollständig aus dem Entwurf entfernt. Dies führt zu einer <strong>kaskadierenden Neunummerierung aller nachfolgenden Artikel</strong> im gesamten Gesetzestext von Dokument 2 im Vergleich zu Dokument 1 (z.B. wird Artikel 5 in Dokument 1 zu Artikel 4 in Dokument 2, Artikel 6 zu Artikel 5, und so weiter). Dokument 3 bestätigt die Aufhebung von Artikel 4 in der neueren Version.</li>
</ul>
</li>



<li><strong>Umfassende Streichung von Schlussartikeln zur KRITIS-Umsetzung</strong>:
<ul class="wp-block-list">
<li>Dokument 1 listete am Ende der Änderungsartikel zusätzliche Bestimmungen wie &#8222;Artikel 30 Weitere Änderung des Telekommunikationsgesetzes&#8220;, &#8222;Artikel 31 Weitere Änderung der Außenwirtschaftsverordnung&#8220; und &#8222;Artikel 32 Weitere Änderung des BSI-Gesetzes&#8220; auf, gefolgt von &#8222;Artikel 33 Inkrafttreten, Außerkrafttreten&#8220;.</li>



<li>Dokument 2 <strong>streicht diese Artikel vollständig</strong>. Der Artikel &#8222;Inkrafttreten, Außerkrafttreten&#8220; wird zum neuen und einzigen <code>Artikel 30</code> am Ende des Gesetzes.</li>



<li><strong>Änderung</strong>: Diese signifikante Änderung bedeutet, dass die Implementierung des KRITIS-Dachgesetzes und die damit verbundenen Anpassungen nicht mehr innerhalb dieses spezifischen Entwurfs des NIS-2-Umsetzungsgesetzes erfolgen. Die Begründung in Dokument 3 bestätigt, dass frühere Vorschriften zur Bestimmung von Betreibern kritischer Anlagen entfallen sind, da sie nun über Verweise in das KRITIS-Dachgesetz geregelt werden.</li>
</ul>
</li>
</ul>



<p><strong>II. Spezifische Inhaltsänderungen</strong></p>



<ul class="wp-block-list">
<li><strong>Erweiterung der Anordnungsbefugnis in § 10 BSI-Gesetz (Artikel 1)</strong>:
<ul class="wp-block-list">
<li>Obwohl § 10 &#8222;Anordnungen von Maßnahmen zur Abwendung oder Behebung von Sicherheitsvorfällen&#8220; in den bereitgestellten Inhaltsübersichten der Dokumente 1 und 2 nicht explizit aufgeführt ist, deutet die Begründung in Dokument 3 auf seine Existenz und eine wesentliche Änderung hin.</li>



<li>Dokument 3 beschreibt eine <strong>Ausweitung der Anordnungsbefugnis des Bundesamtes auf Sicherheitsvorfälle allgemein, statt der Begrenzung auf „gegenwärtige“ Sicherheitsvorfälle</strong> in § 10 BSI-Gesetz. Diese Ausweitung entspricht den Vorgaben von Artikel 32 Absatz 4 Buchstabe b der NIS-2-Richtlinie.</li>



<li><strong>Änderung</strong>: Die Befugnisse des Bundesamtes, Anordnungen zur Abwehr oder Behebung von Sicherheitsvorfällen zu erlassen, wurden in ihrer Reichweite deutlich vergrößert, von &#8222;gegenwärtigen&#8220; auf &#8222;allgemeine&#8220; Sicherheitsvorfälle.</li>
</ul>
</li>



<li><strong>Erweiterung der IT-Sicherheitsanforderungen in § 44 Absatz 1 (BSI-Gesetz)</strong>:
<ul class="wp-block-list">
<li>Dokument 1 forderte in § 44 Absatz 1, dass &#8222;Die Einrichtungen der Bundesverwaltung Mindestanforderungen&#8230; erfüllen. Die Mindestanforderungen ergeben sich aus den BSI-Standards und dem IT-Grundschutz Kompendium&#8230; sowie die jeweils geltenden Fassungen aus denr Mindeststandards für die Sicherheit in der Informationstechnik des Bundes&#8230;&#8220;. Zudem enthielt § 44 Absatz 2 eine spezifische Verpflichtung für &#8222;Das Bundeskanzleramt und die Bundesministerien&#8220;, die BSI-Standards und das IT-Grundschutz-Kompendium einzuhalten. Für Gerichte und Verfassungsorgane hatten die Vorschriften empfehlenden Charakter.</li>



<li>Dokument 2 strafft in § 44 Absatz 1 die Formulierung und legt fest, dass &#8222;Die Einrichtungen der Bundesverwaltung Mindestanforderungen&#8230; erfüllen. Die Mindestanforderungen ergeben sich aus den BSI-Standards und dem IT-Grundschutz Kompendium (IT-Grundschutz) sowie aus den Mindeststandards für die Sicherheit in der Informationstechnik des Bundes (Mindeststandards).&#8220;. <strong>Der Absatz 2, der spezifische Anforderungen für das Bundeskanzleramt und die Bundesministerien enthielt, ist in Dokument 2 nicht mehr vorhanden</strong>. Die Begründung in Dokument 2 stellt klar, dass der IT-Grundschutz nun für &#8222;die <strong>Einrichtungen der Bundesverwaltung</strong> mittelbar Gesetzesrang&#8220; erhält, wohingegen in Dokument 1 dies noch auf &#8222;die Bundesministerien und das Bundeskanzleramt&#8220; begrenzt war. Zudem wird der Satz, der Gerichten und Verfassungsorganen einen empfehlenden Charakter einräumte, in Dokument 2 gestrichen.</li>



<li><strong>Änderung</strong>: Dies stellt eine <strong>wesentliche Ausweitung der verbindlichen IT-Sicherheitsvorgaben auf die gesamte Bundesverwaltung</strong> dar, nicht nur auf die höchsten Behörden. Die Mindeststandards und der IT-Grundschutz erhalten für alle Einrichtungen der Bundesverwaltung mittelbar Gesetzesrang. Auch die vorherige Ausnahmeregelung für Gerichte und Verfassungsorgane entfällt, was ihre Position bezüglich der Verbindlichkeit dieser Vorgaben ändert.</li>
</ul>
</li>



<li><strong>Einführung eines neuen Absatzes zur Meldebestätigung und Unterstützung in § 168 Telekommunikationsgesetz (TKG) (Artikel 26)</strong>:
<ul class="wp-block-list">
<li>Dokument 1 enthält detaillierte Regelungen zur Meldung von Sicherheitsvorfällen in § 168 Absatz 1 bis 3 TKG, einschließlich Fristen für Erst- und Abschlussmeldungen. Es fehlt jedoch eine explizite Regelung zur Bestätigung des Meldungseingangs oder zur Unterstützung durch das BSI.</li>



<li>Dokument 2 <strong>fügt einen neuen Absatz 5 in § 168 TKG ein</strong>: Dieser verpflichtet die Bundesnetzagentur, den Meldepflichtigen unverzüglich und nach Möglichkeit innerhalb von 24 Stunden nach der frühen Erstmeldung eine Bestätigung über den Eingang der Meldung zu übermitteln. Zudem kann das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf Ersuchen der Verpflichteten zusätzliche technische Unterstützung, Orientierungshilfen oder operative Beratung zu Abhilfemaßnahmen leisten.</li>



<li><strong>Änderung</strong>: Diese Ergänzung stellt eine Verbesserung des Meldeverfahrens dar, indem sie die Bestätigung des Meldungseingangs standardisiert und die Möglichkeit der technischen Unterstützung durch das BSI bei der Bewältigung von Sicherheitsvorfällen formalisiert.</li>
</ul>
</li>



<li><strong>Erweiterung der Bußgeldtatbestände in § 65 Absatz 2 (BSI-Gesetz)</strong>:
<ul class="wp-block-list">
<li>Dokument 1 listet in § 65 Absatz 2 verschiedene Ordnungswidrigkeiten auf.</li>



<li>Dokument 2 <strong>erweitert und präzisiert mehrere Bußgeldtatbestände</strong>:
<ul class="wp-block-list">
<li><strong>Erweiterung von Nummer 1</strong>: Die Liste der Verweise auf Vorschriften, deren Zuwiderhandlung eine Ordnungswidrigkeit darstellt, wird in Dokument 2 unter Nummer 1 erheblich ausgedehnt, um Verstöße gegen Anweisungen zur Umsetzung von Risikomanagementmaßnahmen oder Berichtspflichten gemäß NIS-2-Richtlinie zu ahnden.</li>



<li><strong>Strukturelle Änderung bei der Meldung von Registrierungsdaten</strong>: Der eigenständige Bußgeldtatbestand aus Dokument 1, <code>Nummer 8</code> (&#8222;entgegen § 34 Absatz 2 das Bundesamt nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig unterrichtet&#8220;), wird in Dokument 2 entfernt. Die Pflicht zur Übermittlung von Änderungen der Registrierungsdaten gemäß § 34 Absatz 1 ist nun explizit in <code>Nummer 6</code> enthalten, die bereits die Registrierungspflichten abdeckt. Dies ist eine Konsolidierung der Tatbestände.</li>



<li><strong>Einführung eines neuen Tatbestands zur Zertifikatsnutzung</strong>: Dokument 2 führt die <strong>neue Nummer 14</strong> in § 65 Absatz 2 ein. Diese sanktioniert die Verwendung von Zertifikaten, Erklärungen oder Kennzeichen entgegen den Vorschriften, z.B. widerrufenen Cybersicherheitszertifikaten oder ungültig erklärten EU-Konformitätserklärungen gemäß § 52 Absatz 2 Satz 4, § 53 Absatz 1 Satz 4, § 54 Absatz 6 Satz 2 oder § 55 Absatz 4 Satz 1 BSI-Gesetz. Die Begründung bestätigt, dass dies ein neuer Bußgeldtatbestand ist, der das Missbrauchspotenzial ahnden soll.</li>
</ul>
</li>



<li><strong>Änderung</strong>: Diese Erweiterungen der Bußgeldvorschriften zielen darauf ab, die <strong>Durchsetzung der neuen und präzisierten Cybersicherheitsanforderungen, Anweisungsbefugnisse und Meldepflichten sowie die korrekte Nutzung von Zertifizierungen zu stärken</strong>.</li>
</ul>
</li>
</ul>



<p><strong>III. Änderungen, die im Vergleich zu späteren Entwürfen/Dokument 3 relevant wären, aber nicht zwischen Dokument 1 und 2 sichtbar sind (da Dokument 2 noch zu früh datiert ist)</strong></p>



<p>Es ist wichtig zu betonen, dass die in Dokument 3 sichtbaren, teils weitreichenden Änderungen (z.B. im Detail von § 41 (Prüfung des Einsatzes kritischer Komponenten) oder der Vorrangigkeit des Atomgesetzes) <strong>nicht in Dokument 2 enthalten</strong> sind. Dokument 2 ist ein früherer Referentenentwurf als der &#8222;Entwurf&#8220; im Vergleich von Dokument 3. Daher reflektiert Dokument 2 noch nicht alle späteren legislativen Anpassungen, die in Dokument 3 als &#8222;Beschlüsse des 4. Ausschusses&#8220; dargestellt werden.</p>



<p>Zusammenfassend zeigen die Änderungen in Dokument 2 im Vergleich zu Dokument 1 eine <strong>Konsolidierung und Präzisierung der Zuständigkeiten und Pflichten, eine deutliche Ausweitung der IT-Sicherheitsvorgaben innerhalb der Bundesverwaltung und eine Verschärfung der Sanktionen bei Nichteinhaltung</strong>, während größere strukturelle Verschiebungen im Zusammenhang mit dem KRITIS-Dachgesetz aus diesem spezifischen Entwurf herausgenommen wurden.</p><p>Der Beitrag <a href="https://blog.grams-it.com/2025/06/21/neuer-entwurf-nis-2-umsetzungs-und-cybersicherheitsstaerkungsgesetz-nis2umsucg-2/">Neuer Entwurf: NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
