Zurück
Fachartikel
14.4.2026

Cybersicherheit von Batteriegroßspeichern: Der Schlüssel zur stabilen Energieinfrastruktur

Lesedauer:
6 Min.

Es ist 3 Uhr morgens in Süddeutschland. Ein Hacker verschafft sich Zugang zum Steuerungssystem eines Kraftwerks. Binnen Minuten gerät die Anlage außer Kontrolle und speist ungeplant zu viel Leistung ins Netz ein. Die Instabilität weitet sich erst auf das lokale Verteilnetz und dann darüber hinaus aus. Ein Dominoeffekt bahnt sich an. Es ist ein Szenario, das an Marc Elsbergs Bestseller „Blackout” erinnert, einen Thriller über einen europaweiten Stromausfall durch Cyberangriffe.

Doch wie realistisch ist das? Mit der Energiewende wird diese Ungewissheit immer größer. Abertausende neue, miteinander vernetzte Systeme von Elektro-Ladestationen, dezentrale Erzeugungsanlagen wie Solar- und Windkraftanlagen, bis hin zu privaten, industriellen und eben netzgebundenen Batteriespeichern werden ans Netz gebracht und digital vernetzt. Jede Schnittstelle ist ein potenzielles Einfallstor. Was bisher ein theoretisches Risiko war, wird zur realen Herausforderung. Cybersicherheit entwickelt sich vom technischen Detail zur Systemfrage.

Die gute Nachricht: Solche Szenarien sind kategorisch vermeidbar. Mit von Anfang an durchdachter Planung, kommunikationstechnischen und physischen Schutzmaßnahmen und geregelten Risikomanagementprozessen auf der Grundlage von klaren regulatorischen Rahmenbedingungen lassen sich Batteriespeicher und die gesamte Energieinfrastruktur wirksam schützen. Die Energiewende ist nicht nur eine Frage neuer Technologien, sondern auch eine Frage ihrer sicheren Integration in ein zunehmend digitalisiertes und vernetztes System.

Cybersicherheit als Fundament der Energiewende

Die Energiewende in Deutschland wird von vier zentralen Entwicklungen geprägt: Dezentralisierung und Zubau der Erzeugungskapazität, Digitalisierung, Netzausbau und Flexibilisierung. Wo früher wenige zentrale Großkraftwerke die Versorgung sicherten, entsteht heute ein hochkomplexes Geflecht aus Millionen dezentraler Erzeugungs-,Verbrauchs- und Speicheranlagen.

Der Ausbau von Photovoltaik- und Windkraftanlagen nimmt stetig zu. Gleichzeitig steigt der Bedarf an Flexibilität im Stromnetz, und zwar sowohl auf der Verbrauchs- als auch auf der Erzeugungsseite. Dabei spielen Batteriespeichersysteme eine Schlüsselrolle. Sie speichern überschüssige Energie, glätten Erzeugungsspitzen und stabilisieren das Netz.

Diese wachsende Vernetzung schafft jedoch auch neue Herausforderungen für die Sicherheit. Batteriespeicher sind eng in die IT- und Betriebstechnologie (OT) der Energieinfrastruktur eingebunden. SCADA-Systeme (Supervisory Control and Data Acquisition), Energiemanagementsysteme (EMS) und Batteriemanagementsysteme (BMS) kommunizieren in Echtzeit mit Netzbetreibern, Marktplattformen und Servicepartnern. Damit wird Cybersicherheit von Anfang an – von der Projektierung über den Bau bis zum laufenden Betrieb – zum integralen Bestandteil der Anlagenplanung.

Regulatorische Einordnung:  Batteriespeicheranlagen als kritische Infrastruktur

Batteriespeicheranlagen werden in Deutschland je nach Größe und Funktion als kritische Infrastruktur (KRITIS) eingestuft. Die BSI-Kritisverordnung definiert klare Schwellenwerte: Anlagen ab 104 MW installierter Nettoleistung fallen automatisch darunter. Auch kleinere Anlagen können als KRITIS gelten, wenn sie für Schwarzstart kontrahiert sind oder für die Erbringung von Primärregelleistung präqualifiziert wurden.

Das regulatorische Rahmenwerk hat sich 2025 deutlich verschärft. Mit dem im Dezember in Kraft getretenen NIS-2-Umsetzungsgesetz und der Novellierung des BSI-Gesetzes gelten erweiterte Anforderungen an Cyber-Security-Maßnahmen und Risikomanagement. Betroffene Einrichtungen müssen sich beim BSI registrieren und unterliegen umfassenden Meldepflichten sowie Governance-Vorgaben, die die Verantwortung bis auf Managementebene verankern. Das vom Bundestag im Januar 2026 beschlossene KRITIS-Dachgesetz erweitert den Fokus zusätzlich auf physischen Schutz, Störungsüberwachung und Meldeketten.

Auf technischer Ebene ist die Normenreihe IEC 62443 zur Cybersicherheit industrieller Automatisierungs- und Steuerungssysteme ein zentraler Standard. Sie definiert technische, organisatorische und prozessuale Anforderungen für Hersteller, Integratoren und Betreiber – insbesondere für SCADA-Systeme von Speicheranlagen, womit eine inhärente Cybersicherheit auf Komponentenebene geschaffen werden soll.

Angriffsvektoren und Folgen unzureichender Sicherheit

Bei Batteriespeicheranlagen existieren mehrere kritische Angriffsvektoren. IT- und OT-Systeme wie SCADA, EMS und BMS sind über Netzwerkverbindungen erreichbar – oft auch über Fernzugriffe, die für Wartung und Betrieb notwendig sind. Angreifer könnten versuchen, über kompromittierte Remote-Zugänge Steuerungsbefehle zu manipulieren, Firmware zu verändern oder sensible Betriebsdaten abzugreifen.

Die Folgen reichen von Netzinstabilitäten – wenn Speicher unkontrolliert Leistung einspeisen oder abziehen – über physische Schäden an Batteriemodulen durch gezielte Überladung bis hin zu wirtschaftlichen Verlusten durch Ausfallzeiten und Vertrauensschäden. Weltweit haben Angriffe auf kritische Energieinfrastruktur in der Vergangenheit gezeigt, dass unzureichende Sicherheitsmaßnahmen reale Konsequenzen haben können.

Diese Risiken sind jedoch beherrschbar. Mit den richtigen Schutzmaßnahmen, einer durchdachten Netzwerkarchitektur und kontinuierlichem Monitoring lassen sich Angriffe verhindern oder zumindest frühzeitig erkennen, geeignete Maßnahmen zur Beherrschung des Angriffs ergreifen und schlussendlich abwehren.

Best Practices: Cybersicherheit bei Kyon Energy

Kyon Energy verfolgt bei allen Projekten das Prinzip “Security by Design”. Sicherheit wird nicht nachträglich aufgesetzt, sondern ist von Anfang an in Technik, Prozesse und Organisation sowie der Auswahl von Lieferanten eingebettet. Die Herausforderung liegt darin, unterschiedlichen Stakeholdern Servicepartnern, BESS-Lieferanten, Netzbetreibern, Vermarktern – kontrollierten Zugriff zu ermöglichen, während gleichzeitig höchste Sicherheitsstandards gewahrt bleiben.

Physische Anlagensicherheit

Cybersicherheit beginnt mit physischem Schutz. Alle unsere Anlagen werden durch robuste Umzäunungen gesichert und videoüberwacht, wobei Kamerasignale direkt an das SCADA-System angebunden sind. Zutrittskontrollen mit vorheriger Authentifizierung stellen sicher, dass nur autorisierte Personen die Anlage betreten.

Die Betriebsgebäude, in denen IT- und Anlagenequipment untergebracht ist, sind zusätzlich abgeschlossen. Die USB-Ports sind verplombt oder verschlossen und die Ethernet-Ports sind fest zugewiesen, um zu verhindern, dass unbefugte Geräte oder Datenträger manipuliert werden. Alle Zugänge und Öffnungen der Batteriekomponenten sind verschlossen und die Gehäuse sind aus Stahl gefertigt, sodass eine Manipulation von außen nahezu unmöglich ist. Die Komponenten sind mit ausreichendem Abstand zum Zaun positioniert und die Kabel verlaufen unterirdisch.

IT- und Netzwerksicherheit

Auf IT-Ebene setzt Kyon Energy auf strikte Netzwerktrennung. Das Anlagennetzwerk ist vom Unternehmensnetzwerk getrennt. Ein Datenaustausch findet ausschließlich über eine dedizierte, verschlüsselte VPN-Verbindung statt. Innerhalb der Anlagenarchitektur werden klare Zonen mit Medienbrüchen definiert, wo notwendig. Kommunikationsverbindungen sind redundant ausgelegt, um Ausfallsicherheit zu erhöhen.

Cybersicherheit beginnt bereits in der Lieferkette: Wir setzen ausschließlich auf sichere Komponenten europäischer Hersteller – Datenaggregatoren, Router, Gateways und VPN-Lösungen, die Kommunikation und Steuerung ermöglichen.  Beispielsweise sind die SCADA-Komponenten in Kyon Energy-Projekten konform zur Norm IEC 62443, die internationale Standards für industrielle Cybersicherheit definiert. Die Zugehörigkeit zu TotalEnergies gibt zusätzliche Sicherheit. Als globaler Energiekonzern mit langjähriger Expertise in Energiesystemen bringt TotalEnergies erprobte Standards und Best Practices ein, die die Anlagensicherheit weiter stärken.

Der Zugriff für externe Partner wie Operations & Maintenance-Dienstleister, Netzbetreiber oder Trader erfolgt ausschließlich über Firewall-gesicherte Verbindungen. Diese Partner können zwar Steuerbefehle senden, aber nur über kontrollierte und protokollierte Kanäle.

Zentrales Asset Management und Monitoring

Alle Anlagendaten und Zugriffsmechanismen laufen bei uns in einer unternehmenseigenen Cloud zusammen, die in Europa gehostet wird. Über diese zentrale, gesicherte Plattform können die verschiedenen Stakeholder auf ihre jeweils benötigten Daten zugreifen. Dabei gilt das Prinzip der Datensparsamkeit. Jeder sieht nur, was er tatsächlich für seine eigenen Aufgaben benötigt.

Über das unternehmenseigene Monitoring werden alle Anlagenparameter in Echtzeit überwacht. Bei Abweichungen oder Incidents werden automatisch Warnungen ausgegeben. Im Falle eines Sicherheitsvorfalls startet umgehend der Risikomanagementprozess. Betroffene Bereiche werden isoliert oder abgeschaltet, parallel erfolgt umgehend die Suche und Behebung der Ursache. Falls notwendig, werden Cyberbedrohungen an die zuständigen Behörden gemeldet.

Das Ziel ist präventive Sicherheit. Systeme werden so feinjustiert, dass Anomalien und Abweichungen frühzeitig erkannt werden, bevor sie zu Problemen führen könnten, auch wenn diese schlussendlich in keinem Zusammenhang mit einer Cyber-Bedrohung stehen sollten. Prävention steht vor Reaktion. So wird unter anderem der gesamte Datenverkehr kontinuierlich überwacht, um Anomalien frühzeitig zu erkennen.

Cybersicherheit als Grundvoraussetzung der Energiewende

Das eingangs beschriebene Blackout-Szenario bleibt Fiktion, wenn die Anlagensicherheit in allen Domänen und vor allem hinsichtlich Cybersicherheit ernst genommen wird. Die Energiewende ist ohne digitale Vernetzung nicht denkbar, und mit der Vernetzung steigt die Notwendigkeit robuster Schutzmaßnahmen. Batteriespeicheranlagen sind dabei nur ein Teil eines größeren Bildes. Die gesamte Energieinfrastruktur – von Windparks über Photovoltaik-Anlagen bis hin zu intelligenten Netzen oder Smart Metern – muss gegen Cyber-Bedrohungen abgesichert werden. Nur durch einen ganzheitlichen Ansatz, der Technik, Organisation, Regulierung und Unternehmenskultur miteinander verbindet, lässt sich das notwendige Schutzniveau erreichen.

Cybersicherheit ist dabei zur Gemeinschaftsaufgabe geworden. Die regulatorischen Rahmenbedingungen entwickeln sich dabei stetig weiter – parallel dazu professionalisiert sich der branchenweite Austausch. Formate wie UP KRITIS und die Allianz für Cybersicherheit bringen Betreiber, Hersteller, Dienstleister und Behörden zusammen. Gemeinsam bündeln sie Erfahrungen und Bedrohungslagen und übersetzen diese in praxistaugliche Empfehlungen.

Die Energiewirtschaft selbst treibt diesen Prozess voran. Der BDEW etwa veröffentlicht Leitlinien zu IT/OT-Sicherheitsanforderungen, die insbesondere die kritischen Schnittstellen zwischen Leitwarte/SCADA, Dienstleistern und Netzbetreibern behandeln.  Diese reichen vom „Security by Design” in der Lieferkette über das Incident-Handling bis zum Meldewesen im Betrieb.

Dieser Ansatz prägt auch unsere Arbeit: Bei Kyon Energy und TotalEnergies verfolgen wir das Ziel, eine nachhaltige und sichere Energiezukunft zu gestalten. Unsere Anlagen sind von Anfang an auf Sicherheit ausgelegt – technisch, organisatorisch und kulturell. Wir wollen zeigen: Vor Cyber-Bedrohungen muss man keine Bedenken haben, wenn man bewusst und vorausschauend damit umgeht und alle notwendigen Maßnahmen umsetzt.

Für die Energiewende ist das Vertrauen in Technologie, Betreiber und die Sicherheit der Energieinfrastruktur entscheidend. Cybersicherheit ist der Schlüssel zu diesem Vertrauen und damit der Schlüssel zu einer erfolgreichen Energiewende.

Ansehen & Download
Dokument ansehen