Securam Consulting Logo

Blackout am Feiertag? – Was Unternehmen aus dem Südeuropa-Stromkollaps lernen müssen

Weitere interessante Beiträge:

?
Cyberangriffe an Feiertagen. Strommasten vor dunklen Wolken

Black­out am Fei­er­tag? – Was Un­ter­neh­men aus dem Süd­eu­ro­pa-Strom­kol­laps lernen müssen

Fei­er­ta­ge wie der 1. Mai stehen vor der Tür – doch Risiken machen keinen Urlaub. Be­son­ders Be­trei­ber kri­ti­scher In­fra­struk­tu­ren wissen: Ein Zwi­schen­fall am Fei­er­tag kann ver­hee­ren­de Folgen haben. Der Strom­aus­fall in Süd­eu­ro­pa zeigt, wie plötz­lich massive Stö­run­gen ein­tre­ten können. Gerade an Fei­er­ta­gen ist schnel­les Handeln bei re­du­zier­ter Per­so­nal­stär­ke ent­schei­dend. Un­ter­neh­men müssen ihr IT-Ri­si­ko­ma­na­ge­ment auf den Prüf­stand stellen und ihre Re­si­li­enz stärken.

Fei­er­ta­ge als Ri­si­ko­fak­tor

Re­du­zier­te Teams, ein­ge­schränk­te Re­ak­ti­ons­fä­hig­keit und ge­ziel­te Cy­ber­an­grif­fe machen Fei­er­ta­ge zu Hoch­ri­si­ko-Zeiten. Eine Studie des Di­gi­tal­ver­ban­des Bitkom zeigt: 86% der Un­ter­neh­men erleben An­grif­fe an Fei­er­ta­gen oder Wo­chen­en­den. Gleich­zei­tig wird das Si­cher­heits­per­so­nal oft hal­biert. Na­tür­li­che Risiken wie Stürme oder Black­outs ver­schär­fen die Lage. Der Strom­aus­fall in Spanien und Por­tu­gal – ver­ur­sacht durch ein sel­te­nes Phä­no­men oder mög­li­cher­wei­se Cy­ber­an­grif­fe – ver­deut­licht: Auch mit Red­un­dan­zen bleibt Wach­sam­keit es­sen­zi­ell.

KRITIS-Be­trei­ber unter Druck

Un­ter­neh­men im Bereich kri­ti­scher In­fra­struk­tu­ren tragen be­son­de­re Ver­ant­wor­tung. Ihr Aus­fall hat gra­vie­ren­de Folgen für Ge­sell­schaft und Wirt­schaft. Zwei Be­dro­hun­gen do­mi­nie­ren:

Strom­aus­fäl­le: Hoch­span­nungs­net­ze reagieren emp­find­lich auf phy­si­sche und di­gi­ta­le An­grif­fe. Be­trei­ber brauchen be­last­ba­re Back­up-Struk­tu­ren und ein­satz­be­rei­te Kri­sen­teams.

Cy­ber­at­tac­ken: Fei­er­ta­ge sind ideale Zeit­punk­te für Hacker­an­grif­fe auf kri­ti­sche Sys­te­me. Ohne 24/7-Mo­ni­to­ring und ein­ge­spiel­te In­ci­dent-Re­spon­se-Pläne ris­kie­ren Un­ter­neh­men schwe­re Schä­den.

Am 28. April 2025 kam es zu einem der schwersten Strom­aus­fäl­le in der Ge­schich­te der Ibe­ri­schen Halb­insel. Bin­nen Sekun­den bra­chen in Spanien und Por­tu­gal große Teile der Strom­ver­sor­gung zu­sam­men. Laut An­ga­ben des spanischen Netz­be­trei­bers REE (Red Eléctrica de España) wur­den zeit­wei­se mehr als 60 % der erzeugten Ener­gie vom Netz ge­nom­men – eine im­men­se Be­las­tung für die In­fra­struk­tur.

Erste Ana­ly­sen deu­ten auf ein sel­te­nes me­teo­ro­lo­gi­sches Phä­no­men hin: so­ge­nann­te in­du­zier­te at­mo­sphä­ri­sche Schwin­gun­gen, aus­ge­löst durch ex­tre­me Tem­pe­ra­tur­schwan­kun­gen, könn­ten Stö­run­gen in Hoch­span­nungs­lei­tun­gen ver­ur­sacht haben.

Pa­ral­lel gab es Spe­ku­la­tio­nen über Cy­ber­an­grif­fe. Be­hör­den schlos­sen diese Mög­lich­keit nicht voll­stän­dig aus, konn­ten sie je­doch auch nicht be­stä­tigen.

Tech­ni­sche De­fek­te, etwa im Be­reich der Netz­syn­chro­ni­sa­ti­on oder Schutz­me­cha­nis­men, könn­ten als be­güns­tigen­de Fak­to­ren eine Rolle ge­spielt haben.

Die Folgen sind ver­hee­rend!

Mas­sive Aus­fäl­le im ge­sam­ten öff­ent­li­chen Leben: U-Bah­nen, Am­peln, Ei­sen­bahn­ver­kehr (über 30.000 eva­ku­ier­te Fahr­gäs­te) und Te­le­kom­mu­ni­ka­ti­on waren be­trof­fen.

Wirt­schaft­li­cher Scha­den: Erste Schät­zun­gen gehen von Mil­li­ar­den­schä­den aus – u.a. durch Pro­duk­tions­stopps, Ver­sor­gungs­un­ter­bre­chun­gen und lo­gis­tische Pro­ble­me. Pa­nik­käu­fe und kurz­fris­tige Ver­sor­gungs­eng­päs­se in be­trof­fe­nen Re­gio­nen.

Kri­sen­maß­nah­men: Na­tio­na­le und eu­ro­pä­ische Be­hör­den ak­tivier­ten Not­fall­plä­ne; die Wie­der­her­stel­lung der Strom­ver­sor­gung ver­lief schritt­wei­se in­ner­halb we­ni­ger Stun­den.

Wie sieht es in Deutsch­land aus? Kann es hier­zu­lan­de zu einem ver­gleich­ba­ren Black­out kom­men?

Laut Bun­des­netz­agen­tur ist ein ver­gleich­ba­rer Black­out in Deutsch­land un­wahr­schein­lich auf­grund re­du­n­dan­ter Netz­struk­tu­ren und so­ge­nann­ter schwarz­start­fä­hi­ger Kraft­wer­ke. Den­noch zeigt der Vor­fall: Ex­trem­wet­ter, tech­ni­sche Ver­sa­gen oder ko­or­di­nier­te Cyber­an­grif­fe kön­nen auch in hoch­ent­wick­el­ten Net­zen zu groß­flä­chi­gen Aus­fäl­len füh­ren. Be­son­ders kri­tisch: Fei­er­ta­ge und Wo­chen­en­den ver­stär­ken die Ver­wund­bar­keit, da we­ni­ger Fach­per­so­nal so­fort ver­füg­bar ist.

Be­trei­ber kri­tisch­er In­fra­struk­tu­ren ste­hen vor be­son­de­ren He­raus­for­de­rung­en. Ihre Di­ens­te – etwa Strom, Was­ser, Ge­sund­heits­ver­sor­gung, Te­le­kom­mu­ni­ka­ti­on – müs­sen mög­lichst aus­fall­si­cher funk­tio­nie­ren, auch wenn die Be­leg­schaft am Fei­er­tag klein ist. Den­noch zeigt die Re­a­li­tät Schwach­stel­len: In Not­fall­pro­ze­du­ren feh­len Fei­er­tags­sze­na­ri­en. Vie­le Not­fall­plä­ne set­zen im­pli­zit vor­aus, dass ge­nug Per­so­nal so­fort ver­füg­bar ist – was an Fei­er­ta­gen nicht der Fall ist.

Zwei Be­dro­hungs­sze­na­ri­en sind be­son­ders ge­fürch­tet:

Groß­flä­chi­ger Strom­aus­fall: Ne­ben tech­ni­schen Pan­nen steigt die Ge­fahr ge­ziel­ter An­grif­fe auf Strom­net­ze. Si­cher­heits­be­hör­den un­ter­su­chen ak­tu­ell, ob hin­ter dem Süd­eu­ro­pa-Black­out ein Ha­cker­an­griff steck­te​. Für En­er­gie­ver­sor­ger und Netz­be­trei­ber heißt das: Sie brau­chen be­last­ba­re Not­fall­me­cha­nis­men, um im Ernst­fall auch mit klei­nem Team hand­lungs­fä­hig zu sein.

Cyber­at­ta­cke auf kri­tische Sys­te­me: Ob Kran­ken­haus oder Ver­kehrs­leit­zen­tra­le – ein ge­ziel­ter Cyber­an­griff kann im Fei­er­tags­be­trieb durch­rut­schen und gro­ßen Scha­den an­rich­ten. An Fei­er­ta­gen könn­ten sol­che An­grif­fe un­ent­deckt blei­ben, bis es zu spät ist. Des­halb brau­chen Be­trei­ber 24/7-Mo­ni­to­ring, au­to­ma­ti­sier­te Alar­me und ein­ge­spiel­te Not­fall­teams, die auch am 1. Mai mo­bi­li­siert wer­den kön­nen.

Fa­zit für kri­tische In­fra­struk­tur

An Fei­er­ta­gen ver­schärft sich das Ri­siko, dass ein ein­zel­ner Vor­fall schnell zur Kri­se es­ka­liert. Des­halb ist ein pro­ak­ti­ves IT-Ri­si­ko­ma­na­ge­ment un­er­läss­lich.

Ein wirk­sames Ri­si­ko­ma­na­ge­ment stützt sich auf be­währte Kern­pro­zes­se. Die we­sent­li­chen Bau­stei­ne sind: Ri­siko­ana­ly­se, Busi­ness Impact Ana­ly­se, Not­fall­ma­na­ge­ment (in­klu­sive Not­fall­plä­ne), Kri­sen­kom­mu­ni­ka­ti­on und Wie­der­her­stel­lungs­stra­te­gi­en. Jeder die­ser Schrit­te muss sorg­fäl­tig ge­plant, um­ge­setzt und re­gel­mä­ßig ak­tua­li­siert wer­den – erst recht im Hin­blick auf Fei­er­tags-Sze­na­ri­en.

Gefahren systematisch erkennen und bewerten

Am Anfang steht die Risiko­analyse. Sie beantwortet die Fragen: Welche Risiken bestehen für unser Unternehmen? Wie wahrscheinlich sind sie und welches Schadens­potenzial tragen sie? Dabei werden alle erdenklichen Bedrohungen erfasst – von Natur­katastrophen über technische Ausfälle bis hin zu Cyber­angriffen oder menschlichem Versagen. Für kritische Infrastrukturen gehören dazu z. B. Stromausfälle, Hacker­angriffe auf Steuerungs­systeme, Sabotage, Pandemie-bedingter Personal­ausfall oder Liefer­engpässe bei wichtigen Ressourcen.

Eine detaillierte Risiko­analyse bildet die Grundlage für alle weiteren Schritte im Notfall­management. Sie schafft Klarheit darüber, gegen welche Szenarien vorrangig Vorkehrungen getroffen werden müssen. Beispiel: Die Analyse könnte ergeben, dass ein Cyber­angriff mit Ransomware wegen früherer Vorfälle hoch wahrscheinlich ist und das Risiko „Daten­verschlüsselung & IT-Ausfall“ das gesamte Unternehmen lahmlegen könnte – kritischer als etwa das Risiko „Blitz­einschlag im Rechen­zentrum“, weil letzteres durch Überspannungs­schutz gemindert ist.

Was steht bei einem Ausfall auf dem Spiel?

Nicht jedes identifizierte Risiko ist gleichermaßen kritisch. Hier kommt die Business Impact Analyse (BIA) ins Spiel. Die BIA untersucht systematisch, welche Prozesse und Ressourcen für das Unternehmen wirklich essenziell sind und welche Folgen deren Ausfall hätte. Kritische Geschäfts­prozesse – also solche, die direkt die Geschäfts­ziele ermöglichen – werden identifiziert. BIA beantwortet zum Beispiel: Welche Abteilungen oder IT-Systeme müssen innerhalb von Stunden wieder funktionieren, weil sonst enorme Schäden drohen? Welche können auch mal ein, zwei Tage stillstehen, ohne dass gleich die Existenz auf dem Spiel steht?

Eine effektive BIA bewertet verschiedene Schadens­szenarien und den zeitlichen Verlauf der Auswirkungen – sie schaut nicht nur, ob ein Prozess wichtig ist, sondern wie lange sein Ausfall tolerierbar wäre (Recovery Time Objective, RTO) und welche Mengen an Datenverlust maximal verkraftbar sind (Recovery Point Objective, RPO).

Gerade für kritische Infrastrukturen gilt: Die wichtigsten Prozesse müssen unter allen Umständen aufrechterhalten oder schnellstmöglich wiederhergestellt werden. Die BIA hilft, diese Prozesse zu benennen und quantifizieren – z. B. der Betrieb einer Leitstelle, eines Klinik-OPs oder einer Netzwerk­knotenstation. Sie zeigt auch die Verflechtungen auf: etwa dass ein Ausfall der IT auch Produktion und Logistik lahmlegt und somit ein eigentlich lokal wirkendes Ereignis (Serverausfall im Rechenzentrum) globale Lieferketten ins Stolpern bringen kann.

Notfallmanagement – vorbereitet in die Krise

Notfall­management bedeutet, sich proaktiv auf den Umgang mit möglichen Krisen vorzubereiten, um im Ernstfall handlungsfähig zu sein. Im Kern umfasst es zwei Aspekte: Notfall­vorsorge (präventive Maßnahmen, um Notfälle zu vermeiden oder abzumildern) und Notfall­planung (konkrete Handlungs­anweisungen, wenn der Notfall tatsächlich eintritt). Das Ergebnis sind typischerweise zwei zentrale Dokumente: ein Notfall­vorsorge­konzept und ein Notfall­handbuch.

Entwicklung von Notfallplänen: Basierend auf den Erkenntnissen aus Risikoanalyse und BIA werden detaillierte Notfall­pläne erstellt. Darin wird festgelegt, wer im Krisenfall was zu tun hat. Klare Anweisungen und Zuständigkeiten für verschiedene Notfall­szenarien müssen definiert sein. Für jedes priorisierte Risiko gibt es einen Aktionsplan: z. B. „Was tun bei komplettem Stromausfall?“ oder „Verfahren bei Cyber-Erpressung/Ransomware“. Ein guter Notfallplan enthält konkrete Maßnahmen: etwa Evakuierungs­pläne (bei Gebäudebrand), Umschalten auf Backup-Systeme (bei IT-Ausfall), alternative Kommunikations­wege (wenn Telefon/Internet tot sind) etc.

Regelmäßige Tests und Übungen: Kein Plan überlebt den ersten Kontakt mit der Realität, wenn er nicht erprobt wurde. Darum müssen Notfallpläne regelmäßig getestet und geübt werden. Mitarbeiter – auch jene, die an Feiertagen vielleicht im Rufbereit­schafts-Team sind – sollten ihre Rollen und Verantwortlichkeiten in Krisen genau kennen. Übungen decken Lücken auf und schärfen das Bewusstsein. Ein Test des Notfallplans vor einem langen Feiertags­wochenende kann zeigen, ob die Alarmierungs­ketten auch funktionieren.

Krisenkommunikation – intern und extern den Überblick bewahren

Eine oft unterschätzte Disziplin des Risiko­managements ist die Krisen­kommunikation. Sie entscheidet mit darüber, ob ein Unternehmen eine Krise halbwegs unbeschadet meistert – oder ob zusätzlich zum eigentlichen Vorfall auch noch Chaos in Information und Reputation entsteht. Eine robuste Kommunikations­strategie ist daher essenziell.

Wieder­her­stel­lungs­stra­te­gien – Rück­kehr zum Normal­be­trieb be­schleu­nigen

Ist die akute Phase über­standen, muss das Unter­nehmen so schnell wie möglich wieder in den Normal­betrieb kommen. Hier greifen die Wieder­her­stel­lungs­stra­tegien, oft auch als Disaster-Recovery-Planung bezeichnet. Dabei handelt es sich um konkrete Ansätze und Maßnahmen, um ausge­fallene Systeme, Daten und Prozesse wieder­her­zustellen.

Ein zentrales Konzept ist die Redundanz: Kritische Komponenten sollten doppelt vorhanden sein, sodass beim Ausfall einer Komponente die andere übernimmt.

Im Falle von Cyber­angriffen (Ransomware) etwa ist ein aktuelles, offline verfügbares Backup das Rettungs­boot, um verschlüsselte Daten wieder­herzustellen. Wieder­her­stellungs­strategie heißt hier, bereits im Voraus fest­zu­legen, wie oft Backups gemacht werden, wo sie aufbewahrt werden und wie schnell sie im Ernstfall einge­spielt werden können.

Für IT-Systeme bedeutet Recovery-Planung auch, Wieder­anlauf­verfahren zu definieren: Welche Systeme müssen in welcher Reihen­folge hoch­gefahren werden? Gibt es Abhängig­keiten (z. B. erst die Daten­bank, dann die Appli­kation)? Solche Pläne verhindern hektisches Ausprobieren im Ernstfall. Doku­mentation ist hier wichtig – oft kennt der eine Admin die Reihenfolge aus dem Effeff, aber was, wenn er gerade im Urlaub ist?

Externe Spezialisten ins Boot holen: Warum Beratung die Resilienz stärkt

Angesichts der komplexen Bedrohungs­lage und der neuen Richt­linien (NIS2/DORA/CER) sollten Unter­nehmen nicht zögern, externe spezia­lisierte IT-Beratungs­unternehmen wie die Securam Consulting GmbH hinzuzuziehen. Externe Experten für IT-Risiko­management und Cyber­security können aus mehreren Gründen den ent­scheidenden Unterschied machen:

Spezialisiertes Know-how: Die Experten des Hamburger IT-Beratungs­unternehmens bringen aktuelles Fach­wissen mit. Sie kennen die neuesten Angriffs­methoden, Sicherheits­standards und Best Practices branchen­übergreifend. Ein internes Team übersieht womöglich bestimmte Risiken – der Blick von außen deckt blinde Flecken auf. Beispiels­weise kann ein spezialisiertes Beratungs­unternehmen mittels Penetrationstest prüfen, ob die Feiertags-Notfall­routine wirklich wasser­dicht ist, oder ob etwa ein Hacker dennoch eine kaum über­wachte Remote-Schnitt­stelle finden würde.

Die Securam Consulting hat jahrzehnte­lange Erfahrungen aus vielen Krisen­szenarien. Die Experten wissen, was in einem echten Ernstfall funktioniert und was nicht. Dieses Erfahrungs­wissen fließt in die Empfehlungen ein – zum Vorteil des Kunden. Ein externer Krisen­manager, der schon Blackouts oder Ransomware-Fälle begleitet hat, kann zum Beispiel wertvolle Hinweise geben, wie man die Wieder­anlauf­phase beschleunigt oder mit Behörden effizient kooperiert.

Zum Abschluss einige konkrete Empfehlungen

Wie Unternehmen – ob KRITIS oder nicht – ihre Resilienz für Feiertage erhöhen können. Diese praxis­nahen Tipps helfen, vorbereitet ins nächste lange Wochenende zu gehen:

  • Notfallteam und Rufbereitschaft einrichten: Stellen Sie frühzeitig ein Kernteam zusammen, das an Feiertagen im Notfall kontaktiert werden kann. Definieren Sie klare Rufbereit­schaften und stellen Sie sicher, dass die Kontakte immer aktuell sind.
  • Feiertags-Szenarien durchspielen: Integrieren Sie Sonder­szenarien in Ihre Notfall­übungen: Was wäre, wenn ein Vorfall am 1. Mai um 3 Uhr morgens passiert?
  • Automatisierte Überwachung und Alarme: Nutzen Sie Technologie, um die reduzierte Personal­decke auszu­gleichen. Implementieren Sie Monitoring-Tools, die ungewöhnliche Vorkommnisse (Netzwerk­traffic, Server­signale, physische Sensoren) sofort erkennen und automatisch Alarm schlagen.
  • Notstrom- und Backup-Systeme testen: Gerade in kritischen Infra­strukturen: Testen Sie kurz vor Feiertagen alle Notstrom­aggregate, USV-Anlagen und Backup-Leitungen. Vergewissern Sie sich, dass wichtige Ersatz­teile (Netzwerk­karten, Server, Router) vorhanden sind.

Fazit

Feiertage wie der 1. Mai sind keine Pause für Bedrohungen – sondern ein Härtetest für das Risiko­management. Unternehmen, die vorbereitet sind, werden Krisen schneller meistern und Resilienz beweisen. Die Securam Consulting unterstützt Unternehmen mit umfassender Beratung bei Risiko­analyse, Notfall­planung, Krisen­kommunikation und IT-Sicherheits­strategien – für eine wider­stands­fähige Zukunft.

Von Anette Hollenbach

13.06.2025

Das könnte auch interessant sein…

BCM: Der unterschätzte Cyber-Schutz

BCM: Schlüssel zur Cybersicherheit in der Lieferkette Cyberangriffe über die Lieferkette gehören zu den größten Risiken für Unternehmen – und stellen Managementstrukturen auf die Probe. Die SECURAM Consulting warnt aktuell vor den Folgen eines Datenlecks bei Adidas:...

IT-Risikomanagement Feiertag

Schützen Sie Ihr Unternehmen zuverlässig vor Cyberangriffen an Feiertagen. Erfahren Sie, wie gezieltes IT-Risikomanagement Feiertage abzusichern.

CVE-Liste Einstellung? – Update

CVE bleibt – aber wie lange? Die USA sichern das CVE-Programm kurzfristig. Warum die Abhängigkeit für deutsche Unternehmen riskant bleibt und welche Alternativen vorbereitet werden sollten.

IT-Sicherheit Hamburg

IT-Sicherheit wird zukünftig von der Binnenalster direkt an den Mittelstand transferiert. Die agile und inhabergeführte Securam Consulting GmbH hat sich im Laufe jahrzehntelanger Geschäftstätigkeit im Bereich der IT- Cybersecurity kontinuierlich weiterentwickelt.

EU KI-Verordnung – Schutzschild oder Stolperstein für die deutsche Wirtschaft?

Der EU AI Act bringt weitreichende Compliance-Pflichten für Unternehmen, insbesondere bei Hochrisiko-KI. Eine frühzeitige Umsetzung von Sicherheits- und Compliance-Strukturen minimiert Haftungsrisiken und stärkt die Wettbewerbsfähigkeit.

Globale Risikoeinschätzung 2025: Explosive Zunahme von IT- und Cyberbedrohungen

Cyber-Risiken sind 2024 die größte Bedrohung für Unternehmen. Die jüngsten Angriffe auf VW und CrowdStrike zeigen, wie verwundbar selbst große Konzerne sind. Wer frühzeitig in IT-Sicherheit investiert, schützt Daten und Wettbewerbsfähigkeit.

Top Cyberattacken 2024: Gefahren und Auswirkungen

Der BSI-Lagebericht 2024 analysiert die aktuelle Cybersicherheitslage in Deutschland und zeigt alarmierende Entwicklungen. Besonders kleine und mittlere Unternehmen, IT-Dienstleister und Kommunen sind zunehmend Ziel von Cyberangriffen. Die Umsetzung der NIS-2-Richtlinie und weiterer Sicherheitsmaßnahmen wird für rund 30.000 Unternehmen verpflichtend, um die IT-Resilienz zu stärken.

Krisenprävention statt Panik: Continuity Management rettet ihre Existenz!

Ein unerwarteter Ausfall kann den gesamten Betrieb lahmlegen. Mit einem starken Business Continuity Management bleiben Unternehmen auch in Krisenzeiten handlungsfähig.

NIS-2 – Bedrohungslage durch Cyberangriffe steigt weiter

Die NIS2-Umsetzung verzögert sich, während die Bedrohungslage durch Cyberangriffe weiter steigt. Unternehmen müssen sich auf neue Sicherheitsanforderungen vorbereiten, auch wenn klare nationale Vorgaben noch fehlen.

Start der NIS2 Richtlinie in Deutschland unklar

Die NIS-2-Richtlinie ist in Deutschland noch nicht umgesetzt, doch Unternehmen könnten bereits an EU-Standards gebunden sein. Die rechtliche Unsicherheit wächst, während ein Vertragsverletzungsverfahren droht.