{"id":10,"date":"2025-08-14T17:52:20","date_gmt":"2025-08-14T15:52:20","guid":{"rendered":"https:\/\/bess-security.com\/?page_id=10"},"modified":"2026-01-09T14:28:04","modified_gmt":"2026-01-09T13:28:04","slug":"start","status":"publish","type":"page","link":"https:\/\/bess-security.com\/de\/","title":{"rendered":"All about BESS Cybersecurity"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"10\" class=\"elementor elementor-10\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1307360e e-flex e-con-boxed e-con e-parent\" data-id=\"1307360e\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2e855550 elementor-widget elementor-widget-heading\" data-id=\"2e855550\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">BESS Cybersecurity f\u00fcr Batteriespeicherprojekte in der EU<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-52a5387 elementor-widget elementor-widget-heading\" data-id=\"52a5387\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Gesetzeskonformer Schutz f\u00fcr gro\u00dfe Batteriespeicher \u2013 Erf\u00fcllung der NIS2- und KRITIS-Anforderungen durch eine Security-by-Design IT in den Anlagen (OT).<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d69a6e9 elementor-widget elementor-widget-spacer\" data-id=\"d69a6e9\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5fb478a0 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"5fb478a0\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-lg\" href=\"#advisory\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Sichere Dir Deinen BESS Cybersecurity Experten<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2709b8aa elementor-grid-1 elementor-widget__width-auto elementor-absolute elementor-grid-mobile-1 elementor-hidden-desktop elementor-hidden-tablet elementor-hidden-mobile elementor-shape-rounded e-grid-align-center elementor-widget elementor-widget-social-icons\" data-id=\"2709b8aa\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"social-icons.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-social-icons-wrapper elementor-grid\" role=\"list\">\n\t\t\t\t\t\t\t<span class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t<a class=\"elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-grow elementor-repeater-item-902d5c1\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-screen-only\">Facebook<\/span>\n\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fab-facebook\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256C504 119 393 8 256 8S8 119 8 256c0 123.78 90.69 226.38 209.25 245V327.69h-63V256h63v-54.64c0-62.15 37-96.48 93.67-96.48 27.14 0 55.52 4.84 55.52 4.84v61h-31.28c-30.8 0-40.41 19.12-40.41 38.73V256h68.78l-11 71.69h-57.78V501C413.31 482.38 504 379.78 504 256z\"><\/path><\/svg>\t\t\t\t\t<\/a>\n\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<span class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t<a class=\"elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-grow elementor-repeater-item-fb6f328\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-screen-only\">Twitter<\/span>\n\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fab-twitter\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M459.37 151.716c.325 4.548.325 9.097.325 13.645 0 138.72-105.583 298.558-298.558 298.558-59.452 0-114.68-17.219-161.137-47.106 8.447.974 16.568 1.299 25.34 1.299 49.055 0 94.213-16.568 130.274-44.832-46.132-.975-84.792-31.188-98.112-72.772 6.498.974 12.995 1.624 19.818 1.624 9.421 0 18.843-1.3 27.614-3.573-48.081-9.747-84.143-51.98-84.143-102.985v-1.299c13.969 7.797 30.214 12.67 47.431 13.319-28.264-18.843-46.781-51.005-46.781-87.391 0-19.492 5.197-37.36 14.294-52.954 51.655 63.675 129.3 105.258 216.365 109.807-1.624-7.797-2.599-15.918-2.599-24.04 0-57.828 46.782-104.934 104.934-104.934 30.213 0 57.502 12.67 76.67 33.137 23.715-4.548 46.456-13.32 66.599-25.34-7.798 24.366-24.366 44.833-46.132 57.827 21.117-2.273 41.584-8.122 60.426-16.243-14.292 20.791-32.161 39.308-52.628 54.253z\"><\/path><\/svg>\t\t\t\t\t<\/a>\n\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<span class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t<a class=\"elementor-icon elementor-social-icon elementor-social-icon-youtube elementor-animation-grow elementor-repeater-item-bbd7dda\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-screen-only\">Youtube<\/span>\n\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fab-youtube\" viewbox=\"0 0 576 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M549.655 124.083c-6.281-23.65-24.787-42.276-48.284-48.597C458.781 64 288 64 288 64S117.22 64 74.629 75.486c-23.497 6.322-42.003 24.947-48.284 48.597-11.412 42.867-11.412 132.305-11.412 132.305s0 89.438 11.412 132.305c6.281 23.65 24.787 41.5 48.284 47.821C117.22 448 288 448 288 448s170.78 0 213.371-11.486c23.497-6.321 42.003-24.171 48.284-47.821 11.412-42.867 11.412-132.305 11.412-132.305s0-89.438-11.412-132.305zm-317.51 213.508V175.185l142.739 81.205-142.739 81.201z\"><\/path><\/svg>\t\t\t\t\t<\/a>\n\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e356a16 e-con-full e-flex e-con e-parent\" data-id=\"e356a16\" data-element_type=\"container\" id=\"new_projects\">\n\t\t<div class=\"elementor-element elementor-element-7428453 e-con-full e-flex e-con e-child\" data-id=\"7428453\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-57f22ac1 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"57f22ac1\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">F\u00fcr Neuprojekte: Sei gesetzeskonform ab Tag 1 durch \"Security by Design\" <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3f0d7e77 e-con-full e-flex e-con e-child\" data-id=\"3f0d7e77\" data-element_type=\"container\" id=\"section_1\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-41d6d92c e-con-full e-flex e-con e-child\" data-id=\"41d6d92c\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7438395 elementor-widget elementor-widget-heading\" data-id=\"7438395\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Bereits heute gelten hohe Cybersecurity-Anforderungen f\u00fcr BESS<span style=\"font-size: 1.75rem\"><\/span><\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e6a80fd elementor-widget elementor-widget-text-editor\" data-id=\"e6a80fd\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Batteriespeichersysteme (BESS) in Deutschland und Europa m\u00fcssen bereits heute strikte Cybersecurity-Vorgaben wie <b>NIS2<\/b>, <b>KRITIS<\/b>\u00a0and the <b>BNetzA Sicherheitskatalog (SiKat)<\/b>.\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5a8e800 elementor-widget elementor-widget-text-editor\" data-id=\"5a8e800\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Moderne BESS kommen zunehmend in den Prim\u00e4rregelleistungs-M\u00e4rkten in Deutschland und Europa zum Einsatz. Dadurch sind sie direkt mit nationalen Netzkontrollsystemen verbunden, um eine Frequenzstabilisierung in Echtzeit zu erm\u00f6glichen.<\/p><p>Diese kritische Funktion macht sie zu attraktiven Zielen f\u00fcr Cyberattacken mit weitreichenden Folgen:<\/p><ul><li>Manipulation von Frequenzregelungsbefehlen<\/li><li>Netzdestabilisierung innerhalb von Sekunden<\/li><li>Weitreichende Ausf\u00e4lle und kostspielige Infrastruktursch\u00e4den<\/li><\/ul><div>\u00a0<\/div><div><div>Aufgrund dieses erh\u00f6hten Risikoprofils fordern EU-Richtlinien und auch insbesondere deutsche Gesetze versch\u00e4rfte Sicherheitsstandards:<\/div><div>\u00a0<\/div><div><ul><li>NIS2-Regelungen f\u00fcr einheitliche Cybersecurity-Standards innerhalb der EU<\/li><li>Bundesnetzagentur (BNetzA) Sicherheitskatalog f\u00fcr netzgekoppelte Anlagen (SiKat)<\/li><li>Deutsches IT-Sicherheitsgesetz &amp; KRITIS f\u00fcr kritische Infrastruktur<\/li><\/ul><p>Als Grundlage verlangen viele dieser Standards Cybersecurity-Management-Frameworks wie die ISO 27001 mit einem Informations-Sicherheits-Management-System (ISMS) zur Sicherstellung der Cybersecurity auf Organisationsebene.<\/p><p data-start=\"966\" data-end=\"1282\">Diese Vorschriften verpflichten sowohl Anlagenbetreiber als auch Projektentwickler, wobei die Anforderungen je nach Rolle unterschiedlich sind.<\/p><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7ce9c0d6 elementor-widget__width-initial elementor-widget elementor-widget-image\" data-id=\"7ce9c0d6\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"1043\" src=\"https:\/\/bess-security.com\/wp-content\/uploads\/2025\/09\/BESS-planningphase.webp\" class=\"attachment-full size-full wp-image-345\" alt=\"Cybersecurity starts at planning phase\" srcset=\"https:\/\/bess-security.com\/wp-content\/uploads\/2025\/09\/BESS-planningphase.webp 1024w, https:\/\/bess-security.com\/wp-content\/uploads\/2025\/09\/BESS-planningphase-295x300.webp 295w, https:\/\/bess-security.com\/wp-content\/uploads\/2025\/09\/BESS-planningphase-1005x1024.webp 1005w, https:\/\/bess-security.com\/wp-content\/uploads\/2025\/09\/BESS-planningphase-768x782.webp 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-49b9fc48 e-con-full e-flex e-con e-parent\" data-id=\"49b9fc48\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-f2095f7 e-con-full e-flex e-con e-child\" data-id=\"f2095f7\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-37e78d1 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"37e78d1\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Unser Leistungen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-90e43a0 elementor-widget elementor-widget-text-editor\" data-id=\"90e43a0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"204\" data-end=\"493\">Von Planung bis Betrieb gew\u00e4hrleistet ettex, dass Ihre BESS Projekte gem\u00e4\u00df der \"security by design\" Vorgaben umgestezt sind, der aktuellen Gesetzeslage entsprechen und bereit sind f\u00fcr alle Anforderungen an die kritischen Infrastruktur, wie z.B. eine hohe Verf\u00fcgbarkeit und eine gute Datenqualit\u00e4t der SCADA Daten. Unsere Expertise deckt den gesamten Lebenszyklus ab \u2013 Cybersecurity wird von Anfang an mitgedacht, w\u00e4hrend der Umsetzung implementiert und validiert und im Dauerbetrieb resilient aufrechterhalten.<\/p><p data-start=\"495\" data-end=\"848\"><strong data-start=\"495\" data-end=\"507\">Planung<\/strong> \u2013 Sicherheit \u201eby design\u201c von Anfang an \u2013 durch regulatorische Konformit\u00e4t, sichere Architektur und klare Spezifikationen.<br data-start=\"604\" data-end=\"607\" \/><strong data-start=\"0\" data-end=\"17\" data-is-only-node=\"\">Realisierung  \u2013<\/strong> \u2013 Umsetzung von Cybersecurity- und OT-Ma\u00dfnahmen zur Sicherstellung der Compliance und eines zuverl\u00e4ssigen Betriebs.<br data-start=\"722\" data-end=\"725\" \/><strong data-start=\"725\" data-end=\"738\">Betrieb<\/strong> \u2013 Gew\u00e4hrleistung von Sicherheit und Leistung durch Monitoring, Lifecycle-Support und kontinuierliche Verbesserung.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-82da355 e-con-full elementor-hidden-desktop elementor-hidden-tablet elementor-hidden-mobile e-flex e-con e-child\" data-id=\"82da355\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-a16a3cc e-con-full e-flex e-con e-child\" data-id=\"a16a3cc\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-44e4f290 e-con-full e-flex e-con e-child\" data-id=\"44e4f290\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d1e2c22 elementor-widget elementor-widget-heading\" data-id=\"d1e2c22\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Security-by-Design Blueprints<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-43b8a4ce e-con-full e-flex e-con e-child\" data-id=\"43b8a4ce\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-1f12c1e6 e-con-full e-flex e-con e-child\" data-id=\"1f12c1e6\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4fec9b41 elementor-widget elementor-widget-heading\" data-id=\"4fec9b41\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">OT &amp; Cybersecurity Projektmanagement<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-29f5d792 e-con-full e-flex e-con e-child\" data-id=\"29f5d792\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-3dd5af5b e-con-full e-flex e-con e-child\" data-id=\"3dd5af5b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-38e57194 elementor-widget elementor-widget-heading\" data-id=\"38e57194\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">OT\/IT Integration mit sicheren Daten\u00fcbertragung<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-53565eb e-con-full e-flex e-con e-child\" data-id=\"53565eb\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-7976ac4f e-con-full e-flex e-con e-child\" data-id=\"7976ac4f\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-47c150d7 elementor-widget elementor-widget-heading\" data-id=\"47c150d7\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Systempr\u00fcfung und Penetration Testing <\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5ef91f60 e-con-full e-flex e-con e-child\" data-id=\"5ef91f60\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-4eaabccb e-con-full e-flex e-con e-child\" data-id=\"4eaabccb\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2161bfc0 elementor-widget elementor-widget-heading\" data-id=\"2161bfc0\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">XXX<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6760e5d0 e-con-full e-flex e-con e-child\" data-id=\"6760e5d0\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-a8013d3 e-con-full e-flex e-con e-child\" data-id=\"a8013d3\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7f8bcc2d elementor-widget elementor-widget-heading\" data-id=\"7f8bcc2d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Managed Security and OT Betrieb<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a3c8a53 e-con-full e-flex e-con e-child\" data-id=\"a3c8a53\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f4d549d elementor-widget__width-initial elementor-hidden-desktop elementor-hidden-tablet elementor-hidden-mobile elementor-widget elementor-widget-toggle\" data-id=\"f4d549d\" data-element_type=\"widget\" data-widget_type=\"toggle.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<h6 id=\"elementor-tab-title-2561\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-2561\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Mehr \u00fcber unseren Service (hier klicken)<\/a>\n\t\t\t\t\t<\/h6>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2561\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-2561\"><h3 data-start=\"103\" data-end=\"127\"><strong data-start=\"107\" data-end=\"125\">Planungsphase<\/strong><\/h3>\n<p data-start=\"128\" data-end=\"243\">ettex garantiert, dass Cybersecurity-Anforderungen mitgedacht und eingebettet werden \u2013 von Anfang an.<\/p>\n<ul data-start=\"244\" data-end=\"883\">\n<li data-start=\"244\" data-end=\"370\">\n<p data-start=\"246\" data-end=\"370\"><strong data-start=\"246\" data-end=\"268\">Projektmanagement<\/strong>: Zeitpl\u00e4ne und Ergebnisse in allen sicherheitsrelevanten Bereichen.<\/p>\n<\/li>\n<li data-start=\"371\" data-end=\"505\">\n<p data-start=\"373\" data-end=\"505\"><strong data-start=\"373\" data-end=\"409\">Regulatorische Anforderungen<\/strong>: Definieren von spezifischen Projektanforderungen aus NIS2, Cyber Resilience Act, KRITIS und SiKat.<\/p>\n<\/li>\n<li data-start=\"506\" data-end=\"617\">\n<p data-start=\"508\" data-end=\"617\"><strong data-start=\"508\" data-end=\"545\">Cybersecurity &amp; OT Konzeptdesign<\/strong>: Sichere Netzwerkarchitektur, Segmentierung und rollenbasierte Zugriffskonzepte.<\/p>\n<\/li>\n<li data-start=\"618\" data-end=\"752\">\n<p data-start=\"620\" data-end=\"752\"><strong data-start=\"620\" data-end=\"649\">Genehmigungs- und Zulassungsunterst\u00fctzung<\/strong>: Einbetten von Cybersecurity und physischen Sicherheitsanforderungen in Baugenehmigungsverfahren.<\/p>\n<\/li>\n<li data-start=\"753\" data-end=\"883\">\n<p data-start=\"755\" data-end=\"883\"><strong data-start=\"755\" data-end=\"791\">Unterst\u00fctzung bei Ausscheibungen<\/strong>: Erstellen eines OT- &amp; Cybersecurity Anforderungskatalogs f\u00fcr Dienstleister &amp; Zulieferer.<\/p>\n<\/li>\n<\/ul>\n<hr data-start=\"885\" data-end=\"888\">\n<h3 data-start=\"890\" data-end=\"917\"><strong data-start=\"894\" data-end=\"915\">Umsetzungsphase<\/strong><\/h3>\n<p data-start=\"918\" data-end=\"1019\">ettex setzt die definierten Anforderungen in sichere technische Implementierungen um.<\/p>\n<ul data-start=\"1020\" data-end=\"1726\">\n<li data-start=\"1020\" data-end=\"1170\">\n<p data-start=\"1022\" data-end=\"1170\"><strong data-start=\"1022\" data-end=\"1066\">Projektmanagement und Lieferantenkoordination<\/strong>: Steuerung der Projektmeilensteine, Qualit\u00e4tskontrolle und \u00dcberwachung externer Dienstleister &amp; Zulieferer.<\/p>\n<\/li>\n<li data-start=\"1171\" data-end=\"1327\">\n<p data-start=\"1173\" data-end=\"1327\"><strong data-start=\"1173\" data-end=\"1217\">Sichere Einrichtung und Vorinbetriebnahme<\/strong>: Vor-Konfiguration der Infrastruktur wie Firewall, Switches, CCTV, VPN einschlie\u00dflich Zugriffsmanagement nach neuesten Standards.<\/p>\n<\/li>\n<li style=\"font-size: 16px;\" data-start=\"1487\" data-end=\"1613\">\n<p data-start=\"1489\" data-end=\"1613\"><span style=\"font-weight: bolder;\" data-start=\"1489\" data-end=\"1513\">Vor-Ort-Installation<\/span>: Fachgerechte Begleitung und Durchf\u00fchrung aller Montage- und Integrationsarbeiten direkt an Ihrer Batteriespeicher-Anlage.<\/p>\n<\/li>\n<li data-start=\"1328\" data-end=\"1486\">\n<p data-start=\"1330\" data-end=\"1486\"><strong data-start=\"1330\" data-end=\"1371\">OT-Systemintegration &amp; (Sicherheits-) Tests<\/strong>: Integration von Drittanbietern (Energieh\u00e4ndler, RtM-Anbieter), Durchf\u00fchrung strukturierter Testf\u00e4lle (Inbetriebnahme, SAT, Probebetrieb) zur Validierung der Compliance und Robustheit der Systeme.<\/p>\n<\/li>\n<li data-start=\"1487\" data-end=\"1613\">\n<p data-start=\"1489\" data-end=\"1613\"><strong style=\"background-color: transparent;\" data-start=\"1616\" data-end=\"1644\">Dokumentation &amp; \u00dcbergabe<\/strong><span style=\"background-color: transparent;\">: Erstellung revisionssicherer Dokumente, Systemverzeichnisse und Handbuch.<\/span><\/p>\n<\/li>\n<\/ul>\n<hr data-start=\"1728\" data-end=\"1731\">\n<h3 data-start=\"1733\" data-end=\"1758\"><strong data-start=\"1737\" data-end=\"1756\">Betriebsphase<\/strong><\/h3>\n<p data-start=\"1759\" data-end=\"1854\">ettex sorgt f\u00fcr sicheren, normenkonformen und ausfallsicheren Betrieb der BESS-Anlage.<\/p>\n<ul data-start=\"1587\" data-end=\"2154\">\n<li data-start=\"1855\" data-end=\"1962\">\n<p data-start=\"1857\" data-end=\"1962\"><strong data-start=\"1857\" data-end=\"1884\">Betrieb (nach ITIL)<\/strong>: Strukturierte Service-Abl\u00e4ufe f\u00fcr St\u00f6rungs-, Problem- und \u00c4nderungsmanagement.<\/p>\n<\/li>\n<li data-start=\"1963\" data-end=\"2080\">\n<p data-start=\"1965\" data-end=\"2080\" class=\"translation-block\"><strong>OT Monitoring<span style=\"background-color: transparent\">: <\/span><\/strong><span style=\"background-color: transparent\">Kontinuierliche \u00dcberwachung der OT-Infrastruktur: einschlie\u00dflich SCADA, Steuerungssystemen, Firewall, Internetverbindung und VPNs - um die Verf\u00fcgbarkeit sicherzustellen und Anomalien fr\u00fchzeitig zu erkennen.\n<\/span><\/p>\n<\/li>\n<li data-start=\"1963\" data-end=\"2080\">\n<p data-start=\"1965\" data-end=\"2080\"><strong data-start=\"1965\" data-end=\"2008\">Sicherheitsmonitoring &amp; St\u00f6rungsreaktion<\/strong>: Einrichtung und Anbindung von IDS\/SIEM, Protokollf\u00fchrung und Reporting-Prozessen.<\/p>\n<\/li>\n<li data-start=\"2081\" data-end=\"2200\">\n<p data-start=\"2083\" data-end=\"2200\"><strong data-start=\"2083\" data-end=\"2108\">Compliance-Management<\/strong>: Permanente Konformit\u00e4t zu  ISO\/IEC 27001, KRITIS-Meldepflichten und Audit-Bereitschaft inklusive Asset-Verzeichnis und Softwareversionen.<\/p>\n<\/li>\n<li data-start=\"2201\" data-end=\"2294\">\n<p data-start=\"2203\" data-end=\"2294\"><strong data-start=\"2203\" data-end=\"2231\">Zugangs- und Nutzerverwaltung<\/strong>: Lifecycle-Management von Rollen, Konten und Lieferantenzug\u00e4ngen.<\/p>\n<\/li>\n<li data-start=\"2295\" data-end=\"2409\">\n<p data-start=\"2297\" data-end=\"2409\"><strong data-start=\"2297\" data-end=\"2318\">Lifecycle-Support<\/strong>: Patch- und Schwachstellenmanagement, regelm\u00e4\u00dfige Sicherheitschecks und Systemoptimierung.<\/p>\n<\/li>\n<li data-start=\"2410\" data-end=\"2530\">\n<p data-start=\"2412\" data-end=\"2530\"><strong data-start=\"2412\" data-end=\"2438\">Stetige Weiterentwicklung<\/strong>: Regelm\u00e4\u00dfige Bewertung der Sicherheitsma\u00dfnahmen, Testl\u00e4ufe und Umsetzung von Verbesserungen.<\/p>\n<\/li>\n<li data-start=\"2410\" data-end=\"2530\">\n<p data-start=\"2412\" data-end=\"2530\"><strong data-start=\"810\" data-end=\"830\">ISO as a Service<\/strong>: Bereitstellung eines externen Information Security Officer (ISO) f\u00fcr Audit-Management, Richtlinienbetreuung und stetiger Verbesserung nach ISO\/IEC 27001.<\/p>\n<\/li>\n<\/ul>\n<p><i style=\"background-color: transparent;\">Note: Some services will be available soon<\/i><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6cb10f0 elementor-widget__width-initial elementor-widget elementor-widget-n-accordion\" data-id=\"6cb10f0\" data-element_type=\"widget\" data-settings=\"{&quot;default_state&quot;:&quot;expanded&quot;,&quot;max_items_expended&quot;:&quot;one&quot;,&quot;n_accordion_animation_duration&quot;:{&quot;unit&quot;:&quot;ms&quot;,&quot;size&quot;:400,&quot;sizes&quot;:[]}}\" data-widget_type=\"nested-accordion.default\">\n\t\t\t\t\t\t\t<div class=\"e-n-accordion\" aria-label=\"Accordion. Open links with Enter or Space, close with Escape, and navigate with Arrow Keys\">\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-1130\" class=\"e-n-accordion-item\" open>\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"1\" tabindex=\"0\" aria-expanded=\"true\" aria-controls=\"e-n-accordion-item-1130\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Planungsphase <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-1130\" class=\"elementor-element elementor-element-8e9eebe e-con-full e-flex e-con e-child\" data-id=\"8e9eebe\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9d41eef elementor-widget elementor-widget-text-editor\" data-id=\"9d41eef\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"128\" data-end=\"243\">ettex gew\u00e4hrleistet, dass Cybersecurity-Anforderungen mitgedacht und eingebettet werden \u2013 von Anfang an.<\/p><ul data-start=\"244\" data-end=\"883\"><li data-start=\"244\" data-end=\"370\"><p data-start=\"246\" data-end=\"370\"><strong data-start=\"246\" data-end=\"268\">Projektmanagement<\/strong>: Zeitpl\u00e4ne und Ergebnisse in allen sicherheitsrelevanten Bereichen.<\/p><\/li><li data-start=\"371\" data-end=\"505\"><p data-start=\"373\" data-end=\"505\"><strong data-start=\"373\" data-end=\"409\">Regulatorische Anforderungen<\/strong>: Definieren von spezifischen Projektanforderungen aus NIS2, Cyber Resilience Act, KRITIS und SiKat.<\/p><\/li><li data-start=\"506\" data-end=\"617\"><p data-start=\"508\" data-end=\"617\"><strong data-start=\"508\" data-end=\"545\">Cybersecurity &amp; OT Konzeptdesign<\/strong>: Sichere Netzwerkarchitektur, Segmentierung und rollenbasierte Zugriffskonzepte.<\/p><\/li><li data-start=\"618\" data-end=\"752\"><p data-start=\"620\" data-end=\"752\"><strong data-start=\"620\" data-end=\"649\">Genehmigungs- und Zulassungsunterst\u00fctzung<\/strong>: Einbetten von Cybersecurity und physischen Sicherheitsanforderungen in Baugenehmigungsverfahren.<\/p><\/li><li data-start=\"753\" data-end=\"883\"><p data-start=\"755\" data-end=\"883\"><strong data-start=\"755\" data-end=\"791\">Unterst\u00fctzung bei Ausscheibungen<\/strong>: Erstellen eines OT- &amp; Cybersecurity Anforderungskatalogs f\u00fcr Dienstleister &amp; Zulieferer.<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-1131\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"2\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-1131\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Umsetzungsphase <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-1131\" class=\"elementor-element elementor-element-cbb9967 e-con-full e-flex e-con e-child\" data-id=\"cbb9967\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8011070 elementor-widget elementor-widget-text-editor\" data-id=\"8011070\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"918\" data-end=\"1019\">ettex setzt die definierten Anforderungen in sichere technische L\u00f6sungen um.<\/p><ul><li data-start=\"1020\" data-end=\"1170\"><p data-start=\"1022\" data-end=\"1170\"><strong data-start=\"1022\" data-end=\"1066\">Projektmanagement und Lieferantenkoordination<\/strong>: Steuerung der Projektmeilensteine, Qualit\u00e4tskontrolle und \u00dcberwachung externer Dienstleister &amp; Zulieferer.<\/p><\/li><li data-start=\"1171\" data-end=\"1327\"><p data-start=\"1173\" data-end=\"1327\"><strong data-start=\"1173\" data-end=\"1217\">Sichere Einrichtung und Vorinbetriebnahme<\/strong>: Vor-Konfiguration der Infrastruktur wie Firewall, Switches, CCTV, VPN und Zugangsmanagement nach den neuesten technischen Standards.<\/p><\/li><li><p><span style=\"font-weight: bolder;\" data-start=\"1489\" data-end=\"1513\">Vor-Ort-Installation<\/span>: Fachgerechte Begleitung und Durchf\u00fchrung aller Montage- und Integrationsarbeiten direkt an Ihrer Batteriespeicher-Anlage.<\/p><\/li><li data-start=\"1328\" data-end=\"1486\"><p data-start=\"1330\" data-end=\"1486\"><strong data-start=\"1330\" data-end=\"1371\">OT-Systemintegration &amp; (Sicherheits-) Tests<\/strong>: Integration von Drittanbietern (Energieh\u00e4ndler, RtM-Anbieter), Durchf\u00fchrung strukturierter Testf\u00e4lle (Inbetriebnahme, SAT, Probebetrieb) zur Validierung der Compliance und Robustheit der Systeme.<\/p><\/li><li data-start=\"1487\" data-end=\"1613\"><p data-start=\"1489\" data-end=\"1613\"><strong style=\"background-color: transparent;\" data-start=\"1616\" data-end=\"1644\">Dokumentation &amp; \u00dcbergabe<\/strong><span style=\"background-color: transparent;\">: Erstellung revisionssicherer Dokumente, Systemverzeichnisse und Handbuch.<\/span><\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-1132\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"3\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-1132\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Betriebsphase <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-1132\" class=\"elementor-element elementor-element-77a20c0 e-con-full e-flex e-con e-child\" data-id=\"77a20c0\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c645688 elementor-widget elementor-widget-text-editor\" data-id=\"c645688\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"1759\" data-end=\"1854\">ettex unterst\u00fctzt den sicheren, anforderungsgerechten und resilienten Betrieb Ihres Batteriespeichers.<\/p><ul data-start=\"1587\" data-end=\"2154\"><li data-start=\"1855\" data-end=\"1962\"><p data-start=\"1857\" data-end=\"1962\"><strong data-start=\"1857\" data-end=\"1884\">Betrieb (nach ITIL)<\/strong>: Strukturierte Service-Abl\u00e4ufe f\u00fcr St\u00f6rungs-, Problem- und \u00c4nderungsmanagement.<\/p><\/li><li data-start=\"1963\" data-end=\"2080\"><p data-start=\"1965\" data-end=\"2080\" class=\"translation-block\"><strong>OT Monitoring<span style=\"background-color: transparent\">: <\/span><\/strong><span style=\"background-color: transparent\">Kontinuierliche \u00dcberwachung der OT-Infrastruktur: einschlie\u00dflich SCADA, Steuerungssystemen, Firewall, Internetverbindung und VPNs - um die Verf\u00fcgbarkeit sicherzustellen und Anomalien fr\u00fchzeitig zu erkennen.\n<\/span><\/p><\/li><li data-start=\"1963\" data-end=\"2080\"><p data-start=\"1965\" data-end=\"2080\"><strong data-start=\"1965\" data-end=\"2008\">Sicherheitsmonitoring &amp; St\u00f6rungsreaktion<\/strong>: Einrichtung und Anbindung von IDS\/SIEM, Protokollf\u00fchrung und Reporting-Prozessen.<\/p><\/li><li data-start=\"2081\" data-end=\"2200\"><p data-start=\"2083\" data-end=\"2200\"><strong data-start=\"2083\" data-end=\"2108\">Compliance-Management<\/strong>: Permanente Konformit\u00e4t zu  ISO\/IEC 27001, KRITIS-Meldepflichten und Audit-Bereitschaft inklusive Asset-Verzeichnis und Softwareversionen.<\/p><\/li><li data-start=\"2201\" data-end=\"2294\"><p data-start=\"2203\" data-end=\"2294\"><strong data-start=\"2203\" data-end=\"2231\">Zugangs- und Nutzerverwaltung<\/strong>: Lifecycle-Management von Rollen, Konten und Lieferantenzug\u00e4ngen.<\/p><\/li><li data-start=\"2295\" data-end=\"2409\"><p data-start=\"2297\" data-end=\"2409\"><strong data-start=\"2297\" data-end=\"2318\">Lifecycle-Support<\/strong>: Patch- und Schwachstellenmanagement, regelm\u00e4\u00dfige Sicherheitschecks und Systemoptimierung.<\/p><\/li><li data-start=\"2410\" data-end=\"2530\"><p data-start=\"2412\" data-end=\"2530\"><strong data-start=\"2412\" data-end=\"2438\">Stetige Weiterentwicklung<\/strong>: Regelm\u00e4\u00dfige Bewertung der Sicherheitsma\u00dfnahmen, Testl\u00e4ufe und Umsetzung von Verbesserungen.<\/p><\/li><li data-start=\"2410\" data-end=\"2530\"><p data-start=\"2412\" data-end=\"2530\"><strong data-start=\"810\" data-end=\"830\">ISO as a Service<\/strong>: Bereitstellung eines externen Information Security Officer (ISO) f\u00fcr Audit-Management, Richtlinienbetreuung und stetiger Verbesserung nach ISO\/IEC 27001.<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bb1920b elementor-widget elementor-widget-text-editor\" data-id=\"bb1920b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"204\" data-end=\"493\"><i style=\"background-color: transparent;\">Hinweis: Unser Leistungsumfang wird kontinuierlich erweitert.<\/i><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4928ef0 e-con-full e-flex e-con e-child\" data-id=\"4928ef0\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dae8992 elementor-widget elementor-widget-text-editor\" data-id=\"dae8992\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Interessierst du dich f\u00fcr mehr Sicherheit in deinem Projekt?<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9a728e1 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"9a728e1\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-lg\" href=\"#advisory\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Zum kostenlosen 30-Minuten Expertengespr\u00e4ch<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-da7045b e-con-full e-flex e-con e-parent\" data-id=\"da7045b\" data-element_type=\"container\" id=\"advisory_transactions\">\n\t\t<div class=\"elementor-element elementor-element-4471458 e-con-full e-flex e-con e-child\" data-id=\"4471458\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0ec5032 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"0ec5032\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Beratung f\u00fcr Transaktionen von existierenden Batteriespeichern<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2b8004c e-con-full e-flex e-con e-child\" data-id=\"2b8004c\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-24bf2c0 e-con-full e-flex e-con e-child\" data-id=\"24bf2c0\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f587acc elementor-widget elementor-widget-heading\" data-id=\"f587acc\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">BESS Cybersecurity Anforderungen und unzureichende OT-Systeme sind Risikofaktoren, die ber\u00fccksichtigt werden m\u00fcssen.<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-eeb18f4 elementor-widget elementor-widget-text-editor\" data-id=\"eeb18f4\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"216\" data-end=\"728\">Batteriespeicher (BESS) sind nicht nur zentral f\u00fcr die Energiewende, sondern auch h\u00e4ufig als kritische Infrastruktur in vielen nationalen Regelungen klassifiziert. Diese Einstufung f\u00fchrt zu strikten Cybersecurity-, organisatorischen und betrieblichen Verpflichtungen. Im Kontext von \u00dcbernahmen, Verk\u00e4ufen oder Refinanzierung werden diese Verpflichtungen deal-kritisch: Fehlende Informationen, \u00fcberholte Sicherheitsma\u00dfnahmen oder keine Konformit\u00e4t mit Standards wie ISO\/IEC 27001, NIS2, KRITIS oder der deutschen SiKat kann zu signifikanten Risiken und damit zu Kosten f\u00fchren.<\/p><p data-start=\"730\" data-end=\"1240\">Diese Risiken k\u00f6nnen f\u00fcr Investoren und Projektentwickler zu Wertverlusten, Genehmigungsverz\u00f6gerungen und Haftungsrisiken f\u00fchren. Typische Problemfelder beinhalten unzureichendes Rollen- und Zugangsmanagement, fehlende Monitoring Systeme, l\u00fcckenhafte St\u00f6rungsbehandlung oder unzureichende Integration physischer Sicherheit in Baugenehmigungsverfahren. Eine fr\u00fche Identifikation und Behandlung dieser Themen im Transaktionsprozess schafft Transparenz, erh\u00e4lt die Betriebssicherheit und sichert nachhaltig die Asset-Profitabilit\u00e4t.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ba48ba9 elementor-widget__width-initial elementor-widget elementor-widget-image\" data-id=\"ba48ba9\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"2560\" height=\"1708\" src=\"https:\/\/bess-security.com\/wp-content\/uploads\/2025\/09\/AdobeStock_300778075-scaled.jpeg\" class=\"attachment-full size-full wp-image-309\" alt=\"\" srcset=\"https:\/\/bess-security.com\/wp-content\/uploads\/2025\/09\/AdobeStock_300778075-scaled.jpeg 2560w, https:\/\/bess-security.com\/wp-content\/uploads\/2025\/09\/AdobeStock_300778075-300x200.jpeg 300w, https:\/\/bess-security.com\/wp-content\/uploads\/2025\/09\/AdobeStock_300778075-1024x683.jpeg 1024w, https:\/\/bess-security.com\/wp-content\/uploads\/2025\/09\/AdobeStock_300778075-768x512.jpeg 768w, https:\/\/bess-security.com\/wp-content\/uploads\/2025\/09\/AdobeStock_300778075-1536x1025.jpeg 1536w, https:\/\/bess-security.com\/wp-content\/uploads\/2025\/09\/AdobeStock_300778075-2048x1366.jpeg 2048w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ba272b7 e-con-full e-flex e-con e-parent\" data-id=\"ba272b7\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-913981c e-con-full e-flex e-con e-child\" data-id=\"913981c\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2d71000 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2d71000\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Unsere Leistungen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5c7c19c elementor-widget elementor-widget-text-editor\" data-id=\"5c7c19c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>ettex unterst\u00fctzt Investoren, Projektentwickler und Betreiber bei BESS-Transaktionen mit Fokus auf Cybersecurity und OT-Due-Diligence. Wir pr\u00fcfen die Einhaltung von ISO\/IEC 27001, NIS2, KRITIS und SiKat, um verdeckte Risiken zu identifizieren, die Asset-Value oder Deal-Erfolg gef\u00e4hrden k\u00f6nnten. Unsere Experten \u00fcberf\u00fchren die Pr\u00fcfungsergebnisse in konkrete, umsetzbare Empfehlungen zur Gew\u00e4hrleistung der Transaktionssicherheit und zur Sicherstellung langfristiger Systemstabilit\u00e4t. So entstehen fundierte Investitionsentscheidungen bei gleichzeitiger Absicherung von Betriebszuverl\u00e4ssigkeit und Kapitalrendite. Dies schafft Vertrauen f\u00fcr sichere Entscheidungen und bewahrt operative Verl\u00e4sslichkeit sowie Investitionsertr\u00e4ge.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-34d45ed elementor-widget elementor-widget-heading\" data-id=\"34d45ed\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Ergebnis:<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fdd434f elementor-widget elementor-widget-text-editor\" data-id=\"fdd434f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Reduziertes Risiko und h\u00f6heres Vertrauen in die langfristige Wertentwicklung der Anlage.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7a2acc1 e-con-full elementor-hidden-desktop elementor-hidden-tablet elementor-hidden-mobile e-flex e-con e-child\" data-id=\"7a2acc1\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-5fad8cf e-con-full e-flex e-con e-child\" data-id=\"5fad8cf\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-6084c88 e-con-full e-flex e-con e-child\" data-id=\"6084c88\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b7782f1 elementor-widget elementor-widget-heading\" data-id=\"b7782f1\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Independent Cybersecurity Due Diligence<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0ac7f5b e-con-full e-flex e-con e-child\" data-id=\"0ac7f5b\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-a27aea3 e-con-full e-flex e-con e-child\" data-id=\"a27aea3\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-57f8fdf elementor-widget elementor-widget-heading\" data-id=\"57f8fdf\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Risk &amp; Cost Transparency<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3b1e6f9 e-con-full e-flex e-con e-child\" data-id=\"3b1e6f9\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-1c275ae e-con-full e-flex e-con e-child\" data-id=\"1c275ae\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2530080 elementor-widget elementor-widget-heading\" data-id=\"2530080\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Transaction Confidence<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-055ac15 e-con-full e-flex e-con e-child\" data-id=\"055ac15\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ff88806 elementor-widget__width-initial elementor-widget elementor-widget-n-accordion\" data-id=\"ff88806\" data-element_type=\"widget\" data-settings=\"{&quot;default_state&quot;:&quot;all_collapsed&quot;,&quot;max_items_expended&quot;:&quot;one&quot;,&quot;n_accordion_animation_duration&quot;:{&quot;unit&quot;:&quot;ms&quot;,&quot;size&quot;:400,&quot;sizes&quot;:[]}}\" data-widget_type=\"nested-accordion.default\">\n\t\t\t\t\t\t\t<div class=\"e-n-accordion\" aria-label=\"Accordion. Open links with Enter or Space, close with Escape, and navigate with Arrow Keys\">\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-2670\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"1\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-2670\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Finde mehr Details zu unserem Beratungsservice (hier klicken) <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-2670\" class=\"elementor-element elementor-element-bbb981a e-con-full e-flex e-con e-child\" data-id=\"bbb981a\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dcc9613 elementor-widget elementor-widget-text-editor\" data-id=\"dcc9613\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<ul><li data-start=\"506\" data-end=\"650\"><p data-start=\"508\" data-end=\"650\"><strong data-start=\"508\" data-end=\"544\">Cybersecurity &amp; OT-Due-Diligence<\/strong><br data-start=\"544\" data-end=\"547\" \/>\u00dcberpr\u00fcfung von Systemarchitektur, Sicherheitskontrollen und Dokumentation anhand von ISO\/IEC 27001, NIS2, KRITIS und SiKat.<\/p><\/li><li data-start=\"652\" data-end=\"814\"><p data-start=\"654\" data-end=\"814\"><strong data-start=\"654\" data-end=\"692\">Gap Analyse &amp; Risiko-Identifikation<\/strong><br data-start=\"692\" data-end=\"695\" \/>Identifikation von Schwachstellen in Netzwerkdesign, Benutzer- und Berechtigungsverwaltung, \u00dcberwachung und St\u00f6rungsbehandlung.<\/p><\/li><li data-start=\"816\" data-end=\"975\"><p data-start=\"818\" data-end=\"975\"><strong data-start=\"818\" data-end=\"849\">Betriebssicherheitspr\u00fcfung<\/strong><br data-start=\"849\" data-end=\"852\" \/>Analyse von Update- und Schwachstellen-Management, Eskalationsprozessen und Alignment mit aktuellen Sicherheitsstandards.<\/p><\/li><li data-start=\"977\" data-end=\"1117\"><p data-start=\"979\" data-end=\"1117\"><strong data-start=\"979\" data-end=\"1015\">\u00dcberpr\u00fcfung von Vorschriften und Genehmigungen<\/strong><br data-start=\"1015\" data-end=\"1018\" \/>\u00dcberpr\u00fcfung von Baugenehmigung, physischen Sicherheitsvorkehrungen und KRITIS-Meldeverpflichtungen.<\/p><\/li><li data-start=\"1119\" data-end=\"1264\"><p data-start=\"1121\" data-end=\"1264\"><strong data-start=\"1121\" data-end=\"1143\">Werterhaltung<\/strong><br data-start=\"1143\" data-end=\"1146\" \/>Entwicklung einer Ma\u00dfnahmen-Roadmap f\u00fcr Compliance-Sicherstellung, Risikominimierung und Schutz langfristiger Rentabilit\u00e4t.<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-34daa94 e-con-full e-flex e-con e-child\" data-id=\"34daa94\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-517755e elementor-widget elementor-widget-text-editor\" data-id=\"517755e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Du m\u00f6chtest mehr \u00fcber den Einfluss von OT und Cybersecurity auf BESS-Transaktionen erfahren?<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-78b7323 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"78b7323\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-lg\" href=\"#advisory\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Zum kostenlosen 30-Minuten Expertengespr\u00e4ch<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d0ec226 e-con-full e-flex e-con e-parent\" data-id=\"d0ec226\" data-element_type=\"container\" id=\"experience\">\n\t\t<div class=\"elementor-element elementor-element-db936bb e-con-full e-flex e-con e-child\" data-id=\"db936bb\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-115aa43 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"115aa43\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Unsere internationale BESS Erfahrung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-137f17b e-con-full e-flex e-con e-child\" data-id=\"137f17b\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-8fe6e11 e-con-full e-flex e-con e-child\" data-id=\"8fe6e11\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e47c089 elementor-widget elementor-widget-heading\" data-id=\"e47c089\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Gro\u00dfe Batteriespeicher <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ef3401d elementor-widget elementor-widget-text-editor\" data-id=\"ef3401d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Bis heute hat ettex mehrere Projekte mit Batterie-Energiespeichersystemen (BESS) <strong>mit einer Leistung von <strong>\u00fcber 50 MW<\/strong><\/strong> erfolgreich umgesetzt. Bei diesen Projekten haben wir die Verantwortung f\u00fcr das Projektmanagement und die Partnerkoordination im Bereich OT und Cybersicherheit \u00fcbernommen und eine reibungslose Zusammenarbeit aller Beteiligten sichergestellt. \u00dcber die organisatorische Leitung hinaus haben wir die Cybersicherheitsma\u00dfnahmen direkt umgesetzt, die Systeme gegen neue Bedrohungen gesichert und die Einhaltung europ\u00e4ischer Standards gew\u00e4hrleistet. Diese Erfahrungen belegen unsere F\u00e4higkeit, komplexe, grenz\u00fcberschreitende Energiespeicherprojekte zu managen und End-to-End-Kompetenz von der Koordination bis zur technischen Umsetzung der Cybersicherheit bereitzustellen.<\/p><p>Unsere internationalen Erfahrungen gew\u00e4hrleisten, dass wir uns flexibel an nationale Rahmenbedingungen anpassen und gleichzeitig ein einheitliches, hohes Sicherheitsniveau garantieren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5930c34 elementor-widget elementor-widget-heading\" data-id=\"5930c34\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Tiefgreifende Operational Technology (OT)- und Cybersicherheits-Expertise<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f679dd0 elementor-widget elementor-widget-text-editor\" data-id=\"f679dd0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"271\" data-end=\"887\">ettex bringt spezialisiertes OT- und Cybersecurity-Know-how in die Batteriespeicher-Branche ein. Wir \u00fcbersetzen komplexe Cybersicherheits-Frameworks wie die EU-NIS2-Richtlinie und deren lokale Umsetzungen sowie die deutsche KRITIS-Regulierung in einen praktisches System-Design mit konkreten Anforderungen f\u00fcr Betreiber und Systemlieferanten. Wir haben einen praxiserprobten Leitfaden entwickelt, der als Grundlage f\u00fcr schnelle Implementierung dient. Die darin enthaltenen Konzepte folgen ISO 27001, der IEC 62443 sowie weiteren industriellen Cybersicherheitsstandards und decken s\u00e4mtliche sicherheitskritischen Bereiche ab \u2013 von gesch\u00fctzter Netzwerkarchitektur und Zugangskontrolle bis zu Vorfallsberichterstattung, Audit-Readiness und Compliance-Validierung.<\/p><p data-start=\"889\" data-end=\"1193\">Unsere Experten konfigurieren die Systeme bereits bei ettex vor, damit sie vor Ort schnell in Betrieb genommen werden k\u00f6nnen. Bew\u00e4hrte Testverfahren validieren dabei die Cybersicherheits-Compliance w\u00e4hrend der Inbetriebnahme. Das Resultat: Jede Anlage arbeitet nicht nur hochzuverl\u00e4ssig, sondern erf\u00fcllt auch strengste europ\u00e4ische Sicherheits- und Regulierungsstandards f\u00fcr problemlose Zertifizierung.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a6c8bcb elementor-widget__width-initial elementor-widget elementor-widget-image\" data-id=\"a6c8bcb\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"891\" height=\"1378\" src=\"https:\/\/bess-security.com\/wp-content\/uploads\/2025\/08\/OT-in-Action.webp\" class=\"attachment-full size-full wp-image-258\" alt=\"OT in action ensuring cybersecurity for a BESS\" srcset=\"https:\/\/bess-security.com\/wp-content\/uploads\/2025\/08\/OT-in-Action.webp 891w, https:\/\/bess-security.com\/wp-content\/uploads\/2025\/08\/OT-in-Action-194x300.webp 194w, https:\/\/bess-security.com\/wp-content\/uploads\/2025\/08\/OT-in-Action-662x1024.webp 662w, https:\/\/bess-security.com\/wp-content\/uploads\/2025\/08\/OT-in-Action-768x1188.webp 768w\" sizes=\"(max-width: 891px) 100vw, 891px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-66cd0eae e-con-full e-flex e-con e-parent\" data-id=\"66cd0eae\" data-element_type=\"container\" id=\"advisory\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4f58a34a elementor-widget elementor-widget-heading\" data-id=\"4f58a34a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Erfahrene Sicherheitsexperten werden f\u00fcr ein BESS-Projekt ben\u00f6tigt?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5493126 elementor-widget elementor-widget-text-editor\" data-id=\"5493126\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p class=\"translation-block\">Kontaktiere uns f\u00fcr ma\u00dfgeschneiderte Sicherheitsl\u00f6sungen. Egal ob Projektentwickler, Investor oder Betreiber - wir sichern euer System von Grund auf und gew\u00e4hrleisten, dass Cybersecurity-Management-Prozesse etabliert sind.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ffb4638 elementor-widget__width-inherit elementor-widget elementor-widget-hubspot-form\" data-id=\"ffb4638\" data-element_type=\"widget\" data-widget_type=\"hubspot-form.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t\t<div\n\t\t\tclass=\"hs-form-frame\"\n\t\t\tdata-region=\"na1\"\n\t\t\tdata-form-id=\"3e6a1d1e-1ef4-42ce-b723-ae17d3ca94fe\"\n\t\t\tdata-portal-id=\"48369070\"\n\t\t\t >\n\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-00bd1ae e-con-full e-flex e-con e-parent\" data-id=\"00bd1ae\" data-element_type=\"container\" id=\"faq\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1d31a6e elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"1d31a6e\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">H\u00e4ufig gestellte Fragen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3b6d88c elementor-widget__width-initial elementor-widget elementor-widget-n-accordion\" data-id=\"3b6d88c\" data-element_type=\"widget\" data-settings=\"{&quot;default_state&quot;:&quot;expanded&quot;,&quot;max_items_expended&quot;:&quot;one&quot;,&quot;n_accordion_animation_duration&quot;:{&quot;unit&quot;:&quot;ms&quot;,&quot;size&quot;:400,&quot;sizes&quot;:[]}}\" data-widget_type=\"nested-accordion.default\">\n\t\t\t\t\t\t\t<div class=\"e-n-accordion\" aria-label=\"Accordion. Open links with Enter or Space, close with Escape, and navigate with Arrow Keys\">\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-6230\" class=\"e-n-accordion-item\" open>\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"1\" tabindex=\"0\" aria-expanded=\"true\" aria-controls=\"e-n-accordion-item-6230\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Welche rechtlichen Anforderungen gelten f\u00fcr BESS in der EU? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-6230\" class=\"elementor-element elementor-element-8d12033 e-con-full e-flex e-con e-child\" data-id=\"8d12033\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8986259 elementor-widget elementor-widget-text-editor\" data-id=\"8986259\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>In Europa unterliegen Batteriespeichersysteme (BESS) verschiedenen Cybersicherheitsvorschriften. Die <strong data-start=\"269\" data-end=\"287\" data-is-only-node=\"\">NIS 2-Direktive<\/strong> legt Sicherheits- und Meldepflichten f\u00fcr Betreiber wesentlicher und wichtiger Einrichtungen fest, w\u00e4hrend der <strong data-start=\"389\" data-end=\"413\">Cyber Resilience Act<\/strong> verbindliche Cybersicherheitsstandards f\u00fcr alle Produkte mit digitalen Komponenten am europ\u00e4ischen Markt festlegt. Deutsche BESS-Betreiber k\u00f6nnen au\u00dferdem <strong data-start=\"506\" data-end=\"527\">KRITIS-Regelungen<\/strong>unterliegen \u2013 ab bestimmten Schwellenwerten (Speichervolumen, Netzrelevanz) gelten sie als kritische Infrastruktur mit erweiterten Sicherheitspflichten. Zusammen gew\u00e4hrleisten diese Rahmenwerke, dass sowohl regul\u00e4re Betreiber als auch Anbieter kritischer Infrastrukturen starke Schutz- und Meldema\u00dfnahmen implementieren und einem Cybersecurity-by-Design-Ansatz folgen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-6231\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"2\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-6231\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Was sind die aktuellen Grenzwerte f\u00fcr BESS? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-6231\" class=\"elementor-element elementor-element-08b94a9 e-con-full e-flex e-con e-child\" data-id=\"08b94a9\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2b2cb25 elementor-widget elementor-widget-text-editor\" data-id=\"2b2cb25\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<table>\n<thead>\n<tr>\n<th>Richtlinie<\/th>\n<th>Art des Grenzwertes<\/th>\n<th>Bedingung\/Grenzwert<\/th>\n<th>Relevanz f\u00fcr BESS<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>EU NIS 2 Richtlinie<\/strong><\/td>\n<td>Mittelgro\u00dfe Unternehmen<\/td>\n<td class=\"translation-block\">\u2265 50 Mitarbeiter  <strong>oder<\/strong> \u20ac10m Jahresumsatz (Bilanzsumme &gt; \u20ac10m)<\/td>\n<td>Mittelgro\u00dfe BESS-Betreiber im Energiesektor gelten als <em>Important Entities<\/em>.<\/td>\n<\/tr>\n<tr>\n<td>&nbsp;<\/td>\n<td>Gro\u00dfunternehmen<\/td>\n<td>\u2265 250 Mitarbeiter <strong>oder<\/strong> &gt; 50 Mio. \u20ac Jahresumsatz (Bilanzsumme &gt; 43 Mio. \u20ac)<\/td>\n<td>Gr\u00f6\u00dfere BESS-Bertreiber gelten als <em>Essential Entities<\/em>.<\/td>\n<\/tr>\n<tr>\n<td>&nbsp;<\/td>\n<td>Sektor-Relevanz (Ausnahmen bzgl. Obergrenze)<\/td>\n<td>Auch unterhalb der Grenzwerte k\u00f6nnen Unternehmen als systemrelevant eingestuft werden, wenn ihre Dienstleistungen f\u00fcr die Energiesicherheit von entscheidender Bedeutung sind.&nbsp;<\/td>\n<td>Auch kleinere BESS-Betreiber k\u00f6nnen unter die NIS2-Regelungen fallen, wenn ihre Speicherdienstleistung als essenziell f\u00fcr die Netzstabilit\u00e4t eingestuft wird.<\/td>\n<\/tr>\n<tr>\n<td><strong>Deutschland - KRITIS (BSI-KritisV)<\/strong><\/td>\n<td>Netto-Erzeugungsleistung<\/td>\n<td>\u2265 <strong>104 MW<\/strong> Nettoleistung<\/td>\n<td>Sehr gro\u00dfe BESS-Anlagen die Energie in dieser Gr\u00f6\u00dfenordnung liefern, werden als kritische Infrastruktur eingestuft.<\/td>\n<\/tr>\n<tr>\n<td>&nbsp;<\/td>\n<td>Prim\u00e4rregelenergie<\/td>\n<td>\u2265 <strong>36 MW<\/strong> f\u00fcr <strong>Prim\u00e4rregelleistung<\/strong><\/td>\n<td>Die meisten Gro\u00dfbatteriespeicher erf\u00fcllen diese Voraussetzung und fallen daher unter die KRITIS-Regelungen.<\/td>\n<\/tr>\n<tr>\n<td>&nbsp;<\/td>\n<td>Schwarzstartf\u00e4higkeit<\/td>\n<td>Ausgewiesene schwarzstartf\u00e4hige Anlagen k\u00f6nnen unabh\u00e4ngig von anderen Schwellenwerten als kritisch eingestuft werden.<\/td>\n<td>BESS-Anlagen mit Schwarzstartf\u00e4higkeit fallen unter Umst\u00e4nden in den Anwendungsbereich dieser Vorschrift.<\/td>\n<\/tr>\n<tr>\n<td>&nbsp;<\/td>\n<td>Pr\u00fcfung &amp; Regelkonformit\u00e4t<\/td>\n<td>Nach Einstufung als KRITIS<\/td>\n<td class=\"translation-block\">Betreiber m\u00fcssen strengere Cybersicherheitsma\u00dfnahmen erf\u00fcllen und <strong>regelm\u00e4\u00dfige externe Audits<\/strong> bestehen.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><em>Hinweis: Die NIS2-Richtlinie muss in nationales Recht der EU-Mitgliedsstaaten umgesetzt werden. Es k\u00f6nnen daher Abweichungen von der EU-NIS2-Richtlinie auftreten.&nbsp;<\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-6232\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"3\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-6232\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Wann sollte Cybersecurity bedacht werden? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-6232\" class=\"elementor-element elementor-element-c57ef3b e-con-full e-flex e-con e-child\" data-id=\"c57ef3b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-acd7b40 elementor-widget elementor-widget-text-editor\" data-id=\"acd7b40\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Cybersicherheit sollte von Beginn eines BESS-Projekts an ber\u00fccksichtigt werden \u2013 bereits w\u00e4hrend der Planung und Baugenehmigungsantr\u00e4ge, wo Anforderungen an physische Sicherheit und Standortschutz eine zentrale Rolle spielen. Die fr\u00fche Verbindung von Cyber- und physischer Sicherheit sorgt daf\u00fcr, dass essenzielle Bereiche wie Zugangskontrolle, Video\u00fcberwachung und Netzwerksicherheit von vornherein in die Anlagenplanung einflie\u00dfen. Diese proaktive Strategie erm\u00f6glicht z\u00fcgige Beh\u00f6rdengenehmigungen, komplikationsfreie Inbetriebnahme und dauerhafte Resilienz gegen Cyber-Gefahren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-6233\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"4\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-6233\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Was sind die gr\u00f6\u00dften Herausforderungen im Bereich Cybersecurity f\u00fcr BESS? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-6233\" class=\"elementor-element elementor-element-8ca4630 e-con-full e-flex e-con e-child\" data-id=\"8ca4630\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5ade4bb elementor-widget elementor-widget-text-editor\" data-id=\"5ade4bb\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Batteriespeichersysteme werden zunehmend an das Stromnetz und IT-Systeme von Unternehmen angeschlossen. Dies setzt die Systeme Cyberbedrohungen wie Ransomware, Denial-of-Service-Angriffen und Supply-Chain-Attacks aus. Die Verbindung von OT und IT in Batteriespeichern verlangt gezielte Schutzkonzepte: Netzwerkaufteilung, strenge Zugriffskontrolle und kontinuierliche Sicherheits\u00fcberwachung.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-6234\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"5\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-6234\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Wie k\u00f6nnen SCADA-Systeme f\u00fcr Batteriespeicher erfolgreich gesichert werden? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-6234\" class=\"elementor-element elementor-element-6e943bb e-con-full e-flex e-con e-child\" data-id=\"6e943bb\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-81fb32e elementor-widget elementor-widget-text-editor\" data-id=\"81fb32e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>SCADA-Systeme steuern kritische Funktionen des Batteriespeichers wie Leistungsregelung und Netzinteraktion. F\u00fcr deren Schutz m\u00fcssen Betreiber sichere Fernzugriffe, Intrusion-Detection-Systeme (IDS), verschl\u00fcsselte Kommunikation und demilitarisierte Zonen (DMZ) umsetzen. Regelm\u00e4\u00dfige Updates und Schwachstellenscans sind essentiell, um die Sicherheit langfristig aufrechtzuerhalten.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-6235\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"6\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-6235\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Was ist der Unterschied zwischen OT und IT Cybersecurity bei Energiespeichern? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-6235\" class=\"elementor-element elementor-element-637577b e-con-full e-flex e-con e-child\" data-id=\"637577b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c0e5dca elementor-widget elementor-widget-text-editor\" data-id=\"c0e5dca\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>OT (Operational Technology) Cybersicherheit sch\u00fctzt im Batteriespeicher die physischen Systeme , die Energiespeicherprozesse steuern, wie Batterien, Wechselrichter und Netzschnittstellen. IT-Cybersicherheit (Information Technology) hingegen sichert die digitale Infrastruktur im Unternehmen wie z.B.  Netzwerke, E-Mail und ERP-Systeme, die Gesch\u00e4fts- und Kommunikationsfunktionen unterst\u00fctzt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-6236\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"7\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-6236\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Wie sch\u00fctze ich einen Batteriespeicher vor Ransomware Attacken? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-6236\" class=\"elementor-element elementor-element-823ac94 e-con-full e-flex e-con e-child\" data-id=\"823ac94\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7c476d6 elementor-widget elementor-widget-text-editor\" data-id=\"7c476d6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>To defend against ransomware, operators should implement multi-layered protection:, for example: managed firewalls, offline backups, multi-factor authentication and network segmentation. Business Continuity Managment inclusive Incident response plans must be developed tested regularly. All vendor-supplied systems should undergo a security review before integration.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-6237\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"8\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-6237\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Warum sind Penetration-Tests wichtig f\u00fcr OT\/SCADA in Batteriespeichern? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-6237\" class=\"elementor-element elementor-element-a7daf9a e-con-full e-flex e-con e-child\" data-id=\"a7daf9a\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b0f9257 elementor-widget elementor-widget-text-editor\" data-id=\"b0f9257\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Penetration-Tests identifizieren Schwachstellen, die von Angreifern ausgenutzt werden k\u00f6nnten. F\u00fcr OT\/SCADA in BESS gew\u00e4hrleisten sie die Einhaltung von gesetzlichen Standards wie SiKat, NIS2 und ISO 27001 und best\u00e4tigen gleichzeitig die Wirksamkeit der implementierten Sicherheitsma\u00dfnahmen. Die Tests sollten koordiniert werden, um Betriebsst\u00f6rungen zu vermeiden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>BESS Cybersecurity for Battery Projects in Europe Regulatory-compliant protection for utility-scale battery storage \u2013 meeting NIS2 and KRITIS requirements with a Security-by-Design IT in the assets (OT). Secure an ettex BESS Cybersecurity Expert Facebook Twitter Youtube For New Projects: Compliant from day one through Security by Design High BESS cybersecurity requirements apply already today Battery [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"elementor_header_footer","meta":{"content-type":"","footnotes":""},"class_list":["post-10","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/bess-security.com\/de\/wp-json\/wp\/v2\/pages\/10","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bess-security.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/bess-security.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/bess-security.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/bess-security.com\/de\/wp-json\/wp\/v2\/comments?post=10"}],"version-history":[{"count":25,"href":"https:\/\/bess-security.com\/de\/wp-json\/wp\/v2\/pages\/10\/revisions"}],"predecessor-version":[{"id":700,"href":"https:\/\/bess-security.com\/de\/wp-json\/wp\/v2\/pages\/10\/revisions\/700"}],"wp:attachment":[{"href":"https:\/\/bess-security.com\/de\/wp-json\/wp\/v2\/media?parent=10"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}