Bild 1. Maststation im ländlichen Schwarzwald

Bild 1. Maststation im ländlichen Schwarzwald (Quelle: Phoenix Contact)

Wer hätte geahnt, was als Folge des Stromeinsparungsgesetzes aus dem Jahr 1991 auf die Betreiber von Verteilnetzen zukommt? Am 29. März 2000 wurde dann das Erneuerbare-Energien-Gesetz (EEG) verabschiedet, das in den folgenden Jahren mehrfach angepasst wurde. In den ersten Jahren lief der Zubau von Erneuerbare-Energien-Anlagen schleppend an. Im Jahr 2010 initiierte das damalige Bundesministerium für Wirtschaft und Klimaschutz (BMWK) das Förderprogramm »E-Energy – IKT-basiertes Energiesystem der Zukunft«. In sechs Modellregionen wurden neue Technologien und Geschäftsmodelle – zum Beispiel intelligente Ortsnetzstationen – erprobt, die den Weg für eine erfolgreiche Energiewende ebnen sollten. Anschließend erfolgte ab Ende 2016 eine weitere Vertiefung der Projektergebnisse im Rahmen des Förderprogramms Sinteg »Schaufenster intelligente Energie – digitale Agenda für die Energiewende«. Das Programm zielte darauf ab, Erneuerbare-Energien-Anlagen bei gleichzeitig sicherem und wirtschaftlichem Betrieb in die Netze zu integrieren. Die entsprechenden Schaufensterregionen untersuchten unter anderem die intelligente und skalierbare Vernetzung von Stromerzeugung und -verbrauch. Aus den Resultaten wollte die Politik konkrete Maßnahmen zur Gestaltung intelligenter Netze sowie neue Strukturen für den Markt ableiten. Klares Ergebnis von Sinteg war, die notwendige Digitalisierung der Netze und das Nova-Prinzip (Netzoptimierung vor -ausbau) voranzutreiben.

Die zahlreichen ausgearbeiteten und in Feldtests geprüften Produkte und Lösungen zur Überwachung und Steuerung der Verteilnetze wurden jedoch nicht in einem erkennbaren Maßstab eingesetzt. Im Jahr 2023 wendet sich jetzt das Blatt. Das resultiert aus dem stetig wachsenden Zubau dezentraler Erneuerbarer-Energien-Anlagen, den erheblich gestiegenen Strompreisen sowie dem Auftreten neuer Stromverbraucher, beispielsweise Wärmepumpen und Elektrofahrzeuge, was die Verteilnetze deutlich belastet. Spätestens seit der Cigre-Konferenz 2022 in Paris ist den internationalen Übertragungs- und Verteilnetzbetreibern der Wert von Monitoring-and-Control-Lösungen für die Netzstationen in der Mittel- und Niederspannung durch viele Vorträge und Paper klar geworden (Bild 1).

Hohe Anforderungen an die Cyber Security rücken in den Fokus

Was hat sich nun seit den ersten E-Energy-Projekten aus dem Jahr 2010 verändert? Das Grundprinzip ist gleich geblieben, die Rahmenbedingungen für die genutzten Informations- und Kommunikationstechnologien (IKT) haben sich allerdings mit fortschreitender Digitalisierung und Einführung von IoT-Technologien weiterentwickelt. In den ersten Pilotprojekten wurden die Spannungshaltung und das Engpassmanagement in den Verteilnetzen adressiert. Bei der erforderlichen Messtechnik für die Strom- und Spannungsmessungen in den Ortsnetzstationen hat physikalisch kaum eine Veränderung stattgefunden. Anders sieht es bei der Art der Kommunikation und den Anforderungen an die IT-Sicherheit der Systeme aus.

Da Energieerzeugung, -verteilung und -speicherung zur kritischen Infrastruktur gehört, gelten hier gemäß des EU Cyber Resilience Acts (CRA) und der deutschen Kritis-Verordnung die höchsten Sicherheitsanforderungen. Der CRA behandelt das bislang geringe Niveau an Cyber Security. Daher soll vor allem die Behebung weit verbreiteter Schwachstellen durch die Bereitstellung von Sicherheitsaktualisierungen vorangetrieben werden. Darüber hinaus ist den Nutzern das Verständnis von und der Zugang zu Informationen zu gewähren, damit sie Produkte mit angemessenen Security-Eigenschaften auswählen und sicher verwenden können. Daraus lässt sich zum Beispiel die Notwendigkeit von einfach und sicher anwendbaren Device- und Update-Management-­Systemen ableiten. Neben den technischen Funktionen in der Hardware muss auf Hersteller- und Kundenseite eine sichere IT-Infrastruktur aufgebaut werden. Hersteller sind verpflichtet, ihre Prozesse in der Entwicklung, bei Tests sowie in der Bereitstellung, Ausrollung und Inbetriebnahme ihrer Produkte anzupassen. Als relevante Normenreihe sei die IEC 62443 mit ihren Unternormen – zum Beispiel der IEC 62443-4-2 – genannt (Bild 2).

Als einer der führenden Hersteller von Automatisierungsprodukten und -systemen hat sich Phoenix Contact deshalb im Rahmen seiner Security-Strategie gemäß IEC 62443 zertifizieren lassen. Die IEC-Reihe 27000 mit der IEC 27001 spielt ebenfalls eine große Rolle. Wichtig ist, dass alle Beteiligten – vom Hersteller bis zum Nutzer – sämtliche erforderlichen Schritte verstehen und vollständig implementieren: Wie werden Patches signiert? Wie lässt sich sicherstellen, dass eine Aktualisierung nur die entsprechende Schwachstelle eliminiert und keinen unerwarteten Einfluss auf die Applikation hat? Gefordert sind daher die richtigen Technologien sowie geschultes Personal. Phoenix Contact bietet spezielle Expertise in puncto Hard- und Software sowie Experten-Know-how, von denen bereits zahlreiche Anwender profitieren.

1 / 3

Ähnliche Beiträge