Massendaten werden außerhalb der Netzleitsysteme erfasst und verarbeitet
Ein weiterer Aspekt bei der Digitalisierung der Netze und Schaffung von Transparenz in den Verteilnetzen kommt der Erfassung der Zustandsdaten zu. Schon in den E-Energy-Projekten wurden Spannungen auf der Primär- und Sekundärseite der Transformatoren gemessen oder intelligent berechnet. Gleiches gilt für die Leistung über den Transformator sowie Temperaturen und andere Werte. Neu ist die Leistungsmessung sämtlicher Niederspannungsabgänge. Hier gibt es unterschiedliche Ansätze – je nachdem, ob es sich um ein Retrofit-Projekt oder einen Neubau handelt. Beim Neubau ist es sinnvoll, die Ströme und Spannungen direkt in den Sicherungslastschalterleisten der einzelnen Abgänge zu messen. Die Werte können dann beispielsweise über Modbus-RTU von einer Remote Terminal Unit (Fernwirkstation) empfangen und verarbeitet werden. In Nachrüstprojekten lassen sich die Stromwerte der einzelnen Phasen zum Beispiel über einfach nachzurüstende Rogowski-Spulen erfassen. Die Installation der kompakten, standardisierten Fernwirkstationen zur Datenaufnahme und -verarbeitung kann auf der Sammelschiene der Niederspannungsverteilung platziert werden. Die Daten und Informationen lassen sich anschließend zum Beispiel mittels eines LTE-Modems über ein gesichertes IoT-Protokoll versenden.
In aktuellen Fernwirk- und Automatisierungssystemen für Verteilnetze kommt eine weitere Neuheit zur Anwendung. Der in der Vergangenheit entwickelte Ansatz, alle benötigten Daten und Informationen an die etablierten Netzleitsysteme zu übermitteln, hat sich aus verschiedenen Gründen als nicht universell sinnvoll erwiesen. Die vorhandenen Netzleitsysteme erhalten die zum sicheren Betrieb der Stationen notwendigen Meldungen und Befehle weiterhin über die bekannten Fernwirkprotokolle, zum Beispiel IEC 60870-5-104. Massendaten, die für eine Optimierung des Betriebs, das Asset-Management oder eine vorausschauende Wartung erforderlich sind, werden nun häufig in dedizierten Datensystemen – auch in einer Cloud – erfasst und verarbeitet. Anstelle der bislang benötigten Fernwirkprotokolle sind hier Standards wie MQTT oder MQTT Sparkplug nutzbar, die aus dem IoT-Umfeld und den Cloud-Technologien kommen (Bild 3).
Sichere Kommunikation zwischen Geräten, Systemen und Applikationen bedingt digitale Zertifikate
So haben die Digitalisierung und Verwendung von Industrie-4.0-Techniken Einzug in die Ortsnetzstationen gehalten. Damit verbunden geraten Cyber Security und das Update-Management ebenfalls in das Blickfeld. Eine hohe IT-Sicherheit der Fernwirk- und Automatisierungssysteme lässt sich lediglich mit funktionierenden Strukturen zur Aktualisierung der Konfigurationen und der eingesetzten Basissoftware erreichen. Zu diesem Zweck ist unter anderem der Aufbau eines Sicherheitssystems auf der Grundlage von Zertifikaten sowie deren Handhabung und Verwaltung erforderlich. In einem Projekt hat Phoenix Contact eine entsprechende Device- und Update-Management-Umgebung zur Konfiguration und Aktualisierung tausender Stationen implementiert (Bild 4).
Die sichere Kommunikation der Stationen bedingt einen sicheren Datenaustausch zwischen den Geräten, Systemen und Applikationen. Dazu werden digitale Zertifikate eingesetzt, die eine vertrauensvolle und sichere Verbindung zwischen den unterschiedlichen Parteien – also Servern, Clients und den beteiligten Geräten – herstellen. Die IT-Zertifikate müssen aktiv gemanagt werden, will heißen, ein Administrator hat den kompletten Lebenszyklus zu überwachen. Dieser reicht von der Erzeugung und Erneuerung bis zum Zurücknehmen eines Zertifikats. Für das Management sind spezielle Werkzeuge notwendig, die eine automatisierte und effiziente Verwaltung sämtlicher Zertifikate ermöglichen. Daher meldet Phoenix Contact jede Steuerung vor der Installation und Inbetriebnahme im Zertifikatesystem des Partners an und konfiguriert sie individuell. Der Schaltschrank, in dem sich die Steuerung befindet, wird anschließend verplombt und gegen Veränderungen während des Transports und der Lagerung geschützt. Bei der Inbetriebnahme ist die jeweilige Anlage somit bereits im Zertifikatesystem des Betreibers bekannt und kann Daten sicher übertragen. Nur so lassen sich die strengen Anforderungen an die IT-Sicherheit der Anlagen und des gesamten Systems erfüllen (Bild 5).

