Mit zunehmender Digitalisierung im Energiebereich und der damit verbundenen Entstehung neuer Geschäftsmodelle rücken vor allem Themen wie Intra-Day Handel, dynamische Stromtarife, Balancing zur Hebung der Netzeffizienz und die Nutzung der CLS-Schnittstelle (Controllable Local Systems) einer SMGW-Infrastruktur (Smart Meter Gateway) in den Mittelpunkt. Ziel ist es, das Energiesystem flexibler zu gestalten und auch die Möglichkeit zu schaffen, Endkunden im Energieverteilungs- und Erzeugungssystem noch besser und einfacher zu beteiligen.

Mit der Energiewende findet ein Wandel statt – von der Energieversorgung durch vorrangig fossile und nukleare Brennstoffe hin zu einer umweltverträglicheren und nachhaltigeren Energieversorgung durch erneuerbare Energien. Dabei wird die bisher zentralisierte Energieversorgung immer dezentraler. Damit treten neue Herausforderungen in den Mittelpunkt: Beispielsweise steigt der Bedarf an einer intelligenten und effizienten Überwachung und Koordinierung zwischen der Erzeugung, Verteilung und dem Verbrauch der Energie aller Akteure entlang der Energiewertschöpfungskette. Um ein solches intelligentes Energiesystem (Smart Grid genannt) zu realisieren, werden entsprechende Informations- und Kommunikationstechnologien (IKT) benötigt. Indem IKTs es ermöglichen, betriebskritische Daten in nahezu Echtzeit austauschen zu können, liefern sie die Grundlage für eine effektive und effiziente Koordination zur Erhaltung der bisherigen Netzstabilität und Versorgung. 

Neue Bedarfe und Herausforderungen zur IT-Sicherheit

Mit dieser tiefgreifenden Transformation des Energiesystems darf auch die informationstechnische Sicherheit nicht auf die etablierten Modelle und Lösungsansätze beschränkt bleiben. Das Spannungsfeld aus Geheimhaltung, Integrität und Verfügbarkeit als Fundament der IT-Sicherheit muss neu gedacht und an die neue globale Cyberwelt adaptiert werden. In dieser vernetzten Welt sind vormals autarke Systeme zunehmend Bestandteil eines globalen systemübergreifenden Umfelds. Wachsen heterogene Anwendungssysteme weiter zusammen, vergrößern sich die Angriffsfläche und der potenzielle Schaden von Cyber-Attacken. Vor allem Sicherheitslücken in Soft- und Hardware stellen dabei häufig eine große Herausforderung dar. Zudem ergeben sich neue Angriffsvektoren, wenn IKTs immer stärker miteinander verschränkt sind. Hierfür gilt es innovative Abwehrkonzepte zu finden. 

Viele Bereiche der Energiewirtschaft werden daher nach BSI-Kritis-V als sogenannte „kritische Infrastruktur“ (KRITIS) klassifiziert. Sie müssen (gem. §11 Abs. 1a EnWG) für einen angemessenen Schutz gegen Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme sorgen, die für einen sicheren Netzbetrieb notwendig sind. 

IT-Sicherheit bei Smart-Meter-Gateways

Die Technische Richtlinie (TR) 03109-1 V1.01 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) beschreibt in 13 Tarifanwendungsfällen (TAF) die minimalen Anforderungen an die dezentrale Messwertverarbeitung sowie -übermittlung von Smart-Meter-Gateways (SMGW). In SINTEG-Modellprojekten wurden zertifizierte und nicht-zertifizierte SMGWs in der Smart-Metering-Public-Key-Infrastruktur (SM-PKI) eingesetzt, u. a. um die beiden Anwendungsfälle TAF 9 (Abruf der Ist-Einspeisung einer Erzeugungsanlage) und TAF 10 (Abruf von Netzzustandsdaten) zu testen. Dabei wurden verschiedene Steuerboxen verwendet, beispielsweise über den Controllable-Local-Systems-Kanal (CLS-Kanal) des SMGW. 

Die Ergebnisse waren erfreulich. Sowohl bei der Erprobung von TAF 9 und TAF 10 als auch bei der Anbindung der Steuerbox über den CLS-Kanal des Gateways wurden entscheidende Informationen gesammelt. Über die CLS-Verbindung konnten die Steuerboxen erfolgreich an das SMGW angeschlossen und getestet werden. Dabei ließen sich die Steuerboxen zuverlässig ansteuern und die CLS-Verbindung im Testumfang ebenso gut nutzen. 

Gerade die Umsetzung von TAF 9 wird häufig gefordert. Sie betrifft die Ist-Einspeisung von Erzeugungsanlagen im 60-Sekunden-Takt. Getestet wurde sie bei Erzeugungsanlagen und bei einer Verbrauchsanlage in der SM-Test-PKI. Wie sich zeigte, sind zertifizierte SMGWs bislang nicht standardmäßig TAF 9-fähig, können jedoch durch ein Softwareupdate nachträglich aufgerüstet werden. Ein solches Softwareupdate ist auch bei einer Verbrauchsanlage erfolgreich durchgeführt worden. Die 60-Sekunden-Werte kommen zuverlässig am Zielpunkt an. TAF 9 funktioniert somit grundsätzlich auch bei Verbrauchsanlagen. 

Experten-Zitat

Um IT- und OT-Systeme für die Energiedomäne resilient zu machen und ein insgesamt resilientes Energiesystem zu entwickeln, ist es essenziell, Informationssicherheit durchgehend zu berücksichtigen – im Entwicklungsprozess, während des Betriebs sowie nach Störfällen. Hierfür bieten sich standardisierte Verfahren und Vorgaben an.

Christine Rosinger, enera, AP 12 Leitung

Was bleibt nach SINTEG?

Internationale Standards und der IT-Grundschutz des BSI sind nicht identisch. Empfehlenswert ist es, diese möglichst zu harmonisieren. 

Zu erwarten ist ein Konflikt zwischen IT-Sicherheit und Datenschutz. Beide Themen können in einem Zielkonflikt mit Funktionalitäten (vor allem Datenschutz) und Performanz einer Lösung stehen (IT-Sicherheit, z. B. aufwändige Verschlüsselung oder fehlervermeidende redundante, aber langsamere Protokolle). Dies wird relevant, wenn beispielsweise Datenschutz verhindert, dass IT-Logdateien erstellt werden, deren Auswertung jedoch eine Funktion verbessern könnte. 

In den SINTEG-Modellprojekten wurde dieser potenzielle Konflikt jedoch nicht festgestellt. Daher überwiegt die Erkenntnis, dass die Einhaltung datenschutzrechtlicher Vorgaben zwar aufwändig, aber grundsätzlich machbar ist. Als sehr aufwändig hingegen – sowohl zeitlich wie auch personell – erweisen sich die Anforderungen aus dem Messstellenbetriebsgesetz (MsbG) und deren praktische Umsetzung. 

Bedingt durch die in den Modellprojekten ausgewählten Anwendungsfälle und die zum Teil eigenständig entwickelten Messlösungen lassen sich jedoch nicht alle Erkenntnisse vollumfänglich auf die Zielarchitektur des MsbG übertragen. 

Ausblick auf den Ergebnisbericht 

Der in Arbeit befindliche Ergebnisbericht zu Digitalisierung greift die Impulse dieses Fokusbeitrags auf und beschreibt diese detaillierter. Zentrale Themen des Ergebnisberichts werden neben der IT-Sicherheit die Digitalisierung als Enabler, Architekturentwicklung sowie Standardisierung und Interoperabilität sein.  

Weitere Fokusbeiträge auf dieser Webseite gibt es zu den einzelnen Synthesefeldern Flexibilitätspotenziale und Sektorkopplungnetzdienliche FlexibilitätsmechanismenReallabore sowie Partizipation und Akzeptanz. Die Fokusbeiträge geben jeweils einen kurzen Einblick in die noch folgenden umfassenden Ergebnisberichte. Die Ergebnisberichte stehen nach Fertigstellung als Download zur Verfügung.