Zur smarten Vernetzung dezentral installierter Erneuerbare-Energien-Anlagen kommen weltweit etablierte Kommunikationsprotokolle wie Ethernet und Internet zum Einsatz. Diese Standards bergen allerdings die Gefahr unerlaubter Zugriffe. Deshalb müssen die Betreiber zwingend Security-Maßnahmen umsetzen.
Um zukünftig über Erneuerbare Energien eine stabile Energieversorgung sicherzustellen, müssen die vielen dezentralen Energieeinheiten nicht nur koordiniert werden, sondern auch gegen Angriffe wirksam geschützt werden.
(Bild: Phoenix Contact)
Die Energiewende von fossilen zu erneuerbaren Energien beschreibt den Umstieg von den Primärenergiequellen Öl, Gas und Kohle hin zu Wind- und Solarenergie sowie anderen regenerativen Energiequellen. Fossile Quellen werden heute sowohl direkt verbrannt – beispielsweise zum Heizen oder im Verkehr –, als auch in industriellen Prozessen – etwa der Herstellung von Stahl – sowie in Kraftwerken für die Erzeugung elektrischer Energie verwendet. Im Jahr 2020 betrug der Anteil der erneuerbaren Energien an der elektrischen Energie etwa 45 Prozent [1]. Bei einer Betrachtung des Gesamtenergieverbrauchs belief sich der Anteil erneuerbarer Energie jedoch lediglich auf rund 18 Prozent [2].
Damit sich die Energiewende realisieren lässt, muss also die Menge erneuerbar generierter Energie um Faktoren gesteigert werden. Dabei ist nicht nur die verfügbare Spitzenleistung zu beachten. Vielmehr geht es um eine realistische Bewertung der Möglichkeiten, denn schließlich steht die Windenergie nicht konstant zur Verfügung und die Solarenergie unterliegt ebenfalls natürlichen Schwankungen [3]. Im Vergleich dazu lassen sich die mit fossilen Energien betriebenen Kraftwerke in ihrer Leistung steuern und je nach Bedarf an den entsprechenden Standorten aufbauen.
Bildergalerie
Steuerung des Energieverbrauchs
Um die aufgeführten Herausforderungen zu adressieren, bietet die All Electric Society mit der Sektorenkopplung verschiedene Möglichkeiten, die sich gegenseitig ergänzen müssen, sodass eine stabile Energieversorgung sichergestellt ist. Bei den Sektoren handelt es sich um die Bereiche Industrie, Energie, Mobilität, Infrastruktur und Gebäude.
All Electric Society: Umfassende Sektorenkopplung
Zusammenwirken der einzelnen Sektoren in der All Electric Society.
(Bild: Peter Adams Photography@shutterstock.com)
Das Konzept der All Electric Society (AES) beschreibt eine Welt, die ihren Energiebedarf nur noch aus erneuerbaren Energien deckt, und in der elektrischer Strom der zentrale Energieträger ist.
AES basiert auf einer umfassenden Kopplung der Sektoren Industrie, Energie, Mobilität, Infrastruktur und Gebäude. Die Kopplung entsteht durch eine physische und datentechnische Vernetzung der bestehenden weltweiten Infrastruktur.
Eine dadurch mögliche holistische Betrachtung der Bereiche schafft Energieeffizienz durch Verbrauchsoptimierung.
Der Einsatz elektrischer Energie als Grundlage zur Erzeugung synthetischer Brennstoffe spielt ebenfalls eine wichtige Rolle.
Damit wird eine klimaneutrale Energieversorgung und -nutzung in absehbarer Zeit machbar.
Zudem sind die Verbraucher in die Steuerung der Energieverteilung einzubinden, soweit dies technisch und organisatorisch machbar ist. Energie sollte folglich dann verbraucht werden, wenn die Erzeuger sie in großem Maße liefern können, zum Beispiel bei viel Wind oder einer kontinuierlichen Sonneneinstrahlung.
Die energetische Steuerung umfasst darüber hinaus die Speicherung nicht-elektrischer Energie, beispielsweise in Form des Einlagerns von Warmwasser in Tanks. Schon heute werden Wärmepumpen so angesteuert, dass sie außerhalb der Hauptverbrauchszeiten die Tanks auffüllen.
Die Energiespeicherung unterstützt somit beim Ausgleich von Versorgungsschwankungen. Derzeit befinden sich zahlreiche Optionen in der Diskussion: von zentralen Lösungen wie Pumpspeicherkraftwerken bis zu dezentralen Konzepten, etwa der Nutzung der in den Elektroautos verbauten Batterien [4]. Die dezentrale Speicherung könnte sich als gute Kombination mit der ebenso dezentralen Energieerzeugung erweisen.
Mit den Chancen, die sich aus der Sektorenkopplung ergeben, steigen die Risiken im Hinblick auf die Stabilität des Gesamtsystems.
Koordination vieler dezentraler Energieeinheiten
Die Umsetzung solcher Lösungen erfordert eine smarte Vernetzung von Erzeugern, Speichern und Verbrauchern von elektrischer Energie. Dabei wirken nicht mehr nur große Energieversorger zusammen, die über entsprechende technische Mittel verfügen. Vielmehr müssen zahlreiche dezentrale Elemente zusammenarbeiten und auf eine passende Weise koordiniert werden.
Das lässt sich lediglich durch eine adäquate Steuerung über geeignete Kommunikationsprotokolle realisieren. Mit den Chancen, die sich aus der Sektorenkopplung ergeben, steigen die Risiken im Hinblick auf die Stabilität des Gesamtsystems. Gelingt es Angreifern, die in das Netzwerk eingebundenen Komponenten zu beeinflussen, können Instabilitäten in einem kleinen, aber auch größeren Umfeld entstehen. Die Wirkung hängt hierbei von der jeweiligen Leistung der Komponente ab. Vor diesem Hintergrund sind die großen Systeme der elektrischen Energieerzeugung und -übertragung als Elemente der kritischen Infrastruktur bereits seit längerem durch Security-Maßnahmen geschützt.
Jetzt unser E-Paper kostenlos lesen
In Zeiten von Homeoffice und Coronakrise erreichen unsere Hefte nicht mehr jeden Leser. Damit Sie dennoch alle wichtigen Informationen zur Verfügung haben, bieten wir unsere E-Paper kostenlos zum Lesen an!
Eine in einem Einfamilienhaus installierte Wärmepumpe mit einer Leistung von einige Kilowatt wird das Gesamtsystem nicht destabilisieren. Mit der entsprechenden Skalierung von tausenden Installationen, die synchronisiert agieren, lassen sich allerdings merkliche Effekte erzielen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Insofern ist es nicht nur wichtig, zentrale Systeme – zum Beispiel zur Netzsteuerung – gegen IT-Angriffe abzusichern. Gleiches gilt für die dezentralen Systeme. Als Serienprodukte sind sie häufig gleichartig aufgebaut und/oder bestehen aus gleichen Komponenten.
Schon in der Vergangenheit haben Botnetze bewiesen, dass dezentrale Komponenten wie Homerouter angegriffen werden können und es durch diese Attacken aufgrund der Skalierbarkeit zu ernsthaften Effekten kommt.
Massenhafte Eingriffe in dezentrale Energiesysteme würden also erhebliche Auswirkungen haben können. Diese Effekte könnten lokal begrenzt sein, etwa zu Heizungsstörungen bei Haushalten und Unternehmen oder morgens nicht aufgeladenen Elektroautos führen. Umgekehrt wäre ebenfalls eine Beeinträchtigung des Gesamtsystems denkbar, beispielsweise wenn sich die als dezentrale Stromspeicher eingesetzten Elektroautos alle gleichzeitig abschalten lassen.
Komponenten, die nach dem sicheren Prozess gemäß der IEC 62443-4-1 entwickelt wurden, weisen ein hohes Sicherheitslevel auf.
Ausgestaltung zentraler und dezentraler Lösungen gemäß IEC 62443
Security-Maßnahmen müssen passend ineinandergreifen. Es ist zwingend notwendig, dass die genutzten Komponenten ein angemessenes Security-Niveau haben, damit sie Angriffe abwehren können. Komponenten, die nach dem sicheren Prozess gemäß der IEC 62443-4-1 entwickelt wurden, weisen ein hohes Sicherheitslevel auf. Sie folgen dem Security-by-Design-Prinzip von der Bedrohungsanalyse über den Entwurf und die Umsetzung bis zum Security-Test. Andere Teile der IEC 62443 betrachten das sichere Zusammenwirken der Komponenten im System (Teil 3-3) und dessen Integration (Teil 2-4). Die genannten Konzepte der internationalen Norm sollten bei der Ausgestaltung zentraler und dezentraler Systeme verwendet werden, um die Security in der Fläche realisieren zu können.
Ebenso muss die Kommunikation, mit der die Energieflüsse koordiniert werden, abgesichert erfolgen. Ein derartiger Schutz hat sicherzustellen, dass sich die Kommunikationspartner korrekt identifizieren lassen. Dies könnte zum Beispiel über elektronische Zertifikate geschehen, deren Schlüssel in sicheren Speichern abgelegt sind. Zudem ist dafür zu sorgen, dass die Datenübertragung nicht verfälscht werden kann, folglich mit kryptographischen Prüfsummen gesichert wird.
Zertifizierte Sicherheit
Phoenix Contact unterstützt die smarte Vernetzung und Sektorenkopplung durch die Bereitstellung sicherer Komponenten und Lösungskonzepte. Aufgrund der vom TÜV Süd zertifizierten Umsetzung des sicheren Entwicklungsprozesses gemäß IEC 63443-4-1 ist eine hohe Security-Qualität der so entwickelten Komponenten sichergestellt. Außerdem steht das Blomberger Unternehmen seinen Integrationspartnern mit der ebenfalls zertifizierten Security-Kompetenz zur Seite, sichere Systeme nach IEC 62443-3-3 zu gestalten.
Bei den PLC Next Controls des offenen Ecosystems PLC Next Technology handelt es sich um gemäß IEC 62443-4-2 zertifizierte Industriesteuerungen, die als zentrale Komponente die sichere Realisierung von Automatisierungsprojekten auch im Umfeld der All Electric Society ermöglichen. Mit dem Konzept der umfassenden 360-Grad-Security aus Komponenten, Lösungen und Dienstleistungen erweist sich Phoenix Contact daher als kompetenter Partner für ein wirkungsvolle Security.
Fazit: Im Rahmen der Energiewende kommen immer mehr regenerative Erzeuger zum Einsatz. Egal, ob es sich um zentrale oder dezentrale Lösungen handelt: Die Absicherung der Kommunikation vor unerlaubten Zugriffen ist in jedem Fall erforderlich. Zu diesem Zweck sollten gemäß der internationalen Norm IEC 62443 zertifizierte Komponenten, Systeme und Integrationsprozesse genutzt werden. Phoenix Contact bietet diese an. (in)
[2] Energieverbrauch nach Energieträgern und Sektoren. [Online] 25. 03 2022. [Zitat vom: 29. 03 2022.] https://www.umweltbundesamt.de/daten/energie/energieverbrauch-nach-energietraegern-sektoren.
[3] Wirtschaftswoche. Brutto ein Vulkan, netto ein Wasserkocher. [Online] 14. 03 2022. [Zitat vom: 29. 03 2022.] https://www.wiwo.de/politik/deutschland/tracking-der-energiewende-6-brutto-ein-vulkan-netto-ein-wasserkocher/28066478.html.
[4] Edison. Vehicle-to-Grid: Wie ein Elektroauto das Stromnetz stabilisiert. [Online] 25. 10 2018. [Zitat vom: 11. 04 2022.] https://edison.media/ertraeumen/vehicle-to-grid-wie-ein-elektroauto-das-stromnetz-stabilisiert/23228592.html.
Buchtipp IT-Sicherheit
Die beiden Fachbücher „Industrial IT Security“ und „Cybersicherheit“ führen Sie grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Sicherheit heran. „Industrial IT Security“ legt einen Fokus auf den Schutz vernetzter Steuer- und Sensorsysteme in heutigen Produktionsanlagen entlang der Automatisierungspyramide. „Cybersicherheit“ beleuchtet das Thema stärker aus einer Management-Perspektive und geht dabei insbesondere auf die drei technischen Aktionsfelder IT, IoT und OT sowie auf die Unternehmensorganisation und das Risikomanagement ein.