Exemplarische Lösungen im Bereich der regenerativen Energieerzeugung

Security-Konzept: Bild 3. Generischer Blueprint für einen Windenergie-/Solarpark

Bild 3. Generischer Blueprint für einen Windenergie-/Solarpark (Bildquelle: Phoenix Contact Electronics)

Security-Konzept: Bild 4. Netzwerkplanung auf Basis der (Branchen-)Standards

Bild 4. Netzwerkplanung auf Basis der (Branchen-)Standards (Bildquelle: Phoenix Contact Electronics)

Die Vorteile des Ansatzes lassen sich am Beispiel eines Windparks verdeutlichen. Dieser besteht in der Regel aus Windenergieanlagen (WEA), die von einem oder mehreren Unternehmen (OEM) gefertigt worden sind. Die einzelnen WEA kommunizieren übergreifend mit einem Windpark-Management/Power-Generation-Management, das wiederum mit der Leitwarte oder dem Datencenter des Anlagenherstellers oder Betreibers verbunden ist. Die beschriebene Anlagenstruktur wird unabhängig vom jeweiligen Hersteller umgesetzt. Der Schutzbedarf der unterschiedlichen WEA, die Bedrohungen – beispielsweise in den Top-10-Bedrohungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) aufgelistet – und die daraus resultierenden Risiken sind weitgehend identisch. Ein auf dieser Basis generierter Blueprint kann somit weltweit auf alle Anlagen eines Unternehmens übertragen und gegebenenfalls angepasst werden. Sind mehrere Anlagenlieferanten mit verschiedenen Technologien im Windpark vertreten, lässt sich der Blueprint um die entsprechende Technologie ergänzen.

Ein Solarpark setzt sich aus mehreren Wechselrichtern respektive Wechselrichterblöcken zusammen, die eine Leistung von bis zu 5 MW je Einheit umfassen können. Die einzelnen Wechselrichter tauschen ihre Daten übergreifend über Data Logger mit dem Solarpark-Management/Power-Generation-Management aus, das an das Betriebsführungsportal des Anlagenherstellers oder Betreibers gekoppelt ist. Wie bei einem Windpark ist die Anlagenstruktur unabhängig vom Hersteller und der Schutzbedarf der Anlagen sowie die Bedrohungen und Risiken sind ebenfalls größtenteils identisch. Ein auf dieser Grundlage erstellter Blueprint kann folglich weltweit auf sämtliche Anlagen eines Lieferanten projiziert und an abweichende Rahmenbedingungen adaptiert werden (Bild 3).

Individuelle Entwicklung entsprechender Vorlagen

Stellt sich die Frage, ob ein Anwender seine Security-Automatisierungslösung oder den jeweiligen Blueprint zertifizieren lassen sollte. Generell ist das natürlich machbar, aber mit hohen Kosten verbunden. Hinzu kommt, dass es sich empfiehlt, die Security-Betrachtungen aufgrund neuer Bedrohungen/Risiken in bestimmten Abständen überprüfen zu lassen. Änderungen machen hier eine erneute Zertifizierung notwendig. Wichtig in diesem Zusammenhang ist, dass das Security-Konzept für die Automatisierungslösung von einem gemäß IEC 62443-2-4 und -3-3 zertifizierten Dienstleister erarbeitet wird. Ein unabhängiger Dritter bescheinigt so, dass der Dienstleister über das erforderliche Know-how verfügt sowie eine hohe Qualität und Reproduzierbarkeit der Lösung gegeben sind. In diesem Fall bringt eine vom Anwender initiierte Zertifizierung keinen Mehrwert.

Auf Basis der verschiedenen (Branchen-)Standards – wie IEC 62443, B3S oder dem BDEW-Whitepaper – entwickelt Phoenix Contact für seine Kunden individuelle Security-Konzepte, beispielsweise für ausfallsichere Netzwerkstrukturen oder zur Absicherung der Fernwartung von Maschinen und Anlagen (Bild 4).

3 / 4

Ähnliche Beiträge