Springe auf Hauptinhalt Springe auf Hauptmenü Springe auf SiteSearch
AKTUELLE MELDUNGEN

Hacker aus dem Keller bannen

Mit intelligenten Stromspeichern wächst die Datenflut im Batterieraum. Einen unerlaubten Zugriff auf den Heimspeicher kann niemand ausschließen. Die Anforderungen an die Lieferung von Regelenergie sind nicht ohne Grund besonders streng.

Die Energiewende braucht künftig dezentrale Ökostromanlagen oder Batteriespeicher, die im Schwarm die Stabilität des Stromsystems unterstützen. Das ist die neue Energiewelt. Es gibt bereits Heimspeicher, die primäre Regelenergie im Schwarm bereitstellen. Hier gelten die höchsten Sicherheitsanforderungen, die die vier Übertragungsnetzbetreiber an die Informationstechnologie der Speicheranbieter stellen. Ein Beispiel, dass das klappt, demonstriert das Projekt Swarm des Nürnberger Versorgers N-Ergie.

65 Heimspeicher von Caterva mit je 20 Kilowatt Leistung und 21 Kilowattstunden Kapazität dienen als Puffer im Netz. Der zuständige Übertragungsnetzbetreiber Tennet führte einen sogenannten Doppelhöckertest durch. Dabei wird überprüft, ob die virtuellen Großspeicher sowohl positive als auch negative Regelleistung bereitstellen und diese Leistung über zweimal 15 Minuten konstant halten können. Zudem hat Tennet geprüft, ob die Primärregelleistung innerhalb 30 Sekunden vollständig zur Verfügung steht.

Eine Infektion aller Speicher verhindern

Das Ergebnis der Prüfung durch den Übertragungsnetzbetreiber kann sich durchaus sehen lassen: Der Schwarmspeicher wurde zugelassen. Laut Tennet sind derzeit 120 Megawatt an Batterie­leistung für PRL präqualifiziert, hierunter meist Großspeicher wie von der Wemag in Schwerin. Im Netzgebiet von Tennet sind nur die Heimspeicher aus dem Swarm-Projekt mit 1,3 Megawatt Leistung berechtigt, Regelleistung zu liefern.

Auch für Schwarmspeicher, die Regelenergie erbringen, gelten die höchsten Sicherheitsanforderungen. Wer diese erfüllt, kann in aller Regel auch andere Netzdienstleistungen anbieten. Zu den wichtigsten Punkten gehört zum Beispiel, dass ein Angriff auf einen Speicher nicht zu einer Infektion aller anderen Speicher führen darf.

Ein autarker Kommunikationskanal

„Die Architektur muss so aufgebaut sein, dass dies nicht geschehen kann“, bestätigt der Technikchef von Sonnen, Hermann Schweizer. Routing- und Firewall-Regeln seien ebenfalls so ausgerichtet. Die Teilnahme am Regelenergiemarkt verlangt, dass es einen autarken Kommunikationskanal gibt. Wichtige Teile des Speichers müssen vom Internet durch einen Medienbruch getrennt sein. So soll ein physikalischer Angriff vermieden werden. Zwischen dem Netz für Regelenergie und anderen Netzwerken dürfe es keine direkte Verbindung geben, berichtet Schweizer. Diese erfolgt demnach über sogenannte Datendrehscheiben.

Auch für das Rechenzentrum gelten strenge Vorschriften, die unter anderem die Vorgaben nach dem IT-Gesetz für kritische Infrastrukturen erfüllen müssen. Das bedeutet auch, dass auch die IT-Technik vollkommen redundant sein muss, damit bei einem Ausfall ein anderes System einspringen kann. Im Fachjargon wird von ­n-1-Sicherheit gesprochen.

Datenpakete doppelt verschlüsseln

Die Datenpakete der Speicher müssen laut den Vorschriften doppelt verschlüsselt sein. „Die innere Verschlüsselungsebene muss dabei end-to-end sein“, sagt Roland Gersch. Er arbeitet als technischer Leiter bei Caterva. Das bedeute, dass nur die unmittelbar mit der Verarbeitung der Daten beschäftigten Rechner die innere Verschlüsselung wieder entschlüsseln können. Die äußere und innere Verschlüsselung basierten auf zwei unterschiedlichen IT-Werkzeugen. (Niels Hendrik Petersen)

Bleiben Sie mit unserem Newsletter stets toppaktuell informiert!

Den vollständigen Bericht lesen Sie in der nächsten Ausgabe der Fachzeitschrift photovoltaik, die am 14. September 2017 erscheint. Abonnenten können den gesamten Artikel nach dem Erscheinen online lesen – im Abobereich unserer Webseite.