Home Elektroinstallation Elektrische Maschinen Digitalisierung der Energiewende – Neustart 2.0?

Meinungsbeitrag zu politischen Rahmenbedingungen

Digitalisierung der Energiewende – Neustart 2.0?

SMGW-Rollout Energiewende
Wird das Smart-Meter-Gateway (SMGW) jemals als zentrales Gerät zur Erfassung von Messdaten dienen?
(Bild: TAS)

Wind- und Solarenergie stehen nicht immer und überall in ausreichender Menge zur Verfügung, und witterungsunabhängige Energiequellen wie Kohle, Gas und Kernkraft sollen ja nicht länger im Einsatz bleiben. Dabei besteht noch zusätzlicher Bedarf an elektrischer Energie durch eine wachsende Zahl von Elektrofahrzeugen. Eine lastabhängige Tarifierung soll da einen gewissen Steuerungseffekt beim Endverbraucher bewirken und, wenn das nicht ausreicht, notfalls per Schaltbefehl einen Lastabwurf auslösen oder den frisch geladenen PKW vor der Haustür wieder leer saugen. Ohne ein funktionierendes Datennetzwerk geht da nichts.

Deutsche Gesetze mit Forderungen zur Digitalisierung der Energiewende

In Deutschland braucht man für dringend benötigte Veränderungen erst einmal ein Gesetz, oder noch besser – gleich zwei. Die wurden 2016 verabschiedet: Das Gesetz zur Digitalisierung der Energiewende (GDEW) und das Messstellenbetriebsgesetz (MsbG). Aufgrund der deutlich hinter den Ausbauzielen installierten Messstellen mit digitalem Anschluss wird das GDEW zur Zeit bereits wieder überarbeitet.

Die BSI-Lösung für die sichere Messdatenerfassung gem. GDEW und MsbG

Wird etwas zwecks Rechnungsstellung messtechnisch erfasst, greift das Messstellenbetriebsgesetz (MsbG) mit dem Eichrecht im Hintergrund. Der Lieferant will ja schließlich rechtssicher verbrauchsabhängige Rechnungen schreiben. Es muss aber auch sichergestellt werden, dass die Cyber-Kriminalität weder Messdaten verfälschen, falsche Steuerbefehle einschleusen noch den Datenschutz aushebeln kann. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert in der Richtlinienreihe TR03109 das Smart-Meter-Gateway (SMGW) als zentrales Gerät zur Erfassung von Messdaten und definiert auch die Methoden zur Realisierung der Cyber-Sicherheit.

Die aktuelle GDEW-Novelle im Gesetzgebungsverfahren – ein Befreiungsschlag?

Bürokratieabbau hört sich immer gut an und ist doch heute meist eher ein Warnsignal. Laut Gesetz sollen nun erst einmal 36 neue Planstellen im Wirtschaftsministerium (BMWK), bei der Physikalisch-Technischen Bundesanstalt (PTB) und beim Bundesamt für Sicherheit in der Informationstechnik (BSI) geschaffen werden. Abgeschafft wird der völlig überzogene Anforderungskatalog an den Versand der SMGW-Geräte bis zum Einbauort. Auch braucht es zukünftig nicht mehr mindestens drei Hersteller, die vergleichbare SMGW anbieten. Aber reicht das für die gewünschte Beschleunigung des Roll-Outs, um die Energiewende-Ziele noch zu erreichen?

Bürokratieabbau – Wunsch vs. Wirklichkeit

Leider wurde nur die Spitze des Eisbergs gekappt. Es bleibt ja die Oberhoheit des Eichrechts für das gesamte SMGW, das überhaupt nicht zu rein digitalen Prozessen passt und exorbitante Kosten nicht nur bei der Produkteinführung, sondern auch noch bei weiteren Updates verursacht. Dazu wirkt noch die BSI-Vorgabe zur Datensicherheit über Common Criteria als Bremse: Ein rein formales, bürokratisches Verfahren aus den Anfängen der Cyber-Sicherheit, das rasches Reagieren auf neu erkannte Sicherheitslücken erschwert und daher bei sonstigen sicherheitsrelevanten Alarmübertragungen und Anlagensteuerungen nicht (mehr) zur Anwendung kommt.

Die Versicherungswirtschaft mit dem VdS als Prüf- und Kontrollzentrum für die Gebäude-Sicherungstechnik setzt nicht ohne Grund auf alternative Cyber-Sicherungsverfahren. Leider hat die vom BSI und dem Gesetzgeber für SMGW vorgegebene Sicherheitsarchitektur auch ihrem Preis: unter einer halben Million Euro und mehreren Monaten Prüfzeit ist eine Zulassung nicht zu haben - und das für jede Software-Änderung.

Braucht die Energiewende wirklich eine andere Sicherheit als z.B. Alarmanlagen für militärische Liegenschaften? Ist das vom BSI favorisierte Verfahren nach Common Criteria wirklich besser als die internationalen Normen zur Absicherung von Überfall-, Einbruch- und Brandalarmmeldungen und die Steuerung von sicherheitsrelevanten Anlagen? Sicher ist: Die im Gesetz verbleibenden Bürokratievorgaben kosten Zeit und Geld – dabei wartet der Klimawandel nicht auf uns.

Sichere Gateways und Router im Datenstrom

Unstrittig ist: Die digitale Souveränität unseres Gemeinwesens verlangt nach optimalem Zugangsschutz gegen kriminelle und feindliche Angriffe. Bei sicherheitsrelevanter Datenübertragung muss die Sicherheit gegen unbefugten Zugriff auf die Daten und die Gerätefunktionen immer oberste Priorität haben.
Dabei unterscheiden sich prinzipiell die Anforderungen an die Sicherheit von SMGW und Alarmübertragungsanlagen nicht. Angriffe auf Gateways und Router im Netzwerk sind keine theoretische Möglichkeit, sondern eine reale Gefahr, gerne genutzt von Cyber-Kriminellen mit Erpressungs-Absichten. Aber auch Terrorismus bis hin zum Cyber-Krieg muss sicher verhindert werden. Generell kann man von den im folgendem Bild dargestellten Bedrohungen ausgehen.

TAS Energiewende
(Bild: TAS)

Sowohl die vom BSI zugelassenen SMGW als auch VdS-anerkannte Alarmübertragungsgeräte nach DIN/EN-Normen wurden gegen alle diese Bedrohungen gehärtet. Es unterscheiden sich lediglich die Methoden, Sicherheit zu produzieren und nachzuweisen (BSI-TR vs. DIN/EN-Normen).

Das SMGW und die Anforderungen der wind- und solarbasierten Energiewende

Das SMGW nutzt für die Datenübertragung derzeit das öffentliche Internet. Im Objekt sind dabei DSL-Router, ONTs für die Glasfaser und Mobilfunk-Modems Teil des Internetzugangs unmittelbar an der Schnittstelle zum öffentlichen Netzzugang. Sie sind also Angriffsversuchen aus dem Netz oder vor Ort unmittelbar ausgeliefert und ermöglichen böswilligen Angreifern, gezielt die Kommunikation zum SMGW zu unterbinden. Dagegen helfen auch keine BSI-Richtlinien zum Gerätedesign.

Für die reine Erfassung von Verbrauchsdaten ist das „nur“ ärgerlich. In naher Zukunft benötigen die nicht stabil verfügbaren Energiequellen wie Solarstrom und Windenergie aber zusätzlich rasch wirksame Verbrauchssteuerungen, um keinen „Blackout“ entstehen zu lassen. Wenn aber für die Stabilität des Stromnetzes Schalthandlungen wie z.B. Lastabwürfe in winzigen Zeitfenstern zwingend erforderlich werden, ist das heutige SMGW Sicherheits- und Übertragungskonzept – vorsichtig formuliert – mehr als überarbeitungsbedürftig. Leider ist es auch in der neuen Version des GDEW nicht verbessert worden.

Mit Vollgas in die Sackgasse?

Die verbleibende Zeit ist knapp, also ist Effizienz bei der Lösungsfindung oberstes Gebot. „Keep it simple“ (halte es einfach) und „Erfinde das Rad nicht neu“ ist dabei immer wesentlich. Leider erfüllten die heutigen gesetzeskonformen SMGW-Geräte keines dieser Grundvoraussetzungen für gelungene Digitalisierungslösungen. Benötigen die „Hohen Anforderungen an die Cyber-Sicherheit“ wirklich neu erstellte BSI-Richtlinien mit entsprechendem Bürokratie-Prüfaufwand? Warum ignoriert das Wirtschaftsministerium die vom Bildungsministerium finanzierten Forschungsergebnisse des Projekts „Wärmewende-Nordwest“?

Digitalisierung der Energiewende trifft auf die Sicherheitstechnik

Es macht schon aus Kostengründen Sinn, wenn alles in einem Gebäude, was Daten übermitteln will oder von extern steuerbar ist, über ein gemeinsames, sicheres Gateway mit dem öffentlichen Netzzugang verbunden ist. Das sah auch das BMWi seinerzeit in seiner Roadmap zur Digitalisierung der Energiewende so und verankerte es in den genannten Gesetzen.

Aber Brand- und Einbruchmeldeanlagen mit abgesicherter Übertragung zu Sicherheitsleitstellen, Polizei, Feuerwehr und einer VdS-zertifizierten Sicherheitsplattform für Remote-Servicedienste sind ja schon seit längerem in Gebäuden installiert. Hier treffen nun die unterschiedlichen Lösungsansätze, Normen, Richtlinien und Zulassungsverfahren aus der europäischen und internationalen Standardisierung der Sicherheitstechnik auf die Richtlinien des deutschen BSI, insbesondere diejenigen der TR03109-Reihe. Leider wurde hier ein Gateway primär für die Strommesstechnik geschaffen, ohne auf die bereits bestehenden Gateway-Richtlinien und Übertragungsweg-Normen für Gebäudeüberwachung und Personensicherung Rücksicht zu nehmen.

SMGW in den Elektroschrank – koste es, was es wolle?

Die aktuelle Vorlage der GDEW-Novelle und zwischenzeitlich von BMWK herausgegebene Forschungsprojekt-Aufrufe zeigen, dass die ursprüngliche Roadmap des Wirtschaftsministeriums nur noch auf verblassenden Flyern zu finden ist. Ausschließlich Stromzähler sowie zentrale Netzknoten stehen im Vordergrund der weiteren SMGW-Entwicklung, Gas- und Wärmemengenzähler sind ja nicht mehr so wichtig. Wenn die Zeit drängt, muss man eben Prioritäten setzen. Aber blindes Voranstürmen, ohne nach den Seiten zu schauen, führt leider meist in eine Sackgasse.

Wenn man, wie der Präambel der Gesetzesnovelle zu entnehmen ist, erkannt hat, dass die derzeitige Verzögerung des SMGW-Roll-Outs auf überbordende Bürokratie zurückzuführen ist, dann muss man den Abbau auch konsequent vorantreiben. Also nicht das ganze SMGW dem MsbG unterwerfen und dafür jede Menge neuer Stellen bei der Physikalisch-Technischen Bundesanstalt (PBT) zu schaffen. Das ganze SMGW-Konzept muss auf den Prüfstand und alternative Konzepte müssen möglich werden.

Warum kann man nicht nur die Funktionen, die relevant für die Abrechnungsdaten sind, in der Zuständigkeit der PTB belassen und am besten gleich in die digitalen Zähler integrieren, die ja auch von der PTB geprüft sind? Der Zähler könnte dann einfach wie eine Alarmanlage auf bereits etablierte Cyber-sichere Übertragungswege der VdS-zertifizierten Gebäudeüberwachung zurückgreifen. Dort warten heute schon passende Anschlussbuchsen auf Input.

Europäische und internationale Normen vs. deutsche SMGW-Lösungen

Politik kann die Physik nicht überlisten, obwohl es offensichtlich immer wieder gerne versucht wird. Da Deutschland nun immer schneller in die SMGW-Sackgasse rennt, müssen sich internationale und europäische Normen-Arbeitskreise damit beschäftigen, wie man dezentral gespeiste Stromnetze per Datenaustausch steuern und regeln kann.

200 ms Verzögerungszeit gelten dabei als obere Grenze. Das ist mit heutigen SMGW-Konzepten nicht zu machen. Drohen zusätzliche Kosten für ein weiteres, parallel aufzubauendes und europaweit standardisiertes Übertragungsnetz mit eigenen Routern für die Netzsteuerung?

Erfolgreiche Lösungen müssen übersichtlich und bezahlbar sein

Dabei muss man schnelle, sichere und hochverfügbare Übertragungstechnik in die Cloud nicht neu erfinden – die gibt es bereits seit vielen Jahren und wurde sogar vom BSI für die Absicherung militärischer Anlagen und sicherheitskritischer öffentlicher Einrichtungen geprüft und freigegeben. Sie basiert auf internationalen Normen und Standards und ist von deutschen Herstellern in ausreichender Stückzahl zu beschaffen.

Diese Funktionalität braucht ein SMGW und eine Smart-Grid-Steuerung nicht neu zu erfinden. Ein SMGW braucht auch keine neue CLS-Schnittstelle für Smart-Home-Anwendungen. Sichere Fernsteuerung nachgeschalteter Anlagen beherrschen Übertragungsgeräte der Sicherheitstechnik heute schon – normkonform. Das SMGW muss im Funktionsumfang auf die unbedingt notwendigen Kernaufgaben abgespeckt werden, dann klappt es auch mit einem reibungslosen und schnellen Roll-Out bei überschaubaren Kosten. Und die alte BMWi-Roadmap zur Sektorkopplung ist nicht nur Altpapier.

Dieter_Fischer Energiewende

Autor:

Dipl.-Ing. (FH) Dieter Fischer war jahrelang F&E-Leiter bei TAS und ist heute trotz Ruhestand weiter aktiv als Berater zum Thema „Digitalisierung der Energiewende“ im BMBF-geförderten Forschungsprojekt „Wärmewende Nordwest“

Über die Firma
TAS Sicherheits- und Kommunikationstechnik, Telefonbau Arthur Schwabe GmbH & Co. KG
Mönchengladbach
Newsletter

Das Neueste der
ema direkt in Ihren Posteingang!