Smarte Kommunikationsnetze für Energienetzbetreiber

Größe: px
Ab Seite anzeigen:

Download "Smarte Kommunikationsnetze für Energienetzbetreiber"

Transkript

1 Smarte Kommunikationsnetze für Energienetzbetreiber Statements zu Vorgehen, Konzeption und Modellierung Version: Autoren: Dr. Hermann Bühler DI Thomas Györgyfalvay DI Roman Zelenka Dipl.-Ing. Dr. Hermann Bühler GmbH Hytrlstraße Mödling

2 Inhalt Was macht Funk- und Kommunikationsnetze smart? 3 Strukturiertes smartes Vorgehen 4 Kostenbetrachtung 6 Informationssicherheit 8 Systemsicherheit 10 Internet of Things, All IP 12 Eigene, Private oder Öffentliche Netze 14 Kommunikation bei Energienetzbetreibern 16 Smart Matrix 22 Zusammenfassung der Statements 26 Referenzen 27 Smarte Kommunikationsnetze für Energienetzbetreiber 2

3 Was macht Funk- und Kommunikationsnetze smart? Die Konzeption und Implementierung von Funk- und Kommunikationsnetzen ist eine anspruchsvolle Herausforderung. Die starke Werbepräsenz von öffentlichem Mobilfunk und WLAN erweckt das Gefühl, dass Funknetze kostengünstig und überall verfügbar sind. Dies bedarf allerdings einer differenzierteren Betrachtung. Moderne Kommunikationsnetze, die man auch als smart bezeichnen würde, sind komplexe Systeme mit einer Reihe von speziellen Anforderungen: Optimale Erfüllung der aufgabenspezifischen Anforderungen Klarheit über den Einsatzzweck, Kapazität, Versorgungsanforderungen, Verfügbarkeit Flexibilität und Skalierbarkeit Funktionserhalt (z. B. bei Einzelfehlern, Reparatur, Erneuerung und Migration) Vertraulichkeit Integrität Verfügbarkeit Interoperabilität Energieeffizienz Unterstützung von unterschiedlichen Diensten Datensparsamkeit Frequenz- und Energieökonomie Systemüberwachung und Überwachbarkeit in Echtzeit Redundantes und modulares Systemdesign Wirtschaftlichkeit Wenn Funk- und Kommunikationsnetze diese Anforderung erfüllen sollen, ist ein strukturiertes smartes Vorgehen gewissenhafte und methodisch strukturierte Dimensionierung, Planung und Technologiewahl erforderlich. In diesem Dokument werden die zuvor dargestellten Punkte abgehandelt und Aussagen zu kontrovers diskutierten Thematiken wie Kosten, Informations- und Systemsicherheit, Internet, private und öffentliche Netze getroffen. Abschließend werden für konkrete Kommunikationsanforderungen von Energienetzbetreibern Modellierungsmethoden vorgestellt und Anforderungen den Technologien gegenübergestellt. Smarte Kommunikationsnetze für Energienetzbetreiber 3

4 Strukturiertes smartes Vorgehen Es ist nicht möglich, generische Systeme für noch unbekannte Anforderungen zu konzipieren und zu errichten. Solche Versuche führen im günstigen Fall zu unwirtschaftlichen Lösungen, im ungünstigen gar nicht unwahrscheinlichen Fall wird den späteren Anforderungen technisch nicht entsprochen. Nur ein strukturiertes Vorgehen kann garantieren, dass Systeme Aufgaben erfüllend sind und Investitionen werthaltig bleiben. Ohne strukturiertes Vorgehen ist es unmöglich, passende Kommunikationsnetze und -infrastrukturen zu errichten. Bei der Konzeption von Funk- und Kommunikationsnetzen ist immer stufenweise vorzugehen, jedenfalls wenn man zu einem tragfähigen und wirtschaftlichen Konzept kommen möchte. 1. Use Cases, Anforderungen, Bedarf, Funktionalität 2. Übersetzung in technische Anforderungen 3. Systemkonzeption und Technologiewahl 4. Planung, Beschaffung, Errichtung 5. Optimierung, Abnahme Abbildung 1: Stufenweises Vorgehen [eigene Abbildung] Begonnen wird dabei mit einer umfassenden Erhebung von Use Cases (Anwendungsfälle), deren Anforderungen bzw. deren Bedarf sowie die dafür erforderlichen Funktionalitäten. In einem zweiten Schritt werden die erhobenen Systemanforderungen in technische Anforderungen übersetzt. Für eine optimale Systemkonzeption und Technologiewahl muss immer transparent bleiben, aus welchen Anwendungen und Use Cases diese abgeleitet wurden. Dies ist notwendig, um zu jeder Zeit feststellen zu können, ob letztendlich die zur Umsetzung gewählte Lösung noch immer die ursprünglichen Aufgabenstellungen erfüllt. Für diese Systemkonzeption und Technologiewahl kann auf vorhandene Architekturmodelle (IEC 61850, SGAM, NIST, etc.) zurückgegriffen werden. Smarte Kommunikationsnetze für Energienetzbetreiber 4

5 Die Planung, Beschaffung und Errichtung kann erst nach einer vollständigen Betrachtung der Anforderungen und der Evaluierung der verfügbaren Technologien durchgeführt werden. Im Rahmen der Optimierungen, die vor der Abnahme erfolgen, können und müssen Verbesserungen und Anpassungen der Systemeigenschaften vorgenommen werden. Grundlegende Änderungen können an dieser Stelle nicht mehr wirtschaftlich durchgeführt werden. Ist ein Funk- bzw. Kommunikationsnetz Teil eines Gesamtsystems, ist besonders für kritische Anwendungen immer das Gesamtsystem im Rahmen eines strukturierten Vorgehens zu berücksichtigen. Das heißt, dass das Funk- bzw. Kommunikationssystem gegebenenfalls nicht die alleinige Verantwortung für die Erfüllung der Verfügbarkeitsanforderungen von kritischen Anwendungen hat. Unter Gesamtsystem wird in diesem Zusammenhang die Zusammenschaltung von Funk- und Kommunikationsnetzen einschließlich Ersatzsysteme, Redundanzen, technische und organisatorische Rückfallebenen und Fehlerverhalten verstanden. Smarte Kommunikationsnetze für Energienetzbetreiber 5

6 Kostenbetrachtung Die Kosten für ein Funk- und Kommunikationsnetz müssen von jenen Anwendungen getragen werden, die dieses Funk- bzw. Kommunikationsnetz mit seinen spezifischen Eigenschaften (Verfügbarkeit, Bandbreite, etc.) tatsächlich erfordern. Moderne Funknetze (Kommunikationsnetze) sind aufgrund der verwendeten Protokolle (Ethernet, IP, MPLS, etc.) und Schnittstellen in der Lage, verschiedenste Anwendungen in einem Netz zu bedienen. Für Errichtung und Betrieb von eigenen Funk- und Kommunikationsnetzen sind oft erhebliche Kosten zu tragen. Auf Grund der hohen Kosten und der scheinbar universellen Eigenschaften von Funk- und Kommunikationsnetzen wird häufig angestrebt, ein Funk- bzw. Kommunikationsnetz für möglichst viele Anwendungen (aber auch Nutzer, Endgeräte, Endstellen, etc.) einzusetzen, damit es für die einzelnen Anwendungen günstiger wird. In diesem Zusammenhang werden oft unzulässige Annahmen getroffen, wie zum Beispiel: Kosten je Anwendung = Gesamtkosten / Anzahl der Anwendungen Kosten je Endstelle = Gesamtkosten / Anzahl der Endstellen Diese Annahmen zur Berechnung der Kosten je Einheit sind ein unzulässig vereinfachtes Modell und verdecken die tatsächlichen Einflussfaktoren auf die Kostenzurechnung. Denn nicht für jede Anwendung (aber auch Nutzer, Endgeräte, Endstellen, etc.) ist die Kommunikationsleistung gleich viel wert! Es ist nicht sachgerecht, Kosten für spezielle Anforderungen einzelner Anwendungen als Gemeinkosten allen Anwendungen des Netzes gleichmäßig zuzuschlagen. Ausgehend von den definierten Use Cases sind für bestimmte Funktionalitäten besondere technische Anforderungen zu erfüllen. Das sind z. B. Resilienzeigenschaften (lange USV- Zeiten, redundante Anbindung von Funkstandorten, Doppelung von zentralen Komponenten) oder spezielle Anforderungen an Versorgungsgebiet, Versorgungstiefe, Datenraten, Kapazität, Verfügbarkeit und Redundanz. Diese technischen Anforderungen erfordern gegebenenfalls die Errichtung von eigenen Funk- und Kommunikationsnetzen. Diese Use Cases und Anforderungen sind somit die Hauptanwendungen des entsprechenden Funk- bzw. Kommunikationsnetzes. Smarte Kommunikationsnetze für Energienetzbetreiber 6

7 Wird dieses Funk- und Kommunikationsnetz auch von anderen Anwendungen genutzt, so kann man diese als Nebenanwendungen bezeichnen. Diese Nebenanwendungen haben keine besonderen technischen Anforderungen und können somit auch durch einfachere bzw. kostengünstigere Funk- und Kommunikationsnetze bedient werden. Diese einfachen bzw. kostengünstigeren Funk- und Kommunikationsnetze erfüllen dann aber in der Regel nicht die besonderen technischen Anforderungen von kritischen Use Cases. Die Errichtung eines anwendungsintegrierenden Funk- und Kommunikationsnetzes ist wirtschaftlich nur dann darstellbar, wenn die Hauptanwendungen primär die Kosten tragen und auf Grund ihrer speziellen Anforderungen rechtfertigen. Für Nebenanwendungen, die ihre Kommunikationsanforderung auch anders lösen können, ist der Wert der Mitnutzung niemals höher anzusetzen, als die ausreichende, gegebenenfalls billigere Lösung. Es gibt Lösungen, in welchen Nebenanwendungen einen Großteil der Netzkosten tragen. Diese Lösungen sollten aber nur sehr bewusst gewählt werden. Außerdem sind sie auf ihre langfristige Wirtschaftlichkeit und rechtliche Zulässigkeit eingehend zu prüfen. Beispiel: Diese Art der Kostenzurechnung wird im Bereich der Europäischen Telekommunikationsregulierung in der Form des Modells Forward Looking Long Run Incremental Costs angewendet. Dies sieht vor, dass Nebenanwendungen nur jene Kosten zugerechnet werden, die ohne diese Nebenanwendungen nicht anfallen würden. Das sind angenähert die langfristigen Grenzkosten für diese zusätzlichen Nebenanwendungen. Eine nicht sachgemäße Berücksichtigung dieser Zusammenhänge führt zu unwirtschaftlichen Lösungen und falschen Einschätzung von Projekten. Smarte Kommunikationsnetze für Energienetzbetreiber 7

8 Informationssicherheit Die Sicherstellung des Datenschutzes (Informationssicherheit) ist in modernen Funk- und Kommunikationsnetzen unabhängig vom Besitzer, Betreiber oder der Technologie. Informationssicherheit in der Kommunikation, also Vertraulichkeit, Integrität und Authentizität, ist eine wesentliche Anforderung an moderne Funk- und Kommunikationsnetze und speziell jener von Energienetzbetreibern. Diese Anforderungen bestehen in sehr unterschiedlicher Weise für die verschiedenen Anwendungen. Beispiele: Im Bereich der Smart Meter Kommunikation geht es im Wesentlichen darum die persönlichen Daten der Endkunden zu schützen. Dies ist eine wichtige, datenschutzrechtliche Anforderung. Für den Netzbetrieb hat die Smart Meter Kommunikation bzw. haben deren Daten jedoch keine wesentlichen sicherheitstechnischen Anforderungen. Bei Netzsteuerungs- und Monitoring-Systemen (SCADA) besteht die Anforderung an die Informationssicherheit im Wesentlichen auf Grund der sensiblen Netzsteuer- und Monitoring-Information. Ungenügende Informationssicherheit in diesem Bereich kann dramatische betriebliche Auswirkungen haben. In modernen Informationssystemen wird die Informationssicherheit durch Verschlüsselungsverfahren sichergestellt, welche unabhängig vom Besitzer bzw. Betreibers des Funk- und Kommunikationsnetzes sind. Diese Verschlüsselungsverfahren ermöglichen eine sichere Ende-zu-Ende-Kommunikation zwischen den Teilnehmern im Netz über ungesicherte Funk- und Kommunikationsnetze. Methoden wie Perfect Forward Secrecy gelten derzeit als absolut sicher. Das Geheimhalten von Verschlüsselungsverfahren ist als Sicherheitskonzept schon seit langem obsolet und führt regelmäßig zu Sicherheitslücken. Als sicher können nur jene Verfahren angesehen werden, deren Standards und Verfahren weltweit offengelegt sind, und für die das Brechen des Schlüssels nicht oder nur mit unverhältnismäßig hohem Zeitaufwand möglich ist. Smarte Kommunikationsnetze für Energienetzbetreiber 8

9 Veranschaulicht werden kann die Abstrahierung der Informationssicherheit von den Übertragungsnetzen im ISO/OSI Schichtenmodell. Die Schichten 1 und 2 (PHY, MAC) werden vom Funk- / Kommunikationsnetz bereitgestellt. Auf Schicht 3 erfolgt eine netzübergreifende Abstrahierung auf Basis von IP Protokollen. Die Informationssicherheit baut auf der IP Schicht auf und erfolgt in den höheren Schichten (Sicherungsschicht, Anwendungsschicht, etc.). OSI Model TCP/IP Model Layer 7 Application Layer 6 Presentation Anwendung (OSGP) Layer 5 Session Layer 4 Layer 3 Transport Network Transport, Sicherung (TCP, SSL) Vermittlung (Internet, IP) Layer 2 Layer 1 Data Link (LLC / MAC) Physical (PHY) Übertragungsnetz (CDMA450, PLC, GPRS, 3G, LTE, etc.) Abbildung 2: Schichtenmodelle [eigene Abbildung] Smarte Kommunikationsnetze für Energienetzbetreiber 9

10 Systemsicherheit Systemsicherheit lässt sich nur mittels redundanten Kommunikationsnetzen und organisatorischen Ersatzmaßnahmen wirtschaftlich sicherstellen. Gerne wird bei Kommunikationsnetzen von kritischer Infrastruktur gesprochen, wenn sie für kritische Anwendungen eingesetzt werden. Kritisch ist nicht die Infrastruktur sondern, sind die Anwendungen, in dem Sinne, dass Personen und hohe Sachwerte gefährdet sind, wenn die kritischen Anwendungen nicht mehr ausgeführt werden können. Für solche Anwendungen sind technische und organisatorische Maßnahmen zur Sicherstellung einer hohen Verfügbarkeit (Resilienz) vorzusehen. Ein einzelnes Funk- bzw. Kommunikationsnetz kann die erforderlichen, hohen Verfügbarkeiten von kritischen Anwendungen wirtschaftlich betrachtet in der Regel nicht erfüllen. Aus diesem Grund haben sich folgende Maßnahmen zur Sicherstellung der Systemsicherheit bewährt: 2 (bis 3) redundante technische Anlagen dezentraler (Not)Betrieb (wo möglich), welcher ohne Kommunikation einen sicheren Betriebszustand ermöglicht Organisatorische Ersatzmaßnahmen Die hohe Systemverfügbarkeit beim Einsatz von 2 (bis 3) redundanten technischen Anlagen mit normaler Verfügbarkeit ergibt sich aus der extrem geringen Wahrscheinlichkeit, dass unabhängige Systeme gleichzeitig versagen. Diese Annahme gilt aber nur dann, wenn die Anlagen tatsächlich weitestgehend voneinander unabhängig sind. Das heißt, dass die Anlagen keine gemeinsamen Risiken aufweisen dürfen. Beispiel: Der Einsatz von ein und demselben Anbindungs-Netzwerk für unterschiedliche Funk- und Kommunikationsnetze hat das Risiko, dass das Anbindungs-Netzwerk ausfällt und das Gesamtsystem versagt. Ein weiterer wesentlicher Vorteil von einem redundanten System mit 2 (bis 3) Anlagen ist, dass im Falle von Service- und Wartungsarbeiten an einer Anlage der Betrieb des Gesamtsystems nicht oder nur minimal beeinträchtigt ist. Die Abschätzung der Verfügbarkeit von technischen Anlagen ist schwierig. Die Erfahrung lehrt jedoch, dass auch unwahrscheinliche Ereignisse irgendwann eintreten werden (Murphys-Gesetz). Somit ist die einzig sinnvolle Maßnahme zur Sicherstellung einer hohen Systemverfügbarkeit der Einsatz von unabhängigen redundanten Anlagen. Smarte Kommunikationsnetze für Energienetzbetreiber 10

11 Prinzipiell lassen sich also keine einzelnen Anlagen errichten die nicht ausfallen können. Somit sind für alle Anwendungen immer entsprechende Ersatzmaßnahmen (Rückfallebenen, etc.) vorzusehen. Die Anforderung an die Art der Ersatzmaßnahme ist durch die erforderliche Verfügbarkeit der Anwendung bestimmt. Beispiele: Wenn die Messdaten von automatischen Zählvorrichtungen für die Energieabrechnung nicht in time übertragen werden können, ist es möglich diese unter Verwendung von Prognosen und bewährten mathematischen Modellen mit ausreichender Genauigkeit abzuschätzen. Ein technisches Redundanzsystem zur Datenübertragung ist somit wirtschaftlich nicht sinnvoll. Bei Netzsteuerungs- und Monitoring-Systemen (SCADA) ist es für den Netzbetrieb jedoch notwendig, auch bei Störungen von Teilsystemen unterbrechungsfrei mit den Anlagen kommunizieren zu können. Im Hilfs- und Rettungswesen hat sich in den letzten 15 Jahren eine Best-Practice durchgesetzt. Es wird hier sehr gewissenhaft abgewogen, für welche Dienste selbst betriebene Netze samt den dazugehörigen erheblichen Kosten notwendig sind. Kritische Anwendungen werden jeweils 2-3fach abgesichert: Anwendung Alarmierung Sirenenansteuerung Sprache und Statusmeldungen zur Zentrale Sprache lokal zwischen Einsatzkräften Funk- bzw. Kommunikationsnetz Eigenes Pagingnetz Eigene Sirenen Öffentlicher Mobilfunk (SMS) Eigenes Funknetz bzw. Digitalfunk (z. B. BMI) Fallweise eigene Kabel und Richtfunk zur Alarmübertragung Eigenes Pagingnetz Eigenes Funknetz bzw. Digitalfunk Öffentlicher Mobilfunk Öffentliches Internet Eigenes Funknetz (z. B. Digitalfunk) Öffentlicher Mobilfunk Öffentliches Festnetz im Zusammenwirken mit eigenem Paging Eigene Funkgeräte in direkter Kommunikation Eigenes Funknetz Öffentlicher Mobilfunk Alle anderen nicht kritischen Anwendungen werden über öffentliche Dienste oder einfach abgesichert über eigene Netze abgewickelt: - Positionsdatenübertragung - Breitbandanwendungen (Datenbankabfragen, etc.) - Medizinische Befund Daten Smarte Kommunikationsnetze für Energienetzbetreiber 11

12 Internet of Things, All IP Die Konzeption von Funk- und Kommunikationsnetzen kann nicht mit den Begriffen Internet bzw. All IP abgekürzt werden. IP ist kein Kommunikationssystem, sondern ein gemeinsames Protokoll vieler unabhängiger Netze. Die Systemeigenschaften der zugrunde liegenden Übertragungstechnologien bleiben für komplexe Anwendungen relevant. Die landläufige Rede Internet of Things, All IP und Cloud Computing führt zum grundlegenden Missverständnis, dass sich beliebige Anwendungen einheitlicher Kommunikationsnetze und Service-Plattformen bedienen können die einfach zur Verfügung stehen. Dabei wird außer Acht gelassen, dass sich hinter diesen Begriffen komplexe Netze und Systeme befinden, deren Systemeigenschaften für komplexe Anwendungen relevant bleiben. Das Internet ist weder EINE Infrastruktur, noch EINE universelle Lösung für alle Anwendungen. Das Internet ist ein Kommunikationsnetz, welches einheitlich das Internetprotokoll (IP) zur Datenübertragung verwendet. Hinter diesem IP Kommunikationsnetz gibt es aber unterschiedliche Übertragungsnetze, die unterschiedlichste Eigenschaften, Technologien, Systemeigenschaften, Kostenstrukturen, Rechtsgrundlagen, Besitzverhältnisse, Geschäftsmodelle, etc. besitzen und nichts oder nur sehr wenig miteinander zu tun haben, außer, dass sie gemeinsam in der Lage sind, IP Pakete zu übertragen. Somit kann die Konzeption von Funk- und Kommunikationsnetzen nicht abgekürzt werden mit den Aussagen - Die Anwendung XY kommuniziert über ein IP Netz!, - Das Endgerät wird einfach an das Internet angeschaltet! oder - Die Anwendung wird in die Cloud gestellt!. Für ein tragfähiges wirtschaftliches Systemkonzept müssen immer die erforderlichen technischen Anforderungen von konkreten Use Cases und Funktionalitäten im Detail herausgearbeitet werden um konkrete Systeme und Technologien spezifizieren zu können. Smarte Kommunikationsnetze für Energienetzbetreiber 12

13 Smarte Kommunikationsnetze für Energienetzbetreiber 13

14 Eigene, Private oder Öffentliche Netze Landesweite Kommunikationsdienste von öffentlichen Netzen können mit privaten oder eigenen Netzen nicht wirtschaftlicher realisiert werden. Kommunikationsdienstleistungen von öffentlichen Netzen werden in sehr großem Umfang erbracht. Aufgrund des Skaleneffektes sind die Kosten pro Verrechnungseinheit (z. B. pro SMS, MB) gering. Zusätzlich stehen die Anbieter zueinander im Wettbewerb. Das heißt, wenn Standardprodukte öffentlicher Netze für eine Anwendung ausreichend sind, ist es nicht wirtschaftlich, diese Anwendung über ein privates Funk- bzw. Kommunikationsnetz zu realisieren. Die Informationssicherheit in privaten oder eigenen Netzen ist nicht zwangsläufig größer als jene von öffentlichen Netzen. Die manchmal gehörte Behauptung, dass Netze im eigenen Besitz sicherer wären, ist ohne Grundlage. Die Informationssicherheit muss in jedem Fall ohnehin Ende-zu-Ende auf Anwendungsebene bzw. durch die Endgeräte hergestellt werden, weil jedes Übertragungsnetz per se korrumpierbar ist. Es gibt auch keine privaten Funknetze im Sinne von "abgekapselt", weil der Raum, in dem sich die Funkwellen ausbreiten, ein gemeinsamer und allen offen zugänglich ist. Es besteht somit kein Grund zur Annahme, dass ein eigenes Funknetz weniger korrumpierbar wäre als ein öffentliches. Funknetze sind immer öffentlich, nachdem jeder in der Reichweite der Basisstationen Zugang zu den Funksignalen hat. Smarte Kommunikationsnetze für Energienetzbetreiber 14

15 Private oder eigene Netze erfordern entsprechende, zusätzliche Investitionen, um besser zu sein, als öffentliche Netze. Eigenschaften von Funk- und Kommunikationsnetzen (Verfügbarkeit, Redundanz, etc.) sind von den Besitzverhältnissen völlig unabhängig. Diese Eigenschaften können auf sehr verschiedenem Niveau realisiert werden. In privaten Netzen ist die Realisierung von Eigenschaften auf höherem Niveau durch entsprechenden technischen, betrieblichen und finanziellen Aufwand möglich. Bei öffentlichen Netzen ist ein Einfluss auf Systemeigenschaften praktisch nicht möglich. Als Eigentümer eines Netzes ist es einfach möglich, die Investitionen für gehobene Eigenschaften zu tätigen. Das private Netz ist nicht aufgrund seiner Privatheit besser, sondern nur dann, wenn man den entsprechenden Aufwand treibt. Folgende Gründe können die Errichtung und den Betrieb eines eigenen Funk- bzw. Kommunikationsnetzes erfordern: Systemsicherheit (Verfügbarkeit) bei höherer Gewalt. Hinweis: Im Falle von höherer Gewalt gelten vertraglich vereinbarte SLAs nicht. Spezielle technische Anforderungen, die verfügbare Netze nicht bieten, Beispiele: besondere Versorgungszielgebiete, punktuelle hohe Kapazitäten oder Bandbreiten, Echtzeitanforderungen, lange USV-Zeiten bei Stromausfall, Gruppenrufe, kurze Rufaufbauzeiten, spezielle Notruffunktionen, etc. Smarte Kommunikationsnetze für Energienetzbetreiber 15

16 Kommunikation bei Energienetzbetreibern Die unterschiedlichen Aufgaben von Energienetzbetreibern werden durch unterschiedliche Anwendungen unterstützt, welche wiederum spezielle Anforderungen an Kommunikationsnetze stellen. Die unterschiedlichen Aufgaben der Energienetzbetreiber können in folgende Bereiche (Domains) gegliedert werden: Erzeugung, Transport, Verteilung, verteilte Energieressourcen (DER), Endkunde, Märkte, Betrieb / Netz, Dienstanbieter. In diesen und zwischen diesen Bereichen gibt es im Smart Grid eine Vielzahl von Schnittstellen und Kommunikationsaufgaben. IEEE hat in P2030 / NIST folgende Gliederung der Smart Grid Domains vorgenommen und die Kommunikationsabläufe modelliert und beschrieben: Abbildung 3: Interaktion von Aktoren in unterschiedlichen Smart Grid Domains über sichere Kommunikation [NIST 2012, Seite 42] In Europa wurde die CEN-CENELEC-ETSI Smart Grid Coordination Group mit der Erstellung einer Smart Grid Reference Architecture beauftragt. Diese Referenzarchitektur baut auf der IEEE P2030 / NIST Modellierung auf: Smarte Kommunikationsnetze für Energienetzbetreiber 16

17 Abbildung 4: Smart-Grid-Ebene - Domains und hierarchische Zonen [CEN-CENECLEC-ETSI 2012, Seite 19] Abbildung 5: SGAM Framework [CEN-CENECLEC-ETSI 2012, Seite 20] Smarte Kommunikationsnetze für Energienetzbetreiber 17

18 Kommunikation bei Energienetzbetreibern In jedem dieser Bereiche haben Anwendungen sehr verschiedene typische Anforderungen. Als Beispiel zur Beschreibung der Kommunikationsanforderungen von Anwendungen können die Anforderungen an Schmalband Power Line Communication (PLC) dienen, wie sie von der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE (kurz DKE) definiert wurde: Smarte Kommunikationsnetze für Energienetzbetreiber 18

19 Tabelle 1: Auflistung abzudeckender Applikationen mit zentralen Merkmalen [DKE 2010, Seite 3ff] Diese Tabelle ist natürlich für die gesamte Beschreibung der Kommunikationsaufgabe unvollständig. Dazu müssen noch viele andere Anforderungen festgelegt werden (Versorgungsgrad, Verschlüsselung, gleichzeitige Kapazität für Alarmmeldungen, Restfunktion bei Stromausfall, etc.). Man sieht an dem Beispiel, dass sehr unterschiedliche Anforderungen gestellt werden, die teilweise nicht mit einem Netz technisch und wirtschaftlich erfüllbar sind. Zum Beispiel sind Latenzzeiten <10s nicht in allen PLC Lösungen für alle Teilnehmer möglich (vgl. Sonstige Datenbeschaffung von der Messeinrichtung in obiger Tabelle). Als weiteres Beispiel zur Beschreibung der Kommunikationsanforderungen von Anwendungen können die Anforderungen an die Automatisierungssysteme von Umspannwerken dienen, die im Standard IEC definiert wurden. Smarte Kommunikationsnetze für Energienetzbetreiber 19

20 Kommunikation bei Energienetzbetreibern Tabelle 2: Message Type and Performance Class from IEC [Ericsson 2013, Seite 4] Im Grunde kann dieser Standard auch auf die Mittel- und Niederspannungsebene angewandt werden. Man sieht deutlich, dass im Bereich des Verteilnetzes (Automatisierungssysteme von Umspannwerken, Distribution Domain) wesentlich höhere Anforderungen an die Kommunikation gestellt werden, als dies zum Beispiel für Smart Meter Anwendungen (Customer Premises Domain) der Fall ist. Wie die folgende Aufzählung zeigt, vernetzen Energienetzbetreiber verschiedenste Einrichtungen (Teilsysteme und Komponenten) mit jeweils unterschiedlich ausgeprägten Risiken und somit unterschiedlichem Anforderungsniveau. Smarte Kommunikationsnetze für Energienetzbetreiber 20

21 Einrichtungen zur Sicherstellung der Energieverfügbarkeit, -stabilität und -qualität: Schnelles Zeitverhalten Hohe Verfügbarkeit Umfangreiche Auswirkungen und Schadenspotenzial bei Ausfall Hoher Bedarf an Authentifizierung und Sicherheit Funktion bei höherer Gewalt wesentlich, daher Betrieb in eigener Verantwortung Kritische Anwendungen/Infrastruktur Getrennt von Infrastruktur für kommerzielle und administrative Prozesse Einrichtungen für die Infrastrukturerhaltung und- wartung: Hohe Abdeckung der Netzversorgung in allen betrieblich relevanten Gebieten/Bereichen Verfügbarkeit auch und gerade bei Stromausfall Geringe Vertraulichkeit Einrichtungen für die Verrechnung und Energiezähler: Kein Bedarf an Echtzeit, provisorische Ersatzwertbildung bei Verzögerungen möglich (außer wenn durch Verträge erzwungen) Ersatzwertbildung bei Ausfall weitestgehend möglich, d.h. Schadenspotenzial begrenzt (außer durch inadäquate Verträge erzwungen) Hohe wirtschaftliche Bedeutung Hoher Bedarf an Vertraulichkeit und Sicherheit Funktionsunterbrechung bei höherer Gewalt akzeptabel Nicht kritische Anwendungen/Infrastruktur Einrichtungen der Administration: Normale Anforderungen des Bürobetriebs Hoher Bedarf an Vertraulichkeit und Sicherheit Funktionsunterbrechung bei höherer Gewalt akzeptabel Es ist augenscheinlich, dass es keine einzelne Kommunikationstechnologie gibt, die von ihren technischen Eigenschaften und ihrer Kostenstruktur geeignet ist um alle Anwendungen (Use Cases) abzudecken. Es ist daher in Zukunft wichtig, diese Anwendungen mit unterschiedlichen Technologien wirtschaftlich zu bedienen und die Netze an definierten Schnittstellen in dem gewünschten Umfang zu einem Seamless Network zusammenzuführen. Smarte Kommunikationsnetze für Energienetzbetreiber 21

22 Smart Matrix Um die optimalen Funk- und Kommunikationsnetztechnologien für konkrete Anwendungen im Smart Grid smart zu wählen, müssen die Technologien basierend auf den Anforderungen der Anwendungen gewählt werden. Unterschiedliche Funk- und Kommunikationsnetztechnologien besitzen unterschiedliche Eigenschaften. Dieser Abgleich kann anschaulich durch eine Matrix erfolgen. So kann ermittelt werden, welche Technologien für welche Teilsysteme in Frage kommen. Dies ist z. B. in der Smart Grid Reference Architecture [CEN-CENECLEC-ETSI 2012a, Seite 55] ausgeführt. Tabelle 3: Statement zur Anwendbarkeit der Kommunikationstechnologien in Smart-Grid-Teilnetzen [CEN-CENECLEC-ETSI 2012a, Seite 55] Diesen Ansatz kann man in vielfältiger Weise ausbauen, um Funk- und Kommunikationsnetze für konkrete Anwendungen smart zu wählen und die Eigenschaften verschiedener Netze mit den Anforderungen in Beziehung zu setzen. Smarte Kommunikationsnetze für Energienetzbetreiber 22

23 Veranschaulicht ist dies in den folgenden Tabellen. Im oberen Teil sind die Anforderungen für konkrete Anwendungen dargestellt. Im unteren Teil sind die Eigenschaften verfügbarer Technologien / Netzkonzepte dargestellt. Die unten dargestellten Tabellen enthalten beispielhafte Werte zur Veranschaulichung. Für eine konkrete Systementscheidung werden die Anforderungen den Eigenschaften gegenübergestellt. Dabei sind einerseits Anforderungen bzw. Eigenschaften zu gewichten und andererseits sind manche Anforderungen über Schwellwerte (ausreichend erfüllt) bzw. binär (ja/nein) zu bewerten. Dienste Datensich. ÜbertrSicherheit Reichweite Durchgriff Nutzer Sprache Vollduplex Sprache Gruppenruf Datenübertragung Vertraulichkeit (Confidality / Privacy) Integrität (Integrity) Vertraulichkeit End2End (Confidality) Integrität End2End (Integrity) Vergfügbarkeit (Availability) Versorgung Indoor Versorgung Outdoor Geographische Abdeckung Störungsfall Erweiterung Optimierung / Erweiterung Versorgung Beisp. Anwendungen Angeforderte Eigenschaften Leitzentrale Kraft- / Umspannwerk Leitzentrale Trafostation Smart Meter Konzentrator Konzentrator Datacenter Smart Meter Datacenter Nutzer Smart Meter Nutzer Gebäudesteuerung Verbraucher (Gerät) Datacenter Betriebsfunk Sprechfunk ABGLEICH Funknetztechnologien Vorhandene Eigenschaften public GPRS public LTE/HSPA private LTE private CDMA private WiMAX zigbee & Packet Radio wireless M-Bus Power Line Communications Tabelle 4: Gegenüberstellung Anforderungen und Eigenschaften Beispielhafte Darstellung [eigene Darstellung] Smarte Kommunikationsnetze für Energienetzbetreiber 23

24 Smart Matrix Technische Eigenschaften Bandbreite / Datenrate Latenzzeit Datenmenge /-volumen Garantierte Latenzzeit (Echtzeitfähigkeit) Geringer eigener Energieverbrauch Extralanger Technologielebenszyklus Extralanger Produktlebenszyklus Monitoring Übertragungsnetz Echtzeit Verfügbarkeit Endgeräte Geringe Kosten (pro Endstelle) Interoperabilität Beisp. Anwendungen Angeforderte Eigenschaften Leitzentrale Kraft- / Umspannwerk Leitzentrale Trafostation Smart Meter Konzentrator Konzentrator Datacenter Smart Meter Datacenter Nutzer Smart Meter Nutzer Gebäudesteuerung Verbraucher (Gerät) Datacenter Betriebsfunk Sprechfunk ABGLEICH Funknetztechnologien Vorhandene Eigenschaften public GPRS public LTE/HSPA private LTE private CDMA private WiMAX zigbee & Packet Radio wireless M-Bus Power Line Communications Tabelle 5: Gegenüberstellung Anforderungen und Eigenschaften Beispielhafte Darstellung [eigene Darstellung] Smarte Kommunikationsnetze für Energienetzbetreiber 24

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche

Mehr

Stand und Trends der M2M-Standardisierung

Stand und Trends der M2M-Standardisierung Stand und Trends der M2M-Standardisierung Jens Mückenheim, Clemens Hök 18. ITG-Fachtagung Mobilkommunikation, Osnabrück 2013 16/05/13 Seite 1 Agenda Einführung Entwicklung von M2M-Anwendungen im Mobilfunk

Mehr

Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS

Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57 Dr.-Ing. Mathias Uslar, OFFIS Vision: Smart Grid Quelle:EU SG ETP National Institute for Standards and Technology (USA): The term

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Allgemeine Informationen

Allgemeine Informationen blaulichtsms Nachrichtendienste GmbH A-1220 Wien, Bellegardegasse 11 Tel. +43 1 260 55 14, Fax. +43 1 260 55 81 office@blaulichtsms.net http://www.blaulichtsms.net Version 1.2 Februar 2010 0. Inhalt 0.

Mehr

Telekommunikation in der Telematik

Telekommunikation in der Telematik Telekommunikation in der Telematik aktuelle Möglichkeiten für die Leittechnik Prof. Dr.-Ing. Ludwig Niebel Telekommunikation in der Telematik 1. Telematik? 2. Klassisches Szenario 3. Status der Telekommunikation

Mehr

Wie können EVUs die Assets von Telekommunikationsunternehmen bestmöglich für sich nutzen? Bernd Liebscher Energy Talks Ossiach 2014 6.

Wie können EVUs die Assets von Telekommunikationsunternehmen bestmöglich für sich nutzen? Bernd Liebscher Energy Talks Ossiach 2014 6. Wie können EVUs die Assets von Telekommunikationsunternehmen bestmöglich für sich nutzen? Bernd Liebscher Energy Talks Ossiach 2014 6. Juni 2014 Kurzporträt Telekom Austria Group M2M GmbH Das Unternehmen

Mehr

951-10-002 Fragenkatalog zu den Glasfaserkabelnetzen (FTTH) Auswertung der erhaltenen Antworten

951-10-002 Fragenkatalog zu den Glasfaserkabelnetzen (FTTH) Auswertung der erhaltenen Antworten Eidgenössische Elektrizitätskommission ElCom Eidgenössische Elektrizitätskommission ElCom Fachsekretariat Bericht Datum: 4. Oktober 2010 Für: Kopien an: Aktenzeichen: 951-10-002 951-10-002 Fragenkatalog

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln IT Wirtschaftlichkeit Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln Wirtschaftlichkeit IT / Olaf Sprenger / IT Controlling T-Mobile Deutschland 01.09.2009 Agenda Herausforderungen

Mehr

Sichere Kommunikation im intelligenten Verteilnetz - Cebit Industrial Users Forum -

Sichere Kommunikation im intelligenten Verteilnetz - Cebit Industrial Users Forum - AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Sichere Kommunikation im intelligenten Verteilnetz - Cebit Industrial Users Forum - Josef Lorenz Program Manager, Smart

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN)

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) 1 Kurzprofil Informationen zur nicos AG: Gründung im Jahre 2000 Unternehmenssitz in Münster

Mehr

Cloud-Lösungen für Kritische Infrastrukturen?

Cloud-Lösungen für Kritische Infrastrukturen? Cloud-Lösungen für Kritische Infrastrukturen? Dietmar W. Adam CSI Consulting AG, Senior Consultant 10.09.2014 Inhalt Einleitung Begriffe Rahmenbedingungen und Anforderungen Vorgehen und Beispiele aus der

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Nachhaltige Sicherstellung der Einhaltung grundlegender Anforderungen Hans Honecker IT-Sicherheit und

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Vertrauenswürdige Infrastrukturen leicht gemacht Sicherheit für die Datenverarbeitung in der Cloud

Vertrauenswürdige Infrastrukturen leicht gemacht Sicherheit für die Datenverarbeitung in der Cloud Vertrauenswürdige Infrastrukturen leicht gemacht Sicherheit für die Datenverarbeitung in der Cloud Christian Breitenstrom, Wetterbericht FOKUS Labor, 31. August 2010 Berlin Übersicht Gliederung Heiter

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Austria Harald Himmer Country Senior Officer / Generaldirektor 650 MitarbeiterInnen österreichweit

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Datenkommunikation in vernetzten Systemen (DK) Berufsbezogener Lernbereich Schwerpunkt: Informations- und Automatisierungstechnik

Datenkommunikation in vernetzten Systemen (DK) Berufsbezogener Lernbereich Schwerpunkt: Informations- und Automatisierungstechnik Datenkommunikation in vernetzten Systemen (DK) Berufsbezogener Lernbereich Schwerpunkt: Informations- und Automatisierungstechnik Aufgaben und Ziele des Faches: Das zukünftige Betätigungsfeld der Technikers

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007

FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007 FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007 FAST LTA AG Spezialist für digitale Langzeitarchivierung Erste FAST Gründung (Software Security) im Jahr 1985 FAST LTA (1999),

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Der Nutzen von IEC 61850 in der Stationsautomatisierung

Der Nutzen von IEC 61850 in der Stationsautomatisierung Dipl.-Ing. Stefan Habild ABB Utilities GmbH Der Nutzen von IEC 61850 in der Stationsautomatisierung All rights reserved. Der Nutzen von IEC 61850... Inhalt: Die bisherige Situation Die Trends und Marktanforderungen

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Merkblatt für den Bauherrn Leistung und Zuverlässigkeit des Kommunikationsanschlusses des Telekommunikation-Netzbetreibers

Mehr

Advanced IP Services über Satellit

Advanced IP Services über Satellit DLR-Workshop "Satellitenkommunikation in Deutschland" Advanced IP Services über Satellit Gerhard Geßler IABG mbh gessler@iabg.de Satellitenkommunikation in Deutschland Inhaltsverzeichnis Advanced IP Services

Mehr

Workshop. Privacy by Design. 18.03.2011 in Berlin. Ergebnisse

Workshop. Privacy by Design. 18.03.2011 in Berlin. Ergebnisse Workshop Privacy by Design 18.03.2011 in Berlin Ergebnisse 1. Allgemeines Am 18. März 2011 fand in den Räumendes DIN Deutsches Institut für Normung e.v. der Workshop "Privacy By Design" statt. Der Workshop

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

Der Energiesektor im Wandel. 10. Mai 2012

Der Energiesektor im Wandel. 10. Mai 2012 Der Energiesektor im Wandel 10. Mai 2012 Der Energiesektor im Wandel: Was sind die wesentlichen Herausforderungen Heute und Morgen? Riesige Datenmengen! Klimawandel Marktliberalisierung Statt einem Zählerstand

Mehr

Alternative Lösungen durch Funkanbieter durch innovative Lösungen Versorgungslücken schließen. Robert Schönau Ilm Provider Version 1.

Alternative Lösungen durch Funkanbieter durch innovative Lösungen Versorgungslücken schließen. Robert Schönau Ilm Provider Version 1. Alternative Lösungen durch Funkanbieter durch innovative Lösungen Versorgungslücken schließen Themenübersicht Richtfunk Was ist Richtfunk? Wie wird es realisiert? Kosten Vorteile WMAN Was ist WMAN? Wie

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

Christian Wakolbinger, Dipl.-Ing. Lothar Fickert Univ.-Prof. Dipl.-Ing. Dr. Ernst Schmautzer, Dipl.-Ing. Dr. Helmut Malleck, Dipl.-Ing. Dr.

Christian Wakolbinger, Dipl.-Ing. Lothar Fickert Univ.-Prof. Dipl.-Ing. Dr. Ernst Schmautzer, Dipl.-Ing. Dr. Helmut Malleck, Dipl.-Ing. Dr. Dependency of the ICT-Sector from the Electrical Energy Supply and mitigating potential of Smart Grids Christian Wakolbinger, Dipl.-Ing. Lothar Fickert Univ.-Prof. Dipl.-Ing. Dr. Ernst Schmautzer, Dipl.-Ing.

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer

Mehr

Optimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen

Optimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen Optimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen Dipl.-Ing. Uwe Müller ibmu.de Ingenieurgesellschaft für technische Beratung, Medien und Systeme mbh Agenda

Mehr

com.beck energy Lösungen für den Strommarkt

com.beck energy Lösungen für den Strommarkt com.beck energy Lösungen für den Strommarkt com.tom energy Strom bewegt sich Der Strommarkt steht vor neuen Herausforderungen. Erneuerbare Energien, E-Mobilität und nachhaltige Energienutzung sind einige

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren?

Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren? Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren? Dr. Michael Metzger Projektleiter Siemens Corporate Technology Copyright Selbstorganisierendes Energie- Automatisierungssystem

Mehr

DMR versus Tetra. Gegenüberstellung der Funktionen. Hartmut Vogt SELEX Communications GmbH. Spinnerei 48 71522 Backnang GERMANY

DMR versus Tetra. Gegenüberstellung der Funktionen. Hartmut Vogt SELEX Communications GmbH. Spinnerei 48 71522 Backnang GERMANY DMR versus Tetra Gegenüberstellung der Funktionen Hartmut Vogt SELEX Communications GmbH Spinnerei 48 71522 Backnang GERMANY Tel.: +49 (0) 7191 378-515 www.selexcom.de 18/03/2010 Piè di pagina - Arial

Mehr

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell Von der Bedrohung bis zur Hilfeleistung: Alle am Alarmprozess beteiligten Instanzen können auf die gemeinsame Alarmierungsplattform

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

Smart Metering. Produkte, Leistungen und Ansprechpartner

Smart Metering. Produkte, Leistungen und Ansprechpartner Smart Metering Produkte, Leistungen und Ansprechpartner Wir stellen Ihnen vor Fakten Nutzen Smart Metering bei Ansprechpartner Leistungen 2 Smart Meter bezeichnet eine neue Generation von Zählern für die

Mehr

All-IP Migration Public Check-liste für unsere Kunden

All-IP Migration Public Check-liste für unsere Kunden All-IP Migration Public Check-liste für unsere Kunden Stand: 08.07.2015 Sehr geehrter Kunde, rund 20 Jahre nach der Einführung des digitalen Telefonnetzes ändert sich die Technologie erneut von Grund auf.

Mehr

Hinweise zur Anwendung der Bewertungsmatrix für Ausschreibungen von LED-Straßenleuchtpunkten

Hinweise zur Anwendung der Bewertungsmatrix für Ausschreibungen von LED-Straßenleuchtpunkten Hinweise zur Anwendung der Bewertungsmatrix für Ausschreibungen von LED-Straßenleuchtpunkten Die LED-Technologie stellt eine vergleichsweise junge Technologie dar und verfügt aktuell über ein sehr dynamisches

Mehr

Zentrales Energiemanagement für Virtuelle Kraftwerke

Zentrales Energiemanagement für Virtuelle Kraftwerke Zentrales Energiemanagement für Virtuelle Kraftwerke dataprofit Lösung Virtuelles Kraftwerk A 3 Wissenschaftsdialog Energie Reinhard Dietrich Dipl. Inf. Univ. Leiter Technik & Entwicklung dataprofit GmbH

Mehr

Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter

Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter, André Herms und Michael Schulze lindhors@st.ovgu.de, {aherms,mschulze}@ovgu.de Fakultät für Informatik Institut

Mehr

Industrielle Bussysteme : EtherNet/IP

Industrielle Bussysteme : EtherNet/IP Industrielle Bussysteme : EtherNet/IP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt EtherNet/IP (Industrial Protocol) Grundsätze und Entwicklung CIP und Protokollbeschreibung Objekt-Modell

Mehr

Dr.-Ing. Klaus von Sengbusch. Wide Area Monitoring Systeme - aktuelle Erfahrungen und zukünftige Anwendungsbereiche. ABB Group - 1-14-May-07

Dr.-Ing. Klaus von Sengbusch. Wide Area Monitoring Systeme - aktuelle Erfahrungen und zukünftige Anwendungsbereiche. ABB Group - 1-14-May-07 Dr.-Ing. Klaus von Sengbusch Wide Area Monitoring Systeme - aktuelle Erfahrungen und zukünftige Anwendungsbereiche ABB Group - 1 - Gliederung Veränderungen im Netzbetrieb Aufbau von Weitbereichsüberwachungssystemen

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Chancen und Optionen der IKT in der Energiewirtschaft Detlef Schumann Münchner Kreis E-Energy / Internet der Energie 2009 Die Vision

Mehr

Das SGAM Modell und seine praktische Anwendung

Das SGAM Modell und seine praktische Anwendung Das SGAM Modell und seine praktische Anwendung Christian Neureiter Josef Ressel Center for User-Centric Smart Grid Privacy, Security and Control christian.neureiter@en-trust.at Motivation Energiewende

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

COLT Managed Services & Solutions

COLT Managed Services & Solutions COLT Managed Services & Solutions wenn es um höchste Verfügbarkeit und Sicherheit geht Manfred Abplanalp Luzi von Salis Wer ist COLT? COLT ist der führende paneuropäische Anbieter > von IT-, Daten- und

Mehr

GWF Smart metering. migrationsfähig. skalierfähig. interoperabel.

GWF Smart metering. migrationsfähig. skalierfähig. interoperabel. GWF Smart metering migrationsfähig. skalierfähig. interoperabel. SmartMetering_de.indd 3 23.06.2010 13:54:44 smart metering map migrationsfähig. skalierfähig. interoperabel. 1. Strom 2. Gas 3. Wasser 4.

Mehr

Virtualisierung in Netzen Möglichkeiten und Probleme

Virtualisierung in Netzen Möglichkeiten und Probleme Virtualisierung in Netzen Möglichkeiten und Probleme Dieter Kranzlmüller, Martin Metzker Munich Network Management Team Ludwig-Maximilians-Universität München (LMU) & Leibniz-Rechenzentrum der Bayerischen

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Vorschlag einer Architektur für Software Defined Networks

Vorschlag einer Architektur für Software Defined Networks Zentrum für Informationsdienste und Hochleistungsrechnen TU Dresden Vorschlag einer Architektur für Software Defined s DFN-Forum 2013 Andy Georgi 04. Juni 2013 Nöthnitzer Straße 46 01187 Dresden Telefon:

Mehr

Selbstorganisierende und sichere Funkschließanlagen

Selbstorganisierende und sichere Funkschließanlagen Selbstorganisierende und sichere Funkschließanlagen Ein Kooperationsprojekt von Fraunhofer ESK und der Uhlmann & Zacher GmbH Dipl.-Inform. Markus Augel Dipl.-Ing. Josef Jiru Selbstorganisierende Funkschließanlagen

Mehr

Client/Server Applikation mit Android BDA Zwischenpräsentation. Agenda. Einführung. Einführung. Planung & Vorgehen. Systemübersicht.

Client/Server Applikation mit Android BDA Zwischenpräsentation. Agenda. Einführung. Einführung. Planung & Vorgehen. Systemübersicht. Client/Server Applikation mit Android BDA Zwischenpräsentation Horw, 11. Mai 2012 Christoph Moser, Thomas Galliker Agenda Einführung Planung & Vorgehen Systemübersicht Evaluation Demonstration Nächste

Mehr

Datenschutzfragen eines Energieinformationsnetzes

Datenschutzfragen eines Energieinformationsnetzes Datenschutzfragen eines Energieinformationsnetzes Nutzerschutz im Energieinformationsnetz Daten- und Verbraucherschutz in Smart Grids Bundesministerium für Wirtschaft und Technologie Berlin, 17. Juni 2010

Mehr

Nokia Siemens Networks

Nokia Siemens Networks Nokia Siemens Networks Broadband Powerline Access Solutions Christian Nawroth, 4. Dezember 2008 2 Nokia Siemens Networks Unsere Vision ist, daß 2015 weltweit 5 Mrd. Menschen online sein werden. 3 Mrd.

Mehr

Überblick. Multi-Cloud Computing Motivation Redundant Array of Cloud Storage (RACS) Zusammenfassung. c td MWCC (WS14/15) Multi-Cloud Computing 13 1

Überblick. Multi-Cloud Computing Motivation Redundant Array of Cloud Storage (RACS) Zusammenfassung. c td MWCC (WS14/15) Multi-Cloud Computing 13 1 Überblick Multi-Cloud Computing Motivation Redundant Array of Cloud Storage (RACS) Zusammenfassung c td MWCC (WS14/15) Multi-Cloud Computing 13 1 Vendor Lock-In -Problem Typische Vorgehensweise bei der

Mehr

Wide Area Networks (WAN) Digitalfunk (PMR) Nachrichtenkabelnetze

Wide Area Networks (WAN) Digitalfunk (PMR) Nachrichtenkabelnetze Wide Area Networks (WAN) Digitalfunk (PMR) Nachrichtenkabelnetze Übersicht Portfolio und Leistungsumfang für Standortausrüstungen und Infrastrukturen IfTk Ingenieurbüro für Telekommunikation Weitverkehrstechnik

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik Anwendung und Nutzen Gerald Faulhaber Honeywell Security Novar GmbH Albstadt 1 Übertragung über IP Netze... Motivation Trend: Größere Unternehmen

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Die umfassende BACnet - Gebäudemanagementlösung. Anerkannte Kompetenz von SAUTER.

Die umfassende BACnet - Gebäudemanagementlösung. Anerkannte Kompetenz von SAUTER. Die umfassende BACnet - Gebäudemanagementlösung. Anerkannte Kompetenz von SAUTER. BACnet als offener Kommunikationsstandard gemäss EN ISO 16484-5. BACnet (Building Automation and Control network) ist seit

Mehr

Zusammenfassung und Bewertung der BMWi- Eckpunkte für das Verordnungspaket "Intelligente Netze"

Zusammenfassung und Bewertung der BMWi- Eckpunkte für das Verordnungspaket Intelligente Netze Zusammenfassung und Bewertung der BMWi- Eckpunkte für das Verordnungspaket "Intelligente Netze" 1 Einleitung Am 09. Februar 2015 hat das Bundesministerium für Wirtschaft und Energie (BMWi) die Eckpunkte

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

SMART EMERGENCY Ein Konzept für die Versorgung von kritischer Infrastruktur

SMART EMERGENCY Ein Konzept für die Versorgung von kritischer Infrastruktur SMART EMERGENCY Ein Konzept für die Versorgung von kritischer Infrastruktur DI Christian Wakolbinger Univ.-Prof. Dr. Lothar Fickert Dr. Helmut Malleck DI Maria Aigner Institute of Electrical Power Systems

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Kommunikation für Sensornetze Immer sicher verbunden? Frank Sell, Head of RWCE Business Lab, Ericsson

Kommunikation für Sensornetze Immer sicher verbunden? Frank Sell, Head of RWCE Business Lab, Ericsson Kommunikation für Sensornetze Immer sicher verbunden? Frank Sell, Head of RWCE Business Lab, Ericsson MarktAspekte IoT und Sensoren Gardner Hype Cycle 2014 sieht IoT auf dem Gipfel der erhöhten Erwartungen

Mehr

Herausforderung und Chancen für den Endkunden

Herausforderung und Chancen für den Endkunden Intelligente Energienutzung Herausforderung und Chancen für den Endkunden 19. Technologie- und Innovationsforum Pfalz 23.3.2011 Prof. Dr. Frank Bomarius frank.bomarius@iese.fraunhofer.de frank.bomarius@fh-kl.de

Mehr

Innovative Breitband-Technologien. Walter Berner Landesanstalt für Kommunikation Baden-Württemberg (LFK) Seebach (Ortenau), 28.

Innovative Breitband-Technologien. Walter Berner Landesanstalt für Kommunikation Baden-Württemberg (LFK) Seebach (Ortenau), 28. Innovative Breitband-Technologien Walter Berner Landesanstalt für Kommunikation Baden-Württemberg (LFK) Seebach (Ortenau), 28. Januar 2008 Walter Berner Leiter der Abteilung Technik Landesanstalt für Kommunikation

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

DRAHTLOSES KOEXISTENZMANAGEMENT IN DER PRODUKTION

DRAHTLOSES KOEXISTENZMANAGEMENT IN DER PRODUKTION DRAHTLOSES KOEXISTENZMANAGEMENT IN DER PRODUKTION Dr.-Ing. Mike Heidrich Innovation Forum Digitalisierung, München, 27. Oktober 2015 Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik

Mehr