Tagungsband ComForEn 2013

Größe: px
Ab Seite anzeigen:

Download "Tagungsband ComForEn 2013"

Transkript

1 Titelseite Tagungsband ComForEn 2013 Vierte Fachkonferenz Kommunikation für Energiesysteme

2 2 ComForEn 2013

3 ComForEn OVE-Schriftenreihe Nr. 72 Österreichischer Verband für Elektrotechnik Austrian Electrotechnical Association Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, der Entnahme von Abbildungen, der Funksendung, der Wiedergabe auf fotomechanischem oder ähnlichem Wege, der Speicherung in Datenverarbeitungsanlagen sowie die der Übermittlung mittels Fernkopierer, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten! ComForEn 2013 Vierte Fachkonferenz Kommunikation für Energiesysteme 26. September 2013 Exnersaal, Palais Eschenbach, Eschenbachgasse 11, 1010 Wien Herausgeber: Dipl.-Ing. Dr. techn. Friederich Kupzog AIT Austrian Institute of Technology GmbH Giefinggasse Wien Im Eigenverlag des Österreichischen Verbandes für Elektrotechnik Eschenbachgasse 9, A-1010 Wien, Telefon +43 (1) Gestaltung: Friederich Kupzog, AIT. Printed in Austria ISBN: Österreichischer Verband für Elektrotechnik

4 4 ComForEn 2013

5 ComForEn Inhalt Grußwort 6 Session A: Security & Privacy im Smart Grid 8 Keynote: Privacy-Preserving Smart Metering: Methods and Applicability Dominik Engel, Josef Ressel Zentrum für Anwenderorientierte Smart Grid Privacy, Sicherheit und Steuerung, FH Salzburg (SG)² - Empfehlungen für sichere Smart Grids in Österreich Lucie Langer, AIT Safety & Security Department et Al. Secure Communication in Smart Grids Tanja Zseby, TU Wien Institute of Telecommunications Session B: Betrieb aktiver Verteilnetze in Europa 28 Keynote: Integration von Erneuerbarer Energie am Netzknoten Manfried Kruska, Leiter integratives Projektgeschäft Power Distribution, Maschinenfabrik Reinhausen GmbH G[e]oGreen: Shifting Energy in Time and Space Use-case an agent-based simulation environment for a proof of concept Stefan Übermasser, AIT Energy Department et Al. Projekt SGMS INTEGRA: Übergang zu netz- und marktgeführtem Betrieb im Smart Grid Philipp Mattle, Salzburg AG et Al. Session C: Zukünftige Smart Grid Architekturen und Testbeds 53 Keynote: Netzarchitekturen für zukünftige Smart Grids Wolfgang Gawlik, TU Wien Institut für Energiesysteme und Elektrische Antriebe Aktive Regelung von Niederspannungsnetzen: Feldtests im Projekt DG DemoNetz Smart LV Grid Andreas Abart, Energie AG Oberösterreich Netz GmbH et Al. SG-Essences: Wirtschaftlichkeitsbetrachtung von Smart Grid Lösungen in der Niederspannungsebene Andrea Kollmann, JKU Linz et Al

6 6 ComForEn 2013 Grußwort Nachdem in den letzten Jahren die einzelnen Anwendungen eines Smart Grids, von neuen Energiemärkten über Demand Response bis zum aktiven Verteilnetzbetrieb intensiv bearbeitet wurden, rücken nun wieder Fragen der gemeinsamen Infrastruktur in den Vordergrund. Wie kommunizieren Einheiten im Smart Grid untereinander? Über welche Medien geschieht dies? Wie kann man zukünftige Smart Grids sicher machen? Dies wird begleitet von der Frage, welche Smart Grid Technologien die beste Skalierbarkeit und damit das größte Marktpotential aufweisen. Auf der ComForEn 2013 wollen wir diese Fragen mit Ihnen erörtern. Wir wünschen Ihnen eine informative Fachtagung und möglichst viele Anregungen für Ihre eigene Arbeit. Dipl.-Ing. Dr.techn. Friederich Kupzog Austrian Institute of Technology Energy Department Senior Scientist Dipl.-Ing. Thomas Leber TU Wien Institut für Computertechnik Leitung Forschungsgruppe Energy&IT

7 ComForEn Wir danken dem Organisationsteam Pavlos Dimitriou, ICT Karl Stanka, Daniela Onay, OVE Michaela Jungbauer, AIT

8 8 ComForEn 2013 Session A Security & Privacy im Smart Grid

9 ComForEn Keynote Privacy-Preserving Smart Metering: Methods and Applicability Dominik Engel, Josef Ressel Center for User-Centric Smart Grid Privacy, Security and Control, Salzburg University of Applied Sciences, Abstract Privacy-sensitive information can be extracted from the load data which is available in high resolution in smart metering. A number of approaches to privacy-enhancing technologies (PET) have been suggested to provide privacy in smart metering while maintaining (a certain level of) functionality. To date, most of these approaches have not been subjected to real-world use beyond test pilots in model regions. We review types of approaches for privacy-aware smart metering and discuss issues that may prove challenging for widespread adoption. 1. Introduction With the introduction of smart grids, a more efficient utilization of electrical grid infrastructure is envisioned. For implementing smart grids, the method of choice is the introduction of Information and Communication Technology to monitor grid status and to balance generation and consumption. The data available in smart grids is vastly more accurate and timely than in traditional electrical grids. In the current conception of smart grids, smart meters are used to obtain fine-grained data in the distribution system. Moreover, smart metering provides essential functionality for a variety of use cases, such as demand response management. The collection of this fine-grained data has led to privacy concerns [1, 2]. Lisovich and Wicker [2] report results of a collaboration between researchers from law and engineering. They argue that there exist strong motivations for entities involved in law enforcement, advertising, and criminal enterprises to collect and repurpose power consumption data [2, p. 1]. For example, burglars could use the data to determine occupancy patterns of houses to time break-ins. Marketing agencies could identify specific brands of used appliances, which could then be used for targeted advertising. In summary, while there are many useful applications of smart meter data, such as energy saving, network monitoring and tailor-made energy rates, the privacy of this kind of data needs to be ensured. It has been argued, that approaches relying on policy alone, may prove inadequate to provide a sufficient level privacy and that technological methods that enforce privacy by virtue of strength of mechanism need to be employed [3]. Indeed, a number of such technological approaches have been suggested to remedy the (perceived) loss in privacy and still enable smart metering function-

10 10 ComForEn 2013 ality on a broad basis. However, on closer examination many of the approaches suggested in literature show some characteristics, such as data expansion, high computational demands, or excessive demands for the required number of participants, that may make their real-world application infeasible. In this paper, we will give an overview of types of approaches. We will then address the issue of real-world applicability and raise the question if it is indeed possible to provide both, privacy and functionality, in a sufficient amount. At the example of selected approaches, this conundrum will be explored. 2. Extractable Information and Privacy Privacy can be defined as the right of the individual to determine when, how, and to what extent he or she will release personal information 1. Technological privacy approaches can be seen as tools at the individual s disposal to enforce this right. It has been argued that both security and privacy need to be addressed from the earliest stages in the development and standardization process for smart grid technology. The terms security by design and privacy by design, spearheaded by Cavoukian et al. [4], are used to describe principles to allow security and privacy to be built into the system, rather than be treated as add-ons. There are two kinds of privacy approaches: regulatory-based and technology-based [5]. Important sources for regulatory scenarios and recommendations include the reports of the M/490 SGCG-SGIS Smart Grid Information Security Working Group and of the European Commission Smart Grid Expert Groups Two for regulatory recommendations for data safety, data handling and data protection, e.g. [6]. Other sources include Common Criteria for Information Technology Security Evaluation (ISO/EIC 15408) and country-specific recommendations, such as the Federal Office for Information Security (BSI) in Germany, e.g. [7]. The basis for both, regulatory-based and technology-based approaches, is detailed knowledge of what information can be extracted with which tools from the available user data. To date, there is little systematic research on this subject in the context of smart grids. Rajagopalan et al. present [8] an information-theoretic approach to abstract privacy and utility requirements. The authors aim at providing a measure for the amount of information leaked, and also for the utility that is retained in the data at different levels of abstraction. There are a number of approaches for matching appliance signatures to load profiles to determine which appliances were used at what time and for how long, e.g., [9-11]. This type of method is termed non-intrusive load monitoring (NILM. Detection based on NILM is remarkably accurate: Lisovich and Wicker [2] report over 90% accuracy in detecting presence and sleep cycle intervals. The results show that personal information can be estimated with a high degree of accuracy, even with relatively unsophisticated hardware and algorithms [2, p. 2]. Leung et al. [12] use genetic algorithms for identification and report flawless identification for up to 10 types of appliances. Liang et al. [13] report on successful identification of appliances in relatively low resolution load profiles, e.g. 30 minute intervals, with the use of data-mining techniques. 1 R. v. Duarte, Supreme Court of Canada,

11 ComForEn In general, there is a close relation between the resolution in which the load data is available and the extractable information. As not all extractable information is necessarily privacy-sensitive, a comprehensive and formal account on how extractable information, such as type or brand of appliance, relates to personal information, and how such data items could be combined by a potential attacker. To date there is no formal investigation on what information can be extracted by which method at what resolution, and what kind of threat this may represent to an individual s privacy. 3. Methods and Applicability A number of technological privacy-enhancing technologies (PET) have been proposed for smart metering. Recent surveys have been conducted by Jawurek et al. [3] and Erkin et al. [14]. In the following, we give an overview of the types of approaches, without aiming at listing or detailing all existing approaches, and point out properties that may prevent real-world use or at least prove a challenge should these approaches be deployed in the real world. 3.1 Anonymization/Pseudonymization The classic approach, and the only approach that is widely used in the real world at this point in time, is anonymization or pseudonymization of smart metering data. The consumption data and the personal data are split and stored separately. Methods for de-anonymization are a major threat for these types of approaches. It has been shown that even after anonymization or pseudonymization, data items can still be attributed to the individual that originated them. For example, in the area of social networks, it has been shown by Backstrom et al. [15] that anonymization is somewhat difficult, because individual users can be traced based on structural cues evident in the network even after anonymization. Jawurek et al. [16] show that de-anonymization can also be done in the smart grid user domain. This structural traceability is a problem for schemes that rely on anonymization or pseudonymization only without the use of additional encryption. 3.2 Simple Aggregation Simple aggregation tries to hide data related to individuals by aggregating over a number of households, e.g., all households in a neighborhood are network (NAN). For example, Bohli et al. [17] propose a privacy scheme in which high resolution smart meter readings are aggregated at NAN level and only the aggregate is sent to the utility. They introduce two solutions both with and without involvement of trusted third parties. A possible issue with this kind of approaches is the number of households required. If a NAN only has a small number of households, traces of individual data can still be identified in the aggregate. Furthermore, these approaches often assume complete trust between the households in a NAN, as the data is aggregated in a hop-by-hop manner. If one participant should start an attack, the schemes can be easily compromised. Introducing a dedicated aggregator in each NAN only moves the issue to a different part of the system, as in this case, the aggregator needs to be afforded complete trust by all parties. In general, the adversary models which are used to analyze PET in smart grids often

12 12 ComForEn 2013 exclude malicious attackers. Most authors evaluate their approaches in honest-but-curious adversary models. 3.3 Multiple Resolutions Due to the inherent link between load data resolution and privacy, splitting the load data into a variety of different resolutions, each associated with different authorization levels, has been proposed by a number of contributions. For example, the anonymization scheme proposed by Efthymiou and Kalogridis [18] is based on two different resolutions: a low resolution that can be used for billing purposes, and a high resolution that allows further investigation. This scheme employs a trusted third party escrow service. Engel [19, 20] proposes the use of the wavelet transform to generate a whole cascade of different resolutions. The approach is combined with a conditional access scheme: each wavelet resolution is encrypted with a different key, allowing differentiated access management. By using a suitable wavelet filter, it is ensured that the sum of the original data is preserved over all resolutions. For application in the real world, the requirements of use cases with respect to data resolution need to be clarified. It could turn out that most of the more interesting use cases (except for billing), such as distribution system monitoring, may require high resolution data, rendering a cascade of lower and medium resolutions useless. Furthermore, many of these use cases may require the data in (near) real-time. Using the wavelet transform to create a number of resolutions is at odds with this requirement, as a sufficient amount of data needs to be available for transformation. 3.4 Masking Masking relates to approaches which add numerical artifacts, e.g., random sequences to the original load data to obfuscate individual contribution. The added artifacts are constructed in such a way that they cancel each other out upon aggregation. The aggregator can therefore combine the data of all participant to create an accurate aggregation, but cannot gain access to individual contribution. For example, Kursawe et al. [26] propose such an aggregation protocol, which compared to other approaches has the advantage of relatively low computational complexity. For real-world use, the issue of creating the random secret shares among each group of participants needs to be addressed. In [26] this is achieved by either selecting a leader among the participants, or by relying on a trusted third party to create the final shares (which exhibit the property of cancelling each other out) from the individually generated random shares. Again, this relates to the assumed underlying adversary and trust models. Another issue, as Jawurek et al. [3] point out, is fault tolerance: if a single participant fails (e.g., due to a hardware error), the whole aggregate is affected. 3.5 Differential Privacy As Dwork [27] puts it, differential privacy, roughly speaking, ensures that (almost, and quantifiably) no risk is incurred by joining a statistical database. Adding or removing an item from the database will not (or only to a very limited degree) affect the result of statistical computations. This is commonly achieved by the distributed generation of noise which is added to the individual data contribution.

13 ComForEn Shi et al. [28] propose a scheme for adding random noise to time series data using a symmetric geometric distribution. An advantage of this scheme is that the participants need not trust each other, nor rely on a trusted aggregator. As another example, Acs and Castelluccia [29] obscure individual data sets by adding Laplacian noise, which is jointly generated by the participants. As Shi et al. [28] point out themselves, the issue of data pollution, i.e., a malicious participant or a group of malicious participants injecting false data. Furthermore, although keeping the contribution of each participant private, the protocols exhibit little to no fault tolerance of participants [3]. Finally, in order to achieve a high level of (differential) privacy, the number of participants needs to be large. 3.6 Secure Signal Processing Secure Signal Processing (SSP) refers to the possibility to perform certain computations, such as aggregation in the encrypted domain. A commonly employed mechanism in SSP is homomorphic encryption, which allows some specific manipulations of the ciphertext to be reflected in the plaintext domain. For example, Li et al. [21] propose an overlay network in a tree-like topology and the use of a Paillier cryptosystem [22]. Garcia and Jacobs [23] combine secret sharing with a Paillier cryptosystem to add flexibility in the aggregation (at the expense of additional computational complexity). Erkin and Tsudik [24] extend the idea of homomorphic encryption of smart meter readings by splitting the module into random shares, which, in combination with a modified Pailler cryptosystem, allows flexible spatial and temporal aggregation for different use cases, such as billing or network monitoring. The complexity of this approach is lower than that presented in [23]. Engel and Eibl [25] show that SSP can be combined with multi-resolution signal processing, increasing the degrees of freedom. For real-world applicability, a number of factors need to be taken into account. For most schemes, homomorphic additivity comes at the cost of data expansion. For example, when a Paillier cryptosystem is used, a plaintext of size n is encrypted to a ciphertext modulo n 2, thus doubling the number of bits needed for data representation in the encrypted domain. The ensuing data expansion, which grows with the number of participating nodes, may prove a challenge, especially if communication is done over low-bandwidth power line carrier. Computational complexity is another issue to be considered. Compared to other ciphers, homomorphic encryption systems are often more demanding. Furthermore, unlike standardized cryptographic ciphers, such as AES and RSA, homomorphic encryption schemes are not commonly supported by standard crypto hardware (this of course may change if a standard for homomorphic encryption is brought forward). For a smart meter roll-out to be successful, the required computational complexity may prove to be too high to allow manufacturing devices that satisfy economically feasibility. Furthermore, high computational demands may lead to energy demands that are significantly higher than traditional meters, and low energy efficiency for smart meters may negatively impact consumer acceptance. Another issue, as with previously discussed approaches, lies with the number of required participants and the underlying trust model, i.e., what level of mutual trust needs to be afforded among the participants. For real-world use both need to be carefully investigated. In many homomorphic encryption scheme, participants are required to use the same key, which implies that they need to trust each other with their meter readings.

14 14 ComForEn Rechargeable Batteries There are a number approaches that propose to install rechargeable batteries at the end-user home to mask the real profile. In the approach presented by Kalogridis et al. [30], a flat load curve is produced by constant charging of a battery as far as possible, matching the household consumption over time. Varodayan and Khisti [31] argue that with this best-effort approach, privacy may still leak through lower frequencies. They propose the use of a stochastic battery which instead of constant charging employs a randomized model to decrease information leakage. While in theory this is an effective approach, the practical applicability remains questionable due to the high costs of installing batteries. Furthermore, the energy loss introduced by using a battery buffer leads to low energy efficiency of this approach, which, as mentioned above, is not desirable in general, but specifically detrimental in the context of smart grids. 4. Conclusion In summary, there are a number of issues that need to be considered when PET for smart metering are to be deployed in the real world: De-anonymization Data expansaion Usability of (aggregated, reduced) data for smart grid use-cases Computational complexity Scalability Number of required participants Fault tolerance Realistic adversary model Energy efficiency Economic feasibility Addressing these issues will prove a challenge. To date there is not a single approach that will readily solve all of these issues completely, but there are a number of promising suggestions. The answer to the question, whether the requirements regarding privacy and functionality can be balanced, can be formulated as a cautious Yes, but. Yes, there are good and promising suggestions, but we need to make sure to address all issues that may occur in the real world carefully. A more definite answer will only be provided over time, when researchers and experts from both domains, privacy and energy, put their heads together and work out the details in terms of a standardized method for privacy-aware smart metering, possibly under European mandate M/490. An even more definite answer will be given, if and when such standardized methods are actually applied and rolled out all over Europe.

15 ComForEn Acknowledgements The financial support by the Austrian Federal Ministry of Economy, Family and Youth and the Austrian National Foundation for Research, Technology and Development is gratefully acknowledged. Thanks are due to the experts of our company partners Salzburg AG and Salzburg Wohnbau for providing an insight on real-world issues of Smart Grids. References [1] P. McDaniel and S. McLaughlin, Security and privacy challenges in the smart grid, IEEE Security Privacy Magazine, vol. 7, no. 3, pp , [2] M. A. Lisovich and S. B. Wicker, Privacy concerns in upcoming residential and commercial demand-response systems, IEEE Proceedings on Power Systems, vol. 1, no. 1, [3] M. Jawurek, F. Kerschbaum, and G. Danezis, Privacy technologies for smart grids - a survey of options, Microsoft Research, Tech. Rep., [4] A. Cavoukian, J. Polonetsky, and C. Wolf, SmartPrivacy for the smart grid: embedding privacy into the design of electricity conservation, Identity in the Information Society, vol. 3, pp , 2010, /s y. [Online]. Available: [5] Z. Fan, P. Kulkarni, S. Gormus, C. Efthymiou, G. Kalogridis, M. Sooriyabandara, Z. Zhu, S. Lambotharan, and W. Chin, Smart grid communications: Overview of research challenges, solutions, and standardization activities, IEEE Communications Surveys & Tutorials, vol. PP Issue:99, no. 99, pp. 1 18, [6] European Commission Task Force Smart Grids, Expert Group 2: Regulatory Recommendations for Data Safety, Sata Handling and Data Protection, Report, Feb. 2011, online. [7] Bundesamt für Sicherheit in der Informationstechnik (German Federal Office for Information Security), Protection profile for the gateway of a smart metering system, https://www.bsi.bund.de/shareddocs/downloads/de/bsi/smartmeter/pp-smartmeter.pdf, March 2013, Version 1.2. [Online]. Available: https://www.bsi.bund.de/shareddocs/downloads/de/bsi/smartmeter/pp- SmartMeter.pdf [8] S. R. Rajagopalan, L. Sankar, S. Mohajer, and H. V. Poor, Smart meter privacy: A utility-privacy framework, in Proc. IEEE Int Smart Grid Communications (SmartGridComm) Conf, 2011, pp [9] G. Hart, Nonintrusive appliance load monitoring, Proceedings of the IEEE, vol. 80, no. 12, pp , Dec [10] H. Y. Lam, G. S. K. Fung, and W. K. Lee, A novel method to construct taxonomy of appliances based on load signatures, IEEE Transactions on Consumer Electronics, vol. 53, no. 2, pp , [11] J. Liang, S. Ng, G. Kendall, and J. Cheng, Load Signature Study Part I: Basic concept, structure, and methodology, IEEE Transactions on Power Delivery, vol. 25, no. 2, pp , [12] S. K. J. Leung, S. H. K. Ng, and W. M. J. Cheng, Identifying appliances using load signatures and genetic algorithms, in Proceedings International Conference on Electrical Engineering (ICEE), Hong Kong, Jul [13] G. Kalogridis and S. Z. Denic, Data mining and privacy of personal behaviour types in smart grid, in Proc. IEEE 11th Int Data Mining Workshops (ICDMW) Conf, 2011, pp [14] Z. Erkin, J. Troncoso-Pastoriza, R. Lagendijk, and F. Perez-Gonzalez, Privacy-preserving data aggregation in smart metering systems: An overview, Signal Processing Magazine, IEEE, vol. 30, no. 2, pp , March. [15] L. Backstrom, C. Dwork, and J. Kleinberg, Wherefore art thou R3579X? : anonymized social networks, hidden patterns, and structural steganography, in Proceedings of the 16th international conference on World Wide Web, ser. WWW 07.1em plus 0.5em minus 0.4emNew York, NY, USA: ACM, 2007, pp [16] M. Jawurek, M. Johns, and K. Rieck, Smart metering de-pseudonymization, in Proceedings of the 27th Annual Computer Security Applications Conference, ser. ACSAC, New York, NY, USA: ACM, 2011, pp [Online]. Available:

16 16 ComForEn 2013 [17] J.-M. Bohli, C. Sorge, and O. Ugus, A privacy model for smart metering, in Proc. IEEE Int Communications Workshops (ICC) Conf, 2010, pp [18] C. Efthymiou and G. Kalogridis, Smart grid privacy via anonymization of smart metering data, in Proceedings of First IEEE International Conference on Smart Grid Communications, Gaithersburg, Maryland, USA, Oct. 2010, pp [19] D. Engel, Conditional access smart meter privacy based on multi-resolution wavelet analysis, in Proceedings of the 4th International Symposium on Applied Sciences in Biomedical and Communication Technologies.1em plus 0.5em minus 0.4emNew York, NY, USA: ACM, 2011, pp. 45:1 45:5. [20] , Wavelet-based load profile representation for smart meter privacy, in Proc. IEEE PES Innovative Smart Grid Technologies (ISGT 13), Washington, D.C., USA, Feb. 2013, pp [Online]. Available: [21] F. Li, B. Luo, and P. Liu, Secure information aggregation for smart grids using homomorphic encryption, in Proceedings of First IEEE International Conference on Smart Grid Communications, Gaithersburg, Maryland, USA, Oct. 2010, pp [22] P. Paillier, Public-key cryptosystems based on composite degree residuosity classes, in Proceedings of Eurocrypt 99, Advances in Cryptology, ser. Lecture Notes in Computer Science, J. Stern, Ed., vol Prague, Czech Republic: Springer, May 1999, pp [23] F. Garcia and B. Jacobs, Privacy-friendly energy-metering via homomorphic encryption, in Security and Trust Management, ser. Lecture Notes in Computer Science, J. Cuellar, J. Lopez, G. Barthe, and A. Pretschner, Eds.1em plus 0.5em minus 0.4emSpringer Berlin / Heidelberg, 2011, vol. 6710, pp [Online]. Available: [24] Z. Erkin and G. Tsudik, Private computation of spatial and temporal power consumption with smart meters, in Proceedings of the 10th international conference on Applied Cryptography and Network Security, ser. ACNS 12.1em plus 0.5em minus 0.4emBerlin, Heidelberg: Springer-Verlag, 2012, pp [Online]. Available: [25] D. Engel and G. Eibl, Multi-resolution load profile representation with privacy-preserving aggregation, in Proceedings of IEEE Innovative Smart Grid Technologies (ISGT) Copenhagen, Denmark: IEEE, Oct. 2013, to appear. [26] K. Kursawe, G. Danezis, and M. Kohlweiss, Privacy-friendly aggregation for the smart grid, in Privacy Enhanced Technology Symposium, 2011, pp [27] C. Dwork, Differential privacy: A survey of results, in Theory and Applications of Models of Computation, ser. Lecture Notes in Computer Science, M. Agrawal, D. Du, Z. Duan, and A. Li, Eds.1em plus 0.5em minus 0.4emSpringer Berlin Heidelberg, 2008, vol. 4978, pp [Online]. Available: [28] E. Shi, R. Chow, T. h. Hubert Chan, D. Song, and E. Rieffel, Privacy-preserving aggregation of time-series data, in Proc. NDSS Symposium, February [29] G. Acs and C. Castelluccia, I have a dream! (differentially private smart metering), in Proc. Information Giding Conference, 2011, pp [30] G. Kalogridis, C. Efthymiou, S. Z. Denic, T. A. Lewis, and C. R., Privacy for smart meters: Towards undetectable applicance load signatures, in Proceedings of First IEEE International Conference on Smart Grid Communications, Gaithersburg, Maryland, USA, Oct. 2010, pp [31] D. Varodayan and A. Khisti, Smart meter privacy using a rechargeable battery: minimizing the rate of information leakage, in Proc. IEEE International Conference on Acoustics, Speech, and Signal Processing (ICASSP 2011), Prague, Czech Republic, May 2011

17 ComForEn Smart Grid Security Guidance (SG) 2 Empfehlungen für sichere Smart Grids in Österreich Lucie Langer, Safety & Security Department, AIT Austrian Institute of Technology, Friederich Kupzog, Energy Department, AIT Austrian Institute of Technology, Markus Kammerstetter, International Secure Systems Lab, Automation Systems Group, Technische Universität Wien, Thomas Kerbl, SEC Consult Unternehmensberatung, Florian Skopik, Safety & Security Department, AIT Austrian Institute of Technology, Abstract Mit wachsender Bedeutung der IKT für die Stromversorgung werden Cybersecurity- Risiken auch zu einer Gefahr für die Energieversorgung. Das Forschungsprojekt Smart Grid Security Guidance (SG) 2 hat das Ziel, solche Risiken zu untersuchen und passende Sicherheitsmaßnahmen zu entwickeln. Ausgehend von der durch CEN-CENELEC-ETSI entwickelten Referenzarchitektur (Smart Grid Architecture Model) wurde im Projekt bisher ein IKT-Architekturmodell für Smart Grids in Österreich entwickelt, welches aktuell einer Bedrohungs- und Risikoanalyse unterzogen wird. Das Ergebnis bildet die Basis für weitere Sicherheitsanalysen im Projekt (SG) 2, an deren Ende ein Leitfaden mit Handlungsempfehlungen für Energieversorger steht. 1. Einleitung Mit zunehmendem Einsatz neuer Smart-Grid-Technologien entsteht parallel zum existierenden Stromnetz ein IKT-Netz, welches aufgrund seiner Größe und Anzahl an Nutzern ähnlichen Gefahren ausgesetzt sein wird wie derzeit das Internet. Vergleichbare Sicherheitsprobleme könnten jedoch massive Folgen für die allgemeine Stromversorgung haben. Künftig muss demnach neben der

18 18 ComForEn 2013 Ausfallsicherheit auch die Resilienz gegen Angriffe auf das integrierte IKT-Netz berücksichtigt werden. Das Forschungsprojekte Smart Grid Security Guidance (SG)² hat das Ziel, die IKT- Sicherheit zukünftiger Stromnetze in Österreich systematisch zu untersuchen und konkrete Sicherheitsmaßnahmen für Energieversorger zu definieren. Bisher wurden im Projekt nationale sowie internationale Smart-Grid-Pilotprojekte auf ihren Einsatz von IKT-Komponenten und deren Sicherheitsaspekte hin ausgewertet, indem die jeweilige Systemarchitektur auf das Smart Grid Architecture Model (SGAM) [1] abgebildet wurde. Aus dieser Analyse heraus wurde ein IKT-Architekturmodell für Smart Grids in Österreich definiert, welches die in den Pilotprojekten vertretenen Komponenten sowie gleichzeitig auch Systemarchitekturen nationaler Energieversorgungsunternehmen berücksichtigt. Die Komponenten dieses Architekturmodells werden derzeit auf mögliche Schwachstellen und Gefährdungen hin analysiert. Das Ziel ist dabei, einen Bedrohungs- und Risikokatalog für Smart Grids in Österreich mit Fokus auf die Energieversorgungsunternehmen zu entwickeln. Im Folgenden wird sowohl das Architekturmodell als auch der Bedrohungskatalog vorgestellt und die jeweilige Herangehensweise erläutert. 2. IKT-Architekturmodell Zu Beginn des Projekts (SG)² wurden die IKT-Architekturen ausgewählter nationaler sowie internationaler Forschungs- und Pilotprojekte im Bereich Smart Grids analysiert. Kriterien für die Auswahl waren eine hinreichende technische Dimension, ein breiter Rollout sowie eine gute Abdeckung der aktuellen österreichischen Smart-Grid-Landschaft [2]. Um ein konsistentes Bild der in jedem Projekt eingesetzten IKT zu gewinnen und eine einheitliche Herangehensweise sicherzustellen, wurde jedes dieser Projekte anschließend auf das SGAM-Modell [1] projiziert. Diese von der CEN- CENELEC-ETSI Smart Grid Coordination Group entwickelte Referenzarchitektur ist durch die folgenden drei Dimensionen definiert: Domains beschreiben Stationen der Energieumwandlung von Generation bis hin zu Customer Premises. Zones stellen Ebenen der Informationsverarbeitung von der Prozessebene bis hin zu Märkten dar. Domains und Zones spannen die Smart Grid Plane auf, in der sich veranschaulichen lässt, innerhalb welcher Zonen bestimmte Wechselwirkungen zwischen einzelnen Domains auftreten. Als dritte Dimension wurden Interoperability Layers definiert; diese beinhalten Component und Communication Layer sowie Information, Function und Business Layer. Das Modell ermöglicht so die Darstellung von Informationsflüssen zwischen verschiedenen Entitäten eines Smart Grids, und bildet somit eine gute Basis für weitergehende Sicherheitsanalysen. Nachdem alle betrachteten Projekte auf das SGAM-Modell abgebildet worden waren, ließen sich bereits gemeinsame Tendenzen erkennen: In den meisten Fällen wurde bei Einordnung in das SGAM-Modell fast ausschließlich der rechte untere Teil des SGAM-Modells belegt, welcher den Domains Distribution, DER und Customer Premises, sowie den Zonen Process, Field und Station entspricht. Dies ist vor allem auf einen höheren Automatisierungsgrad der Komponenten der übrigen Domains und Zonen des SGAM-Modells zurückzuführen. Die Auswirkungen der Einführung von Smart Grids zeigen sich somit deutlicher im Mittel- und Niederspannungsnetz sowie bei der verteilten Erzeugung. Ergänzend zu den ausgewählten Pilotprojekten wurden auch Systemarchitekturen nationaler Energieversorgungsunternehmen betrachtet und auf SGAM abgebildet, wobei

19 ComForEn neben dem aktuellen Stand der Technik auch bereits kurz- bis mittelfristig absehbare Entwicklungen berücksichtigt wurden. Langfristige Szenarien wurden nicht mitbetrachtet, da sonst die zugrundeliegenden IKT-Systeme nicht ausreichend konkret für eine Analyse wären. Station Operation Enterprise Market Umspannwerk (Hoch/Mittelspng.) Spotmarkt (Kauf / Verkauf Orderplatzierung) Börse oder OTC Energiehandel/Virtuelle Kraftwerke Energiemarkt-Subsysteme (verschiedene, inkl. Virtual Power Plant, Kundenportale etc.) Netzbetrieb SCADA Middleware (Optional) Automation Headend Metering Automation Primary Substation Local I/O Distribution Management Ortsnetzstation (Mittel/Niederspng.) Meter Data Management AMI Headend Secondary Substation Node Datenknz. Local I/O Smart Grid Gateway (Home) Home Automation (Optional) E-Mobility Manag. System Smart Grid Gateway (Building) Field Process Automation Frontend Messstellen Messstellen Automation Frontend Smart Grid Gateway (DER MS) Erzeugungsanl. Erz.-Anl. MV Smart Grid Gateway (DER LV) Erzeugungsanl. Erz.-Anl. LV Smart Meter Steuerbare Lasten Haushalt Ladestation E- Fahrzeug E-Mobilität Distribution Distributed Energy Resources Customer Gebäudeleittechnik Gebäude- Automation Heizung/ Lüftung/ Klima Funktionale Gebäude Abbildung 1. Im Rahmen von (SG) 2 entwickeltes IKT-Architekturmodell (vereinfachte Darstellung) Ergebnis dieser Auswertungen war schließlich das in Abbildung 1 vereinfacht dargestellte Modell. Es zeigt die IKT-Komponenten und Kommunikationsverbindungen zwischen diesen und beschränkt sich auf die Domains Distribution, DER und Customer Premises, da es vor allem die Sicht der

20 20 ComForEn 2013 Netzbetreiber repräsentiert. Im Modell sind die wesentlichen Automationskomponenten der zentralen Elemente bzw. Einrichtungen im elektrischen Verteilnetz dargestellt, beginnend unten bei Messstellen im Mittelspannungsnetz, Erzeugungsanlagen in Mittel- und Niederspannung, Hausinstallationen, E-Fahrzeugladestationen und Gebäude. Auf dem Weg hin zu den oben eingezeichneten Management- und Marktsystemen befinden sich Trafostationen (Secondary Substations, also Ortsnetzstationen, und Primary Substations, also Umspannwerke von Hoch- auf Mittelspannung). Alle diese Elemente sind durch (heute schon existierende oder zukünftig zu erwartende) Kommunikationskanäle verbunden, über die der Datenaustausch mit einer Vielzahl verschiedener Protokolle durchgeführt wird. Das Modell zeigt die SGAM Layer 1 (Component Layer) und Layer 2 (Communication Layer). Die höheren Ebenen sind nicht eingezeichnet und spielen bei der Bedrohungs- und Risikoanalyse nur eine zweitrangige Rolle. Die wesentlichen Angriffsvektoren lassen sich bereits aus den unteren beiden Layern ableiten. Als Sicherheitsmechanismen werden bei Standardkomponenten wie Netzwerken, Servern, etc. die in der IKT bekannten Mechanismen, zum Teil jedoch auch noch proprietäre Lösungen eingesetzt. 3. Bedrohungs- und Risikokatalog Das IKT-Architekturmodell dient als Grundlage für den Bedrohungs- und Risikokatalog, welcher derzeit im Projekt (SG) 2 entwickelt wird. Ziel ist es dabei, mögliche IKT-Bedrohungen für die einzelnen Komponenten des Architekturmodells aufzulisten und zu bewerten. Die Basis für den Bedrohungskatalog bilden die entsprechenden IT-Grundschutz-Kataloge des Bundesamtes für Sicherheit in der Informationstechnik [3]. Alle dort aufgelisteten Gefährdungen wurden auf ihre grundsätzliche Relevanz für Smart Grids hin bewertet; Gefährdungen ohne entsprechende Relevanz oder ohne einen deutlichen IKT-Aspekt wurden nicht weiterbetrachtet. Ergänzend dazu wurden die in den existierenden Common-Criteria-Schutzprofilen in diesem Bereich [4, 5] aufgeführten Bedrohungen miteinbezogen. Auf diese Weise entstand eine Liste von etwa 250 Bedrohungen, die jedoch zum Teil unterschiedliche Detaillierungsgrade aufwiesen. Um eine konsistente Darstellung zu erreichen, wurden diese Bedrohungen in weiteren Iterationen teils zusammengefasst und auf den Smart-Grid-spezifischen Kontext zugeschnitten. So entstand letztendlich ein Katalog von 30 Bedrohungen, welche zur besseren Übersicht verschiedenen Kategorien zugeordnet wurden. Diese Bedrohungen werden derzeit im Rahmen des zuvor erwähnten IKT-Architekturmodells evaluiert, d.h. es wird untersucht, inwieweit die Bedrohungen auf die einzelnen Komponenten zutreffen. Das Ergebnis dieses Schritts ist der (SG) 2 -Bedrohungskatalog, der in einer Matrix- Darstellung die für die Architekturkomponenten relevanten Bedrohungen zeigt. Anschließend werden diese Bedrohungen bewertet, indem die Eintrittswahrscheinlichkeit und die Auswirkungen eines erfolgreichen Angriffs geschätzt werden. Die Einschätzung erfolgt jeweils auf einer Skala von 1 (sehr gering) bis 5 (sehr hoch). Durch Multiplikation der beiden Werte ergibt sich das zu der jeweiligen Gefährdung gehörige Risikopotential. Der daraus resultierende Risikokatalog kann von

21 ComForEn Energieversorgern als Hilfestellung genutzt werden, um eine konkrete Risikoanalyse des bei ihnen implementierten Systems durchzuführen. 4. Zusammenfassung und Ausblick Insgesamt haben die Auswertungen der vorhandenen IKT-Systeme im Bereich Smart Grids und deren Abbildung auf die SGAM-Referenzarchitektur gezeigt, dass das europäische SGAM-Modell auch gut zur Darstellung der IKT-Architekturen von Smart Grids in Österreich geeignet ist und keine speziellen Anpassungen oder Erweiterungen für den österreichischen Markt erforderlich sind. Die als Ergebnis gewonnene IKT-Architektur berücksichtigt alle relevanten Systeme und bildet sowohl den aktuellen Status Quo, als auch das smarte Zukunftsszenario ab. Der auf dem Architekturmodell aufbauende Bedrohungskatalog wird derzeit einer Risikobewertung unterzogen und im nächsten Schritt mit den am (SG) 2 -Projekt beteiligten Energieversorgern konsultiert, um eine praxisnahe Sicht auf die möglichen IKT-Sicherheitsrisiken zu gewährleisten. Um neben der theoretischen Analyse auch Hinweise zur Implementierungsqualität zu erhalten, werden anschließend einzelne Smart-Grid-Komponenten auf ihre praktischen Sicherheitsmerkmale hin untersucht, sprich gehackt. Die Ergebnisse von Risiko- und Sicherheitsanalyse fließen in einen Katalog von Sicherheitsmaßnahmen ein, welcher Energienetzbetreibern konkrete Handlungsempfehlungen zum Basisschutz von Smart Grids vor IKT-basierten Bedrohungen gibt. Danksagung Diese Arbeit wurde durch das Österreichische Förderungsprogramm für Sicherheitsforschung KIRAS und das Bundesministerium für Verkehr, Innovation und Technologie (BMVIT) im Rahmen des Projekts Smart Grid Security Guidance (SG)² gefördert. Referenzen [1] CEN-CENELEC-ETSI Smart Grid Coordination Group: Smart Grid Reference Architecture, Document for the M/490 Mandate, Version 3.0, 2012 [2] Berthold Haberler, Georg Kienesberger, Friederich Kupzog, Lucie Langer: Smart-Grid-Architekturen in Österreich: Eine Bewertung der IKT-Sicherheitsaspekte relevanter Pilotprojekte, e & i Elektrotechnik und Informationstechnik, Band 130, Heft 4, 2013 [3] Bundesamt für Sicherheit in der Informationstechnik: BSI-Standards bis 100-4, 2008, aktuelle Version erhältlich unter https://www.bsi.bund.de/ [4] Bundesamt für Sicherheit in der Informationstechnik: Schutzprofil für die Kommunikationseinheit eines intelligenten Messsystems für Stoff- und Energiemengen (BSI-CC-PP-0073), Version 1.2, 2013 [5] Bundesamt für Sicherheit in der Informationstechnik: Schutzprofil für das Sicherheitsmodul der Kommunikationseinheit eines intelligenten Messsystems für Stoff- und Energiemengen (BSI-CC-PP-0077), Version 1.0, 2013

22 22 ComForEn 2013 Secure Communication in Smart Grids Tanja Zseby, Vienna University of Technology, Abstract Attacks on smart grid communication can influence control processes and the behavior of devices in the electricity network. Therefore it is crucial to deploy appropriate security solutions to protect smart grid infrastructures against communication network attacks. While a varity of security solutions exist for classical communictaion networks, smart grid communication has some specific characteristics that influence the suitability of existing security concepts. In this paper we discuss these differences and give technical recommendations for secure communication solutions in smart grids. 1. Introduction Smart power grids are intelligent electricity networks that address the demands for a resource efficient reliable energy supply, the support of regenerative and locally distributed energy sources, as well as the involvement of citizens in coordinated energy saving efforts. Smart grids need secure communication infrastructures to transmit sensor data, configuration information and control comands. As a critical infrastruture, smart grids are tempting targets for all kinds of attackers, including the most dangerous ones such as terrorists or nations at war. Therefore the protection of smart grid communication against attacks or misconfigurations is of utmost importance and recognized by most standardization bodies and national authorities [1] [2] [3] [4]. Security solutions for communication network in todays Internet provide a good basis to protect smart grid communication. Nevertheless, smart grid applications often have slightly different communciation demands than classical Internet applications. Smart grids require other network structures, use different device types and generates network traffic with characteristics that are unusual in todays Internet. Those differences need to be considered when security solutions are developed. This paper points out the specific characteristics of smart grid communication and provides recommendations for secure communication solutions in smart grids. 2. Smart Grid vs. Classical Internet Communication demands in smart grids are diverse. They range from privacy-sensitive collection of usage data in Advanced Metering Infrastructures (AMI) to time-critical alarm communication between substations in the field. Classical Internet communication and smart grid communication have some common characteristics: They both need to work with a variety of application layer protocols and use many different communication technologies. The admnistrative responsibility in both communication infrastructures is divided among multiple stakeholders. Nevertheless, there are

23 ComForEn some differences between smart grid communication and classical Internet communication. These differences can impair the deployment of standard Internet security solutions in smart grid environments. Security objectives: The three classical security objectives for Internet traffc are confidentiality, integriy, availability. Those objectives are also relevant for smart grid communication. Nevertheless, in many smart grid application domains, e.g., for collecting sensor data, or sending control traffic, availability and integrity is of much higher importance than confidentiality. Equipment lifecycle: Customer devices (laptops, smartphones) in the Internet are substituted quite frequently (3-5 years). Devices in the smart grid are long-term installations and often remain in the field for years. Resource constraints: Resources in smart grid devices are often constrained by maximum equipment costs, e.g., for smart meters, device size or power consumption, e.g., for battery-powered sensors. Resources for data transfer can also be restricted when using wireless communication or in environments with a high density of devices. Homogeneous network structures: Classical network structures often comprise a variety of devices with different hardware, operating systems and application software. In contrast, smart grid networks can consist of many similar devices from the same vendor, based on equal hardware components and running the same software. Examples are smart meter installations or building automation sensors, where often devices from one vendor are predominant in a network. Real-time demands: Latency requirements in todays Internet typically originate from user interactions such as audio/video communication, streaming, web browsing or gaming. Control traffic and alarms in smart grid communication need to be transmitted with much lower latencies in order to detect critical state changes and invoke corrective actions in time to prevent incidents. Privacy demands: Some smart grid components transmit privacy-sensitve data, such as energy usage information. Energy profiles can reflect personal information such as absence times, sleep patterns, information about electrical devices, persons in a household or even TV viewing habits [5]. Such information must be protected against unauthorized access. Nevertheless, classical Internet traffic typically reveals much more information about users, accessed information, communication partners and communication content. Both traffic types need to be protected, but we consider the privacy concerns for smart meter traffic as lower than those for classical Internet traffic. Network traffic patterns: Smart grid communication is mainly machine-to-machine communication using specialized applications for transmitting sensor data and control commands. Smart Grid traffic patterns therefore differ from classical Internet traffic, which is dominated by human-to-human or human-to-machine communication and originates from classical application such as web browsing, streaming and audio/video transmissions.

24 24 ComForEn Recommendations for Secure Smart Grid Communication We here describe methods to protect smart grid communication. We concentrate on network security and the special challenges for smart grid communication. Host security is not in the focus of this paper but it is an important element in the overall design of smart grid security solutions. Smart grid devices should be based on securely designed and well-tested hardware and software. Administrators should keep software up-to-date and use virus scanners to prevent attacks on individual machines. Good host security can significantly reduce the risk that machines get compromised due to undetected vulnerabilities and become an entry point for an attack. 3.1 Profit from Established Standards: IP and IPv6 Smart grid communication today consists of a wide variety of special-purpose protocols, several competing standards and many vendor-specific solutions, often used and understood only by a handful of experts. From a security perspective this is a nightmare. Fortunately the landscape is already changing. The National Institute of Standards and Technology (NIST) encourages the use of the standard IP Protocol Suite in smart grids and has started a direct cooperation with the Internet Engineering Task Force (IETF) Smart Power Directorate [6] [7]. In Europe the 2011 Mandate M/490 [8] requests standardization organizations (CEN, CENELEC, ETSI) to work together on a set of consistent smart grid standards. Using the Internet Protocol (IP) as convergence layer in smart grids enables seamless communication of smart grid devices with other devices on the Internet. And IP profits from decades of operational experience, which significantly have improved Internet security. Remote access is not desired for all smart grid components but such networks can be separated by security gateways, firewalls or even physical separation. Furthermore, using well-known standards like IP is sometimes considered a security risk [9], because it is understood by a broad community and exploitation tools are widely available. But transparency brings more advantages than drawbacks. Due to its broad deployment it is a well-tested technology. Operators and users have broad experience with the IP protocol suite and well-trained experts for network planning and administration are available. Bugs have been detected and fixed; methods have been developed to include new features and there is a well-established community to guide its continuous progress. The IETF has established effective rules and processes to increase security awareness during protocol standardization. In addition there exist a lot of tools for management and protection of IP-based communication. IPv6, the successor of today s predominant IPv4 protocol, is not yet as broadly deployed and therefore not as broadly tested, but it provides a lot of features useful for smart grid communication [10]. IPv6 provides a huge address space, suitable to assign individual addresses to all the new devices in smart grid installations and allow end-to-end security. Stateless address autoconfiguration provides a mechanism to simplify the installation of new devices. IPsec, which is recommended for all IPv6 nodes [11], provides network layer security and allows encryption and data origin authentication. IPv6 also supports the prioritization of messages and flows with different Quality of Service models, useful for time-critical notifications. Smart grid applications that need to distribute data to

25 ComForEn multiple receivers, e.g., pricing information, software updates or phasor measurements, profit from improved IP multicast features in IPv6. IPv6 over Low power Wireless Personal Area Networks (6LoWPAN) [12] enables IPv6 interoperability in resource constrained environments. One limitation for the use of IP in smart grids comes from very time-critical processes. Timing requirements for smart grid communication in different domains are shown in [13]. Generic Object Oriented Substation Events (GOOSE) messages, described in IEC [14], are currently encapsulated directly in Ethernet packets and use link-layer multicast to ensure timely delivery. But research on alternatives is already in progress, e.g., [15] shows that IPsec can meet latency requirements for multicasting GOOSE messages. 3.2 Prevent Predictable Threats: Secure Protocols and Network Separation Communication among smart grid devices can be secured on network layer with IPsec, on transport layer by using transport layer security (TLS) or on application layer with application specific solutions. The smart metering gateway protection profile in [4] propose to uses TLS 1.2 and certificates from a public key infrastructure (PKI) for communication between a metering gateway and devices in the wide area network (WAN). TLS typically runs on top of the transport control protocol (TCP). For a timely reporting of grid status information (e.g. from phasor measurements), reliable transmission of data might be less important than a timely delivery. For such kind of information the user datagram protocol (UDP) is more suitable than using TCP. To secure UDP transmissions the Datagram Transport Layer Security Protocol (DTLS) [16] provides an alternative with similar security features than TLS. Another alternative is to secure all communication between two endpoints by network layer security with IPsec. But IPsec is not suitable in all environments. Limitations shown in [17] should be consulted before using solutions based on IPsec. Scarce resources in smart grid devices limit the applicability of classical security measures. The generation and use of strong cryptographic keys or the deployment of analysis functions at smart meters consume resources and increases costs. IPsec, TLS and DTLS provide a range of cipher suites and easily can adopt new cipher suites when available. Nowadays, elliptic curve cryptography (ECC) provides methods with high security levels with reasonable key lengths and is therefore recommended. Nevertheless, better ciphers may be available in future and hardware needs to be prepared to support those. Due to the extremely long equipment lifecycle in smart grids, it is advisable to over-dimension devices in order to cope with future demands. For long-term installations we need to consider that attackers in 10 years have 10 years advanced hardware to attack those devices. Besides the use of secure protocols smart grid communication networks should be structured using gateways, firewalls and physical separation in order to separate networks with different security requirements and risks. Local networks used for Internet access in a home should be strictly separated from networks that contain smart meters or controllable local devices such as home appliances or local energy generation. Local access networks are typically administered by the user itself and therefore susceptible to misconfigurations and low security measures due to lack of expertise. Furthermore, those networks often contain portable devices (laptops, smartphones) that can get infected elsewhere and bring malware into the local access network. Very homogeneous networks with meters or sensors from one vendor provide a perfect basis for broadly spreading malware, as soon as a new vulnerability has been found. For such networks an artificial separation into smaller units can extenuate this threat.

26 26 ComForEn Expect the Unexpected: Network Supervision History has shown that attackers adapt fast and surprise security analysts regularly with zero-day events, which cause enormous damage. Proactive security methods can only prevent known or foreseeable attacks. But software and hardware always can contain new vulnerabilities, nodes may be compromised and attackers can come from the inside. Therefore it is necessary to complement proactive security with supervision functions and establish situational awareness in smart grid environments. Network supervision functions in smart grid environments need to cope with a lot of demands: Homogeneous networks with equal devices can significantly speed up the spreading of new malware. Therefore fast detection and mitigation methods are necessary. Scarce resources call for the use sampling techniques [18] and deployment only at selected observation points. Smart grid traffic is mainly based on machine-to-machine communication and therefore has different characteristics than traditional Internet traffic [19] [20]. This influences the detection of anomalies and requires an adjustment of metrics and detection methods. Furthermore, many smart grid applications will use encrypted communication, which prevents deep packet inspection, limits the metrics available for anomaly detection and obstructs signature-based detection schemes. For an improvement of our understanding of smart grid traffic, information sharing is crucial. In order to enable early warning functions and to gain from the experience of others we need an appropriate framework for information sharing between vendors, smart grid operators and between nations. Reporting of incidents should be mandatory and is already established in some nations. But also information about normal traffic patterns for new applications can be useful to train detection algorithms and prevent future incidents. Information sharing is a very powerful tool to continuously improve protection methods and to keep up with the increasing number of network attacks. 4. Conclusion In this paper we pointed out differences between classical Internet communication and smart grid communication demands and gave recommendations for the development of secure communication solutions for smart grids. The use of standardized well-tested protocols, the implementation of security protocols on different layers, suitable network separation and the deployment of network supervision functions are essential for smart grid security concepts. We here showed which differences need to be considered when adapting such security concepts to smart grid communication. References [1] The Smart Grid Interoperability Panel Cyber Security Working Group, Ed., NISTIR 7628: Guidelines for Smart Grid Cyber Security. Aug [2] Canada-U.S. Action Plan for Critical Infrastructure. US Department of Homeland Security and Public Safety Canada, 2010.

27 ComForEn [3] Protecting Europe from large scale cyber-attacks and disruptions: enhancing preparedness, security and resilience. COMMISSION OF THE EUROPEAN COMMUNITIES, [4] German Federal Office for Information Security, Protection Profile for the Gateway of a Smart Metering System - v Mar [5] Dario Carluccio and Stephan Brinkhaus, Smart Hacking for Privacy, presented at the 28th Chaos Communication Congress (28C3), Berlin, Germany, 27-Dec [6] F. Baker and D. Meyer, RFC6272: Internet Protocols for the Smart Grid. Jun [7] National Institute of Standards and technology (NIST), Ed., NIST Special Publication 1108R2 - NIST Framework and Roadmap for Smart Grid Interoperability Standards, Release 2.0. Feb [8] European Comission, M/490 - Standardization Mandate to European Standardisation Organisations (ESOs) to support European Smart Grid deployment. Mar [9] Keith Stouffer, Joe Falco, and Karen Scarfone, NIST SP800-82: Guide to Industrial Control Systems (ICS) Security. Jun [10] T. Zseby, Is IPv6 Ready for the Smart Grid?, in 2012 International Conference on Cyber Security (Cyber- Security), 2012, pp [11] E. Jankiewicz, J. Loughney, and T. Narten, RFC6434: IPv6 Node Requirements. IETF, Dec [12] Gabriel Montenegro, N. Kushalnagar, J. Hui, and D. Culler, RFC Transmission of IPv6 Packets over IEEE Networks. Sep [13] W. Wang, Y. Xu, and M. Khanna, Survey Paper: A survey on the communication architectures in smart grid, Comput. Netw., vol. 55, no. 15, pp , Oct [14] IEC Communication Networks and System in Substation Automation [15] J. Zhang and C. A. Gunter, Application-Aware Secure Multicast for Power Grid Communications, in 2010 First IEEE International Conference on Smart Grid Communications (SmartGridComm), 2010, pp [16] E. Rescorla and N. Modadugu, RFC6347: Datagram Transport Layer Security Version 1.2. IETF, Jan [17] S. Bellovin, RFC5406: Guidelines for Specifying the Use of IPsec Version 2. IETF, Feb [18] T. Zseby, M. Molina, N. Duffield, S. Niccolini, and F. Raspall, RFC5475: Sampling and Filtering Techniques for IP Packet Selection. IETF, Mar [19] R. Barbosa, R. Sadre, and A. Pras, Difficulties in Modeling SCADA Traffic: A Comparative Analysis, in 13th International Conference on Passive and Active Measurements, 2012, pp [20] M. Z. Shafiq, L. Ji, A. X. Liu, J. Pang, and J. Wang, A first look at cellular machine-to-machine traffic: large scale measurement and characterization, in Proceedings of the 12th ACM SIGMET- RICS/PERFORMANCE joint international conference on Measurement and Modeling of Computer Systems, New York, NY, USA, 2012, pp

28 28 ComForEn 2013 Session B Betrieb aktiver Verteilnetze in Europa

29 ComForEn Keynote Integration von erneuerbarer Energie am Netzknoten GRIDCON Systemlösung Manfried Kruska, Maschinenfabrik Reinhausen GmbH, Leiter integratives Projektgeschäft Energieverteilung, Kurzfassung Verteilungsnetze müssen für die Aufnahme von dezentraler Energieerzeugung weiter angepasst und vorbereitet werden. Stabilitätsaufgaben und Regelfunktionen werden zunehmen, um das hohe Niveau der Spannungsqualität auch in Zukunft garantieren zu können. Verbrauchernahe Stromerzeugung prägt die Energiewende. Photovoltaik-Anlagen verändern das Aufgabenprofil der Verbundnetzbetreiber. Der Übergang von der Energieerzeugung und Verteilung zur Energieverbraucherebene findet allgemein auf den Mittel- und Niederspannungsebenen statt. Die dafür eingesetzten Kompaktstationen enthalten Mittel- und Niederspannungs-Schaltanlagen und die Verteilungstransformatoren. Diese Übergänge sind die Netzknoten zu den Verbrauchern; wesentliche Steuer-und Regelungsfunktionen für die stabile Energie- und Spannungsversorgung werden hier integriert. 1. Energieverteilung im Wandel Noch wird der elektrische Strom überwiegend zentral erzeugt und eingespeist wenn er benötigt wird. Verbrauchernahe Stromquellen verändern Netzstrukturen und zukünftige Anforderungen. Mit dem Einsatz von Photovoltaik-Anlagen und kleinen Windparks werden verbrauchernahe Stromquellen weiter ausgebaut. Kleine Stromerzeugungsanlagen, insbesondere Photovoltaik-Systeme, sind in die unteren Spannungsebenen integriert. Der Energiefluss ändert sich von der klassischen TOP- Down Richtung, lastunabhängig und zentralisiert, in die Internet Variante, volatil und dezentral (Bild 1); betroffen sind insbesondere die Mittel- und Niederspanungsebenen. Mittel- und Niederspannungsnetze fallen in die Verantwortung der Verbundnetzbetreiber, somit sind auch die Anforderungen der Energieerzeugung zu beachten. Die Verantwortung für Energieerzeugung und Energieverteilung verändert sich.

30 30 ComForEn 2013 Bild 1: Energieverteilung im Wandel 2. Herausforderung Energiewende Die Energiewende mit erneuerbarer Energieerzeugung wird mehr Regelenergie benötigen. Verbraucher erwarten versorgungssichere Netze mit stabiler Spannung und störungsfreier Qualität. Bild 2: Herausforderung Energiewende

31 ComForEn Auch dezentrale Erzeugung muss Verbraucherbedürfnisse erfüllen und eine nachhaltige Versorgungssicherheit gewährleisten. In der Bundesrepublik Deutschland soll der Anteil der erneuerbaren Energien bis 2050 auf 80 Prozent steigen. Typischen Herausforderungen in der Energieversorgung wie Frequenzstabilität, Blindleistungsregelung, Stromtragfähigkeit und Spannungshaltung rücken wieder stärker in den Fokus. Spannungsqualität und funktionsgerechte Energieversorgung sind untrennbar. Eine unzulässige Betriebsspannung gefährdet Betriebsmittel und Funktion von maschinellen Systemen und Anlagen. Die Verantwortung der Verbundnetzbetreiber steigt, sie müssen in Niederspannungsnetzen die Stabilität der Versorgungsspannung gewährleisten und gleichzeitig in zunehmendem Maße erneuerbare Energien integrieren. Unzulässige lokale Spannungsschwankungen sind zu vermeiden, das Spannungsband gemäß DIN EN von ± 10 Prozent ist einzuhalten. 3. Spannungshaltung im Verteilungsnetz Neben dem starken Zuwachs von Photovoltaik-Systemen in privaten Bereichen, ist auch zukünftig mit weiteren Lösungen wie Mini-Blockheiz-Kraftwerken (BHKWs) oder Wärmepumpen zu rechnen. Auch diese Lösungen können abhängig von den technischen Reserven der Infrastruktur, wie Kabelimpedanzen und thermische Auslastung, zum Anstieg der Betriebsspannung im Versorgungssystem führen. Hier ist insbesondere die ländliche Stromversorgung betroffen. In stärker ausgebauten Stadtnetzen kann mittelfristig ein Gegeneffekt durch E-Autos oder zunehmende Klimatechnik entstehen (Bild 3). Bild 3: Spannungshaltung im Verteilungsnetz - Herausforderungen

32 32 ComForEn 2013 Die Berechnungsmodelle der Netzplanung basieren auch auf die DIN EN und berücksichtigen für die HV / MV Schnittstelle ca. 2 Prozent und 5 Prozent für die MV Ebene. Somit steht ein Restbetrag von nur 3 Prozent für die LV Spannungsregelung zur Verfügung. Im Falle einer LV Einspeisung steigt somit das Risiko einer Spannungsbandverletzung. 4. Lösungsmethoden Lösungsmethoden und Investitionen werden nach wirtschaftlichen Gesichtspunkten und Nachhaltigkeit durchgeführt. Bei Neubauten kann durch eine vorausschauende Netzplanung die Infrastruktur sicherlich mit den erforderlichen Reserven ausgelegt werden. Bei Umbauaktionen oder Systemverstärkungen sind Lösungen und Investitionen häufig von der lokalen Situation abhängig. Kompaktstationen sind kundennah aufgestellt, die Räumlichkeiten sind praktisch immer kritisch, bauliche Anpassungen der Infrastruktur können erheblichen Planungsaufwand und Kosten verursachen. Die Tabelle zeigt Lösungsansätze mit Kommentaren und Bewertungen. Klassische Netzausbaumethoden und die Alternative geregelter Transformator wurden für die Integration von dezentraler Energieerzeugung bewertet. Lösungsansatz Kommentar Bewertung Kabelnetz verstärken Umfangreiche Bautätigkeit unwirtschaftlich Behinderung der Infrastruktur LV Netz vermaschen Lastflussprobleme teuer Umfangreiche Bautätigkeit Schutzeinstellung anpassen Transformator verstärken Bautätigkeit aufwendig Kurzschlussfestigkeit überprüfen Kurzfristige Lösung Geregelter Transformator Bautätigkeit Lastflussmessungen empfohlen Nachhaltige Lösung preiswert Sollen geregelte Verteilungstransformatoren eingesetzt werden, sind bestimmte Merkmale und Bauformen zu beachten um die gewünschte Wirtschaftlichkeit zu erzielen. 5. Systemlösung für Kompaktstation (Ortsnetzstationen) Kompaktstationen im Verteilungsnetz sind für minimalen Platzbedarf ausgelegt. Ein regelbarer Verteilungstransformator (Regelbarer OrtsNetztransformaTor / RONT) sollte daher den Platzbedarf und die Abmessungen eines ungeregelten mit gleichen Leistungsgrößen haben. Nur dann sind optimierte Umbaukosten mit höchster Wirtschaftlichkeit zu erzielen. Regelbare Ortsnetztransformatoren sind die wirtschaftliche Alternative zum Netzausbau (Bild 4).

33 ComForEn Bild 4: Systemlösung für Ortsnetzstationen der regelbare Ortsnetztransformator (RONT) Die Systemlösung GRIDCON itap enthält die komplette Funktionalität, die für regelbare Ortsnetztransformatoren notwendig ist. Die Lastschaltfunktion ermöglicht es unter Last das Übersetzungsverhältnis zwischen Ober- und Unterspannung im Transformator dynamisch anzupassen. Die Antriebsfunktion garantiert den sicheren Ablauf der Schaltungen. Die Reglerfunktion misst die Spannung und leitet daraus die nötigen Schalthandlungen ab. Eigenschaften Lastschaltfunktion Der Laststufenschalter (OLTC) ist als Reaktorschalter ausgelegt (Strombegrenzung durch Drosseln) und besitzt einen Lineardirektantrieb. Die Lichtbogenlöschung erfolgt in Vakuumschaltröhren auf der Oberspannungsseite. Der 3-phasige OLTC hat 9, 7 oder 5 Stellungen. Symmetrische oder asymmetrische Auslegung (z.b. +4/-4 oder +5/-3) ist möglich. Die Stufenspannung ist wählbar; jedoch auf maximal 3 Prozent je Stufe begrenzt. Die Stufenspannung beträgt maximal 600 V. Der Lastschalter ist wartungsfrei und für Schaltungen ausgelegt. Reglerfunktion Die Spannungsregelung auf der LV-Sammelschiene ist als 3-phasige Spannungsmessung ausgeführt. Die höher und tiefer Regelung kann automatisch (Lokal) oder ferngesteuert (Remote / SCADA) oder für Testprüfungen im Handbetrieb erfolgen. Verfügbare Systemschnittstellen für Fernsteuerung: Ethernet und RS 232, Leitstellenprotokolle IEC und IEC , MODBUS. Der implementierte Basis-Regelalgorithmus ist parametrierbar. Alleinstellungsmerkmal Der Laststufenschalter (OLTC) passt in den vorhandenen Platz über dem Aktivteil des Transformators. Aufgrund der Vakuumschaltröhren braucht der Laststufenschalter kein eigenes Ölgefäß, eine Kontamination des Öls durch Stromschaltungen ist ausgeschlossen.

34 34 ComForEn Ergebnis und Erfahrung Erneuerbare Energie ist politisch gewollt und wird daher weiter vordringen. Private Verbraucher achten außerdem auf kostengünstige Eigenerzeugung um bessere Tarifverträge zu erhalten. Spitzenlastbedarf hat ebenfalls einen besonderen Stellenwert. Die Integration einer Mischerzeugung muss technisch zuverlässig gelöst werden. Regelbare Ortsnetztransformatoren lösen Spannungsprobleme indem die Spannung dynamisch angepasst wird. Durch die Entkoppelung der Spannungen von Niederspannungs- und Mittelspannungsnetz stehen im Ortsnetz nun über 10 Prozent Spannungshub zur Verfügung (Bild 5). Auch bei Einspeisung dezentraler und erneuerbarer Energien ist teurer Netzausbau nur selten erforderlich. Im Ausnahmefall gewinnen die Betreiber mindestens wertvolle Zeit. In jedem Fall können Netzbetriebsmittel mit regelbaren Ortsnetztransformatoren wirtschaftlicher ausgelastet werden. Bild 5: Spannungshaltung im Verteilungsnetz die RONT-Lösung Zwischenzeitlich ist eine höhere Anzahl von geregelten Ortsnetztransformatoren im Betrieb. Die Maschinenfabrik Reinhausen hat hier mit einer Anzahl von innovativen Netzbetreibern eine Vorreiterrolle eingenommen. Die Resultate sind sehr erfreulich und beweisen, dass die technischen MR- RONT-Daten (Systemlösung GRIDCON itap ) die Marktforderungen voll erfüllen. Bild 6 zeigt ein praktisches Resultat, d.h. ein lokales Niederspannungsnetz mit hoher PV Einspeisung. Die wetterbedingte hohe Schaltspielzahl des OLTC im Juli 2012 wird problemlos beherrscht und kann auf die gesamte Verwendungszeit des regelbaren Ortsnetztransformators hochgerechnet werden; eine wartungsfreie Einsatzzeit über mehrere Dekaden ist gegeben.

35 ComForEn Bild 6: Schaltspielzahlen OLTC im Verteilungsnetz mit hoher PV Einspeisung Zusammenfassung Bisher war eine starre Kupplung zwischen Mittel- und Niederspannung üblich. Deshalb konnte das normativ verfügbare Spannungsband von ± 10 Prozent pro Netzebene nicht vollständig ausgenützt werden; eine Aufteilung war erforderlich. Die Aufteilung (und damit die gewachsene Netztopologie) ist klassischerweise ausschließlich auf die Versorgungsaufgabe ausgerichtet; das Spannungsband hat somit kaum Spielraum für die dezentrale Erzeugung. Spannungsbandverletzungen werden ein zunehmendes Problem in der Energieverteilung. Regenerative Energieerzeugung, Photovoltaik-Anlagen und Wind-Anlagen ON-Shore, sind neue Herausforderungen für Verbundnetzbetreiber. Der geregelte Ortsnetztransformator ist eine sichere und kostengünstige Lösung. Referenzen [1] Manuel Sojer, Ansgar Hinz: Regelbare Ortsnetztransformatoren statt Netzausbau, eine Lösung zur wirtschaftlichen Integration von erneuerbaren Energien in das Verteilnetz, NETZPRAXIS, Nr Jahrgang. 51 (2012), Heft 6, S

36 G[e]oGreen: Shifting Energy in Time and Space Use-case an agent-based simulation environment for a proof of concept Stefan Übermasser, Matthias Stifter and Fabian Leimgruber, AIT Austrian Institute of Technology Thomas Leber and Marcus Meisel Institute of Computer Technology, Vienna University of Technology, Vienna, Austria Abstract Worldwide efforts facing global climate change issues and the rise of renewable energy sources are leading to significant changes in the energy sector.g[e]ogreen explores technological challenges and potential benefits of utilizing geographical load shifting in addition to time shifting for the purpose of higher usage of renewable energy, focusing on the cases of electrical vehicles, buildings, and data centers. Based on a theoretical G[e]oGreen concept, for ta proof of concept, a multi-agent based approach for a synchronized power and communication co-simulation environment of multiple tools, was forged and a use-case was developed. The structure and methodology of the proof of concept use-case is outlined and details about the models of components are shown. Problems, which occurred during the configuration and set-up of the whole system and first simulation test runs, are discussed as well as the next working steps during the upcoming project period.

37 ComForEn Introduction Recent worldwide efforts in facing global warming issues and becoming independent of fossil energy resources, appear to lead to significant changes in the energy sector in future. The increasing exploration of renewable energy sources and technological breakthroughs (e.g. in battery technology) enables new players being integrated into the electricity network. Besides these prospected developments there are already a large number of electricity consumers in the grid, as there are for example large functional buildings, and data centers. Keeping these arising changes and developments in mind, electrical power networks face a variety of challenges and questions which are currently still part of scientific discussions. Besides the challenge of the unpredictable nature of renewable resources, these generation systems are also not available at every location in the grid and can be only established where relevant potential exists. Contrariwise, new consumer loads like electric vehicles and their energy demand are not bound to a specific geographical place and are moving during the day dependent on the day plan of the drivers. Moreover, due to grid and capacity constraints, transmission and distribution of electricity is not possible for every combination of loads at each network location during a day. To stay within grid constraints and prevent grid bottlenecks, supply and demand should be geographically matched as close as possible. The ERA-Net project G[e]oGreen [1] aims at optimally balancing energy demand and supply with special regard to maximizing the usage and efficient utilization of renewable generation. In that sense, bringing consumption closer to renewable energy sources (RES) as well as coupling consumption with highest expected output of renewable generators represent basic challenges addressed by the project. Therefore, a novel recursive concept named G[e]oGreen Cell, as a logical encapsulation of mobile consumers, energy supplying infrastructure, and supporting ICT architecture was established. The following work describes simulation environment and use-case for the proof of concept. In section 2, the structure and data base of the G[e]oGreen use-case is outlined in detail. Section 3 describes the simulation environment, its tools, and the synchronization process. Part 4 is discussing several constraints, barriers, and problems which occurred during the working process, and in the final section 5, next steps in the proof of concept in G[e]oGreen are outlined. 2. G[e]o Green Concept The proof of concept of G[e]oGreen is based on the theoretical structures and concepts determined during the project and is described in detail in [2]. In brief, the G[e]oGreen cell is an aggregation of G[e]oGreen elements in which it is possible to optimize their energy balance, exploiting flexibility of entities. In order to make optimization possible, cells should contain at least one infrastructure element (static entity), a flexible entity, and a cell manager performing local optimization. Static entities can be for example RES like PV systems or wind turbines. Flexible entities can be smart

38 38 ComForEn 2013 grid enabled automated functional buildings or data centers (time flexible), or electric vehicles (time and space flexible). 3. G[e]o Green Use-Case Figure 1 provides an overview of the different layers which are to be considered in the G[e]oGreen simulation environment and use-case. Figure 1. G[e]oGreen proof of concept, scenario and simulation schematics overview 3.1 Domestic data and G[e]oGreen cells Based on the districts of Upper-Austria, 18 G[e]oGreen cells were defined. Each cell is modeled after domestic data from [1][3] and contains static as well as flexible entities as defined in the G[e]oGreen concept. For each cell a specific set of 2011 measured weather data is prepared.

39 ComForEn Figure 2: Upper-Austria with its 444 municipalities integrated in 18 districts including nodes and interconnections of the generic power grid. 3.2 Traffic, street and charging station data To generate individual agents for the simulation of electric vehicles, data from a traffic survey [4], covering the whole of Upper-Austria, were used. In total around 1.6 million single journeys were captured. This data was provided in form of an origin/destination matrix and has to be adapted for G[e]oGreen purposes. For a realistic simulation of the traffic, the street network of Upper-Austria had to be taken into account. The street network data was taken from Open Street Map (OSM) [5] and imported with the tool OSMOSIS [6] into MATSim[7]. 3.3 Electricity network and power plant data The G[e]oGreen use-case is based on a simplified medium voltage grid. Each of the 18 districts is represented as a single node in the power grid. Every node (in Figure 2) contains specific loads and generation entities (as show in Figure 3). Even though the power grid used for the proof of concept is simplified and generic, it follows the original topology as good as possible. For each district the total nominal power of existing power plants was identified [8][9][10][11]. A specific number of RES (PV and wind turbines) were defined for each district following local potentials and regulatory restrictions[12]. Figure 3: Example of a grid node in Power Factory with loads (basic load, EVs, buildings, data centers), generation systems (DERs, power plants) and connections to other nodes

40 40 ComForEn Electric vehicles, data centers, and buildings As a matter of fact, currently no publicly known big data centers are existing in Upper-Austria. For the use-cased in G[e]oGreen and according to current trends to move data centers closer to the customer side, three data centers were assumed to be placed in the three largest cities of Upper- Austria. Several individual models of EVs are used for the simulations. The models differ in battery capacity, power, and energy consumption. EV specifications are modeled after existing and tested vehicles [13]. Based on data from [14] the number of building using electricity for heating was identified for each district. Buildings are assumed not being controlled individually by the cell manager but within clusters (eg. 100 tiny-, 20 small-,10 medium-, etc. functional buildings). For each district different clusters of controllable buildings according to domestic data from [3] are specified. 3.5 Weather Data Based on location and 2011 data from existing weather measuring spots in Upper-austria a set of weather data was provided for each district. This data contains information about environmental temperature (influencing EV and building energy consumption), wind speed (influencing energy generation from wind turbines), and solar radiation (influencing energy generation from PV systems). 4. Simulation Environment The simulation environment developed for the proof of concept consists of several tools. The simulation is running in steps of 15 minutes. For the synchronization of the individual tools, a roundrobin scheduling algorithm is used communicating via OPC. Figure 4: Schematic of the simulation environment and its tools following a round robin scheduling process 4.1 MATSim The purpose of MATSim [7] is to generate plans, based on statistical mobility data, for each agent providing information about the arrival and departure of the EV s agent and the distance driven. MATSim provides a framework to implement large-scale agent-based transport simulations. In this

41 ComForEn work MATSim is used for simulating the whole traffic of Upper-Austria. This task is performed prior the simulations within the G[e]oGreen environment. MATSim is mainly used for generating realistic agents for the electric vehicle simulation. Figure 5 shows a frame of the simulation of the traffic in Upper-Austria during a working day. Figure 5: Traffic simulation with MATSim of around 1.6 mio single journeys of private passenger vehicles in Upper-Austria (Agents colored in green are driving with free speed. Agents colored in yellow or red are traveling with reduced speed due to traffic jams) 4.2 Power Factory DIgSILENT PowerFactory [15] is a power system analysis software for applications in generation, transmission, distribution, and industrial systems. Considering the necessary data for components and topology is available, this software can be used to perform realistic dynamic simulations for different time resolutions. The software offers an OPC interface which is used for the connection with the implemented simulation platform. 4.3 EVSim The electric vehicle simulation EVSim simulates and determines the energy demand of EVs based on detailed models of electric vehicles (considering environmental temperature) and specified mobility behavior, derived from different mobility data, as there are travel survey data, origin destination matrices, or other sources. Alternative output data from Traffic simulation tools like MATSim can also be imported. The discharging during driving and the process states of connection, authentication, charging, and disconnection with the charging points with various plug types is modeled. A detailed description of the dynamic simulation capabilities can be found in [16][17][18]. 4.4 OPC An OPC client implements the interface of parameters and controllability of the charging point model and the connected EV for interaction with the co-simulation environment. For the OPC data

42 42 ComForEn 2013 point server the freely available MatrikonOPC-SimulationServer [19] has been used.figure 4 provides an overview of OPC and its connected simulation elements. 4.5 G[e]oGreen Optimizer In order to optimize the drained power of the single components of a cell, the optimizer reads all values from the OPC server and uses the current weather and in a later version also forecasts. The first attempt is a simple self-consumption optimization within a single cell. If not possible, the need power is drained from the grid or vice versa. Further attempts will use other approaches, like available or needed power in directly connected cells for preconditioning of cells. Additionally, a rule set will be defined to prevent fast switches in charging or discharging operation. For example, to ensure a longer battery life, the charging process of a vehicle, once started, will not be interrupted unless a certain amount of capacity is loaded, or a predefined time period is elapsed. 5. Discussion During working on the proof of concept, several problems occurred, related to the chosen simulation environment as well as the data base of the use-case. The G[e]oGreen concept claims to shift energy in space and/or time. For proofing this in simulations a use-case had to be chosen, which was large enough to allow regional shortages on energy caused by variable generation of RES due to weather influences and limited transmission and distribution capacities. First calculations on the energy-shifting-potential of EVs, functional buildings, and data-centers indicated the highest potential in EVs (assumed that EV market share is >50%). Due to the chosen area which is covering around 1.4 mio. inhabitants, especially the mobility data set was big and challenging to be processed in our simulation environment. Although only summarized values (per charging location) are communicated to corresponding nodes in PowerFactory, to be able to address each EV individually (for controlled charging), it is necessary to have a single agent per vehicle with specific technical specifications and a day plan. Due the fact that some of the system components are already in a development stage before, a special synchronization will be needed. The fact that the two systems, Power Factory and EVSim, already used OPC for data exchange leads to the consequence that also the optimization has to use OPC. Therefore, a set of synchronization variables were defined, which also exchange states via OPC. The main challenge is defining the selection criteria of the optimization algorithm. 6. Outlook Based on the concept outlined in this work the development of optimization algorithms will be one of the major tasks in the progress of this work. The cell concept is similar to the micro grid concept with a Smart Grid overlay. Splitting of complex geographical areas in simpler cells will facilitate further decentralized control algorithms and recursive structuring of cells in cells. The G[e]oGreen Proof-of-Concept use-case will focus on two specific scenarios:

43 ComForEn Absorption of over capacities of RES (due to weather conditions) with controlled charging of electric vehicles (Grid to Vehicle) Energy shortage compensation by back feeding from EVs (Vehicle to Grid) 7. References [1] [1] Geogreen - Project Website. [Online]. Verfügbar unter: https://esites.vito.be/sites/geogreen/pages/home.aspx. [Zugegriffen: 24-Apr-2013]. [2] Geogreen - Geogreen System Concept. [Online]. Verfügbar unter: https://esites.vito.be/sites/geogreen/systemconcept/pages/systemconcept.aspx. [Zugegriffen: 02-Sep-2013]. [3] Oberösterreich - Zahlen & fakten Jahresausgabe [Online]. Verfügbar unter: [Zugegriffen: 29-Aug-2013]. [4] OÖ. Verkehrserhebung 2001 Ergebnisse des Bundeslandes, Amt der OÖ Landesregierung Abteilung Verkehrstechnik/Verkehrskoordinierung, Linz. [5] OpenStreetMap. [Online]. Verfügbar unter: [Zugegriffen: 03-Juli-2012]. [6] Osmosis - OpenStreetMap Wiki. [Online]. Verfügbar unter: [Zugegriffen: 06-Jan-2013]. [7] Agent-Based Transport Simulations MATSim. [Online]. Verfügbar unter: [Zugegriffen: 03-Juli-2012]. [8] Liste österreichischer Kraftwerke Wikipedia. [Online]. Verfügbar unter: [Zugegriffen: 29-Aug-2013]. [9] Linz AG - Kraftwerke. [Online]. Verfügbar unter: https://www.linzag.at/portal/portal/linzag/linzag/linzstrom/kraftwerke/centerwindow;jsessionid=94970aa5c EDA node2?plaginit=1&action=1. [Zugegriffen: 29-Aug-2013]. [10] Energie AG Oberösterreich - Kraftwerke. [Online]. Verfügbar unter: [Zugegriffen: 29-Aug-2013]. [11] Wels Strom - Kraftwerke. [Online]. Verfügbar unter: [Zugegriffen: 29-Aug-2013]. [12] Windatlas Österreich. [Online]. Verfügbar unter: [Zugegriffen: 29-Aug-2013]. [13] B. Geringer und W. Tober, Batterieelektrische Fahrzeug in der Praxis, [Online]. Verfügbar unter: [Zugegriffen: 03-Juli-2012]. [14] STATISTIK AUSTRIA - Bestand an Gebäuden und Wohnungen. [Online]. Verfügbar unter: [Zugegriffen: 29-Aug-2013]. [15] PowerFactory - DIgSILENT Germany. [Online]. Verfügbar unter: [Zugegriffen: 12-Okt-2012]. [16] R. Corchado, Highlights on practical applications of agents and multi-agent systems: International Workshops of PAAMS 2013, Salamanca, Spain, May 22-24, Proceedings, 1st edition. Springer, [17] S. Übermasser und M. Stifter, A Multi-agent based Approach for simulating G2V and V2G Charging Strategies for large Electric Vehicle Fleets. submitted to CIRED Electric Distribution Systems for a Sustainable Future, Juni [18] S. Übermasser, M. Stifter, und D. Burnier de Castro, Analysing different charging strategies for using electric vehicles in multi-story car parks as distributed storage and generation systems: A multi-agent based approach.. [19] OPC Server from MatrikonOPC Modbus and 500 OPC Servers and Products. [Online]. Verfügbar unter: [Zugegriffen: 12-Okt-2012]

44 44 ComForEn 2013.Projekt SGMS INTEGRA Übergang zu netz- und marktgeführtem Betrieb im Smart Grid Philipp Mattle, Salzburg AG, Christian Neureiter, Josef Ressel Zentrum, Friederich Kupzog, AIT, Abstract Die zentrale Forschungsfrage von SGMS-INTEGRA ist, wie kann ein sicherer und stabiler Systembetrieb des elektrischen Energiesystems in Gegenwart einer Vielzahl von sich gegenseitig beeinflussenden und voneinander abhängigen Smart-Grid-Dienstleistungen unter Berücksichtigung der europäischen Energiemärkte organisiert werden. Die Berücksichtigung verschiedenster Rahmenbedingungen erfordert die Anforderung diverser Märkte mit den lokalen Netzzuständen zu vereinbaren. Aufbauend auf einer gemeinsamen konsistenten Darstellung der bisherigen Teillösungen im Smart Grid Architecture Model (SGAM) erfolgt die Systemanalyse mit Blick auf das Gesamtsystem Smart Grid, denn die Integration der Teilaspekte in das große Ganze ist ein bisher nur wenig bzw. nur in Teilen erforschtes Thema. Mit der Anwendung bekannter Werkzeuge aus anderen Domänen, wie Model Driven Architecture (MDA), im Themenfeld Smart Grid wird in strukturierter Weise ein Bild der Teillösungen erstellt und im Hinblick auf das energiewirtschaftliche Gesamtsystem untersucht. Mit der Ausgangsbasis der Analyse der bisherigen Erkenntnisse der Smart Grids Modellregion Salzburg (SGMS) werden Weiterentwicklungen im Bereich des aktiven koordinierten Verteilnetzbetriebs sowie der technischen Umsetzung einer vereinenden Instanz, dem Flexibility Operator der Markt-, Kunden- und Netzanforderungen im Sinne eines Gesamtoptimums vereint, vorangetrieben. Aus den bisherigen Ergebnissen und den Weiterentwicklungen wird aus der Systemanalyse heraus eine Smart Grid Referenzarchitektur entwickelt und im Austausch mit dem deutschen Schwesternprojekt In2VPP für eine internationale Verwendung optimiert. 1. Beschreibung des Projekts Im Projekt SGMS-INTEGRA wird eine der zentralen Fragen für die Umsetzung von Smart-Grid- Ansätzen behandelt, wie kann ein sicherer und stabiler Betrieb von intelligenten Mittel- und Niederspannungsnetzen in Gegenwart einer Vielzahl von sich gegenseitig beeinflussenden und voneinan-

45 ComForEn der abhängigen Smart-Grid-Dienstleistungen unter Berücksichtigung zumindest der europäischen Energiemärkte organisiert werden? Einen breiteren Hinweis auf die Inhalte des Projekts gibt der volle Titel Integrierte Smart Grid Referenzarchitektur lokaler intelligenter Verteilnetze und überregionaler virtueller Kraftwerke. Mit dem Projekt soll die Smart Grids Modellregion Salzburg (SGMS) auf ein Zielsystem für einen homogenen und effizienten Betrieb des elektrischen Energieversorgungssystems unter Einbeziehung von Anforderungen des Netzes sowie des Marktes vorbereitet werden. Ein Schritt in diese Richtung ist eine einheitliche Smart Grid Referenzarchitektur für die verschiedenen Smart-Grid- Anwendungen zu entwerfen. Ziel in SGMS-INTEGRA ist eine international sichtbare Smart Grid Referenzarchitektur zu entwickeln, die es ermöglicht die Anforderungen des europäischen Binnenmarktes mit den individuellen nationalen Regelungen in Einklang zu bringen und dabei Security und Privacy Richtlinien zu erfüllen. Um dem internationalen Anspruch gerecht zu werden kooperiert das Projekt mit dem deutschen Schwesternprojekt In2VPP (http://www.in2vpp.de/). Das Ziel Missing Links im Zusammenspiel einzelner Smart-Grid-Anwendungen zu schließen wird mit dem Ansatz unter Einsatz eines Flexibility Operator (FO) das Zusammenwirken der netzund marktspezifischen Prozesse des Smart Grid zu integrieren verfolgt. Im Projekt ist geplant den Flexibility Operator zu entwickeln und im Rahmen eines Proof of Concept in der SGMS (www.smartgridssalzburg.at) zu testen. Zusammen mit dem Flexibility Operator ist beabsichtigt bausteinartig Werkzeuge, wie Schnittstellen und Softwaremodule, zur Verfügung zu stellen, damit das Zusammenwirken von Einzelsystemen realisiert werden kann. Neben dem Flexibility Operator befasst sich das Projekt insbesondere mit den Themen aktiver koordinierter Verteilnetzbetrieb und überregionales virtuelles Kraftwerk (VPP) aus Smart Buildings. Die Erkenntnisse dieses Projekts sollen in Empfehlungen für Politik und Regulierung zusammenfließen sowie in Verbindung mit der transnationalesn Kooperation in die europäische Diskussion eingebracht werden. Im Projekt SGMS-INTEGRA arbeiten Salzburg AG, Siemens AG Österreich, das Austrian Institute of Technology und die Technische Universität Wien für die Dauer von 30 Monaten seit April 2013 zusammen um Lösungen für die im Folgenden genannten Herausforderungen zu entwickeln. Dieses Projekt wird aus Mitteln des Klima- und Energiefonds gefördert und im Rahmen des Programms ENERGY MISSION AUSTRIA durchgeführt. 2. Motivation und Ausgangssituation Diskussionen in nationalen sowie internationalen Gremien wie beispielweise rund um das Schichtenmodell der Nationalen Technologieplattform Smart Grids Austria (NTP SGA) und der Standardisierungsansätze im Zusammenhang mit dem Mandat 490 der Europäischen Kommission zeigen die Notwendigkeit mit isolierten Betrachtungsweisen abzuschließen und die Erkenntnisse aus bisherigen Ansätzen zur Lösung von Einzelproblemen zu integrieren um das Gesamtsystem zu optimieren. Dabei stellen die Ergebnisse von vorausgehenden Smart Grid Pilotanwendungen eine fundierte Grundlage für die Entwicklung einer Gesamtarchitektur dar. In SGMS-INTEGRA wird diese Situation aufgegriffen und als Forschungsfrage behandelt. In weiterer Folge ergibt sich aus divergenten Anforderungen von unterschiedlichen Kundenwünschen oder auch Regionen ein fragmentiertes Bild einer allgemein gültigen Smart Grid Architektur.

46 46 ComForEn 2013 Systemübergreifende Anwendungsfälle wurden bisher auch nicht in allen relevanten Aspekten betrachtet und bislang nicht umgesetzt. Das Entwickeln einer Gesamtarchitektur als Herausforderung ist offen geblieben. Der Weg zur Betrachtung des Gesamtsystems erfordert eine konsistente Darstellung der Lösungen für Teilaspekte. Mit dem Smart Grid Architecture Model SGAM [1] steht nun neu eine Beschreibungsmethodik zur Verfügung mit der ausgehend von entsprechenden Use Cases die Smart Grid Lösung abgebildet werden kann. Market Enterprise Operation Station Field Process Abbildung 1: Überblick über die Domänen und Ebenen des SGAM-Modells (vgl. [1]) Bei Betrachtung des SGAM und oberflächlicher gedanklicher Integration von Pilotanwenden in der SGMS als auch anderer Projekte aus verschiedenen Ländern wird vielfach festgestellt, dass nur Teilaspekte gemäß der Grafik in Abbildung 1 abgedeckt werden. Mit dem Aufbau von Business Cases im Smart Grid aus den Pilotanwendungen heraus wird vermehrt klar, dass es ohne eine gemeinsame Smart Grid Infrastruktur und die Nutzung von Synergien schwierig ist Einzelaspekte wirtschaftlich darzustellen. Aufgrund dieser bisherigen Konzentration der Anstrengungen auf Teilaspekte werden nun in Diskussionen in Fachkreisen vielfach Missing Links bewusst, welche für die Umsetzung einer Smart

47 ComForEn Grid Infrastructure zu schließen sind und in SGMS-INTEGRA in der Darstellung in einem gemeinsamen Modell aufgedeckt werden. Um das Ziel einer Smart Grid Infrastructure zu erreichen, gilt es nun die Markterfordernisse mit den Netzerfordernissen zusammenzubringen. Damit die Lösung möglichst standardisiert und konvergent gehalten wird sowie eine möglichst effiziente Betriebsführung möglich ist, wird es notwendig die Komponenten in einer Smart Grid Referenzarchitektur zu benennen und unter anderem mit einer möglichst standardisierten IKT Infrastruktur zu koordinieren. Dem Thema der Systemarchitektur wird im Projekt SGMS-INTEGRA aufbauend auf die Analyse der bisherigen Teillösungen begegnet, wie im Abschnitt 3 beschrieben ist. In der Verwendung der Erkenntnisse aus dieser Untersuchung kann im Projekt für den Themenbereich der Referenzarchitekturen auf Erfahrungen des Projektpartners OFFIS aus Deutschland zurückgegriffen werden. Mit der transnationalen Zusammenarbeit mit dem Schwesternprojekt In2VPP in Deutschland wird gemeinsam an der Entwicklung einer Referenzarchitektur gearbeitet und damit das Prädikat international für die abgeleitete Referenzarchitektur sichergestellt. 3. Lösungsansatz Für die Beantwortung der Frage, wie ein sicherer und stabiler Systembetrieb in Gegenwart einer Vielzahl von sich gegenseitig beeinflussenden und voneinander abhängigen Smart-Grid- Dienstleistungen in europäischen Energiemärkten organisiert werden kann, werden auf Basis der in Abschnitt 2 beschriebenen Ausgangssituation zu Beginn die bekannten Lösungen für Teilaspekte aus der Smart Grids Modellregion Salzburg in eine konsistente gemeinsame Darstellung eingearbeitet. Zur Darstellung ist mit dem Smart Grid Architecture Model eine Beschreibungsmethodik verfügbar mit der ein über nationale Grenzen hinweg verständliches Abbild der bereits entwickelten Lösungen erstellt werden kann. Aufbauend auf das Bild der Teillösungen erfolgt eine Analyse des sich daraus ergebenden Gesamtsystems. Der Leitgedanke ist hier, dass nur eine einheitliche Beschreibung ein Requirements Engineering und damit eine Umsetzung der geplanten Vorhaben methodisch strukturiert ermöglicht. Die Schritte zur gemeinsamen Darstellung der Einzellösungen und der Weg zur darauffolgenden Analyse sind im Abschnitt 3.1 näher beschrieben. Mit der Analyse als Basis wird eine Gesamtarchitektur für die Smart Infrastructure Salzburg entwickelt und im Smart Grid Architecture Model abgebildet. Systemübergreifende Aspekte wie beispielsweise ein koordinierter, aktiver Verteilernetzbetrieb oder ein überregionales virtuelles Kraftwerk werden im Projekt aufgegriffen und auf Basis der bereits bestehenden Teillösungen und den neunen Erkenntnissen aus der Analyse des Gesamtsystems weiterverfolgt. Diesbezüglich sind einerseits technische Weiterentwicklungen wichtig als auch marktorganisatorische Veränderungen zu bedenken. Die Festlegung des Zusammenspiels der Marktteilnehmer hat unmittelbare Auswirkung auf die notwendige technische Ausgestaltung der Smart Grid Referenzarchitektur. Beispiele dafür sind standardisierte Schnittstellen zwischen Applikationen von Marktteilnehmern als auch notwendige, ebenso standardisierte IKT-Infrastruktur mit entsprechenden Datenmodellen. Somit sind alle im SGAM genannten Ebenen betroffen.

48 48 ComForEn 2013 Grün Gelb Rot Abbildung 2. Netz- bzw. Marktzustände im Smart Grid (Quelle: NTP SGA [2]) Ziel ist es, dass alle Marktteilnehmer innerhalb der Marktregeln ihre Anforderungen und Interessen möglichst uneingeschränkt wahrnehmen können wenngleich relevante Schnittstellen zu den Interessen der anderen Marktteilnehmer gewahrt bleiben. Da sich aufgrund der Aufgaben im Marktsystem divergierende Interessen ergeben, sind die Schnittstellen klar und friktionsfrei durch eindeutige Marktregeln, die dem Optimum des Gesamtmarkts dienen, zu organisieren. Abbildung 2 stellt in drei Spalten Zustände des Marktes dar, welche sich aus einem bestimmten Zustand des Netzes ableiten. Die Grafik integriert darüberhinaus den Ansatz von SGMS-INTEGRA bei dem der sogenannte Flexiblity Operartor entwickelt wird um die Missing Links in technischer Hinsicht zu schließen. Der Flexibility Operator (FO) stellt eine Kombination aus Datengateway und dezentraler Optimierungseinheit dar, der die notwendigen Markt- und Kundenaspekte mitberücksichtigt. Ebenfalls zeigt die Grafik den Buidling Energy Agent (BEA) ein Komponente zur Erweiterung der Gebäudeautomatisierung, welche die Aufgabe hat die Aktoren im Gebäude, wie Wärmepumpe, Ladestationen oder PV-Anlage. Die Grafik der Abbildung 2 stellt Anforderungen an Gesamtsystem im Smart Grid schematisch dar und ist aus einem Diskussionsprozess innerhalb der Technologieplattform Smart Grids Austria in

49 ComForEn Anlehnung an das Ampelmodell aus den E-Energy Projekten in Deutschland entstanden. Die drei Netzzustände rot, gelb und grün stellen sozusagen die Arbeitspunkte des Smart Grid dar.[2] Wenn von Missing Links gesprochen wird so sind damit insbesondere Lücken im Zusammenspiel und Datenaustausch zwischen Markt- und Kunden- und Netzanforderungen gemeint. Unkoordinierte Marktregeln und nicht abgestimmtes Datenmanagement führt zu undefinierten Zuständen und Unklarheiten bei allen Marktteilnehmern. Der genannte Flexibility Operator soll diese Lücke in Form einer konfigurierbaren Datenverteilplattform mit integrierter Business Logic schließen. Dies schließt die Unterstützung einer hierarchische Bündelung der DER-Flexibilität (Distributed Energy Ressource) in übergeordneten Systemen wie virtuellen Kraftwerken, SCADA-Systemen und Datenbanken, welcher als allgemein notwendiger Schritt um die Komplexität der Schnittstellen am Energiemarkt insgesamt handhabbar zu halten gesehen wird, mit ein. Der FO abstrahiert die von DERs angebotenen Flexibilität Richtung Markt und Netzregelung. Durch intelligente Algorithmik ist er in der Lage zwischen diesen teils konkurrierenden Anforderungen zu makeln und so ein Optimum zu garantieren, das die Bedürfnisse aller Marktteilnehmer im Rahmen der geltenden Marktregeln berücksichtigt. Mit den bisher gemachten Erkenntnissen in der SGMS, die in der Entwicklung des FO maßgeblich Berücksichtigung finden, wird das Ziel verfolgt bei der Zusammenführung von einzelnen Aspekten des zukünftigen Marktes zu einem Gesamtsystem alle Anforderungen aller Stakeholder möglichst optimal abzubilden und dabei eine strukturierte sowie systemoffene Integration einer allgemein gültigen Systemarchitektur voranzutreiben. Die systematische Beschreibung der bisherigen Teillösungen, die Abschnitt 3.1 beschreibt, wird auch an dieser Stelle verwendet um Anforderungen an Schnittstellen, Datenflüsse und Algorithmik abzuleiten. In der Umsetzung des FO wird eine Java Enterprise Serverplattform genutzt die speziell auf die Bedürfnisse schneller, persistenter Datenhandhabung und verknüpfter Business Logik zugeschnitten. Ein weiterer Kernaspekt des Projekts SGMS-INTEGRA der aktive Verteilnetzbetrieb zur optimierten Integration Erneuerbarer Energieressourcen in vorhandene Netzinfrastrukturen beispielweise unter Nutzung innovativer Spannungsregelungskonzept wird in weiterer Folge in Abschnitt 3.2 beschrieben. Mit der Berücksichtigung der beschriebenen Weiterentwicklungen wird aus der konsistenten Darstellung aller Anforderungen und Aspekte der Teillösungen im SGAM als Gesamtsystem eine Smart Grids Referenzarchitektur abgeleitet. Mit dem Austausch mit dem Schwesternprojekt In2VPP in Deutschland ist geplant die entwickelte Referenzarchitektur auf noch breitere Füße zu stellen und eine internationale Sichtbarkeit zu erreichen. Im nachfolgenden Abschnitt wird detailliert auf die genannte konsistente Darstellung der Teilaspekte als Basis für weitere Projektschritte eingegangen. 3.1 Anwendung der MDA zur Gewinnung einer geschlossenen Darstellung Ein zentrales Ziel des Projektes SGMS-INTEGRA ist wie beschrieben die Zusammenführung der Teilaspekte aus der Smart Grids Modellregion Salzburg zu einer ganzheitlichen Darstellung. Diese Darstellung soll eine Fokussierung einzelner Teilaspekte in unterschiedlicher Granularität ermöglichen.

50 50 ComForEn 2013 Bei den umgesetzten Projekten handelt es sich um ein Disziplin-übergreifendes verteiltes System mit entsprechender Komplexität, welche die Entwickler vor vielfache Herausforderungen stellt. Neben der Interdisziplinarität mit unterschiedlichen Herangehensweisen und Sprachen stellen wechselseitige Abhängigkeiten der Teilsysteme und die sich daraus ergebenden Schnittstellen eine besondere Herausforderung dar. Um die Komplexität dieses Gesamtsystems über die unterschiedlichen Teilsysteme und Disziplinen hinweg handhabbar zu machen, bedarf es geeigneter Werkzeuge und Prozesse. Eine Betrachtung anderer Domänen zeigt, dass dort ähnliche Herausforderungen bereits bewältigt wurden und zu verschiedenen Lösungen geführt haben. Es lässt sich vermuten, dass diese Lösungen auf die Smart-Grid Domäne adaptiert werden können. In der Automotive Domäne ist beispielsweise das Zusammenspiel verschiedener, verteilter Steuergeräte zur Realisierung einer übergeordneten Funktionalität Stand der Technik. Auch hier ist eine Anzahl an Teilsystemen Disziplin-übergreifend zu entwickeln um letztlich eine Domänenspezifische Funktionalität zu realisieren. Der grundsätzliche Lösungsansatz der hier realisiert wird, folgt dem Divide-and-Conquer Paradigma aus der Software-Entwicklung. Um ein gemeinsames Systemverständnis herzustellen, erfolgt eine Abstraktion in Form von Modellen. Diese Modelle erlauben eine Top-Down Herangehensweise mit stufenweiser Verfeinerung. Das Arbeiten mit Teilsystemen als Black Boxes (Prinzip des Information Hidings ) ermöglicht eine Fokussierung auf die aktuell zu behandelnde Problemstellung. Zusätzlich werden durch diese Herangehensweise Teilsysteme definiert, deren Interaktionen explizit behandelt werden können. Um die skizzierte Methode anwenden zu können, sind prinzipiell zwei Voraussetzungen zu erfüllen. Zuallererst muss eine gemeinsame, Disziplinen-unabhängige Sprache definiert werden, welche die Beschreibung des Gesamtsystems und der Teilsysteme strukturell und funktional ermöglicht. Parallel dazu ist ein Prozess zu formulieren, der die Anwendung der definierten Sprache für die Entwicklung des Systems definiert. Ausgehend von den Bedürfnissen der Software Entwicklung wurde von der Object Management Group (OMG) die Unified Modeling Language (UML) als allgemeine Beschreibungssprache für die beteiligten Stakeholder definiert [3], [4]. Die Struktur der UML erlaubt eine Erweiterung in Form von Domain Specific Languages (DSL), welche die spezialisierte Anwendung auf einzelne Domänen erlaubt. Parallel zur Definition der UML wurde ein Framework zur Unterstützung von Model Driven Architecture (MDA) [5], [6] formuliert, das eine grobe Struktur für die modellbasierte Architektur vorgibt. Fokus liegt hierbei auf einer klaren Trennung von Funktionalität und Technologie, was durch die Etablierung spezifischer Viewpoints erreicht wird. Für die Anwendung der MDA bei der Entwicklung des Smart Grid existieren bereits verschiedene Vorarbeiten, die sich entsprechend erweitern lassen. Von besonderer Bedeutung ist hierbei das Smart Grid Architecture Model (SGAM), das im Rahmen des Europäischen Mandats 490 von der Smart Grid Coordination Group (SGCG) entwickelt wurde [1]. Neben einem architektonischen Framework, das sich über mehrere Layer erstreckt, liefert dieses Architektur Modell einen rudimentären Prozess ( Use case mapping process to SGAM ). Dieser Prozess definiert die Beschreibung der Business Architecture, die Analyse von Use-Cases, die Identifikation von Akteuren, die Abbildung derselben auf physische Komponenten sowie die Beschreibung der Verbindungen und Interaktionen zwischen diesen Komponenten. Das SGAM und der zugehörige Prozess wurden ursprüng-

51 ComForEn lich entwickelt, um Lücken in der Standardisierung aufzudecken. Ergänzend zu dieser ursprünglichen Intention bietet sich zusätzlich die Möglichkeit, das SGAM als Startpunkt für einen Domänen spezifischen MDA Prozess für den Smart Grid zu verwenden. Im Rahmen des Integra Projektes wird eine DSL als (Erweiterung der UML) in Form von Metamodellen entwickelt, welche die Modellierung von Smart-Grid Projekten im Rahmen des SGAM ermöglicht. Zusätzlich wird der Use case mapping process auf den grundlegenden MDA Prozess abgebildet und weiter detailliert. Für die Implementierung dieses MDA Entwicklungsprozesses wird in Kooperation zwischen Salzburg AG und dem Josef Ressel Zentrum für Smart Grid Privacy, Security und Control (JRZ) - eine Toolbox als Erweiterung für das Modellierungswerkzeug Enterprise Architect (www.sparxsystems.com) entwickelt. Diese Toolbox wird für das Reengineering ausgewählter Projekte der Smart Grids Modellregion Salzburg verwendet und soll so eine ganzheitliche Sicht auf die Architektur dieser Projekte ermöglichen. Gegenwärtig wurde eine erste Version der SGAM Toolbox fertiggestellt und findet Anwendung bei der Modellierung ausgewählter SGMS Projekte. Eine Veröffentlichung dieser Toolbox für die Smart Grid Community ist vorgesehen. Die ersten Erfahrungen aus der Anwendung dieser Toolbox zeigen eine hohe Praktikabilität, insbesondere bei der Analyse der Use-Cases. Des Weiteren zeigt sich bei der Anwendung des MDA Prozesses wo Verbesserungs-Bedarf besteht, wie zum Beispiel bei der Integration eines adäquaten Requirements-Engineering Prozesses. Dies soll insbesondere die Integration nicht-funktionaler Requirements wie Privacy und Security by Design ermöglichen. Diese Themen werden zum einen innerhalb des Projektes SGMS-INTEGRA weiterverfolgt und sind zum anderen Gegenstand begleitender Forschungstätigkeit am JRZ. 3.2 Koordnierter aktiver Verteilnetzbetrieb Als ein Bereich, in dem das Zusammenwirken der unterschiedlichen im Rahmen der Modellregion Salzburg erarbeiteten Lösungen stark zum Tragen kommen wird, ist der aktive, koordinierter Verteilernetzbetrieb über alle Spannungsebenen. Hier geht es um die Realisierung eines vollständigen aktives Netzmanagement. Aktives Netzmanagement bezieht sich auf die Nutzung der vorhandenen, ausschließlich lokalen Flexibilitäten für Netzbetrieb im roten Bereich (vgl. Abbildung 2), um die Netzstabilität im Angesicht der wachsenden Anforderungen sicherzustellen. Schwerpunkt ist dabei der koordinierte Betrieb von Mittel- und Niederspannungsnetzen mit jeweils aktivem Netzmanagement. Dabei sind auch die notwendigen Informationen und Schnittstellen zum nachfolgend genannten Flexibility Operator von großer Bedeutung um auch den gelben Bereich abdecken zu können. Aus dem aktiven Netzmanagement muss schließlich die Entscheidung abgeleitet werden, ob ein lokaler Netzabschnitt gerade im grünen, gelben oder roten Zustand ist, welcher als Anforderung für die IKT-Architektur und in der Smart Grids Referenzarchitektur einfließt

52 52 ComForEn Ausblick Dieser Beitrag beschreibt aufbauend auf die Motivation und Ausgangssituation für das Projekt SGMS-INTEGA den angestrebten Lösungsweg und die ersten Ergebnisse. Mit dem vorgestellten Werkzeug zur konsistenten Darstellung im Smart Grid Architecture Model SGAM wird aktuell der Function Layer der Anwendungsfälle und Demonstrationsprojekte der Smart Grids Modellregion Salzburg abgebildet. Mit der Integration der Anforderungen aus den Weiterentwicklungen aktiver Verteilnetzbetrieb, Virtuelles Kraftwerk aus Smart Buildings und Flexibility Operator im Projekt werden die weiteren Ebenen im SGAM (Information-, Communication-, Component- und Business Layer) eingepflegt Auf Basis dieses vollständigen Abbilds, das für Ende 2014 geplant ist, erfolgt die Systemanalyse und die Referenzarchitektur für die Smart Infrastructure Salzburg wird abgeleitet. Während des gesamten Prozesses werden im Austausch mit dem deutschen Schwesternprojekt In2VPP auf Konsistenz der beiden Bearbeitungen geachtet und in der Ausbildung der Referenzarchitektur die internationale Verwendbarkeit berücksichtigt. In paralleler Bearbeitung entstehen die prototypischen Weiterentwicklungen zum aktiven, koordinierten Verteilnetzbetrieb von Nieder- und Mittelspannungsnetzen sowie dem überregionalen virtuellen Kraftwerk aus Smart Buildings und dem Flexibility Operator für Proof of Concept Implementierungen im Jahr 2015 in der Smart Grids Modellregion Salzburg (SGMS). Referenzen [1] CEN-CENELEC-ETSI Smart Grid Coordination Group Sustainable Processes, November 2012: [2] Quelle: Nationale Technologieplattform Smart Grids Austria (http://www.smartgrids.at) [3] Object Management Group: OMG Unified Modeling Language TM (OMG UML), Infrastructure, Version 2.2, Object Management Group, Tech. Rep. February 2009 [4] Object Management Group: OMG Unified Modeling Language TM (OMG UML), Superstructure, Version 2.2, Object Management Group, Tech. Rep. February 2009 [5] Joaquin Miller and Jishnu Mukerji: MDA Guide Version 1.0.1, Object Management Group, Tech. Rep [6] Object and Reference Model Architecture Board Subcommittee: Model Driven Architecture (MDA), Object Management Group, Tech. Rep. 2001

53 ComForEn Session C Zukünftige Smart Grid Architekturen und Testbeds

54 54 ComForEn 2013 Keynote Netzarchitekturen für zukünftige Smart Grids Wolfgang Gawlik, Institut für Energiesysteme und Elektrische Antriebe, Technische Universität Wien, Abstract Das elektrische Energiesystem zeichnet sich dadurch aus, dass es praktisch keine eigene Energiespeicherfähigkeit bietet. Netzarchitekturen für zukünftige Smart Grids müssen deshalb in der Lage sein, auch bei steigender Einspeisung durch dezentrale, regenerative Energiequellen stets einen Ausgleich zwischen Last und Erzeugung zu ermöglichen. Verbundnetze in Energiesystemen mit hohem Anteil dezentraler, regenerativer Erzeugung werden deshalb kaum an Bedeutung verlieren, Netzarchitekturen für Smart Grids werden vielmehr wesentlich auf starken Verbundnetzen aufbauen, insbesondere um Langzeitspeicher im System zur Verfügung zu stellen. 1. Einleitung Im Elektrischen Energiesystem müssen Last und Erzeugung sich in jedem Zeitpunkt die Waage halten. Das elektrische Energiesystem zeichnet sich dadurch aus, dass es praktisch keine eigene Energiespeicherfähigkeit bietet. Zunehmende dezentrale Erzeugung aus erneuerbaren Energieträgern ist häufig volatil und muss durch flexible konventionelle Erzeugung oder Anpassung der Lasten ausgeglichen werden. Zusätzlich sind wesentlich größere Speicherleistungen und insbesondere kapazitäten erforderlich, wenn der Anteil regenerativer Energieträger weiter gesteigert werden soll [Gaw2012]. Die Netzarchitekturen für zukünftige Smart Grids müssen diesen Anforderungen Rechnung tragen. In Europa wird unter dem Begriff Smart Grids insbesondere die Automatisierung der Verteilnetzebene verstanden, um den zusätzlichen Anforderungen durch verteilte, meist regenerative Erzeugung gerecht zu werden. Die Übertragungsnetze sind bereits in hohem Grade smart und werden auch so betrieben. Je nach Größe der verteilten Erzeugung können einzelne Netzbereiche im Verteilnetz energieautark und, bei entsprechendem Aufwand in Schutz- und Leittechnik, auch leistungsautark, d.h. mit dem Potential der Inselfähigkeit betrieben werden. Manchmal wird aus dieser Argumentation heraus abgeleitet, dass die Übertragungsnetze in zukünftigen Netzarchitekturen eine weniger bedeutende oder sogar gar keine Rolle mehr spielen werden.

55 ComForEn In diesem Artikel soll dargelegt werden, dass vielmehr davon auszugehen ist, dass die Verbundnetze in Energiesystemen mit hohem Anteil dezentraler, regenerativer Erzeugung kaum an Bedeutung verlieren, sondern Netzarchitekturen für Smart Grids wesentlich auf starken Verbundnetzen aufbauen werden. 2. Spektren von Last und Erzeugung Stromnetze dienen dazu, die Orte der Erzeugung elektrischer Energie mit denen ihrer Anwendung zu verbinden. Deshalb werden in diesem Abschnitt Analysen von Zeitreihen von Last und Erzeugung vorgestellt. Diese Zeitreihen weisen in der Regel zyklisch wiederkehrende Muster auf: Beispielsweise wiederholen sich, wie in Abbildung 1 dargestellt, in einer typischen Woche die Lastverläufe an einzelnen Wochentagen in annähernd gleicher Form, an die sich etwas reduzierte Lastverläufe am Wochenende anschließen. Deshalb bietet es sich an, die Methode der Fourieranalyse anzuwenden, um das Spektrum dieser periodischen Zeitverläufe zu untersuchen. Datenbasis sind 15-jährige Zeitreihen mit 1-stündiger Abtastdauer, die aus historischen Daten auf ein zukünftiges Szenario für den Ausbau erneuerbarer Energieträger hochgerechnet worden sind [Gro2013] ,00 [GW] 9 12, ,00 7 8,00 Leistung [GW] 6 5 6,00 4,00 4 2, Montag Samstag 0,00 00:00 12:00 00:00 12:00 00:00 12:00 00:00 12:00 00:00 12:00 00:00 12:00 00:00 12:00 00: DC 15a 1a 1/2a 1/4a 1m 1w 1/2w 24h 12h 8h 6h 4h 3h 2h Periodendauer Abbildung 1. Spektrum eines 15 Jahre umfassenden Lastprofils Das Spektrum des Lastprofils nach Abbildung 1 zeigt, dass der Gleichanteil (die durchschnittliche Netzlast) gegenüber den Amplituden der Wechselanteile deutlich überwiegt. Sie beträgt knapp 10 GW, was bei 8760h im angenommenen Szenario einen Jahresenergieverbrauch von etwa 84 TWh bedeutet. Die jahreszeitliche Abhängigkeit der Last kommt im Wechselanteil mit der Periodendauer 1 Jahr zum Ausdruck. Weil für die Berechnung Cosinusfunktionen mit Nullpunkt des Arguments am Samstag, den 01. Jänner um 0:00 Uhr zugrunde gelegt wurden, bedeutet die Phasenlage -3,

56 ComForEn dass durch diesen Wechselanteil der Amplitude 1,2 GW wie zu erwarten die Last im Winter höher ist als im Sommer. Es wird auch deutlich, dass die tageszeitliche Schwankung der Last größer als die jahreszeitliche ist; die Phasenlage 162 spiegelt die Tatsache wider, dass die Last tagsüber größer ist als nachts. Eine weitere Amplitudenspitze bei 12h Periodendauer sorgt für die ausgeprägten Mittags- und Abend-Spitzen. Die Auswirkung von Werktagen und Wochenenden kommt durch den Frequenzanteil mit Periodendauer 1 Woche zum Ausdruck. Weitere signifikante Spektralanteile sind in Abbildung 1 nicht auszumachen. Solche Spektren können auch aus den Zeitverläufen der Einspeisung durch die regenerative Energieträger in Laufwasserkraftwerken, Windkraftanlagen und Photovoltaikanlagen erzeugt werden. Sie sind in Abbildung 2 gezeigt. 1 PV 5 Wind Laufwasser Leistung [GW] Leistung [GW] Leistung [GW] DC 0 DC 15a 1a 1a /2a 1/4a 1m Periodendauer 1w 1/2w 24h 24h 12h 8h 6h -133 DC 0 4h 3h 2h DC 15a 82 1a 1a 1/2a 1/4a 1m Periodendauer w 1/2w 24h 24h 12h 8h 6h DC 0 4h 3h 2h DC 15a 1a 1a 1/2a 1/4a 1m Periodendauer 1w 1/2w 24h 12h 8h 6h 4h 3h 2h Abbildung 2. Spektren von 15 Jahre umfassenden Erzeugungsprofilen von Photovoltaik (links), Windkraft (Mitte) und Laufwasserkraft (rechts). Wie man erwarten kann, zeigt die Photovoltaik eine starke tageszeitliche und etwas schwächere jahreszeitliche Abhängigkeit, während die Laufwasserkraft vor allem einen hohen Gleichanteil und sonst noch eine saisonale Abhängigkeit aufweist. Die Windkraft zeigt sowohl hohen Gleichanteil, jahreszeitliche und tageszeitliche Schwankungen sowie aufgrund der zahlreichen meteorologischen Unwägbarkeiten ein insgesamt breiteres Spektrum. 3. Spektrum der Residuallast Durch phasenrichtiges Aufsummieren der Spektren von Last und betrachteter regenerativer Erzeugung bzw. durch Spektralanalyse der resultierenden Differenzkurve kann das Spektrum der Residuallast ermittelt werden (Abbildung 3). Die Residuallast muss durch im Netz befindliche flexible Kraftwerke gedeckt werden bzw. steht zur Speicherung z.b. in Pumpspeicherkraftwerken zur Verfügung. Dieses Spektrum zeigt auch die Handlungsfelder für die zukünftige Energieversorgung: Steigerung der Energieeffizienz bzw. weiterer Ausbau der Erneuerbaren Erzeugung, um den Gleichanteil der Residuallast weiter zu reduzieren. Demand Side Management [GMS2013] und Einsatz von Pumpspeicherkraftwerken, um die kurzfristigen tageszeitlichen Schwankungen auszugleichen. Es verbleibt dann aber immer noch die Problematik der erheblichen jahreszeitlichen Schwankung der Residuallast. Hier ist weiterhin der saisonale Einsatz thermischer Kraftwerke oder aber der massive (und das bisherige Maß um mehrere Größenordnungen übersteigende) Ausbau von Langzeitspeichern notwendig [Box2013].

57 ComForEn Leistung [GW] Energieeffizienz Ausbau Erneuerbarer -171 Langzeitspeicher Demand Side Management Kurzzeitspeicher DC 15a 1a 1/2a 1/4a 1m 1w 1/2w 24h 12h 8h 6h 4h 3h 2h Periodendauer Abbildung 3. Spektrum der Residuallast und Handlungsfelder für die zukünftige Energieversorgung. 4. Netzarchitekturen für das Smart Grid Als Langzeitspeicher dienen im derzeitigen Energiesystem einerseits die großen Speicherkraftwerke, insbesondere andererseits aber die im Brennstoff von thermischen Kraftwerken als chemische Energie gespeicherte Energie. Schon in den vergangenen Jahren macht sich ein deutlicher Rückgang der Volllaststunden dieser thermischen Kraftwerke bemerkbar, verbunden mit einem Anstieg der Anforderungen an die Flexibilität dieser Kraftwerke [VDE2012]. Es ist davon auszugehen, dass sich dieser Trend bei weiterer Erhöhung der Einspeisung durch erneuerbare Energiequellen auch in Zukunft fortsetzt. Als Langzeitspeicher für ein zukünftiges regeneratives Energiesystem kann man auch weiterhin den als chemische Energie gespeicherten Energieinhalt z.b. gasförmiger Brennstoffe verwenden, wenn man z.b. Wasserstoff oder künstlich erzeugtes Methan im Rahmen des Power to Gas-Prozesses verwendet. Aus Abbildung 3 ist ersichtlich, dass der Bedarf an saisonal einsetzbaren Kraftwerken und Langzeitspeichern enorm ist, um die Residuallast abzudecken. Unter den oben angedeuteten verschärften Rahmenbedingungen durch geringere Vollaststunden und höhere Beanspruchung von An- und Abfahrvorgängen sind unbedingt Skaleneffekte notwendig, um die Konkurrenzfähigkeit dieser Anlagen nicht noch weiter zu verschlechtern. Große Anlagen benötigen aber eine entsprechende Einbindung in ein leistungsstarkes Verbundnetz.

58 58 ComForEn 2013 Selbst wenn durch dezentrale Energieerzeugung in einzelnen Netzabschnitten Energieautarkie erreicht werden kann [Beg2013], bedingen die saisonalen Anteile der Residuallast diese zentralen Anlagen, um insgesamt eine ausgeglichene Leistungsbilanz zu erzielen. Literatur [Beg2013] S. Begluk, M. Boxleitner, R. Schlager, M. Heimberger, Ch. Maier, W. Gawlik: "SYMBIOSE und Speicherfähigkeit von dezentralen Hybridsystemen"; Vortrag: IEWT Internationale Energiewirtschaftstagung TU Wien, Wien; ; in: "IEWT Erneuerbare Energien: Überforderte Energiemärkte?", (2013), Paper-Nr. P213, 13 S. [Box2013] M. Boxleitner: "Auswirkungen einer nachhaltigen Stromerzeugung auf den österreichischen Kraftwerkspark"; Begutachter/in(nen): G. Brauner, L. Fickert; E370, 2013; Rigorosum: [Gaw2012] W. Gawlik: "From Smart Grid to Universal Grid - Generation, Storage and Communication in Hybrid Networks"; Hauptvortrag: ComForEn 2012, Wels; ; in: "OVE - Tagungsband ComForEn 2012", OVE, Schriftenreihe Nr. 65 (2012), ISBN: ; S [GMS2013] Ch. Groiß, Ch. Maier, J. Scalet: "DSM-Potenziale in einer österreichischen Modellsiedlung"; Vortrag: IEWT Internationale Energiewirtschaftstagung TU Wien, Wien; ; in: "IEWT Erneuerbare Energien: Überforderte Energiemärkte?", (2013), Paper-Nr. P154, 8 S. [Gro2013] Christoph Groiß: Maximierung des regenerativen Erzeugungsanteils an der österreichischen Elektrizitätsversorgung. Dissertation an der Technischen Universität Wien, Fakultät für Elektrotechnik und Informationstechnik 2013 [VDE2012] Erneuerbare Energie braucht flexible Kraftwerke Szenarien bis Studie der Energietechnischen Gesellschaft im VDE (ETG), April 2012

59 ComForEn Aktive Regelung von Niederspannungsnetzen: Feldtests im Projekt DG DemoNet Smart LV grid Andreas Abart, Energie AG Oberösterreich Netz GmbH, ; Walter Niederhuemer, Linz Strom Netz GmbH; Markus Radauer, Salzburg Netz GmbH Alfred Einfalt, Andreas Lugmair, Siemens AG Österreich; Martin Heidl, Fronius International GmbH Helfried Brunner, Friederich Kupzog, Austrian Institut of Technology Abstract Die zunehmende Dichte an Photovaltaikanlagen in Mittel- und Niederspannungsnetzen sind aktuell eine der wichtigsten Herausforderungen für Verteilernetzbetreiber. Insbesondere in ausgedehnten ländlichen Netzen können wegen zu hoher Spannungsanhebung nur wenige Anlagen betrieben werden. Alternativ zu teuren Netzverstärkungen wurden für vier Demonstrationsnetze in Oberösterreich und Salzburg als Alternative Smart Grid bzw. auf Smart Metering Systemen basierende Verfahren für Monitoring und Spannungsregelung entwickelt. Die Spannung kann am Ortsnetztransformator durch einen Stufensteller, sowie durch Blind- und Wirkleistungsregelungen an den Wechselrichtern, oder ausgewählten Verbrauchern in den Strängen beeinflusst werden. In den vier Demonstrationsnetzen werden unterschiedliche Komplexitätsstufen und kommunikationstechnische Lösungen angewendet. Während die oberösterreichischen Netze ausschließlich die Powerline-Kommunikation des Smart-Metering-Systems nutzen, wird in Salzburg zusätzlich der Einsatz einer Breitbandanbindung durch das Telekommunikationsnetz verwendet. Im Sommer 2013 starten die Netze mit dem Demonstrationsbetrieb in dem verschiedene Regelstrategien auf ihre Eignung und Wirksamkeit untersucht werden. Die Netze in Oberösterreich weisen vor allem eine sehr hohe Dichte an PV-Anlagen auf und im Salzburger Netz wird bei fast allen Netzkunden mit PV Anlagen auch ein Elektroauto mit Ladestation betrieben. 5. Ausgangssituation Dezentrale Erzeugungsanlagen: Die aktuelle Herausforderung an Verteilernetze Der drohende Klimawandel sowie die Zielsetzungen die Energieunabhängigkeit zu erreichen und gleichzeitig durch eine führende Rolle in der Technologieentwicklung Impulse für die europäische Wirtschaft zu schaffen sind die wesentlichen Treiber der europäischen Klima- und Energiepolitik. Nach 20 Jahren mit hohen Förderungen werden nun abhängig von den Endverbraucherkosten für elektrische Energie und Netznutzung marktfähige dezentrale Erzeugungsanlagen angeboten. Im Netzgebiet der Energie AG Oberösterreich ( Netzbenutzer) wurden bis 2010 ca Anla-

60 60 ComForEn 2013 gen mit insgesamt 8,5 MWp angeschlossen. Auf einen Zuwachs von 40% im Jahr 2010 folgte im Jahr % Zuwachs und seither werden jährlich ca. 30 MWp (3000 Anlagen) angeschlossen. Im Herbst 2013 erzeugen rund 9000 Anlagen mit insgesamt 75 MWp etwa 1% der Jahresabgabe. Bei anhaltender Entwicklung werden im Jahr Anlagen 300 MWp 4-5% der Jahresabgabe erzeugen. Mit zunehmender Anlagendichte gerät jedoch auch die Auslastung der Netze an die Grenzen. Urbane Netze mit hoher Verbraucherdichte und geringen Stranglängen sind üblicherweise durch den zulässigen Dauerstrom der Betriebsmittel eingeschränkt. Netze mit längeren Strängen dagegen sind durch die über Leitungswiderstände gegeben Spannungsabfälle durch Last bzw. anhebung durch Erzeugung begrenzt nutzbar. Die durch die Einspeisung verursachte Spannungsanhebung führt bei sehr starker Verbreitung der PV-Anlagen vielerorts zu Überschreitung des in der EN [1] angegebenen oberen Randwertes der Spannung von 253V (+10%). Abb. 1. : Spannungsabsenkung durch Last und Spannungsanhebung durch dezentrale Erzeugung in der Mittelspannung [2]. Wechselrichter werden durch eine Überwachsungsschaltung bei Überschreiten von definierten Spannungsgrenzen nach E 50438[3] automatisch abgeschaltet. Vor Errichtung einer PV-Anlage wird auf Anfrage an den zuständigen Netzbetreiber von diesem der technisch geeignete Anschlusspunkt gemäß TOR D2[4] bestimmt. Um Spannungsüberschreitungen zu vermeiden kann dieser auch entfernt von der geplanten Erzeugungsanlage sein, sodass eine Baumaßnahme mit teilweise erheblichen Kosten erforderlich wird. In der Regel werden solche Anlagen auf Grund der für den Errichter gegebenen Unwirtschaftlichkeit nicht realisiert.

61 ComForEn Erweiterte Nutzung des Stromnetzes durch IKT statt Ausbau In Ortsnetzen in denen durch den Betrieb von PV-Anlagen die Spannung zu sehr angehoben wird, müssen Leitungen durch solche mit niedrigerer Impedanz (meist Kabel statt Freileitung) ersetzt werden, Stränge durch zusätzliche Leitungen aufgeteilt werden oder im ungünstigsten Fall eine zusätzliche Transformatorstation errichtet werden. Den teilweise sehr hohen Kosten für diese Ausbaumaßnahmen steht jedoch kein Zuwachs auf Seiten der Tarife für die Nutzung des Netzes gegenüber. Im Gegenteil: etwa 15-20% einer 5-kWp-Anlage können von Netzbenutzern, die eine Erzeugungsanlage mit Überschusslieferung betreiben, ohne anfallende Netzentgelte selbst verbraucht werden. Dieser Eigenverbrauch wirkt in bestimmten Situationen lokal netzentlastend kann aber weil die Solarerzeugung nicht täglich gesichert ist, nicht eingeplant werden. Die Kosten für Netzausbaumaßnahmen und die Abminderung der Tarifleistung führen langfristig jedenfalls zu höheren Netztarifen für alle Kunden. Um das zu vermeiden müssen Möglichkeiten gefunden werden die bestehenden Netze erweitert zu nützen. Die im Folgenden angeführten Methoden werden im Projekt DG DemoNet Smart LV Grid [5] entwickelt. Das im März 2011 begonnene Projekt wird wissenschaftlich vom Konsortialführer AIT (Austrian Institute of Technology) sowie dem Institut für Computertechnik und der Energie Economy Group an der TU Wien bearbeitet. Die Technologische Entwicklung kommt von Siemens (Smart Meter AMIS, Spannungsregelung und Regeltransformator) und von Fronius (Wechselrichter mit speziellen Funktionen zur Spannungsregelung und Kommunikation mit AMIS). Von den Netzbetreibern Salzburg Netz, Energie AG Oberösterreich Netz GmbH, Strom Netz GmbH Linz wurden vier Demonstrationsnetzabschnitten mit einer Dichte von PV-Anlagen, wie sie für das Jahr 2020 erwartet wird errichtet. In diesen Netzen beginnt ab Sommer 2013 der Probebetrieb und die Evaluierungsphase. Die hohe Anzahl von PV Anlagen in den DemoNetz-Gebieten konnten durch Sonderförderprogramme vom Land Oberösterreich und Land Salzburg erreicht werden. Die wissenschaftliche Arbeit, wie auch die erforderlichen Investitionen, werden durch Förderungen vom Österreichischen Klima- und Energiefonds ermöglicht. 6.1 Smart Planning Niederspannungsnetze werden bis dato nach sehr einfachen Verfahren, basierend auf Lastschätzungen geplant. Elektroinstallateure müssen im Rahmen der Anschlussvereinbarung besondere Betriebsmittel bekanntgeben. PV-Anlagen, Elektromobilität und andere neu aufkommende relevante Betriebsmittel müssen zur Sicherstellung der Spannungsqualität in den Planungsprozess gut integriert werden. Besonders zu beachten sind dabei große einphasige Leistungen. Betriebsmittel die neu auf den europäischen Markt gebracht werden sind in der Regel einphasig, da in vielen Ländern Kundenanlagen nur einphasig angeschlossen sind. An einphasigen Leitungen verursachen Lasten oder Erzeugungsleistungen im Vergleich zu dreiphasigen Leitungen die 5-6 fache Absenkung oder Anhebung der Spannung [4]. Viele kleine einphasige Verbraucher verteilen sich in der Regel relativ gleichmäßig auf die drei Phasen. Diese Verteilung aber tatsächlich zu überwachen würde sowohl eine Einflussnahme auf die Kundenanlagen als auch eine diesbezügliche Administration und Überwachung notwendig machen. Da eine Solche praktisch undurchführbar ist, wird in der Planung davon ausgegangen, dass sich eine gleichmäßige Verteilung in der Praxis zufällig ergibt. Im Allgemeinen hat sich das in den vergangenen Jahrzehnten bewährt. PV-Anlagen oder E-Mobilität lassen auf Grund ihrer hohen Leistungen und kritischer Gleichzeitigkeit erwarten, dass Auslastungsgren-

62 62 ComForEn 2013 zen erreicht werden. Die Kernfrage ist, wie viele PV-Anlagen oder Elektroautos können an bestehende Niederspannungsnetze tatsächlich angeschlossen werden? Aus den Erkenntnissen des Projekts DG DemoNet Smart LV Grid werden für die Planung von Netzausbaumaßnahmen Methoden zur optimierten Netznutzung entwickelt. 6.2 Smart Monitoring Eine individuell an einzelne Ortsnetze angepasste optimierte Nutzung kann durch Monitoring erzielt werden. Smart Meter sind dabei geeignete Messinstrumente in den Kundenanlagen. Sind diese entsprechend der Smart Metering VO [6] flächendeckend im Einsatz, so können je nach Verfügbarkeit der entsprechenden Funktionen, Informationen über die tatsächliche Ausschöpfung des Spannungsbandes erhoben werden. Im Fall einer Ausbauanforderung werden diese an Stelle der bisher üblichen Lastschätzungen herangezogen. Dies bedeutet jedenfalls in Fällen außergewöhnlicher Lastverteilungen eine Qualitätsverbesserung für die Netzkosten bzw. eine effizientere Nutzung der Netzinfrastruktur. Ein entsprechendes Verfahren wurde bereits vor mehreren Jahren in das Smart Metering System AMIS implementiert (vgl. [7]). Im Rahmen des Projekts DG DemoNet Smart LV Grid werden diese Funktion sowie eine weitere mit Zählern des Herstellers Echelon hinsichtlich der zusätzlich erzielbaren Nutzung evaluiert. 6.3 Smart Control Das insgesamt fünfstufige Regelungskonzept basiert auf autonomen Spannungsregelungen (1. Stufe) des ON-Transformators durch Stufenstellung und des Wechselrichters durch Blind- und Wirkleistungssteuerung. Die Ladestation führt dabei eine automatische spannungsabhängige Wirkleistungsregelung durch. Abb.2: Stufen der Regelung im Smart LV Grid Projekt [8] Bei der Fernregelung (2. Stufe) werden ausgewählte Meter als Messstellen an neuralgischen Knoten im Netz verwendet und die Kommunikationstechnik des Smart Metering-Systems für die Datenübertragung der Messwerte an den Spannungsregler in der Station genutzt. Der Regler wählt die optimale Stufenstellung für den Transformator. Sowohl die Wechselrichter als auch die Ladestationen sind hier im Modus von Stufe 1, der autonomen Regelung.

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

The Smart Grid Architecture Model and its application for information system design

The Smart Grid Architecture Model and its application for information system design EPCC, 13th International Workshop May 17-20 2015, Bled - Slovenia The Smart Grid Architecture Model and its application for information system design Intern Siemens AG 20XX Alle Rechte vorbehalten. siemens.com/answers

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan by Prof. Dr. Heinz-Dietrich Steinmeyer Introduction Multi-level pension systems Different approaches Different

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Neue Kommunikationskonzepte für den Netzbetrieb aktuelle Entwicklungen in der IEC 61850 Answers for infrastructure and cities.

Neue Kommunikationskonzepte für den Netzbetrieb aktuelle Entwicklungen in der IEC 61850 Answers for infrastructure and cities. Smart Grids Forum, Hannover Messe, 09.04.2014 Neue Kommunikationskonzepte für den Netzbetrieb aktuelle Entwicklungen in der IEC 61850 Answers for infrastructure and cities. IEC 61850 ist die gemeinsame

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION

Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION UNIVERSITÄT JOHANNES KEPLER LINZ JKU Technisch-Naturwissenschaftliche Fakultät Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION

Mehr

IoT Scopes and Criticisms

IoT Scopes and Criticisms IoT Scopes and Criticisms Rajkumar K Kulandaivelu S 1 What is IoT? Interconnection of multiple devices over internet medium 2 IoT Scope IoT brings lots of scope for development of applications that are

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR)

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas in cooperation with Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Our idea: Fachbereich Wirtschaft, Verwaltung und Recht Simple strategies of lifelong

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

Understanding and Improving Collaboration in Distributed Software Development

Understanding and Improving Collaboration in Distributed Software Development Diss. ETH No. 22473 Understanding and Improving Collaboration in Distributed Software Development A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Protokoll der Fachschaftssitzung ETiT

Protokoll der Fachschaftssitzung ETiT Protokoll der Fachschaftssitzung ETiT Protokollant Philip Gottschling Anwesend Anna P., Dominik R., Philip G., Tobias M. Gäste Datum 19.08.2013 18:15 18:45 Tagesordnung 1 Post 1 2 Protokoll von letzter

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

E-Discovery the EU Data Protection Authorities approach

E-Discovery the EU Data Protection Authorities approach E-Discovery the EU Data Protection Authorities approach Breakout Session Mind the Gap: Bridging U.S. Cross-border E-discovery and EU Data Protection Obligations Dr. Alexander Dix, LL.M. Berlin Commissioner

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Smart Grids Smart Metering

Smart Grids Smart Metering Smart Grids Smart Metering Sicherheit Herausforderungen und Lösungen...oder Gestern war Heute noch Zukunft Dr. Michael Arzberger VP Solution Management Elster Integrated Solutions michael.arzberger@elster.com

Mehr

Wie agil kann Business Analyse sein?

Wie agil kann Business Analyse sein? Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

SAP PPM Enhanced Field and Tab Control

SAP PPM Enhanced Field and Tab Control SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

USBASIC SAFETY IN NUMBERS

USBASIC SAFETY IN NUMBERS USBASIC SAFETY IN NUMBERS #1.Current Normalisation Ropes Courses and Ropes Course Elements can conform to one or more of the following European Norms: -EN 362 Carabiner Norm -EN 795B Connector Norm -EN

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Grid Integration of Photovoltaics Technical solutions status quo and prospect

Grid Integration of Photovoltaics Technical solutions status quo and prospect Martin Baart, Business Development Manager Microgrids & Renewable Integration, ABB AG, June 20, 2013 Grid Integration of Photovoltaics Technical solutions status quo and prospect PV Integration Current

Mehr

An Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry

An Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry Diss ETH NO. 20731 An Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry A dissertation submitted to ETH ZURICH

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Labour law and Consumer protection principles usage in non-state pension system

Labour law and Consumer protection principles usage in non-state pension system Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer

Mehr

Challenges and solutions for field device integration in design and maintenance tools

Challenges and solutions for field device integration in design and maintenance tools Integrated Engineering Workshop 1 Challenges and solutions for field device integration in design and maintenance tools Christian Kleindienst, Productmanager Processinstrumentation, Siemens Karlsruhe Wartungstools

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

Das SGAM Modell und seine praktische Anwendung

Das SGAM Modell und seine praktische Anwendung Das SGAM Modell und seine praktische Anwendung Christian Neureiter Josef Ressel Center for User-Centric Smart Grid Privacy, Security and Control christian.neureiter@en-trust.at Motivation Energiewende

Mehr

H. Enke, Sprecher des AK Forschungsdaten der WGL

H. Enke, Sprecher des AK Forschungsdaten der WGL https://escience.aip.de/ak-forschungsdaten H. Enke, Sprecher des AK Forschungsdaten der WGL 20.01.2015 / Forschungsdaten - DataCite Workshop 1 AK Forschungsdaten der WGL 2009 gegründet - Arbeit für die

Mehr

Business-centric Storage How appliances make complete backup solutions simple to build and to sell

Business-centric Storage How appliances make complete backup solutions simple to build and to sell Business-centric Storage How appliances make complete backup solutions simple to build and to sell Frank Reichart Sen. Dir. Prod. Marketing Storage Solutions 0 The three horrors of data protection 50%

Mehr

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL nugg.ad EUROPE S AUDIENCE EXPERTS. THE NEW ERA THE NEW ERA BIG DATA DEFINITION WHAT ABOUT MARKETING WHAT ABOUT MARKETING 91% of senior corporate marketers believe that successful brands use customer data

Mehr

Hochschule Esslingen. Modulbeschreibung TBB Internationale Technische Betriebswirtschaft. Inhaltsverzeichnis. Kanalstr. 33 73728 Esslingen

Hochschule Esslingen. Modulbeschreibung TBB Internationale Technische Betriebswirtschaft. Inhaltsverzeichnis. Kanalstr. 33 73728 Esslingen Kanalstr. 33 73728 Esslingen Inhaltsverzeichnis Seite 1 von 6 TBB602 MD International Business 2 Int.Marketing/-Finance & Case Studies Int.Business 3 International Conmmercial Law 5 Erläuterungen 6 Modul

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Waldwissen.net (Forest-knowledge.net)

Waldwissen.net (Forest-knowledge.net) Waldwissen.net (Forest-knowledge.net) Conference of Directors of State Forest Research Institutes, Vienna, July 5-6th 2004 project idea Establish an internet-based, scientifically sound, comprehensive

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Fluid-Particle Multiphase Flow Simulations for the Study of Sand Infiltration into Immobile Gravel-Beds

Fluid-Particle Multiphase Flow Simulations for the Study of Sand Infiltration into Immobile Gravel-Beds 3rd JUQUEEN Porting and Tuning Workshop Jülich, 2-4 February 2015 Fluid-Particle Multiphase Flow Simulations for the Study of Sand Infiltration into Immobile Gravel-Beds Tobias Schruff, Roy M. Frings,

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient

Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient Bilfinger GreyLogix GmbH Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient Michael Kaiser ACHEMA 2015, Frankfurt am Main 15-19 June 2015 The future manufacturingplant

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

A central repository for gridded data in the MeteoSwiss Data Warehouse

A central repository for gridded data in the MeteoSwiss Data Warehouse A central repository for gridded data in the MeteoSwiss Data Warehouse, Zürich M2: Data Rescue management, quality and homogenization September 16th, 2010 Data Coordination, MeteoSwiss 1 Agenda Short introduction

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digitale Realität Die Welt verändert sich in rasantem Tempo Rom, Petersplatz, März 2013 Franziskus

Mehr

Systemorientiertes Qualifizierungskonzept für die Elektromobilität

Systemorientiertes Qualifizierungskonzept für die Elektromobilität Systemorientiertes Qualifizierungskonzept für die Elektromobilität 29. Juni 2011 Siemens AG 2011. All rights reserved. Page 1 Das Projekt @ SPE hat zum Ziel ein ganzheitliches Ausbildungskonzept zu entwickeln

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

NIALM for Smart Buildings LoReMA Load Recognition Monitoring and Acting

NIALM for Smart Buildings LoReMA Load Recognition Monitoring and Acting NIALM for Smart Buildings LoReMA Load Recognition Monitoring and Acting 1st International Workshop on Non-Intrusive Load Monitoring Carnegie Mellon University, Pittsburgh, PA May 7th, 2012 Stephan Tomek

Mehr

Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.

Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web. Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.de Damages caused by Diprion pini Endangered Pine Regions in Germany

Mehr

A Practical Approach for Reliable Pre-Project Effort Estimation

A Practical Approach for Reliable Pre-Project Effort Estimation A Practical Approach for Reliable Pre-Project Effort Estimation Carl Friedrich Kreß 1, Oliver Hummel 2, Mahmudul Huq 1 1 Cost Xpert AG, Augsburg, Germany {Carl.Friedrich.Kress,Mahmudul.Huq}@CostXpert.de

Mehr

The poetry of school.

The poetry of school. International Week 2015 The poetry of school. The pedagogy of transfers and transitions at the Lower Austrian University College of Teacher Education(PH NÖ) Andreas Bieringer In M. Bernard s class, school

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

Implementierung von IEC 61508

Implementierung von IEC 61508 Implementierung von IEC 61508 1 Qualität & Informatik -www.itq.ch Ziele Verständnis für eine mögliche Vorgehensweise mit IEC 61508 schaffen Bewusstes Erkennen und Behandeln bon Opportunitäten unmittelbaren

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

Data Analysis and Simulation of Auto-ID enabled Food Supply Chains based on EPCIS Standard

Data Analysis and Simulation of Auto-ID enabled Food Supply Chains based on EPCIS Standard Data Analysis and Simulation of Auto-ID enabled Food Supply Chains based on EPCIS Standard Rui Wang Technical University of Munich 15. Aug. 2011 fml Lehrstuhl für Fördertechnik Materialfluss Logistik Prof.

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Chemical heat storage using Na-leach

Chemical heat storage using Na-leach Hilfe2 Materials Science & Technology Chemical heat storage using Na-leach Robert Weber Empa, Material Science and Technology Building Technologies Laboratory CH 8600 Dübendorf Folie 1 Hilfe2 Diese Folie

Mehr

Challenges in Systems Engineering and a Pragmatic Solution Approach

Challenges in Systems Engineering and a Pragmatic Solution Approach Pure Passion. Systems Engineering and a Pragmatic Solution Approach HELVETING Dr. Thomas Stöckli Director Business Unit Systems Engineering Dr. Daniel Hösli Member of the Executive Board 1 Agenda Different

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Digitale Transformation - Ihre Innovationsroadmap

Digitale Transformation - Ihre Innovationsroadmap Digitale Transformation - Ihre Innovationsroadmap Anja Schneider Head of Big Data / HANA Enterprise Cloud Platform Solutions Group, Middle & Eastern Europe, SAP User Experience Design Thinking New Devices

Mehr

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement O N E SOLUTION VIS//ON Overview Module Datacenter and Cablemanagement VIS//ON Übersicht Module Datacenter und Kabelmanagement Ü B E R S C H R I F T A R T I K E L I N N E N S E I T E C O M PA N Y OVERV

Mehr

Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology Diplom.de

Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology Diplom.de Frederik Dahlke Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology The enterprise 2.0 concept applied to lean software development Diplom.de

Mehr

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc.

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc. Role Play I: Ms Minor Role Card Conversation between Ms Boss, CEO of BIGBOSS Inc. and Ms Minor, accountant at BIGBOSS Inc. Ms Boss: Guten Morgen, Frau Minor! Guten Morgen, Herr Boss! Frau Minor, bald steht

Mehr

LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen

LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen Beschäftigung von Menschen mit Lernbehinderungen EUR/01/C/F/RF-84801 1 Projektinformationen Titel: Projektnummer: LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen

Mehr

Seminar in Requirements Engineering

Seminar in Requirements Engineering Seminar in Requirements Engineering Vorbesprechung Frühjahrssemester 2010 22. Februar 2010 Prof. Dr. Martin Glinz Dr. Samuel Fricker Eya Ben Charrada Inhalt und Lernziele Software Produktmanagement Ziele,

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr