Dipl.-Ing Daniel Beyer
Die TEN Thüringer Energienetze ist der größte Verteilernetzbetreiber in Thüringen. Sie versorgt mit ihren Netzen mehr als 1,1 Millionen Menschen, die heimische Wirtschaft sowie die nachgelagerten Weiterverteiler zuverlässig mit Energie. Die TEN übernimmt alle Infrastruktur- Dienstleistungen für die Strom- und Erdgasversorgung, den Anschluss dezentraler Erzeugungsanlagen sowie im Rahmen von Dienstleistungen den Netzbetrieb für Dritte. Als fortschrittliches Unternehmen hat die TEN eine intelligente, leistungsfähige Infrastruktur aufgebaut, die Netzkunden, Strom- und Gaslieferanten sowie mehr als 16.000 dezentrale Erzeuger nutzen. Die zunehmende Komplexität und Dezentralisierung des Netzbetriebs sichert die TEN seit 2017 durch ein zertifiziertes Informationssicherheitsmanagementsystem (ISMS) ab. Größte Herausforderung ist dabei, die unterschiedlichen Systeme aller Netznutzer sicher einzubinden. Aus diesem Grund wird die Netzleittechnik flächendeckend überwacht und gegen Angriffe, technische Fehlerzustände und andere kritische Veränderungen abgesichert. Zusätzlich wird über regelmäßige externe Prüfungen gewährleistet, dass sich keine Schwachstellen in der Infrastruktur befinden.
Datenkommunikation in den Netzwerken der Netzleittechnik kontinuierlich überwachen, um kleinste Veränderungen frühzeitig zu erkennen und zu beheben
Alle Details zu Vorfällen dokumentieren, um diese nachvollziehen, fundiert analysieren und bezüglich Ort und Auslöser eingrenzen zu können.
Kontinuierlichen Verbesserungsprozess umsetzen sowie Sicherheitslevels und Maßnahmen nach DIN EN ISO/IEC 27019 überprüfen.
Rhebo Industrie 4.0 Stabilitäts und Sicherheitsaudit
Rhebo Industrial Protector
Im ersten Schritt führte Rhebo bei der TEN ein Rhebo Industrie 4.0 Stabilitäts- und Sicherheitsaudit der Netzleittechnik mittels Netzwerkmonitoring durch. Identifizierte Sicherheitslücken und Schwachstellen wurden im Nachgang umgehend behoben. So konnte die Netzwerkqualität gesteigert werden.
der Netzleittechnik in Echtzeit.
durch Echtzeitalarmierung auch neuartiger Angriffsmuster.
durch Lokalisation technischer Fehlerzustände.
durch Anzeige neuer Geräte und Vorgänge im Netzwerk.