
OT Security Made Simple Host Klaus Mochalski spricht mit Stefan Grützmacher, der in den letzten Jahrzehnten mehrere Energieversorger geleitet hat. Für Stefan wird die OT-Sicherheit bei den Kritischen Infrastrukturen noch immer viel zu stiefmütterlich behandelt. Er stellt als Branchenkenner aber auch klare Anforderungen an Lösungen für den KRITIS-Sektor.
Hören Sie uns auf:
Transkript
Klaus Mochalski
Hallo und herzlich willkommen zu einer neuen Episode des OT Security Made Simple Podcast. Ich bin Klaus Mochalski, Gründer von Rhebo. Ich freue mich heute ganz besonders über meinen Gast, Stefan Grützmacher. Ich habe Stefan tatsächlich schon vor etlichen Jahren, ich glaube im Jahr 2016, getroffen. Da hatten wir gerade unsere Finanzierungsrunde erfolgreich abgeschlossen und wollten einen Beirat etablieren. Da haben sich alle Gesellschafter einen externen Beirat mit einer branchenspezifischen Expertise gewünscht. Und da sind wir dann tatsächlich auf Stefan Grützmacher gestoßen. Und jetzt würde ich aber gleich mal an dich übergeben, Stefan, dass du dich kurz vorstellen kannst. Denn dein Hintergrund ist tatsächlich auch für unser Thema OT Security sehr spannend und ich glaube, da kannst du viel Erfahrung aus den letzten Jahren aber auch in die Zukunft gerichtet mit einbringen.
Stefan Grützmacher
Ja. Dankeschön, Klaus. In der Tat. Das ist schon viele Jahre her, dass wir zusammentrafen. Ich war und bin ein Kind der deutschen Energieversorgerszene, der Stadtwerke, bin im Jahr 1999 mal in der Kooperation von Stadtwerken im Energiehandel gestartet, habe dann diverse Stadtwerke geleitet, die in Solingen, die in Kiel, war dann von 2012 bis 2014 auch Chef der Berliner GASAG. Seit 2015 bin ich selbständig aktiv als Berater, als Interim Manager. Ich habe drei Stadtwerke interimistisch geleitet, in der Regel in Krisenzeiten, habe diverse Aufsichtsratsmandate und war auch eine Zeit lang bis zum Verkauf von Rhebo an Landis+Gyr im Beirat und danach Vorsitzender als Vertreter sowohl von euch Gründern als auch von den Investoren.
Klaus Mochalski
Du hast uns ja ganz am Anfang tatsächlich auch operativ im Business Development, das heißt im Vertrieb, im Frühphasenvertrieb unterstützt. Da haben wir uns durch deine Kontakte aus der Energiebranche, die du mitgebracht hast, einen, ich nenne es mal, privilegierten Zugang zu potenziellen Kunden erhofft. Und da sind wir auch so ein bisschen zu zweit durch die Lande gezogen, ich kann mich noch gut erinnern, und haben potenzielle Kunden besucht. Das hat nicht immer so gut oder zumindest nicht unmittelbar gut funktioniert.
So nach den Jahren, die jetzt vergangen sind, was ist denn für dich rückblickend der Grund, wenn wir uns speziell die Jahre 2016 bis 2018 anschauen? Der Markt war ja zumindest theoretisch schon da. Wir reden hier speziell über die Sicherheit von kritischen Infrastrukturen und die Energiebranche. Der Energiesektor ist ja ein großer und sehr, sehr wichtiger Teil der kritischen Infrastruktur. Und die Probleme, über die heute gesprochen wird, die existierten durchaus schon damals in vielen, vielen Bereichen. Was machst du heute aus den Erfahrungen, die wir dort wirklich gemacht haben? Warum haben uns die Kunden nicht mit offenen Armen empfangen?
Stefan Grützmacher
Ja, Klaus, die Frage ist sehr gut, Die habe ich mir damals gestellt, die stelle ich mir teilweise heute noch. Ja, das ist so, wie ich finde, ein klassisches Problem, das jeder weiß, dass IT Security, OT Security gerade in den kritischen Infrastrukturen nun mal wirklich essentiell ist. Aber es ist wie eine Versicherung. Ich mache die Versicherung in Erwartung eines möglichen Schadens, der auch existenziell sein kann und zahle 20 Jahre lang die Versicherungsprämie, und es passiert nichts. So ein bisschen, hatte ich den Eindruck, war es auch, als wir 2016 bis 2018 über die Lande zogen. Alle waren sich bewusst: “Ja, da ist so eine diffuse Gefahr. Aber warum jetzt dafür ein System einkaufen und einsetzen?”
Wir haben ja dann auch viel mit Verantwortlichen in den Leitwarten gesprochen, die erstens sowieso der Meinung waren, dass alles sicher ist, alles sei gekapselt und es könne gar nicht passieren. Daher sicher so ein theoretisches, diffuses Problemverständnis, aber nicht wirklich der Wille, etwas anzupacken. Zusätzlich natürlich immer mit der Problematik, dass mehr als genug Projekte und Aktivitäten in den Organisationen da sind, und [Cybersicherheit] war jetzt nicht unbedingt das drängendste Thema, aber das war meine Analyse. Eigentlich nicht verständlich. Aber so war und ist es.
Klaus Mochalski
Wenn wir noch mal oder vielleicht für unsere Hörer noch mal kurz erklären, was speziell Rhebo seinen Kunden anbietet. Die Lösung, die Rhebo anbietet, ist ja eine Präventionslösung. Das heißt, wir versuchen, Vorfälle, insbesondere Cyberangriffe, frühzeitig zu erkennen, um die negativen Auswirkungen, die so ein Angriff mit sich bringen kann, zu verhindern, indem man eben entsprechende Gegenmaßnahmen ergreift. Prävention eben.
Wir sehen aber gleichzeitig, dass die gesamte Cyber-Sicherheitsindustrie in den letzten Jahren speziell im Bereich OT-Sicherheit durchaus gewachsen ist, dass aber viel Geld auch in Reaktion auf Angriffe geflossen ist. Es gab ja tatsächlich immer wieder erfolgreiche Angriffe, von denen einige publiziert wurden. Man muss annehmen, dass die Dunkelziffer dort viel höher ist. Da gibt es ja auch vielfach publizierte Zahlen, zum Beispiel vom Bitkom. Wie hoch der Schaden ist, also der Milliardenschaden, der dort jedes Jahr entsteht. Das heißt, da passieren tatsächlich echte Vorfälle. Mein Gefühl ist, dass häufig deutlich mehr Geld in die Reaktion, also in die Behandlung eines Vorfalls, investiert wird, als in die Prävention. Ist das ein spezifisches Thema in der OT Security oder ist das einfach so? Liegt das in unserer menschlichen Natur?
Stefan Grützmacher
Das ist eine sehr gute Frage, Klaus. Beantworten kann ich die auch nicht final. Fakt ist ja, dass in den letzten Jahren diverse Security-Vorfälle auch in unserer Branche waren, soweit ich es beobachten konnte. Noch nicht in der OT, aber in der klassischen IT im ERP System. Die Enercity ist gehackt worden, die Integer ist gehackt worden. Die Enovos in Luxemburg ist gehackt worden. Nach meiner Kenntnis waren das schon signifikante Vorfälle, die doch erhebliche Probleme verursacht haben. Nach meinem Wissen noch nicht in der OT, aber trotzdem es ist da, und es hat sicher auch noch mal massiv zugenommen seit anderthalb Jahren, seit dem Krieg in der Ukraine. Und wir sehen, dass wir als kritische Branche, als kritische Infrastruktur angegriffen werden. Aber erstaunlicherweise, finde ich, machen wir nicht genug dagegen.
Klaus Mochalski
Ich überlege gerade, was wir in den Jahren, nachdem wir, nachdem sich unsere Wege so ein bisschen getrennt haben, beobachtet haben, also ab dem Jahr 2019 bis heute. Und tatsächlich ist dann als Herausforderung auf Kundenseite dazu gekommen, dass selbst wenn ein Energieversorger oder ein Stadtwerk einer mittelgroßen Stadt mit, sagen wir mal, 300.000 Einwohnern, sich entscheidet, so ein Präventionssystem zu beschaffen und zu betreiben, gibt es die große Hürde, die zu nehmen ist, der Betriebsaufwand, aber auch die Expertise, um ein solches System zu betreiben.
Da haben wir also das typische Fachkräfteproblem, was in allen Bereichen mehr oder weniger stark ausgeprägt existiert. Darauf haben wir dann bei Rhebo reagiert, indem wir so ein bisschen weggegangen sind, eine reine Produktfirma zu sein, wie das bis dahin der Fall war, und haben zunehmend Dienstleistungspakete angeboten. Bis dahin, dass wir unseren Kunden anbieten, den Betrieb der Lösung komplett zu organisieren und zu übernehmen. Das hat dann auch für signifikante Erfolge gesorgt. Und das war ein Trend, der ganz klar auch am Markt zu beobachten war.
Meine Frage an dich ist jetzt bei den Mandaten, die du in den letzten Jahren übernommen hast, wo du also konkret Energieversorgungsunternehmen auf ihrem Weg begleitet hast: Für einige Zeit hast du dieses Fachkräftethema dort auch beobachten können. Hattest du dort Einblick speziell in den Securitybereich, und ist es ein flächendeckendes Problem oder gibt es hier einfach Unternehmen, die deutlich besser aufgestellt sind? Und kann man davon etwas lernen?
Stefan Grützmacher
Also das ist auf jeden Fall das Thema. Wir haben das ja schon in unserer gemeinsamen Zeit intensiv diskutiert. Im Beirat machte es Sinn, vom reinen Softwareanbieter zum Dienstleister zu wechseln. Und meine Erfahrung ist die, dass die Menschen, die Frauen und Männer auf den Leitwarten, die die Netze fahren, Vollprofis sind. Beim Handling von Störungen, von Zwischenfällen, bei klassischen Schalthandlungen. Mal wirklich, im klassischen physischen operativen Geschäft macht denen niemand etwas vor!
Aber das Thema OT-Security und mögliche Erkennung von Angriffen oder eben auch von Anomalien, dafür sind die Menschen nicht ausgebildet. Und sie haben ehrlicherweise auch keine zusätzliche Kapazität, das zu machen. Also ein Netz zu fahren ist schon wirklich nicht trivial. In der Regel sind es ja Verbundleitwarten, die Strom, Gas, Wärme und Wasser sogar zusammen fahren. Mindestens zwei Medien kenne ich eigentlich. Also Strom und Gas, teilweise noch Wärme und Wasser, so dass da wirklich einiges los ist in den Leitwarten, nicht nur im Störfall. Und die Dienstleistung, das zu erkennen und darauf zu reagieren, die ist glaube ich ganz wesentlich. Und daher gibt es ja auch diese SOCs, also die Security Operations Center, die das anbieten können, um sowohl direkt zu Beginn reagieren zu können, als dann natürlich auch geeignete Gegenmaßnahmen einzuleiten. Ich halte das für einen ganz wesentlichen wichtigen Schritt.
Klaus Mochalski
Das ist tatsächlich die Beobachtung, die wir am Markt auch gemacht haben, weiterhin machen. Und deswegen wird auch weiterhin in den Dienstleistungsbereich investiert. Du hast jetzt von konkreten Störfällen gesprochen. Hast du bei deinen verschiedenen Mandaten in den letzten Jahren oder auch bei denen, als du noch Geschäftsführer in Vollzeit bei verschiedenen Energieversorgern warst, jemals einen Cyber Security Vorfall live beobachten müssen, sozusagen und aus Geschäftsführer oder Beraterperspektive begleiten?
Stefan Grützmacher
Zum Glück nicht. Toi, toi, toi. Ich hatte es im letzten Jahr mal, dass ein Dienstleister von durch so einen DDoS Angriff angegriffen wurde. Aber das war nur ein temporäres Problem, also von einem Tag. Aber ich kann sagen, als ich mein letztes Interim Mandat im Mai letzten Jahres, kurz nach Beginn des Krieges in der Ukraine begonnen habe [Anm.: der Podcast wurde 2023 aufgezeichnet], war das für mich das Topthema, ungefähr das dritte oder vierte Gespräch, das ich hatte, war mit unseren IT Security Leuten, mit unseren IT Leuten, aber auch mit unseren Leuten von der Leitwarte. Denn in meinen Augen ist das noch immer mit die größte Gefahr, die einem Unternehmen, aber insbesondere auch einem kritischen Unternehmen passieren kann. Wir haben daraufhin Penetration, Tests etc. alles initiiert.
Ganz entscheidend ist natürlich der Faktor Mensch, also derjenige, der vor der IT sitzt und auch vor der OT. Wir haben permanente Schulungen gemacht. Wir haben sogar noch eine Cyber Security Versicherung bekommen, die es ja inzwischen fast gar nicht mehr gibt. Also für mich ist das eine der Topgefahren für ein Unternehmen, aber auch für ein kritisches Unternehmen. Und wenn es in Anführungsstrichen nur um Geld geht, was ja ein gängiges Geschäftsmodell ist, muss man einfach sagen: Auf der anderen Seite sitzt eine Industrie, die [Cyberangriffe] schlicht und ergreifend als Wirtschaftszweig erkannt hat, als sehr profitablen Wirtschaftszweig. Und da sind Vollprofis am Werk. Und da müssen wir auch professionell sowohl mit dem Faktor “Mensch” als auch mit dem Faktor “Systeme” gegenhalten.
Klaus Mochalski
Nun finden ja tatsächlich wahrscheinlich täglich erfolgreiche Angriffe gegen Unternehmen statt. Nichtsdestotrotz, wie du jetzt gerade schon bestätigt hast, gibt es wenige erfolgreiche Angriffe gegen Betreiber kritischer Infrastruktur im Energiesektor. Obwohl das ja ein sehr interessantes Ziel sein müsste, gerade in der heutigen geopolitischen Lage. Was machst du denn daraus, dass es sozusagen Angriffe gibt? Wir haben immer wieder diese Beispiele, wo Verwaltungsbereiche, wo Land, Landtagsbereiche angegriffen werden, wo es dann zu Verschlüsselungen durch Verschlüsselungstrojaner kommt, wo zum Teil für viele Wochen oder für viele Monate auf Aktenordner und Handbetrieb umgestellt werden muss. Warum sind wir denn im Bereich der kritischen Infrastruktur, also wirklich in dem Bereich, wo die Energieversorgung akut betroffen sein könnte, wo ein Stromausfall drohen könnte, so glimpflich davongekommen? Ist das Glück oder sind wir dort in Deutschland tatsächlich so gut aufgestellt?
Stefan Grützmacher
Ich glaube, es ist eine Kombination aus allem. Also zum einen muss man schon sagen, dass das aus der Historie kommt. Die Leitsysteme waren ja auch physikalisch gekapselt, das sind in sich geschlossene Systeme. Ich bin jetzt kein Experte gewesen, würde ich mal sagen. Inzwischen ist das auch nicht mehr so, weil natürlich irgendwie eine Anbindung nach draußen sein muss. Aber ich glaube schon, dass der OT-Bereich im kritischen Sektor besser geschützt ist, als der normale IT-Bereich. Das liegt in der Natur.
Klaus Mochalski
Vielleicht ein Punkt, den ich da noch ergänzen möchte. Wir führen ja bei all unseren Neukunden und auch bei vielen Bestandskunden regelmäßig Sicherheitsanalysen durch, wo wir tatsächlich schauen, wie sicher ist denn die Infrastruktur aufgebaut? Gibt es dort schon Auffälligkeiten? Gibt es zum Beispiel eine Exponierung zum Internet? Gibt es Datenkommunikation mit Gegenständen, die sich keiner erklären kann, die so nicht stattfinden sollte? Gibt es unbefugte Zugriffe auf bestimmte Systeme? Gibt es überhaupt Systeme, die kommunizieren, die niemand kennt, die nicht kommunizieren dürfen? All das sind Angriffsflächen für auch Cyberangreifer. Und die gibt es. Die finden wir tatsächlich jedes Mal. Das heißt, wenn wir jetzt in die Rolle eines Angreifers schlüpfen müssten, dann wüssten wir sehr wohl fast bei jedem unserer Kunden, wo man ansetzen müsste. Das heißt, technisch geht das schon, aber es passiert eben nicht.
Stefan Grützmacher
Ja, das wollte ich auch sagen. Also wie gesagt, wir sind schon auf einem etwas höheren Sicherheitslevel. Aber wie du sagst, das weiß ich auch noch aus unserer gemeinsamen Zeit, wenn ihr dann den Traffic in der Kommunikation euch anschaut, da sind ja viele Protokolle, viele Geräte, die niemand mehr kennt, die da irgendwie seit Jahren und Jahrzehnten drin sind in den Netzwerken. Also daher, wie gesagt, wir sind auf einem etwas höheren Sicherheitsniveau. Aber ich glaube, wir haben auch sehr viel Glück gehabt. Da bin ich fest davon überzeugt.
Und ich bin mir ehrlicherweise auch nicht sicher – wie gesagt, ich habe es nicht erlebt –, ob wir in dem Bereich dann auch öffentliche Informationen bekommen. Also, ich meine, wir haben keine flächendeckenden Ausfälle gehabt in Deutschland. Ja, das ist so, aber ob es gegebenenfalls schon Vorfälle gab, die dazu hätten führen können, das kann ich nicht sagen, aber ich gehe mal davon aus, dass sowas auch nicht zwingend als Pressemitteilung nach draußen gestellt wird. Wenn ich natürlich weiß, dass mein ISU-System nicht läuft oder mein ganzes ERP-System und ich jetzt wochenlang keine Rechnung schreiben kann, dann werde ich irgendwas nach außen kommunizieren müssen. Wenn ich jetzt weiß, mein PSI-System [Anm.: PSI Software sind ein Anbieter für Leittechnik in Energieunternehmen] ist infiziert oder dabei, infiziert zu werden, dann stelle ich das nicht unbedingt ins Netz als Info. Wie gesagt, ich glaube, dass ist ein compositum mixtum. In der Tat, ich bin überrascht, dass noch nichts passiert ist.
Klaus Mochalski
Ja, da drücken wir mal die Daumen, dass es so bleibt. Wir arbeiten tatsächlich dran, dass wir unsere Kunden dabei unterstützen können, dass es so bleibt. Das ist natürlich das, was wir uns alle wünschen. Jetzt mal nach vorne geschaut. Wenn du ein Mandat bekämst und Teil dieses Mandates die Aufgabe wäre, nehmen wir mal an, für ein mittelgroßes Stadtwerk, so wie ich es vorhin genannt habe, in einer Kommune mit 300.000 Einwohnern systematisch das Sicherheitsniveau zu erhöhen. Wenn das jetzt eine Organisation wäre, die sehr wohl weiß, dass es dort noch Hausaufgaben zu tun gibt. Die aber bisher unter der kritischen Schwelle war. Das heißt, es gab noch keine strengen gesetzlichen Auflagen, sehr viel zu tun. Es gibt grundlegende erste Schritte, aber insgesamt wurde relativ wenig getan bisher. Wie würdest du bei so einer Organisation vorgehen? Was wären deine Empfehlung für die ersten Schritte? Man muss ja auch immer so ein bisschen aufpassen, dass man die Ressourcen und den guten Willen nicht überstrapaziert. Wie kann man sozusagen den Einstieg in mehr Cybersicherheit schmackhaft und nicht zu groß und schwierig aussehend darstellen?
Stefan Grützmacher
Ja, das ist genau so, wie du es sagst. Also, die Holzhammermethode geht natürlich nicht. Da sitzen Vollprofis, die wissen, was sie tun, wenn sie die Netze fahren. In der Regel hast du auf Managementlevel auch nicht das Fach-Knowhow, um da mit diesen Menschen, diesen Experten, in einer entsprechenden Tiefe zu diskutieren. Trotzdem ist die Gefahr, das Gefahrenpotential da.
Ich kann sagen, in einem meiner letzten Jobs sind wir das Thema angegangen. Zum Glück auch. Da habt ihr von Rhebo auch einen guten Approach gemacht, nämlich gemeinsam mit dem Leitsystem-Hersteller und einer Universität ein Projekt zu machen, also gestartet zu haben, um genau das zu tun. Weil mit einer Uni sind da noch ein bisschen fremde Ressourcen, auch neutrale Ressourcen. Ich finde der Leitsystem-Hersteller ist ein wichtiger Player dabei, weil der ja am Ende des Tages auch die Funktionalität des Leitsystems sicherstellt. Ich weiß, damals in vielen Gesprächen, die wir hatten, Klaus, war das ja auch immer ein Thema. Wie funktioniert denn die Rhebo-Lösung mit dem Leitsystem? Gibt es da Interdependenzen? Ja, nein. Ihr habt immer richtigerweise gesagt, das ist ein passives System, da kann es keine Interdependenzen geben. Aber trotzdem war es ein Thema. Daher ist es, glaube ich, gut, gemeinsam mit dem Leitsystem-Hersteller und gegebenenfalls einer neutralen Institution das anzugehen und hier schlicht und ergreifend das behutsam aber konsequent anzugehen. Weil, wenn man sich mögliche Schadensereignisse vorstellt, dann ist natürlich jeglicher Aufwand, den ich dafür ex ante betreibe, minimal. Und ich glaube, das ist entscheidend. Ich muss es machen.
Und last but not least, die Kosten. Wir sind ja im regulierten Geschäft, werden sogar noch durch die Netzentgelte mitbezahlt. Es ist wahrscheinlich ein Ressourcen- und Mentalitätsproblem, aber wir sollten uns nicht länger auf unser Glück verlassen.
Klaus Mochalski
Das ist ein sehr guter Überblick. Ich würde nochmal das Thema Einfachheit betonen wollen, weil ich glaube, das ist, was am Ende von den Kunden gefordert wird. Kein Betreiber einer kritischen Infrastruktur kann es sich leisten, eine neue Komplexität in das Netz einzubringen, in die Infrastruktur. Das heißt, was auch immer an Zusatzfunktionen implementiert wird, muss einfach zu implementieren und zu betreiben sein. Und das ist, glaube ich, auch etwas, was sich in den letzten Jahren deutlich weiterentwickelt hat.
Du sprachst Leitsystem-Hersteller an und natürlich ist es eine Integration, die sehr, sehr wichtig ist. Mein Leitsystem zeigt mir den Zustand meiner Infrastruktur oder wichtiger Netzelemente an, und mein Security-System hat ein eigenes Dashboard, eine Übersicht über den aktuellen Status der Sicherheit all dieser Elemente. Es ist natürlich sehr sinnvoll, das Ganze zu integrieren und das ist das, was wir uns tatsächlich auch auf die Fahnen geschrieben haben. Dass wir diese Integration von Hause aus mitbringen, dass also, egal wie die Infrastruktur eines spezifischen Unternehmens aussieht, eine Lösung nahtlos integriert werden kann und kein oder so wenig wie möglich Zusatzaufwand generiert.
Und das ist tatsächlich das, was auch im Titel dieses Podcast steckt. OT Security Made Simple, also die Einfachheit bei Installation, Implementierung, aber eben auch Betrieb ist für uns eigentlich die größte Herausforderung und die wichtigste. Bringschuld, die wir nicht nur als Produktlieferant, als Lösungslieferant, sondern auch als Dienstleister unserer Kunden gegenüber erbringen müssen.
Und ich denke, wenn die Lösung einfach ist und gleichzeitig aber auch effektiven Schutz bietet, dann sollte es eigentlich keine große Frage mehr sein, ob in diesem Bereich investiert wird oder nicht. Weil ja auch diese Lösungen immer mehr zum Standard werden und, ich sage mal, in vernünftigen Paketen am Markt angeboten werden.
Stefan Grützmacher
Völlig richtig. Völlig richtig. Das eben halt gekoppelt mit einer vernünftigen Dienstleistung kann das nur die Zukunft sein.
Klaus Mochalski
Wie siehst du denn die Marktentwicklung in den nächsten Jahren? Denkst du, dass wir in diesem Markt an einem Sättigungspunkt angekommen sind? Oder werden wir eine weiterhin dynamische Entwicklung sehen?
Stefan Grützmacher
Also keinesfalls. Wir haben ja gerade herausgearbeitet, dass es erstaunlicherweise noch nicht die Aufmerksamkeit bekommen hat, die es eigentlich verdient, dieses Thema in der praktischen Umsetzung. Wie gesagt, mit Worten auf Powerpoints hat es eine Relevanz bekommen, aber ich sehe es noch nicht umgesetzt in dem Maße, wie es notwendig ist.
Und wenn ich daran denke, dass die Netze ja immer komplexer werden mit immer mehr Intelligenz, Stichwort Digitalisierung, heißt das natürlich auch, umso angreifbarer wird es. Und umso weniger kann es manuell sowohl im operativen Betrieb gefahren werden, als auch Gefahren erkannt werden. Wenn ich vorher in meinem Netz zehn Umspannwerke hatte und noch ein paar Stationen gesehen habe, und ich jetzt an den Smart-Meter-Rollout denke, dann habe ich eben auch zehntausende und hunderttausende intelligente Geräte mit im Netz, die ja irgendwie auch gefahren werden müssen. Das klappt operativ schon nicht mehr. Das muss automatisiert sein.
Unabhängig davon, dass wir uns bei dem Gesetz der Digitalisierung der Energiewende auch so ein bisschen selbst die Beine gebrochen haben mit der Komplexität. Es wird ja jetzt auch zum Glück etwas einfacher. Aber das System wird komplexer, es wird digitaler. Das muss zwingend automatisch gefahren und auch überwacht werden. Das geht gar nicht anders.
Klaus Mochalski
Das heißt, zusammenfassend kann man sagen, es bleibt hier weiterhin viel zu tun. Der Markt entwickelt sich sehr dynamisch, es wird immer mehr vernetzte Geräte geben, die auch Angriffsfläche bieten. Du hast die Smart Meter angesprochen. Das heißt, die Herausforderung wird hier auch sein, diese Komplexität, diese zunehmende Komplexität auf eine Art und Weise in den Sicherheitssystemen abzubilden, dass es den Betrieb eben nicht komplizierter und komplexer macht. Und das ist das, wo wir investieren müssen, um eben unseren Kunden auch in Zukunft noch ein Managed Care System mit einer handhabbaren Dienstleistung an die Hand geben zu können.
Stefan Grützmacher
Genau so ist es. Genau so ist es also. Und das war und ist das spannende und das intelligente an euren Produkten, dass sie ja sehr, sehr schnell den Normalzustand erkennen. Natürlich wird es immer wieder Anomalien geben, die – und lass 50 Meldungen hoch poppen, von denen 49 – unkritisch sind, weil es halt der berühmte Techniker im Umspannwerk ist oder was auch immer. Aber lieber 50 mal in Anführungsstrichen der Hinweis: “Da ist was, schau es dir an”, als einmal daneben liegen. Es wird nie 100%ige Sicherheit geben, aber wir sollten noch alles tun, um die Wahrscheinlichkeit eines Vorfalls so weit wie möglich zu reduzieren.
Klaus Mochalski
Ein sehr gutes Schlusswort. Vielen Dank für die spannende Diskussion. Dann lass uns nach vorne schauen und gemeinsam daran arbeiten, dass wir trotz dieser Komplexität weiterhin einfache Lösungen anbieten können. Vielen Dank für die interessanten Einblicke, und es hat mir großen Spaß gemacht, heute hier mit dir zu diskutieren.
Stefan Grützmacher
Danke, ebenso. Weiterhin viel Erfolg.
Klaus Mochalski
Danke, Stefan.