details_view: 3 von 16

 

Verbundvorhaben: MEDIT - Methoden für Energienetzakteure zur Prävention, Detektion und Reaktion bei IT-Angriffen und –Ausfällen; Teilvorhaben: PLC- und LTE-Kommunikationsstrecken

Zeitraum
2018-10-01  –  2022-01-31
Bewilligte Summe
332.031,00 EUR
Ausführende Stelle
devolo GmbH, Aachen, Nordrhein-Westfalen
Förderkennzeichen
0350028G
Leistungsplansystematik
Sichere Kommunikationstechnik [EB1822]
Verbundvorhaben
01183281/1  –  MEDIT
Zuwendungsgeber
Bundesministerium für Wirtschaft und Klimaschutz (BMWK.IIB5)
Projektträger
Forschungszentrum Jülich GmbH (PT-J.ESI4)
Förderprogramm
Energie
 
Der grundlegende Wandel der Stromversorgung geht einher mit der verstärkten Integration kommunikationstechnischer Systeme bei allen Energienetzakteuren (z.B. Verteilungs- und Übertragungsnetzbetreibern, virtuellen Kraftwerksbetreibern, Messstellenbetreibern oder Herstellern). Hierdurch steigt die Komplexität auf technologischer und prozesstechnischer Ebene und die Wechselwirkung zwischen der Informations- und Kommunikationstechnik (IKT) mit dem primären Netzbetrieb nimmt zu. In der Folge können Ausfälle oder Eingriffe auf der IKT-Ebene zunehmend direkte Auswirkungen auf den physikalischen Netzbetrieb haben. Das Ziel dieses Forschungsvorhabens ist daher die Entwicklung von Technologien, Konzepten und Methoden zur Prävention, Detektion, und Reaktion bei IT-Angriffe und IT–Ausfälle für alle Energienetzakteure. Als Hardwarehersteller für das intelligente Stromnetz verfolgt die devolo AG bei diesem Projekt das strategische Ziel, ihre Produkte gegen Sicherheitsbedrohungen im täglichen Betrieb angemessen zu schützen und die positive Beeinflussung ihrer zukünftigen Produktentwicklung im Energiebereich im Sinne der IT-Sicherheit zu ermöglichen. Folgende Teilziele für devolo lassen sich unterscheiden: • Zur Untersuchung komplexer Wechselwirkungen oder Abweichungen vom Normalbetrieb als auch zur Entwicklung neuartiger Detektionsverfahren soll eine IKT-Energie-Simulationsumgebung aufgebaut werden. • Entwicklung neuartiger Methoden und Technologien für ein IKT Monitoring, eine anwendungsbezogene Angriffserkennung und reaktive Maßnahmen, im Falle eines IT-Angriffs. • Implementierungen und Bereitstellung der Demonstratoren, sowie deren Evaluierung im Labor und auf dem Feld. • Schaffung von Schnittstellen zur Überwachung und Analyse des Netzzustandes im Rahmen des gemeinsam zu erarbeitenden Intrusion Detection Systems (IDS).
Weitere Informationen