Montag bis Freitag von 08:00 bis 15:00 Uhr
Norm-Entwurf
Produktinformationen auf dieser Seite:
Schnelle Zustellung per Download oder Versand
Jederzeit verschlüsselte Datenübertragung
Das Energieversorgungssystem wird immer komplexer und vernetzter. Traditionell wurde ein Elektrizitätsversorgungssystem in einer isolierten Umgebung betrieben, in der der Anlagenbesitzer seine Versorgungseinrichtungen in seinem geografischen Gebiet betrieb. Es gab auch keine Fernverbindung zum Zugriff auf die Daten des Energieversorgungssystems. Dieser traditionelle Trend ändert sich jedoch, da die verschiedenen Energieversorgungsunternehmen immer stärker miteinander verbunden sind. Die Fernverbindung zum Zugriff auf ein Energieversorgungssystem wird auch aus Gründen der Flexibilität immer nützlicher. Diese Digitalisierung des Energieversorgungssystems bietet zwar Vorteile wie Flexibilität beim Zugriff auf und bei der Ausführung von Funktionen im Energieversorgungssystem mit der Möglichkeit, den Zustand des Energieversorgungssystems von entfernten Standorten aus visuell darzustellen, aber sie führt auch zu Bedrohungen für die IT-Sicherheit des Energieversorgungssystems. Solche Bedrohungen können sowohl aus dem internen als auch aus dem externen Kommunikationsnetz eines Energieversorgungsunternehmens hervorgehen. Für einen sicheren und zuverlässigen Betrieb des Energieversorgungssystems ist die IT-Sicherheit daher ein wichtiger Aspekt. Für eine sichere und zuverlässige Verwaltung des Energieversorgungssystems ist es immens wichtig, einen ganzheitlichen Ansatz für die IT-Sicherheit bereitzustellen. Wenn es zu einem Angriff auf die IT-Sicherheit kommt, dann ist es entscheidend, diesen so frühzeitig wie möglich zu erkennen, um proaktive Maßnahmen einleiten zu können. Dies erfordert die Protokollierung und Analyse von IT-Sicherheitsereignissen im gesamten Energieversorgungssystem. Die Protokollierung solcher Ereignisse mit anschließender Analyse ermöglicht einen detaillierten Überblick über die IT-Sicherheitssituation und ihre Grundursachen. Dies ist für die Betreiber von Energieversorgungssystemen äußerst nützlich, damit sie etwaige Präventivmaßnahmen ergreifen können, um die mit möglichen Angriffen auf die IT-Sicherheit verbundenen Risiken zu mindern.