OMICRON Magazin

Ausgabe 1 2025 Magazin WORAUF ES IM SPANNUNGSFELD DER CYBERREGULIERUNG ANKOMMT

OMICRON electronics GmbH, Oberes Ried 1, 6833 Klaus (AT) OMICRON electronics GmbH up! consulting, Industriering 10, 9491 Ruggell (FL) OMICRON electronics GmbH, iStock.com (S. 4, 7, 8, 12, 15, 19–21, 35, 45, 50, 51), 50Hertz Transmission (S. 24, 27), Alectrix (Pty) Ltd (S. 34), EMIS Electrics GmbH (S. 36–39), Netze BW (S. 42) magazine@omicronenergy.com Herausgeber Verantwortlich für den Inhalt Redaktion und Umsetzung Bildnachweis E-Mail an die Redaktion LIEBE LESER:INNEN, wie sicher werden unsere Energiesysteme in Zukunft sein? Wie können wir sicherstellen, dass die Maschinen, die unsere Industrie am Laufen halten, zuverlässig arbeiten? Und welche Rolle spielt Cybersicherheit beim Schutz der kritischen Infrastruktur? Das sind nur einige der zentralen Fragen, denen sich die neueste Ausgabe des OMICRON Magazin widmet. Je mehr Digitalisierung und Konnektivität unsere Welt beeinflussen, desto komplexer werden die Herausforderungen, mit denen wir uns konfrontiert sehen. Mit den neuesten Erkenntnissen, innovativen Lösungen und topaktuellem Expert:innenwissen möchten wir Sie dabei unterstützen, Ihren Weg in diesem sich stetig verändernden Umfeld zu finden. Unsere Titelstory und unser Leitartikel berichten über die europäische NIS-2-Richtlinie, durch die Standards für die Cybersicherheit von kritischer Infrastruktur neu definiert werden. Im Hinblick auf die nahenden Fristen und die strenger werdenden Anforderungen ist ein umfassendes Verständnis der Auswirkungen dieser Vorschriften essentiell für alle Unternehmen, die im Energiesektor tätig sind. In einer umfassenden Analyse haben wir uns angesehen, was die NIS-2-Richtlinie für Unternehmen bedeutet. Wir haben sie mit internationalen Cybersicherheitsstrategien verglichen und Schritte definiert, mit denen Organisationen möglichen Bedrohungen eine Nasenlänge voraus bleiben können. Bei Cybersicherheit geht es aber nicht nur um Maßnahmen und Vorschriften – es geht um praktische Lösungen. Das CMC 500 ist das erste Schutzrelaisprüfgerät weltweit, in dessen Design Cybersicherheit schon integriert ist. Da Cyberangriffe auf kritische Infrastruktur immer raffinierter werden, ist eine direkte Einbindung von Cybersicherheit in Prüfausrüstung nicht länger optional, sondern unerlässlich. Erfahren Sie mehr darüber, wie dieser innovative Ansatz neue Maßstäbe in Sachen Sicherheit für Schutzprüfungen setzt und dazu beiträgt, bislang unbeachtete Angriffsvektoren zu schließen. 2

Magazin | Ausgabe 1 2025 Cybersicherheit schützt vor digitalen Bedrohungen, aber das Thema Zuverlässigkeit ist ebenso maßgeblich. Aus diesem Grund ist der einwandfreie Zustand von rotierenden Maschinen entscheidend für einen stabilen Betrieb. Außerdem befassen wir uns in dieser Ausgabe mit dem Einsatz der Sweep Frequency Response Analysis (SFRA) zum Aufspüren von Wicklungsfehlern in Turbogeneratoren. Diese Analysemethode ist sensibler und objektiver als herkömmliche Verfahren. Mit unserer neuesten Ausgabe vermitteln wir breit gefächertes Wissen: von der Einhaltung von Vorschriften bis zu topmodernen Sicherheitslösungen und fortschrittlichen Prüfmethoden. Egal ob Sie als Asset Manager:in, Cybersicherheitsexpert:in oder Prüfspezialist:in arbeiten, diese Ausgabe ist voller wertvoller Erkenntnisse, die Sie dabei unterstützen können, Ihre Systeme zu schützen, zu optimieren und zukunftsfähig zu machen. Wir laden Sie ein zu erforschen, zu lernen und sich einzubringen. Teilen Sie Ihre Gedanken und Erfahrungen und halten Sie den Dialog am Laufen. Die Herausforderungen, die vor uns liegen, sind enorm, aber mit den richtigen Tools und dem passenden Wissen können wir uns diesen mit Zuversicht stellen. Viel Spaß beim Lesen! Mit besten Grüßen Lia Thum Editor in Chief, OMICRON Magazine 3

INHALT 19 ISO/IEC 27001:2022 – Unser neuer Meilenstein 24 Zwei Millionen Spannungs- und Strommesspunkte pro Sekunde Wie können wir die Herausforderungen mindern, die durch Vakuumleistungsschalter (VCBs) in Hochspannungsanwendungen entstehen? 28 Die stetige Weiterentwicklung der MPD-Technologie Die kontinuierliche Optimierung des MPD 800 basiert auf Innovation und dem Dialog mit Benutzer:innen. 22 Wenn man eine Reise tut, dann kann man was erzählen Einblicke in das Leben als Applikationsingenieur:in bei OMICRON 16 Die Entwicklung der VBX Die virtuelle Lösung für Stromnetze im Wandel. 6 Von NIS2 bis StromVV Worauf es im Spannungsfeld der Cyberregulierung wirklich ankommt 12 CMC 500 – das erste cyber-­ gehärtete Schutzrelaisprüfgerät der Welt 4

Magazin | Ausgabe 1 2025 WISSEN SUPPORT INNOVATION QUALITÄT 42 Inbetriebnahmetests in einem 110-kV-GIS-Umspannwerk mit LPITs und Prozessbus 36 Zuverlässige Diagnose von Rotorwicklungen an TurboGeneratoren Einsatz der Frequenzgang-Analyse zur Identifikation von Windungsschlüssen und Vermeidung unerwarteter Ausfälle 46 Perfekte Referenzen für TE-Messungen weltweit Wie wir Teil des größten weltweiten Vergleichs für Teilentladungsmessung wurden 50 Einblicke in die OMICRON Academy 52 Wir bleiben in Kontakt 32 Neues Zubehör und neue Services für das MPD 800 34 Vor Ort: OMICRON in Südafrika Riaan Louw von Alectrix (Pty) Ltd. berichtet, wie er den Energiesektor sieht. 45 Softwarelösungen, die den Unterschied machen Test Universe, RelaySimTest, EnerLyzer und CMC Swift erwecken das CMC 500 zum Leben 40 Optimierte Prüfung von Leistungstransformatoren Effiziente, umfassende und zuverlässige Prüfungen mit TESTRANO 600 und PTM 5

Warum Cybersicherheit jetzt wichtiger denn je ist Ohne Stromversorgung funktioniert nichts. Strom ist die Lebensader unserer modernen Gesellschaft, auf die nicht nur Haushalte, sondern auch essenzielle Branchen wie Telekommunikation, Gesundheitswesen, Wasserversorgung und Finanzsysteme angewiesen sind. Diese Erkenntnis ist nicht neu, aber aktueller denn je. Tägliche Schlagzeilen und Berichte der europäischen ENISA, dem österreichischen Bundeskanzleramt oder dem deutschen BSI zeigen, wie stark die Gefährdungslage zunimmt. Besonders Energieunternehmen stehen immer häufiger im Fokus von Cyberangriffen. Mit der Digitalisierung hat sich die Energiewirtschaft grundlegend verändert. Neue Technologien eröffnen Chancen, erhöhen aber auch die Risiken. Die zunehmende Vernetzung kritischer Infrastrukturen und ihre Abhängigkeit von IT-­ Systemen machen sie verwundbarer denn je. Ein Blick auf die bekannten Schwachstellen zeigt die Dimension des Problems: Hersteller von OT-Systemen veröffentlichen regelmäßig Sicherheitshinweise zu ihren Produkten. Die Anzahl gemeldeter Schwachstellen ist in den letzten Jahren deutlich gestiegen – ein klares Signal, dass sich Bedrohungen im Cyberspace weiter verschärfen. Der Schutz versorgungskritischer Unternehmen vor Cyberangriffen, aber auch vor physischen Attacken ist deshalb lebenswichtig. Aktuelle Entwicklung der Cybersicherheitsgesetze Die EU-Richtlinie NIS2 hat seit ihrer Verabschiedung im Jahr 2022 intensive Diskussionen und Auseinandersetzungen zum Thema Cybersicherheit ausgelöst. Sie fordert von den Mitgliedsstaaten, die erweiterten Sicherheitsvorgaben bis Oktober 2024 in nationales Recht umzusetzen – ein Ziel, das von 23 der 27 EU-Staaten bisher verfehlt wurde. Diese Verfehlung ist bemerkenswert, insbesondere da das Thema Cybersicherheit keineswegs neu ist. Bereits die 2016 eingeführte NIS-Richtlinie verpflichtete die Mitgliedstaaten, ihre kritischen Systeme besser zu schützen. Mit NIS2 wurde diese Verantwortung verstärkt und auf zusätzliche Wirtschaftssektoren ausgeweitet, darunter die Lebensmittelindustrie und der öffentliche Verkehr. VON NIS2 BIS StromVV Worauf es im Spannungsfeld der Cyberregulierung wirklich ankommt Anzahl der Schwachstellen und Sicherheitshinweise pro Jahr 2010 2012 2014 2016 2018 2020 2022 2024 Schwachstellen Sicherheitshinweise 0 400 800 1 200 1 600 2 000 »Die Anzahl gemeldeter Schwachstellen ist in den letzten Jahren deutlich gestiegen – ein klares Signal, dass sich Bedrohungen im Cyberspace weiter verschärfen.« 6

Magazin | Ausgabe 1 2025 7

USA Im Mai 2023 aktualisierte die US-Regierung die Umsetzungsplanung ihrer nationalen Cybersicherheitsstrategie. Ziel ist es, kritische Infrastrukturen gezielt gegen Cyberbedrohungen zu schützen. Ein konkretes Beispiel dafür ist die Executive Order 14028, die eine Stärkung der Software-Supply-Chain-­ Sicherheit vorschreibt. Australien Die Cybersicherheitsstrategie 2023–2030 bietet einen klaren Rahmen, der durch das Cyber Security Bill 2024 konkretisiert wird. Dieses Gesetz legt neue Standards für die Cybersicherheit von Unternehmen und kritischen Infrastrukturen fest. Schweiz Mit der Stromversorgungsverordnung (StromVV) wurde am 1. Juli 2024 der IKT-Minimalstandard verpflichtend. Dieser definiert grundlegende Sicherheitsmaßnahmen für Betreiber kritischer Infrastrukturen und andere Unternehmen. Beispiele hierfür sind verpflichtende Schwachstellenanalysen und die Implementierung von Netzwerksegmentierung. DOCH NICHT NUR IN DER EU SCHREITEN GESETZLICHE REGELUNGEN ZUR CYBERSICHERHEIT VORAN: Singapur Mit einem speziell auf OT ausgelegten Cybersecurity Masterplan hat Singapur die Absicherung industrieller Steuerungssysteme als nationale Priorität definiert. 8

Magazin | Ausgabe 1 2025 Die Vielzahl dieser existierenden und geplanten Regularien zeigt, dass Cybersicherheit in der Energiewirtschaft keine Option mehr ist, sondern Pflicht. Welche Unternehmen konkret betroffen sind, wird in den Verordnungen der jeweiligen Mitgliedsstaaten definiert. Mit NIS2 werden beispielsweise volkswirtschaftlich wichtige, besonders wichtige und kritische Unternehmen adressiert. Derlei Ausarbeitung der Regelung steht jedoch in vielen Ländern noch aus. Inhalt der NIS2-Richtlinie Die NIS2-Richtlinie legt verbindliche Mindestmaßnahmen zur Cybersicherheit fest, die Unternehmen umsetzen müssen. Diese umfassen unter anderem: › Meldung und Bearbeitung von Sicherheitsvorfällen: Unternehmen müssen Vorfälle in kurzer Zeit an die zuständigen Behörden melden. › Risikomanagement: Verpflichtung zur Identifizierung und Bewertung von Sicherheitsrisiken. › Schwachstellenmanagement: Erkennung und Beseitigung von Schwachstellen in IT- und OT-Systemen. Viele dieser Maßnahmen orientieren sich an anerkannten Standards wie ISO 27001, BSI IT-Grundschutz oder dem NIST Cybersecurity Framework. Verstöße werden mit empfindlichen Sanktionen geahndet, was die Einhaltung der Vorgaben zur geschäftskritischen Aufgabe macht. Bedeutung für Unternehmen: Wirtschaftliche und sicherheitstechnische Implikationen Auch ohne die neuen gesetzlichen Anforderungen war es aus unternehmerischer Sicht schon immer ratsam, in Cybersicherheit zu investieren. Jedoch blieben die Renditen solcher Investitionen oft schwer messbar, da verhinderte Betriebsunterbrechungen oder Imageschäden schwer zu beziffern sind. Mit den neuen gesetzlichen Vorgaben werden Cybersicherheitsmaßnahmen für alle Marktteilnehmer verbindlich. Das sorgt nicht nur für mehr Sicherheit, sondern auch für Chancengleichheit: Unternehmen, die in Sicherheit investieren, erleiden dadurch keinen Wettbewerbsnachteil mehr. Dadurch werden Investitionen in Sicherheitsstandards, die dem Stand der Technik entsprechen, betriebswirtschaftlich immer sinnvoller. Ein Verstoß gegen die Vorgaben führt nicht nur zu hohen Kosten durch erfolgreiche Angriffe, sondern auch zu Sanktionen. RELEVANTE GESETZE FÜR DIE ENERGIEWIRTSCHAFT Cybersicherheitsvorgaben spielen in der Energiewirtschaft eine zentrale Rolle und sind weltweit in zahlreichen Gesetzen geregelt. Eine Auswahl: › Energiewirtschaftsgesetz (EnWG) – Deutschland: Dieses Gesetz regelt unter anderem die Anforderungen an die Sicherheit der Energieinfrastruktur. Es wird mit Inkraftsetzung des NIS2-Umsetzungsgesetzes um gleichwertige Vorgaben ergänzt werden. › Stromversorgungsgesetz und -verordnung – Schweiz: Hier legt der IKT-Minimalstandard verbindliche Maßnahmen für Netzbetreiber, Energieerzeuger und Dienstleister fest. › NIS-Umsetzungsgesetz – Österreich: Das derzeit gültige NIS-Gesetz von 2018 wird durch eine NIS2-Version ersetzt, die aktuell in Entwicklung ist. › Critical Infrastructure Cybersecurity Act – USA: Dieses Gesetz richtet sich speziell auf den Schutz kritischer Infrastrukturen, einschließlich der Energiewirtschaft. › Critical Entities Resilience (CER) – EU: Diese Verordnung verpflichtet Unternehmen, physische Schutzmaßnahmen zur Absicherung kritischer Infrastrukturen zu ergreifen. › Cyber Resilience Act (CRA) – EU: Dieses Gesetz stellt Anforderungen an die Sicherheit digitaler Produkte und an deren Hersteller, um Cyberbedrohungen für die Produktnutzer:innen zu minimieren. 9

Gleichzeitig hängen viele Cyberversicherungen von der Einhaltung dieser Standards ab. Wer die erforderlichen Maßnahmen (z. B. Notfallmanagement, Backup-Management, Virenschutz) nicht umsetzt, riskiert reduzierten oder gar keinen Versicherungsschutz – was wiederum ein neues Risiko darstellt. Was sollte man zunächst tun? Auch ohne finale Klärung der rechtlichen Anforderungen können bereits Vorbereitungen getroffen werden, die die Cybersicherheitsposition Ihres Unternehmens erheblich stärken. › Betroffenheitsprüfung durchführen: Wenn unklar ist, ob Ihr Unternehmen von der NIS2-Gesetzgebung betroffen ist oder sein wird, sollten Sie eine kostenlose Prüfung durch nationale Sicherheitsinstitutionen wie das BSI (Deutschland) oder den WKO Online Ratgeber (Österreich) in Anspruch nehmen. › Verantwortlichkeiten definieren: Benennen und schulen Sie Verantwortliche für die Informationssicherheit der IT- und OT-Systeme. Diese Personen sollten auch als zentrale Kontaktstelle der zu erwartenden Meldepflichten fungieren. › Unternehmensleitung einbeziehen: Die Geschäftsführung muss die Verantwortung für Cybersicherheit übernehmen und dies im gesamten Unternehmen kommunizieren. › Sicherheitsstatus ermitteln: Nutzen Sie Anforderungskataloge wie ISO 27001 Annex A, NIST CSF oder den IKT-Minimalstandard, um den Sicherheitsstatus Ihres Unternehmens zu bewerten und Maßnahmen zu priorisieren. Dienstleister bieten dahingehend auch spezielle Cyber Risk Assessments an. Ein vollständiges Asset-Inventar ist die Grundlage für effektives Risikomanagement und Schwachstellenmanagement, besonders im Bereich OT. Nach dem Prinzip „Nur was ich kenne, kann ich schützen“ sollte die Erstellung eines solchen Inventars oberste Priorität haben. Insbesondere in der Anfangsphase können externe Expert:innen bei der Etablierung von Sicherheitsprozessen unterstützen. Wichtig ist jedoch, dass das erarbeitete Wissen nachhaltig ins Unternehmen integriert wird. Konkrete Umsetzungshinweise am Beispiel NIS2 Das Managen von Cyber-Risiken ist die zentrale Anforderung an Unternehmen, die unter die NIS2-Gesetzgebung fallen. Wie bereits erwähnt, sollte zunächst das Cyber-Risiko ermittelt werden. Der Prozess umfasst mehrere Schritte: 1. Identifikation der wesentlichen Betriebsabläufe: Welche Prozesse sind essenziell für Ihr Unternehmen oder die Erbringung volkswirtschaftlich wichtiger Dienstleistungen? 2. Ermittlung der relevanten IT-/OT-Komponenten: Zuordnung der Prozesse zu den entsprechenden Unternehmenswerten wie IT-/OT-Assets oder Gebäuden inklusive Verantwortlichkeiten. 3. Durchführung der Risikoanalyse: Mit dem erstellten Asset-Inventar ermitteln Sie Schadenshöhen und Eintrittswahrscheinlichkeiten von Risiken. Hierfür können, müssen aber nicht, einschlägige Standards (ISO 27005, BSI IT-Grundschutz) angewendet werden. 4. Planung von Maßnahmen: Reduzieren Sie die Risiken auf ein akzeptables Maß durch Maßnahmen, die dem Stand der Technik entsprechen. Gesetzlich vorgeschriebene Maßnahmen, wie Systeme zur Angriffserkennung in Deutschland, sollten priorisiert umgesetzt werden. 5. Dokumentation: Alle Vorgaben, Planungen und Maßnahmenumsetzungen müssen dokumentiert werden. Dies umfasst auch die regelmäßige Kontrolle der Wirksamkeit der getroffenen Maßnahmen. Folgende Themen sind gemäß der NIS2-Richtlinie in dieser Dokumentation mindestens zu berücksichtigen: › Risikomethodik für Analyse, Bewertung und Behandlung; › Vorgaben zur Cybersicherheit von IT- und OT-Komponenten; »Insbesondere in der Anfangsphase können externe Expert:innen bei der Etablierung von Sicherheitsprozessen unterstützen. Wichtig ist jedoch, dass das erarbeitete Wissen nachhaltig ins Unternehmen integriert wird.« 10

Magazin | Ausgabe 1 2025 UNTERSTÜTZUNG DURCH OMICRON Wir bieten umfassende Lösungen, um Ihr Unternehmen bei der Erfüllung der NIS2-Anforderungen zu unterstützen: StationGuard-Lösung › Angriffserkennungssystem: BSI-zertifiziertes System für Umspannwerke und Leitstellen mit intuitiver Bedienung und SIEM-Integration. › Asset-Management: Automatische Erfassung von IT-/ OT-Systemen reduziert den Aufwand für die Erstellung und Pflege von Inventaren. › Schwachstellenmanagement: Präzise Identifikation betroffener OT-Systeme erleichtert das Patchmanagement erheblich. › Funktionsüberwachung: Erkennung von Fehlkonfigurationen und Steigerung der Ausfallsicherheit. ADMO/InSight › Workflow-Optimierung: Verbesserung von Arbeitsabläufen und Sicherstellung der Datenintegrität und -verfügbarkeit. › Datenverwaltung: Zentralisierte Planung und Organisation von Engineering-, Prüf- und Wartungsaufgaben. Trainings & Technische Services › Risikobewertung: Durchführung von Security Risk Assessments und Auditvorbereitungen › Unterstützung bei Erstellung und Realisierung von Sicherheitskonzepten › Sichere OT-Netzwerk-Konfiguration › Reaktion auf Vorfälle: 24/7-Support bei Sicherheitsvorfällen › Schulungen: Maßgeschneiderte Trainings für IT- und OT-Fachkräfte Unsere Lösungen erleichtern nicht nur die Automatisierung von Sicherheitsprozessen, sondern helfen auch bei der Einhaltung von Normen wie ISO 27001 und den Anforderungen der NIS2-Richtlinie. Weitere Informationen finden Sie unter: omicroncybersecurity.com › Abläufe und Verantwortlichkeiten für die Behandlung von Sicherheitsvorfällen; › Geschäftskontinuität, z. B. Backup-Management, Notfallwiederherstellung und Krisenmanagement; › Sicherheit der Lieferkette und der Beziehungen zu Dienstleistern; › Sicherheit bei der Beschaffung, Entwicklung und Wartung von Systemen, insbesondere Umgang mit Schwachstellen; › Strategien zur Bewertung der Wirksamkeit von Cybersicherheits-Maßnahmen; › Grundlegende Cyber-Hygiene und Schulungen; › Einsatz von Kryptographie und Verschlüsselung, wo notwendig; › Sicherheit des Personals, Zugangskontrollen und Asset-Management; › Verwendung von Multi-Faktor-Authentifizierung oder anderen Authentifizierungsmethoden Diese Vorgaben sind aus Standards wie ISO 27001 oder dem BSI IT-Grundschutz bekannt und bilden den Kern eines Informationssicherheitsmanagementsystems (ISMS). Für OT-Bereiche, die bisher nicht im Anwendungsbereich solcher Systeme standen, können jedoch Herausforderungen entstehen. Es ist daher sinnvoll, bestehende Prozesse aus der IT-Sicherheit an die Anforderungen der OT-Sicherheit anzupassen. Fazit Die neuen Cybersicherheitsgesetze stellen Unternehmen vor große Herausforderungen, bieten jedoch auch eine Chance, den Geschäftsbetrieb nachhaltig zu sichern. Eine strukturierte Herangehensweise ermöglicht die Erfüllung gesetzlicher Anforderungen und die Etablierung eines robusten Sicherheitsniveaus, das nicht nur den gesetzlichen Anforderungen genügt, sondern auch das Vertrauen von Kund:innen und Partner:innen stärkt. 11

CMC 500 DAS ERSTE CYBER-GEHÄRTETE SCHUTZRELAISPRÜFGERÄT DER WELT 12

Magazin | Ausgabe 1 2025 Wer Schaltanlagen wirksam vor Cyberbedrohungen schützen möchte, muss einen ganzheitlichen Zugang wählen. Der Einsatz von cyber-sicheren Schutzrelaisprüfgeräten ist dabei ein essentieller Faktor, der in keinem Sicherheitskonzept fehlen darf. Erfahren Sie, warum das so ist und welche umfangreichen Maßnahmen wir gesetzt haben, um einen neuen Maßstab beim Thema Cybersicherheit in der Schutzprüfung zu etablieren. Es gibt bereits genügend reale Fälle, die zeigen, dass Cyberangriffe auf kritische Infrastruktur nicht nur in Romanen vorkommen. Beim wohl bekanntesten Vorfall in der Ukraine 2016 nutzten Angreifer dafür beispielsweise die Verbindung zur Leitstelle aus. Solche Angriffe zeigen, dass der Schutz von kritischer Infrastruktur unerlässlich ist und inzwischen auch durch verschiedene gesetzliche Vorgaben gefordert wird. In der EU setzt beispielsweise die NIS2-Richtlinie (Network and Information Security) den Rahmen für Maßnahmen zur Verbesserung der Cybersicherheit in diesem Bereich. Die Grundlage für die Härtung der Anlagen stellt dabei eine umfassende Bedrohungsanalyse dar, die möglichst alle Angriffsvektoren und Schwachstellen zu erfassen versucht. Denn wie eine Studie des Ponemon Institute gezeigt hat, wurden bei 100 % der untersuchten Angriffe bekannte Schwachstellen ausgenutzt. Alle Schwachstellen zu eliminieren stellt für Energieversorger jedoch eine echte Herausforderung dar, da es etliche Angriffsvektoren gibt (siehe Bild oben), wie beispielswiese: › die Verbindung zur Leitstelle und Fernwartungszugänge, › Stations- und Wartungscomputer, › die Firmware und Einstellungsdateien der Schutzgeräte selbst › als auch Prüfgeräte die in den Anlagen zum Einsatz kommen. Während das Bewusstsein hinsichtlich Cybergefahren mittlerweile vorhanden ist, wird bei näherer Betrachtung allerdings klar, dass es zum Teil an spezifischen Lösungen mangelt. Bei der Schutzprüfung stellen sowohl das Schutzprüfgerät als auch der Prüflaptop Angriffsvektoren dar, die ausgenutzt werden könnten. Ein sicheres Prüfgerät bietet dabei den Vorteil, dass sich beide Angriffspfade Bei unzureichendem Schutz bieten sich Angreifer:innen mehrere Möglichkeiten, um sich Zugriff auf den Stationsbus kritischer Intrastrukturen zu verschaffen. OT-Netzwerk Schutzgerät Schutzprüfgerät Gateway Leitstelle Stations- / Wartungs-PC Schutzgerät IEDEinstellungen Prüf-PC Prüfdokumente 13

adressieren lassen. Bisher gab es allerdings schlicht kein cybersicheres Schutzprüfgerät auf dem Markt – mit unserem neuen CMC 500 steht jetzt eine Lösung zur Verfügung. Angriffsvektor Prüfgerät Mit dem CMC 500 haben wir uns diesem Thema angenommen und das erste cyber-gehärtete Schutzrelaisprüfgerät der Welt entwickelt. Aber welche Maßnahmen sind dafür notwendig? Was verstehen wir unter cyber-sicher? Analog zur Bedrohungsanalyse bei kritischer Infrastruktur war der erste Schritt die Identifikation möglicher Angriffsvektoren bei Prüfgeräten, um diese anschließend Schritt für Schritt zu adressieren. Die jahrelange Erfahrung die wir mit StationGuard, unserem auf den Energiesektor maßgeschneiderten Intrusion Detection System (IDS), in diesem Bereich gesammelt haben, war dafür äußerst hilfreich. Um ein höchstmögliches Maß an Cybersicherheit zu erreichen, war für uns klar, dass wir auch bei der Entwicklung des CMC 500 einem holistischen Ansatz folgen. Dafür haben wir Maßnahmen auf Unternehmens-, Prozess-, Produktions-, Software- und natürlich auch der Hardwareebene gesetzt. Im Zusammenspiel werden diese dem Schlagwort „Cybersecurityby-Design“ mehr als gerecht. Sichere Prüfhardware Auf Hardwareebene setzt das CMC 500 auf ein ISO/IEC-11889-konformes Trusted Platform Module (TPM 2.0). Dieser Kryptoprozessor stellt die Voraussetzung für mehrere Sicherheitsmaßnahmen dar, da auf ihm diverse Schlüssel und Zertifikate sicher gespeichert werden können. Dadurch lässt sich einerseits eine zuverlässige Verschlüsselung der Kommunikation gewährleisten und andererseits wird die eindeutige Identifikation des Prüfgeräts möglich – wie bei einem Fingerabdruck. Angriffe wie Machine-in-the-middle-Attacken können so unterbunden werden. Ebenso lassen sich während des Bootvorgangs, mittels „Secure Boot“ und „Measured Boot“, Checks durchführen, die die Authentizität der Firmware überprüfen und den Start des Geräts verhindern, wenn diese fehlschlagen. Auf einer weiteren Ebene kann zusätzlich die gesamte Kommunikation durch das Setzen eines Passworts geschützt werden. Sichere Prüfsoftware Eine gehärtete Hardware kann ihren Zweck allerdings nicht ohne die entsprechende Prüfsoftware erfüllen. Deshalb erfolgt auch deren Entwicklung nach klaren Regeln. Unser SecureSoftware-Development-Life-Cycle(SSDLC)-Prozess, der mit der Entwicklung von StationGuard eingeführt wurde, sorgt für eine hohe Qualität und Sicherheit des Codes. Zudem definiert er den Umgang mit potenziellen Schwachstellen und deren Veröffentlichung. Transparenz stellt dabei einen wesentlichen Eckpfeiler dar, um die Cybersicherheit unserer Produkte zu gewährleisten. Mehr Informationen zum Umgang mit Schwachstellen finden Sie auf omicronenergy.com/product-security. Sichere Produktion und Reparatur Auch bei der Produktion und Reparaturen setzen wir nicht nur auf ausgewählte Zulieferer und vertrauenswürdige Partner, sondern nehmen die entscheidenden Schritte selbst in die »Um bei einem Produkt von ›Cybersecurity-byDesign‹ sprechen zu können, braucht es mehr als nur Maßnahmen auf Hard- und Softwareebene. Die Analyse möglicher Angriffsvektoren muss auf Unternehmensebene starten und alle involvierten Prozesse umfassen.« 14

Magazin | Ausgabe 1 2025 Hier erfahren Sie mehr über das neue CMC 500! omicron.energy/new-cmc Hand. So sind nur einige wenige autorisierte Mitarbeiter:innen befugt, die Zertifikate und Schlüssel auf dem CMC 500 einzurichten. Dabei ist der Prozess so aufgesetzt, dass er ohne Unterbrechung abläuft, um jegliche Manipulation währenddessen zu unterbinden. Zusätzliche intern entwickelte Softwaredienste sorgen mithilfe eines Hardware Security Module (HSM) dafür, dass keine Schlüssel entwendet werden können. Jeder Versuch, physisch auf die Schlüssel im HSM zuzugreifen, führt dabei zu deren Zerstörung. Der gesicherte Serverraum, in dem sich die Module befinden, komplettiert die umfassenden Sicherheitsmaßnahmen in diesem Bereich. Sichere Prozesse im ganzen Unternehmen Egal ob bei der Entwicklung der Hardware, der Software, in der Produktion oder der Reparatur, bei all diesen Prozessen stehen Menschen im Mittelpunkt. Deren Sensibilisierung in Bezug auf Daten- und IT-Sicherheit ist einer der wichtigsten Faktoren, um Cyberkriminellen das Leben schwer zu machen. Daher sind unsere Mitarbeiter:innen nicht nur entsprechend geschult, sondern müssen ihr Wissen und ihre Fähigkeiten im Rahmen von internen Phishing-Simulationen aber auch während ISO/IEC 27001 Audits regelmäßig unter Beweis stellen. Cybersicherheit neu definiert Um bei einem Produkt von „Cybersecurity-by-Design“ sprechen zu können, braucht es mehr als nur Maßnahmen auf Hard- und Softwareebene. Die Analyse möglicher Angriffsvektoren muss auf Unternehmensebene starten und alle involvierten Prozesse umfassen. Beim CMC 500 sind wir genau diesen Weg gegangen und begleiten auch den gesamten Produktlebenszyklus mit entsprechenden Maßnahmen, wie beispielsweise dem Management von Schwachstellen. Für den Angriffsvektor Prüfgerät steht damit eine Lösung zur Verfügung, die ihresgleichen sucht: das CMC 500 als erstes cyber-gehärtetes Schutzrelaisprüfgerät auf dem Markt. »Der Kryptoprozessor stellt die Voraussetzung für mehrere Sicherheitsmaßnahmen dar, da auf ihm diverse Schlüssel und Zertifikate sicher gespeichert werden können.« 15

DIE ENTWICKLUNG DER VBX Die virtuelle Lösung für Stromnetze im Wandel. Die VBX stellt einen bedeutenden Meilenstein der Virtualisierung dar. Es handelt sich dabei um eine innovative Plattform, die dafür ausgelegt ist, unsere vorhandenen Lösungen, einschließlich StationScout, StationGuard und IEDScout, zu hosten. Sie bietet die gleiche Zuverlässigkeit und Vielseitigkeit wie unsere Hardware-Plattformen MBX und RBX, jedoch in einer virtualisierten Umgebung. Die VBX eröffnet neue Möglichkeiten für Dienstleistungs-, Energieversorgungs- und Fertigungsunternehmen, da keine physische Hardware mehr notwendig ist, sondern flexible Lizenzen auf Abonnement-Basis erworben werden können. Wie ist diese innovative Lösung entstanden? Das Team hinter der Entwicklung der VBX erlaubt uns einen Blick hinter die Kulissen. 16

Magazin | Ausgabe 1 2025 Die Idee „Wir erkannten in verschiedenen Industriezweigen einen klaren Trend in Richtung Virtualisierung. Die Frage war, wie wir diesen Trend mit einem echten Mehrwert auf den Betrieb von Stromnetzen umlegen können. Die Idee für die VBX entstand, als wir uns Problembereiche unserer Kund:innen – das Herumschleppen von physischen Geräten, das Managen von Hardware in zunehmend virtualisierten Umgebungen – näher ansahen und überlegten, wie wir ihr Leben vereinfachen könnten. Das Potenzial einer Lösung auf Softwarebasis war dabei sehr überzeugend.“ Ali Abdulla, Regional Application Specialist, IEC 61850 and OT Cybersecurity Grünes Licht „Wir wussten von Anfang an, dass wir uns an einem schon bestehenden Bedarf orientieren mussten. Energieversorger:innen und Hersteller:innen bewegen sich in Richtung einer virtualisierten Umgebung, und unsere Prüfwerkzeuge müssen mit dieser Entwicklung Schritt halten. Kund:innen verlangten nicht nur Innovation – sie brauchten praktische Lösungen, die nahtlos in ihre sich verändernden Arbeitsabläufe passten. Außerdem wollten wir das Produkt so zugänglich wie möglich machen. Deshalb führten wir ein flexibles Abonnementmodell ein, das Kund:innen die Freiheit und Flexibilität bietet, den Einsatz der VBX je nach Bedarf in einem bestimmten Projekt zu erhöhen oder zu reduzieren.“ Andreas Klien, Business Area Manager, Power Utility Communication Entwicklung „Die Anpassung unserer Prüfwerkzeuge an die Virtualisierung war nicht unkompliziert. Wir mussten sicherstellen, dass die VBX zuverlässig arbeitet, und gleichzeitig die hohen Standards in Bezug auf Genauigkeit und Funktionalität beibehält, die unsere Kund:innen erwarten. Es ging nicht einfach darum, eine virtuelle Version unserer vorhandenen Werkzeuge zu kreieren, sondern wir mussten überlegen, wie diese in digitale Umgebungen integriert werden konnten. Es mussten neue Kooperationen innerhalb des Unternehmens geschaffen werden, und das System wurde streng und umfassend geprüft. Schlussendlich führten diese Herausforderungen zu Innovationen, die wir im Vorfeld nicht erwartet hatten, mit einem Endergebnis, auf das wir wirklich stolz sind.“ Jakob Birnbaumer, Technical Product Owner, Automation, Communication, and Control »Virtualisierung ist die Zukunft.« »Der Bedarf bestand schon vorher.« »Am Ende war jede Herausforderung eine Chance.« 17

Geänderte Abläufe „Die VBX ins Leben zu rufen, war wirklich Pionierarbeit, die technische Innovation und Prozessanpassungen in verschiedenen Teams forderte. Die Einführung einer virtuellen Maschine als zusätzliche Plattform für unsere Power Utility Communication (PUC)-Software betraf nicht nur die Technologie – wir mussten die Lizenzierung einrichten, nahtlose Online-Lieferung sicherstellen und die Konfiguration von Verkaufsartikeln auf die nächste Stufe heben. Dank dieser Bemühungen können wir jetzt effiziente Produkte anbieten, die den Anforderungen unserer Kund:innen genügen.“ Ines Märk, Operations Manager, Power Utility Communication Marketing „Wenn man eine neue Vorgehensweise einführt, gibt es immer irgendwo Widerstand. Unsere internen Teams waren es gewohnt, Hardware auf traditionelle Weise zu verkaufen. Bei der Einführung eines virtuellen Produkts auf Abonnementbasis mussten daher einige Bedenken aus dem Weg geräumt und Kolleg:innen und Kund:innen an das Thema herangeführt werden. Je mehr wir uns diesen Bedenken stellten, desto mehr Begeisterung sahen wir. Wir haben es geschafft, die VBX als flexible, zukunftsfähige Lösung zu positionieren, und die steigende Nachfrage bringt Motivation für das gesamte Team.“ Onur Durak, Product Manager, Automation, Communication, and Control Der erste Verkauf „Ich würde nicht behaupten, dass der Markt ungeduldig auf die VBX gewartet hat. Aber sobald sie verfügbar war, eröffnete sie viele Möglichkeiten. Die Virtualisierung ist ein heiß diskutiertes Thema in der Stromnetzbranche, wobei Bündnisse wie VPAC federführend sind. Mit der VBX helfen wir, diese Gespräche weiter voranzutreiben. Unser erster Verkauf ging an ein Dienstleistungsunternehmen, das sich für die VBX entschied, weil sie sich perfekt in deren virtualisierte Umgebung integrierte – man wollte keine physische Hardware, und das Abonnementmodell passte gut zur projektbasierten Arbeit. Das Ziel ist es, für zukünftige Marktentwicklungen bereit zu sein, und wir sind bereit.“ Eugenio Carvalheira, International Business Development, OT Power Grid »Wir brauchten Kooperation und Innovation.« »Eine neue Denkweise.« »Der Markt spricht an.« Die VBX ist ein mutiger Schritt nach vorne, aber das ist erst der Anfang. Besuchen Sie unsere Website für mehr Informationen über unsere neuste Plattform und ihren gestaltenden Einfluss auf die Automatisierung von Anlagen: omicronenergy.com/vbx1 ERFAHREN SIE MEHR ÜBER DIE VBX 18

Magazin | Ausgabe 1 2025 Wir haben die Zertifizierung nach ISO/IEC 27001:2022, der führenden internationalen Norm für Informationssicherheitsmanagementsysteme, erhalten. Dieser Erfolg unterstreicht unser Bekenntnis zu den höchsten Informationssicherheits- und Datenschutzstandards und understreicht unsere Stellung als vertrauenswürdiger Wirtschaftspartner. In einem umfassenden Audit wurde uns die Einhaltung der Anforderungen der Norm durch eine unabhängige akkreditierte Zertifizierungsstelle bestätigt. ISO/IEC 27001:2022 – UNSER NEUER MEILENSTEIN 19

„Wir haben erkannt, dass der Einflussfaktor Cybersicherheit zunehmend wichtiger für unsere Kund:innen und auf unseren Märkten wird. Mit der Zertifizierung nach ISO/IEC 27001:2022 können wir die aktuellen und neu aufkommende Anforderungen unserer Kund:innen erfüllen, vor allem in Bezug auf die kritischen Infrastrukturen“, sagt Daniel Wiesner, Global Key Account Manager bei OMICRON electronics. Unser etabliertes Informationssicherheitsmanagementsystem bietet den notwendigen Rahmen, um diese Herausforderungen durch eine systematische Herangehensweise an effektives Risikomanagement und die Umsetzung von robusten Sicherheitskontrollen zu meistern. Die Zertifizierung nach ISO/IEC 27001:2022 bestätigt, dass wir die führende internationale Norm für Informationssicherheitsmanagementsysteme erfüllen. Vermehrte Cyberbedrohungen Die Zahl der Cyberangriffe nimmt stetig zu – wichtige Infrastruktur und deren Versorgungsketten sind dabei beliebte Ziele. Ausgeklügelte Cyberangriffe zielen auf grundlegende Systeme ab, die die Basis für alles von Energie und Wasser bis Transport und Kommunikation darstellen, mit weitreichenden und möglicherweise katastrophalen Konsequenzen. Sie stören den Betrieb dieser Systeme und beeinträchtigen das tägliche Leben von Millionen von Menschen. Verstärkte Bemühungen der Wirtschaft Mit der sich ständig entwickelnden Bedrohungslandschaft müssen alle Wirtschaftszweige ihr Risikomanagement in den Cybersicherheit-Versorgungsketten verbessern. 20

Magazin | Ausgabe 1 2025 Was ist ISO/IEC 27001:2022? ISO/IEC 27001:2022 ist die führende internationale Norm für Informationssicherheitsmanagementsysteme. Sie bietet Organisationen eine Orientierung bei der Einrichtung, Umsetzung, Aufrechterhaltung und kontinuierlichen Verbesserung von Informationssicherheitsmanagementsystemen, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und anderen Assets sicherzustellen. Cybersicherheit im steten Wandel Die Anpassung an neue Bedrohungen und Risiken sowie aufkommende Technologien ist entscheidend. Unser weltweites Team spielt in diesem Prozess eine zentrale Rolle. Unser Ziel ist es, unsere Kolleg:innen durch modernstes Training und Sensibilisierungsressourcen immer über die neuesten Bedrohungen und Best Practices auf dem Laufenden zu halten. »Wir haben erkannt, dass der Einflussfaktor Cybersicherheit zunehmend wichtiger für unsere Kund:innen und auf unseren Märkten wird. Mit der Zertifizierung nach ISO/IEC 27001:2022 können wir die aktuellen und neu aufkommende Anforderungen unserer Kund:innen erfüllen, vor allem in Bezug auf die kritischen Infrastrukturen.« Daniel Wiesner, Global Key Account Manager, OMICRON „Unser Bekenntnis zu einer kontinuierlichen Verbesserung unseres Informationssicherheitsmanagementsystems garantiert, dass wir die Informationen unserer Kund:innen, Partner:innen und Mitarbeiter:innen, die uns anvertraut wurden, schützen. Eine sichere, sorgenfreie Verwendung unserer Produkte und Services und die Bewahrung unseres Wissens stellen die Basis für zukünftige Innovationen dar“, sagt Jakob Halder, General Manager bei OMICRON electronics. 21

Alexanders Reisebilanz seit 2013: 33 bereiste Länder Das Leben als OMICRON-Applikationsingenieur:in besteht nicht nur aus Prüfgeräte einpacken, auspacken, Messungen durchführen und wieder zurück. Oftmals ist das achtköpfige Team der Primärprüftechnik mit größeren und kleineren Hindernissen, liebsameren und unliebsameren Umgebungsbedingungen, oder mit unerwarteten Überraschungen konfrontiert. Unsere Kollegen Stefan Böhler und Alexander Herrera haben aus dem Nähkästchen geplaudert und geben einen kleinen, humorvollen Einblick in ihren Alltag. Stefan ist seit 2013 für OMICRON im Bereich Generatorprüfungen tätig, seit 2023 nebenberuflich noch Professor an der HTL Bregenz und ganz nebenbei vierfacher Familienvater. Alexander, ebenfalls 2013 bei OMICRON im Bereich Leistungsschalterprüfungen gestartet, stammt ursprünglich aus Guatemala und kam der Liebe – logisch der Liebe zum Durchführen elektrischer Diagnoseprüfungen – wegen mit seiner Familie nach Österreich. Applikationsingenieur:innen werden meistens gerufen, wenn es brennt, genau genommen: idealerweise bevor es brennt. Bei 170 Kunden weltweit kann es öfters brennen und Unterstützung auch ziemlich kurzfristig gefordert sein. Alexander erinnert sich an einen seiner kuriosesten Anrufe in dieser Zeit: „Hey Alex, möchtest Du nach Estland reisen?” – „Mmh, klingt gut. Wann?” – „Jetzt. Das Taxi holt Dich in einer Stunde ab.” Spontanität und Flexibilität sind wohl WENN MAN EINE REISE TUT, DANN KANN MAN WAS ERZÄHLEN Einblicke in das Leben als Applikationsingenieur:in bei OMICRON Stefans Reisebilanz seit 2013: 37 bereiste Länder neben einem umfangreichen Fachwissen eine der Kernkompetenzen unserer Applikationsingenieur:innen. Manchmal erfordert es aber auch Improvisationstalent: So wurde Alexander vor einigen Jahren nach dem CIBANO 500-Launch „nur mal für eine Messung in einer Schaltanlage“ nach Norwegen geordert. Das Ergebnis waren fünf Tage Messungen an täglich wechselnden Umspannwerken bei tiefsten winterlichen Verhältnissen, ein toller und intensiver fachlicher Austausch sowie eine Partnerschaft fürs Leben mit dem dortigen Kollegen. Das Gerät hielt was versprochen wurde, nur der Faktor Mensch hatte tagsüber mit den dauerhaften –15 °C ohne viel Bewegung zu kämpfen. Stefan ergänzt, dass es oftmals auch zu unkonventionellen Aufbauten kommt oder die Räumlichkeiten nicht immer gut zugänglich sind. Ein persönliches Highlight für ihn ereignete sich bei einem Kundenauftrag in einer Bank in Hongkong: Der gesamte Messaufbau für eine Generatorprüfung bestehend aus CPC 100 plus CP TD1 sowie ein MPD 600-System verteilte sich zwischen Kaffeemaschine, Spülmaschine und normalem Küchenequipment in der Kaffeeküche, da der zu prüfende Generator nur durch eine schmale Tür von dort aus zugänglich war. Er fasst zusammen: „Wenigstens war frischer Kaffee dadurch ausreichend garantiert.“ 22

Magazin | Ausgabe 1 2025 Humor und Gelassenheit scheinen ebenfalls gefordert zu sein: Bei einem Kundenseminar des CT Analyzers in Ghana organisierte der Sales Partner die Prüfgeräte vor Ort, erinnert sich Alexander. Im Sinne von „manchmal ist weniger mehr“ wurde der CT Analyzer pragmatisch ins Gepäck gesteckt und von A nach B geflogen. Am Abend vor dem Kundenseminar war es Zeit alles zu kontrollieren und vorzubereiten. Beim Öffnen des Koffers wurde das Gesicht des Sales Partners recht lang und auch Alexander wurde es warm: Statt des CT Analyzers erwartete die Beiden ein großer Sack Kartoffeln im Gepäck. Nach einem Ausflug zurück zum Flughafen war das Problem gelöst, die Stimmung wiederhergestellt und das richtige Gepäckstück inklusive des vermissten CT Analyzers gefunden. So oder so ähnlich verlaufen Gespräche mit unseren Applikationsingenieur:innen, wenn sie ins Erzählen geraten und sich an ihre Einsätze erinnern. Unterhaltsam, kurzweilig und immer für eine Überraschung gut. Erzählen Sie uns auch Ihre Story oder Anekdoten in Zusammenhang mit OMICRON und unseren Produkten! Senden Sie dafür gerne eine E-Mail an magazine@omicronenergy.com – wir freuen uns auf Ihre Geschichten und Bilder! 23

ZWEI MILLIONEN SPANNUNGS- UND STROMMESSPUNKTE PRO SEKUNDE Wie können wir die Herausforderungen mindern, die durch Vakuumleistungsschalter (VCBs) in Hochspannungsandwendungen entstehen? 24

Magazin | Ausgabe 1 2025 Neue Leistungsschaltertechnologien, vor allem Vakuumleistungsschalter mit 72,5 kV bis 420 kV, wurden entwickelt oder kommen nun auf den Markt. In Mittelspannungsnetzen sind diese seit Jahrzehnten Stand der Technik. Ob dieser Fortschritt auch Eingang in Hochspannungsnetze findet, bleibt eine offene Frage, auf die es noch keine definitive Antwort gibt. Die Vakuumtechnologie verspricht minimalen Wartungsaufwand, lange Nutzungsdauern und Umweltverträglichkeit. Vor allem der Umweltaspekt hat aufgrund bevorstehender Neuerungen in der F-Gas-Verordnung der EU zunehmend an Bedeutung gewonnen, mit denen der Einsatz von fluorierten Isoliergasen wie SF₆ verboten bzw. eingeschränkt werden soll, um die Emission von Treibhausgasen zu verringern. Phänomen: „Vorüberschläge“ und „multiple Wiederzündungen“ Abläufe in Mittelspannungsleistungsschaltern, an denen Vakuumtechnologie beteiligt ist, haben zu „Vorüberschlägen“ und „multiplen Wiederzündungen“ geführt. › „Vorüberschläge“ treten bei Schließvorgängen auf. › „Multiple Wiederzündungen“ treten bei Trennvorgängen auf und gehen mit einem „Stromabriss“ einher, d. h. der Strom wird unterbrochen, bevor der Wechselstrom auf natürliche Weise den Nulldurchgang passiert. Diese Vorgänge führen zu steil ansteigenden transienten Spannungen und Stromimpulsen, die eine inhomogene Spannungsverteilung in benachbarten Betriebsmitteln und Überspannungen verursachen, die wiederum eine höhere dielektrische Belastung bewirken. Wie sieht das bei Hochspannungsnetzen aus? Bisher ist noch wenig über den Zusammenhang zwischen Hochspannungsnetzen und der gemessenen elektrischen Belastung bekannt, die durch Vakuumleistungsschalter verursacht wird. Diese Wissenslücke hat Energieversorger dazu veranlasst, Erfahrungen zum Betrieb unter realistischen Bedingungen über die Lebensdauer von Vakuumleistungsschaltern zu sammeln. Hochfrequente Transienten sind besonders unerwünscht, weil sie Isoliersysteme beschädigen und induktive Komponenten wie Kompensationsdrosseln oder Stromwandler im Netz beeinträchtigen können. Solche Transienten können zu signifikanten internen Überspannungen und Belastungen der elektrischen Infrastruktur führen, was möglicherweise einen Ausfall von Einrichtungen oder kürzere Nutzungsdauern bewirkt. Energieversorger, die diese neuen Technologien in ihren Standard-­ Hochspannungsanwendungen einsetzen wollen, installieren üblicherweise zuerst Pilotanlagen, um mehr Vertrauen zu gewinnen. Das schließt auch die Beurteilung der Notwendigkeit von Gegenmaßnahmen ein, etwa von zusätzlichen Schaltungen zum Dämpfen von transienten Signalen. Wir haben derartige Pilotprojekte mit unserem Wissen und unserer Expertise unterstützt, indem wir erforderliche Spannungsmesssysteme spezifiziert, geeignete Technologien ausgesucht und über den ein- bis zweijährigen Evaluierungszeitraum aussagekräftige Berichte erstellt haben. Spezifikationen des Spannungsmesssystems Die Auswahl eines geeigneten Messwandlers ist essentiell für das Erfassen von wahren Signalen im Stromnetz. Herkömmliche Spannungswandler (VT), die nach dem Induktionsprinzip arbeiten, sind für die Netzfrequenz ausgelegt und nicht in der Lage, transiente Spannungssignale zu erfassen. Für die Messung von transienten Signalen werden CapacitorResistor Teiler (CR-Teiler) empfohlen. Bei solchen Geräten handelt es sich um kapazitive und resistive Komponenten, die in Reihe verbunden sind und zur Klasse der Kleinsignalwandler (LPIT) gehören. Die kapazitive Komponente bietet hohe Genauigkeit über einen großen Frequenzbereich, von 50 Hz bis Blitzstoßspannungsfrequenz, während die resistive Komponente durch Dämpfung Reflexionen minimiert und so Messfehler reduziert. Auswahl des richtigen Messsystems Die Messung von transienten Spannungs- und Stromsignalen erfordert ein hochentwickeltes Transienten-Aufzeichnungsgerät, das in der Lage ist, alle schnell ansteigenden transienten Vorgänge zu erfassen. Ein derartiges Gerät sollte mindestens zwei Millionen Spannungs- und Strommesspunkte pro Sekunde und Phase aufzeichnen. Da es sich direkt beim Schaltfeld der Anlage befindet, muss es auch unter rauen klimatischen und EMVBedingungen rund um die Uhr zuverlässig und genau arbeiten. Außerdem muss es geeignete Schnittstellen besitzen, damit Fachleute die Messdaten analysieren können. Idealerweise sollte ein Fernzugriff auf die Messergebnisse und auf relevante Informationen möglich sein, die einfach ausgelesen werden können. 25

Vorfall Tag Zeit Vorgang Anzahl Wiederzündungen umax (ûL1–E) uext (kV) hh:mm:ss L1 L2 L3 L1 L2 L3 L1 L2 L3 1 1 10:42:26 öffnen 0 0 0 1,85 0,91 1,02 –44,2 21,8 –24,4 2 1 19:53:07 schließen 13 21 8 2,11 1,18 2,12 –51,4 –28,7 –51,7 3 3 05:03:49 öffnen 0 0 0 1,83 0,89 1,02 –44,2 21,5 –24,6 4 3 13:52:17 schließen 10 21 0 1,81 1,21 1,39 –44,0 –29,5 –33,8 5 5 06:03:53 öffnen 0 0 0 0,91 1,02 1,83 21,8 –24,4 –43,9 6 5 14:55:56 schließen 14 20 8 1,32 1,12 1,18 –32,0 27,3 –28,7 Transiente Aufzeichnungen und ihre Bewertungsparameter Erstellung von Prüfberichten Zeit-Frequenz-Signale müssen mit modernen Tools wie etwa Wavelet-Transformation analysiert werden, um aussagekräftige und leicht interpretierbare Prüfberichte erstellen zu können. In einer solchen Analyse werden relevante Daten verdichtet. Zum Beispiel werden die Anzahl an Wiederzündungen, die dazwischen liegenden Zeitintervalle und die maximalen Amplituden von Überspannungsvorfällen extrahiert und in einem gut strukturierten und leicht lesbaren Prüfbericht dargestellt. Bei allen Signalen wird eine dreiphasige Analyse durchgeführt, um zu bestimmen, ob der Leistungsschalterpol mit elektrischer Belastung zusammenhängt. Außerdem werden das Langzeitverhalten der elektrischen Belastungen und das Schaltverhalten von Vakuumleistungsschaltern (Verhalten bezüglich Vorüberschlägen und multiplen Wiederzündungen) evaluiert, um mögliche Veränderungen im Laufe der Zeit zu erkennen. So können Annahmen über das langfristige Verhalten von Vakuumleistungsschaltern und ihre Eignung für die untersuchte Anwendung getroffen werden. Erfolgreiche Projektabwicklung Eines dieser Projekte wurde durch unsere Zusammenarbeit mit 50Hertz Transmission GmbH in Deutschland ermöglicht. Im Zuge des Projekts wurde eine 30-kV-Kompensationsdrossel mit 75 MVAr wiederholt zur Blindleistungskompensation von einem 123-kVVakuumleistungsschalter geschaltet, mit insgesamt etwa 20 bis 25 Schaltvorgängen pro Monat. Unsere Fachleute bestimmten drei zweckgebundene CR-Teiler. Diese wurden von CONDIS SA gebaut und erfolgreich getestet. Ein Edge-Computing-System wurde definiert, dessen Entwicklung von unseren Fachleuten begleitet wurde, die eine endgültige Auswahl aus unserem Typischer Schließvorgang mit Vorüberschlägen in allen Phasen 0 100 90 80 70 60 50 t (ms) 40 30 20 10 u (kV) 30 20 10 0 –10 –20 –30 L1 L2 L3 26

Magazin | Ausgabe 1 2025 CTlab trafen. Dies umfasste die Aufzeichnung der transienten Kapazität von vier Spannungs- und Stromeingangsanschlüssen und die Möglichkeit zur Verbindung mit einer sicheren Cloud, in welche die aufgezeichneten Daten hochgeladen werden konnten. Im August 2023 wurde das Messsystem zusammengebaut und von GÖBEL und 50Hertz Transmission GmbH in Betrieb genommen. Es wurden schon mehrere Projekte umgesetzt, und die Erkenntnisse werden Kolleg:innen aus der Elektrizitätsversorgungsbranche zur Verfügung gestellt. Zum Beispiel wird am CIGRE Symposium in Trondheim 2025 ein Paper mit dem Titel „Long-term transient signal monitoring in inductive load switching with VCB“ veröffentlicht werden. Umweltverträgliche Lösungen Sich diesen technischen Herausforderungen zu stellen, ist äußerst wichtig, da sich die Branche in Richtung umweltverträglicherer Lösungen bewegt. Die Voraussetzung für eine erfolgreiche Integration von Vakuumleistungsschaltern in Hochspannungsnetze ist eine Balance zwischen den Vorteilen der Vakuumtechnologie und effektiven Strategien zum Umgang mit den inhärenten Transientenphänomenen. »Das Projekt wurde mit Expertise betreut und es wurde eine professionelle technische Lösung für das LS-Monitoring gefunden. Die Unterstützung durch OMICRON war hervorragend. Deshalb haben 50Hertz Transmission GmbH und OMICRON ein zweites VakuumleistungsschalterPilotprojekt für die Messung von transienten elektrischen Belastungen auf einem 110-kV-Wandlerfeld in der Anlage Jessen/Nord gestartet.« Christian Trempler, Asset Manager – Circuit Breaker Assets, 50Hertz 0 100 90 80 70 60 50 t (ms) 40 30 20 10 u (kV) 40 20 0 –20 L1 L2 L3 Typischer Trennvorgang mit mehreren Wiederzündungen in Phase L3 und gedämpfter Einschwingspannungsoszillation 27

Vor fünfundzwanzig Jahren gab es keine Messtechnologie für Teilentladung (TE), die geografisch verteilte, hochempfindliche TE-Echtzeit-Messungen an mehreren unbeaufsichtigten Orten ermöglichte. Deshalb wurden Glasfaserverbindungen und synchronisierte Mehrkanal-TE-Messungen und Möglichkeiten zur Aufzeichnung aller TE-Daten in Echtzeit für die Nachanalyse entwickelt. Diese Ausgangssituation war der Anstoß für die MPD-Entwicklung, die 2000 begann und zu Produktlösungen wie dem MPD 540 im Jahre 2003, dem MPD 600 im Jahre 2007 und dem MPD 800 im Jahre 2020 führte. Bahnbrechende TE-Prüftechnologie Heute stellt die MPD-Technologie eine hochkompakte und komplette Lösung bereit, die TE-Prüfungen für alle Arten von Benutzer:innen verfügbar macht. Sie ermöglicht mit nur wenig Training einen raschen und einfachen Aufbau, der vollständige Konformität mit der IEC-60270-Norm und vollkommen rückverfolgbare TE-Messungen mit der Art von qualitativer Dokumentation bereitstellt, wie sie Benutzer:innen benötigen. Außerdem bietet die MPD-Technologie erweiterte Funktionen, die Spezialist:innen und Expert:innen dabei unterstützen, die komplexesten Probleme vor Ort und im Labor zu lösen. Nach dem letzten TE-Mess-und Analysesystem MPD 800 führten wir im Jahre 2022 das UHF 800 für TE-Prüfungen im Ultrahochfrequenzbereich für Prüfumgebungen mit starkem externem Rauschen ein. Beide arbeiten mit der neuesten TE-Messtechnologie, einschließlich zwei TE-Messkanälen, optimierter Filterung für eine hocheffektive Rauschunterdrückung und zuverlässiger TE-Quellen-Trenntechniken. Außerdem können Benutzer:innen Prüfprofile einfach individuell anpassen, indem sie die TE-Mess- und -Analysefunktionen auswählen, die sie für die jeweilige Prüfart benötigen. Erweiterte Systemkompatibilität MPD 800- und UHF 800-Einheiten sind miteinander kompatibel, nutzen die gleiche MPD Suite-Mess- und Analyse-Software und können im selben Messaufbau in Reihe geschaltet werden. Auch DIE STETIGE WEITERENTWICKLUNG DER MPD-TECHNOLOGIE Die kontinuierliche Optimierung des MPD 800 basiert auf Innovation und dem Dialog mit Benutzer:innen. 28

RkJQdWJsaXNoZXIy NTkxNzY=