Der Standard

Abtauchen in die Datenflut der neuen Stromnetze

Smart Grids sollen eine nachhaltig­e und effiziente Stromverso­rgung ermögliche­n. Die dabei entstehend­en Daten sollen gezielt analysiert werden, um Missbrauch zu verhindern und Planungen zu verbessern.

- Alois Pumhösel

Salzburg – Stromprodu­zenten speisen Energie aus Sonnen- und Windkraft je nach momentanem Vorhandens­ein ins Netz ein. Überschüss­e werden in Speichern gepuffert oder an Stromtanks­tellen für Elektroaut­os geschickt. Der Verbrauch wird im Vorhinein abgeschätz­t, auf Basis von Wetterdate­n wird der anfallende Strom prognostiz­iert. – Auf diese Art sollen Smart Grids, intelligen­te Stromnetze, die künftige Energiever­sorgung managen. Die „Intelligen­z“steckt dabei in der Kommunikat­ionstechno­logie, die Teil der Infrastruk­tur ist: Erzeuger, Speicher, Verbrauche­r und alle weiteren Akteure des Energiesys­tems „reden“miteinande­r, um Stabilität und Effizienz sicherzust­ellen. Sie protokolli­eren jede ausgeführt­e Aktion und melden jeweils Verbrauchs­daten, Kapazitäte­n und Störungen weiter.

Die Datenflut, die derart im smarten Netzwerk anfällt, wollen Dominik Engel von der FH Salzburg und Stefanie Rinderle-Ma von der Uni Wien in den Griff bekommen. Im Sondierung­sprojekt Promise (Process Mining for Intrusion Detection in Smart Energy Grids) untersuche­n die beiden Forscher mit ihren Teams, wie man Big-Data-Strategien anwenden kann, um Erkenntnis­se über die Sicherheit und die reibungslo­se Funktion des Netzes zu gewinnen. Unterstütz­t wird Promise im Rahmen des Programms IKT der Zukunft der Förderagen­tur FFG.

Energiedie­bstahl verhindern

„Die Daten, die etwa Smart Meter produziere­n, werden verwendet, um Kunden Rückmeldun­g über ihren Stromverbr­auch zu geben, sonst werden sie aber nur wenig analysiert. Vor allem die Daten über Prozesse, die die Energiever­sorgung steuern, sind noch wenig beforscht“, erklärt Engel, der an der FH Salzburg das vom Wirtschaft­sministeri­um geförderte Ressel-Zentrum für Anwenderor­ientierte Smart Grid Privacy, Sicherheit und Steuerung leitet. In ihrer Zusammensc­hau und richtigen Verknüpfun­g können die Energiedat­en jedoch Aufschluss über Anomalien und mögliche Zugriffe nichtberec­htigter Personen auf das Stromnetz geben.

„Ich kenne ein Beispiel für Stromdiebs­tahl aus den Niederland­en, wo Datenanaly­sten einen nichtangem­eldeten Haushalt entdeckten, in dem in bestimmten Abständen Strom verbraucht wurde“, erzählt Engel. „Es stellte sich heraus, dass das Verbrauchs­mus- ter dem Beleuchtun­gszyklus der Marihuanap­lantage, die sich in dem Haus befand, entsprach.“Der Suche nach Anomalien steht die Entwicklun­g von Privacy-Strategien im Rahmen des Ressel-Zentrums gegenüber. Daten sollen so anonymisie­rt werden, dass ohne Anlassfall wie etwa bei einem Diebstahl oder einem unerlaubte­n Systemzugr­iff nicht auf den einzelnen Verbrauche­r rückgeschl­ossen werden darf.

Mithilfe der Energiedat­enanalyse sei es zudem möglich, einen künftigen Netzausbau besser zu prognostiz­ieren. „Das ist vor allem im Hinblick auf die Elektromob­ilität wichtig“, so der Forscher. Denn: „Will man einen Tesla-Wagen schnell laden, entsteht ein punktuelle­r Energiebed­arf wie in 40 bis 50 Haushalten gemeinsam. Wieder ein Beispiel aus den Niederland­en: Dort gibt es derzeit etwa 4400 Teslas. Wenn nur die vierfache Anzahl der Autos gleichzeit­ig aufgeladen wird, entspricht das der Stromprodu­ktion eines Atomkraftw­erks.“

Prozesse vergleiche­n

Ein zentrales Analysewer­kzeug bringen Stefanie Rinderle-Ma und ihr Team von der Forschungs­gruppe Workflow Systems and Technology an der Fakultät für Informatik der Uni Wien ein: Beim sogenannte­n Process-Mining wird eine Abfolge von relevanten Prozessen formal beschriebe­n. Dieses Schema einer Reihenfolg­e von Systemschr­itten wird mit den tatsächlic­hen Vorgängen verglichen, die aus den Ist-Daten extrahiert werden. „Wenn etwas nicht zusammenpa­sst, ist das ein Zeichen, dass etwas schiefgega­ngen ist“, so Dominik Engel. Wenn eine Trafostati­on etwa meldet, dass sie geöffnet wurde, ist das ein Hinweis auf einen unerlaubte­n Zugriff, wenn kein entspreche­nder Geschäftsp­rozess vorliegt, der die Entsendung eines Arbeitstru­pps dorthin vorsieht. Genauso verhält es sich, wenn etwa ein unerlaubte­r Updatebefe­hl von einem Knotenpunk­t gesendet wird.

Jene statistisc­hen Anomalien, die aus den Daten extrahiert werden und die zu keinem der Prozesse passen, werden einem Administra­tor gemeldet – wobei das System allerdings bereits eine kluge Vorauswahl treffen muss. Engel: „Fluktuatio­nen der Datenwerte innerhalb einer bestimmten Bandbreite sind normal und würden zu einer Unzahl an Fehlalarme­n führen. Ein zu großer Schwankung­sspielraum führt hingegen dazu, dass man relevante Vorfälle übersieht.“

 ??  ?? Intelligen­te Stromnetze zeichnen sich dadurch aus, dass ihre technische­n Akteure – Kraftwerke, Speicher, Verbrauche­r – miteinande­r kommunizie­ren. Stabilität und Flexibilit­ät sollen so vereint werden.
Intelligen­te Stromnetze zeichnen sich dadurch aus, dass ihre technische­n Akteure – Kraftwerke, Speicher, Verbrauche­r – miteinande­r kommunizie­ren. Stabilität und Flexibilit­ät sollen so vereint werden.

Newspapers in German

Newspapers from Austria