Page 87 - TBV-Lemgo-Lippe Starter
P. 87

Ğŵ TBV ǁƺŶƐĐŚĞŶ
 DKd/s  ǁŝƌ ĞŝŶĞ ŐƌĂŶĚŝŽƐĞ ^ĂŝƐŽŶ͊
 HANDBALL
 LIPPE

 ^Śŝƌƚ Θ ,ŽŽĚŝĞ
 Ĩƺƌ   D E Θ
 , ZZ E ŝŶ ǀŝĞůĞŶ
 &ĂƌďĞŶ ƵŶĚ ĂůůĞŶ
 'ƌƂƘĞŶ


                                            ler Energie unbemerkt in der Steue­
 ^  E D ͗                                   rung Eingriffsgrenzen verändern oder
                                            Abschaltautomatiken außer Betrieb
                                            setzen?

                                            Mehr aus dem Wind rausholen
                                            „Die ersten Windkraftanlagen waren
                                            klare Insellösungen und entsprechend
                                            resistent gegenüber Cybercrime“, blickt
 > /  E^ , &d Ĩƺƌ , E   >>                  Hauke Kästing zurück. „Wenn etwas
                                            nicht funktionierte, musste jemand
 , /D d dZ ' E E h   &/E/ Zd͊  Spezialist für IT­Security: Hauke Kästing  rausfahren.“ Heute wiederum senden
                                            modern vernetzte Anlagen nicht nur
                                            Fehlerprotokolle, Betriebsdaten oder
       Vernetzung und Sicherheit
                                                                                Beispiel im Hotel beim Download eines
       Herrschte damals bei Hauke Kästing   Alarme. Vielmehr eröffnen sie ebenfalls   Firewall, wenn sich ein Techniker zum
                                            die Möglichkeit, per Fernzugriff den
 ^ , / Z d ^  , K K   /   ^  noch die allgemeine Faszination für   Betrieb zu optimieren. Für Hacker ist   Firmware­Updates einen Virus ein­
       die Windenergie vor, konzentriert sich   spätestens jetzt der Weg frei, Schäden   fängt und die verseuchte Datei dann
       der gelernte Radio­ und Fernsehtech­  zu verursachen oder auch durch das   am nächsten Tag direkt in der Anla­
     W ^ ͕ & h ^ ^ D  d d   E ͕ d  ^ ^   E ͕ ^ d /   <   Z ͕ ,   E  z , m > >   E ͕       <   E  niker heute darauf, die Windkraftan­  Einschleusen von Ransom­Software   ge hinter der Firewall einspielt?“ Wer
       lagen sicher zu machen. Sicherheit in   die Betreiber zu erpressen, indem die   Security wirklich ernst nimmt, der muss
       der regenerativen Energieerzeugung   Anlagen lahmgelegt werden. Ransom   auch seine Belegschaft mit ins Vertrau­
       lässt sich heute nicht mehr auf die   seht im Englischen für Lösegeld.   en und in die Verantwortung ziehen.
 /W,KE  Θ ^ D^hE'  DESIGN & QUALITÄT
 Ͳ ǀŝĞůĞ DŽĚĞůůĞ Ͳ  MOTIVE aus GANZ  örtlich begrenzte Betriebssicherheit       Hackerangriffe seien, so Kästing, immer
 OSTWESTFALEN-LIPPE  reduzieren. Kästing ist Spezialist für   An dieser Stelle sieht sich Hauke Käs­  bestens vorbereitet sowie von langer
       IT­Security im Competence Center     ting als Mitglied des Phoenix Contact   Hand geplant. Und mit sorgenvollem
       Services von Phoenix Contact. Die    Serviceteams Security als Sparrings­  Blick auf den Krieg in der Ukraine, dem
       zunehmende Vernetzung von Anla­      partner für Anlagenbauer, Investoren   Bestreben nach mehr Energieautono­
       gen und der kommunikative Zusam­     und Betreiber. Gemeinsam gilt es, die   mie und dem Ausbau der „Regenera­
       menschluss ganzer Windparks hat      richtigen Wege zu beschreiten, die   tiven“: Security wird immer wichtiger.
       eine neue Bedrohungslage mit sich    Windkraftanlagen vor Cybercrime zu   „Das Interesse wächst spürbar und die
       gebracht: Cybercrime.                schützen. „Mit MGuard haben wir zwar   Anfragen bei uns haben seit Herbst
                                            einen Router mit integrierter Firewall   2021 massiv zugenommen. Das Thema
   /E OWL-ONLINE-SHOP  Jede Umdrehung bringt weiteren wert­  im Programm. Die Technik allein bietet   kommt langsam in den Köpfen an. Die
                                            aber bei Weitem keinen ausreichenden
                                                                                Bedrohungslage ist da – so traurig das
       vollen Strom. Wenn der Wind weht,
 ĂƵƐ   dDK>   fließt Energie – und das ohne Kohle,   Schutz“, sagt der Familienvater. Die   auch ist.“
       Gas, Öl. Windkraftanlagen sind ein   Serviceleistungen von Phoenix Con­
       echtes Pfund für die Energiewende –   tact bestehen deshalb vor allem darin,   Es lohnt sich also, in Sicherheit zu in­
       und damit lässt sich auch trefflich Geld   Kunden mit einer umfassenden 360   vestieren. Für den Mann aus dem klei­
 LEMGO  verdienen. Das Ganze klappt aber nur,   Grad Security Analyse zu begleiten.   nen Dorf Eschenbruch im Lippischen
 ƵŶĚ ǀŝĞůĞ  wenn sich die Mühlen auch drehen.   Und hier geht es gerade bei Bestands­  steht dahinter aber auch eine persön­
 ŵĞŚƌ͘͘͘  Beim aktuellen Stand der Automati­  anlagen darum, zu klären, welche   liche Leidenschaft, die ihre Wurzeln in
       sierungstechnik besteht das Ziel vor   Upgrade­Möglichkeiten Altanlagen   der eigenen Kindheit hat. Der 50­Jähri­
       allem darin, die Effizienz zu steigern.   bieten und wie sich die bestehende   ge kommt aus einem landwirtschaftlich
       Das funktioniert zum Beispiel durch   Automation so effektiv wie möglich   geprägten Elternhaus. „Den Betrieb
       vollautomatische Flügel­ und Gondel­  ertüchtigen lässt. Das Ganze erfolgt   hat mein Bruder übernommen“, erzählt
       verstellungen mit Hilfe elektrischer   herstellerunabhängig.             er und zieht den Vergleich zwischen
       Antriebe. Ihre Aufgabe: Sie halten den                                   Windenergie und Windmühlen, die Ge­
 sŝĞůĞ &ĂƌďĞŶ Ͳ   ůůĞ DŽƟǀĞ
 ^,/Zd^ Θ ,KK / ^  Windmühlenkopf optimal im Wind –   Security: Wahrnehmung steigt  treide mahlen. „Wir sprechen in beiden
 ŝŶ ĂůůĞŶ 'ƌƂƘĞŶ͊  ĂƵĐŚ Ĩƺƌ
 ALLE LIPPISCHEN  oder nehmen ihn ganz raus, wenn der   Nicht minder wichtig ist für Hauke   Fällen von einer Grundversorgung für
 STÄDTE
 ĞƌŚćůƚůŝĐŚ͊  zu stark bläst. Was würde passieren,   Kästing der Mensch in der Wert­  die Menschen – mit Lebensmitteln oder
                                                                                eben auch elektrischer Energie.“
       wenn Unbefugte mit reichlich kriminel­
                                            schöpfungskette. „Was nutzt die beste
                                                                                                                   85
   82   83   84   85   86   87   88   89   90   91   92