Aufrufe
vor 4 Jahren

11 | 2015

IT & Management Warum

IT & Management Warum Filialisten externe MSB / MDL schätzen Da Filialisten meist viele Standorte in verschiedensten Strom- und Gasverteilnetzen haben, ist es ihnen quasi unmöglich, Last- und Verbrauchsinformationen aus allen Messstellen gleichzeitig, zeitnah und vollständig zu erhalten, um ein übergreifendes Energiemanagement zu realisieren. Hier kommt der externe MSB / MDL mit seinen Services ins Spiel. Sein Geschäftsmodell besteht darin, bundesweit und darüber hinaus alle Messdaten einzusammeln, die Informationen in einem System zu bündeln und dem Kunden über eine Schnittstelle zu einem definierten Zeitpunkt lückenlos zu übermitteln. Mit dieser Dienstleistung eröffnet der MSB / MDL dem Filialisten einen erheblichen Mehrwert, weil er nun seinen Energieverbrauch und den Lastverlauf ganzheitlich überwachen und steuern kann. So können nicht nur ungeplante Energieverbräuche entdeckt und abgestellt, sondern gegebenenfalls auch das Lastmanagement und der Energieeinkauf optimiert werden. Eine registrierende Leistungsmessung (RLM) durch einen MSB / MDL ist beispielsweise auch für Unternehmen sinnvoll, die weniger als 100 000 kWh/a Strom verbrauchen, aber zweimal jährlich mehr als 30 kW Leistung in Anspruch nehmen. Durch den RLM-Einsatz steigen zwar die Messentgelte, doch können die Unternehmen dadurch die Konzessionsabgabe pro Messstelle um bis zu 2,5 Ct/kWh reduzieren und dadurch ihre Energiekosten spürbar senken. Wie ein unabhängiger MSB/MDL arbeitet Die Kehag Messtechnik GmbH hat flache Unternehmensstrukturen. Die Unternehmensgruppe selbst beschäftigt 30 Mitarbeiterinnen und Mitarbeiter. Der Betrieb der IT-Infrastruktur wurde an einen Dienstleister im Schwäbischen übertragen. Den operativen Messstellenbetrieb (Ein- und Ausbau der Mess- und Kommunikationstechnik, Wartung usw.) erledigt eine Firma, die im Großraum Berlin angesiedelt ist. Rechnungswesen, Buchhaltung und Controlling sind bei der Kehag-Holding in Oldenburg angesiedelt. So aufgestellt betreut das Unternehmen derzeit rund 25 Kunden mit 1 000 RLM-Messstellen im Strom- und 300 im Gasbereich. Die Kunden erhalten ihre Messwerte und Auswertungen zu vereinbarten Zeitpunkten in jeder gewünschten Detailtiefe und Aufbereitungsform. Verträge mit Kunden werden in der Regel über fünf oder acht Jahre geschlossen. Grundsätzlich baut Kehag Messtechnik bei ihren Kunden heute elektronische Zähler ein und setzt dabei im Strombereich mittlerweile ausschließlich auf Mehrbereichszähler von Itron. Die Konzentration auf einen Anbieter vereinfacht und stabilisiert das Zusammenspiel mit der ZFA-Infrastruktur, weil man sich nur noch auf einen Gerätetyp und ein Abrufprotokoll einstellen muss. Alle eingesetzten Zähler arbeiten Messsystemund damit BSI-konform. Von den Netzbetreibern übernommen werden nur noch die Messwandler. ter ausbauen und optimieren, um auch anderen Mitarbeitern im Hause einen problemlosen Umgang zu ermöglichen.“ Wie wichtig flüssige WiM-Prozesse für Kehag Messtechnik sind, verdeutlicht eine Zahl: „Pro Anmeldung einer Messstelle sind bekanntlich neun Prozessschritte durchzuführen“ erläutert Duske. „Seit der Inbetriebnahme der Edition S haben wir innerhalb eines halben Jahres insgesamt mehr als 6 000 ein- und ausgehende Meldungen bearbeitet. Das Tagesvolumen schwankt stark, da unser Geschäft in Wellen verläuft. Kommt ein neuer Kunde hinzu, gilt es sehr viele Nachrichten in kurzer Zeit zu bearbeiten. In diesen Phasen in großem Stil manuell eingreifen zu müssen, um Daten zusammenzusuchen, wäre auf Dauer mit unseren Strukturen schwer zu bewältigen gewesen“. Zeitersparnis von mindestens 50 Prozent Den zentralen Vorteil der neuen Lösung beschreibt Duske so: „Bei jedem Zählpunkt kann man jetzt mittels einer Baumstruktur den kompletten Prozess durchspielen und dabei die komplette Historie jeweils mitnehmen. Man legt einmal die Anmeldung an und kann aus diesen Daten immer wieder neue Nachrichten erzeugen, das heißt, man muss nicht jedes Mal die Zählernummer eingeben. Alle Schritte, die man vorher doppelt, dreifach oder noch öfter zusätzlich tun musste, sind komplett weggefallen. Dadurch ist der Prozess auch nicht mehr so fehlerbehaftet. Wenn man jeden Tag 50 oder 60 Excel-Dateien befüllt, passieren zwangsläufig Fehler: hier den Zählpunkt vergessen, da ein falsches Datum eingetragen – all das kommt jetzt nicht mehr vor.“ Wehlert beziffert die durchschnittliche Zeitersparnis pro Vorgang auf „mindestens 50 Prozent“. Bei Kehag Messtechnik ist man vom Auftritt des IT-Dienstleisters sehr angetan. „ArcMind hat sich mit sehr gutem Fachverständnis präsentiert, das erlebt man selten“, so der Firmenchef. „Die Mitarbeiter haben das Problem tiefgründig verstanden und es intern, ohne uns damit zu belasten, in IT-Sprache umgesetzt – auf den Punkt – und das auch noch mit hoher Geschwindigkeit.“ Nach der Live-Schaltung der Edition S unterstützten zwei ArcMind-Mitarbeiter in Lohfelden über mehrere Tage die ersten Gehversuche mit der neuen WiM-Software. Auch mit der Unterstützung durch ArcMind im mittlerweile routinierten Arbeitsalltag ist Duske sehr zufrieden: „Wenn mal ein kleines Problem auftritt, wird eine Mail geschrieben, und zwei Stunden später ist es gelöst. Und wenn etwas neu programmiert werden muss, dauert das nie länger als einige wenige Tage. Die Zusammenarbeit klappt wirklich super.“ Auf das neue WiM-Produkt von ArcMind ist man inzwischen auch andernorts aufmerksam geworden. ArcMind-Gründer Meyer will die Edition S jedoch nicht nur auf eine Lösung für das Messwesen reduziert wissen. „Für Aufgaben wie GPKE, GeLi Gas, MaBiS usw. lässt sie sich genauso anpassen und als Motor für die Marktkommunikation verwenden.“ i www.arcmind.com, www.kehag.de 32 BWK Bd. 67 (2015) Nr. 11

IT & Management Was das neue IT-Sicherheitsgesetz für die Energiewirtschaft bedeutet Potenziell großer Investitionsbedarf IT-SICHERHEIT | Das Ziel des neuen IT-Sicherheitsgesetzes ist es, die Sicherheit von IT-Systemen in Deutschland durch Verbesserung ihrer Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität zu stärken. Dr. Reemt Matthiesen und Dr. Markus Kaulartz, Rechtsexperten von CMS Hasche Sigle, geben Antworten auf die wichtigsten Fragen. Gelten die neuen Regelungen auch für Unternehmen der Energiewirtschaft? Ja. Von der neuen Gesetzeslage betroffen sind auch Unternehmen im Energiesektor, insbesondere soweit sie so genannte „Kritische Infrastrukturen“ betreiben. Beispielhaft listet das Gesetz die Strom-, Erdgas- und Mineralölversorgung auf. Daneben sind auch Unternehmen anderer Sektoren betroffen, etwa der Sektoren Gesundheit, Ernährung oder Transport. Unternehmen mit kritischen Infrastrukturen betroffen Kritische Infrastrukturen sind Einrichtungen, Anlagen oder Teile davon, die von hoher Bedeutung für das Funktionieren des Gemeinwesens sind. Diese hohe Bedeutung für das Funktionieren des Gemeinwesens soll dann vorliegen, wenn durch einen Ausfall oder eine Beeinträchtigung der kritischen Infrastruktur erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten würden. Auf welche Unternehmen diese Voraussetzung zutrifft, lässt sich heute noch nicht in jedem Fall abschließend feststellen. Aus diesem Grund sollen in einer Rechtsverordnung Schwellenwerte festgelegt werden, wie beispielsweise der Marktanteil eines Energieversorgers in einer bestimmten Region. Diese Rechtsverordnung wird voraussichtlich 2016 in Kraft treten. Die Bundesregierung erwartet, dass deutschlandweit rund 2 000 Unternehmen unter die Bestimmungen zu den kritischen Infrastrukturen fallen. Sind auch Unternehmen mit Sitz im Ausland betroffen? Ja. Grundsätzlich ist für die Anwendbarkeit der Vorschriften lediglich maßgeblich, dass die kritische Infrastruktur in Deutschland gelegen ist. In welchem Land ein Unternehmen sitzt, spielt daher Das neue IT- Sicherheitsgesetz stellt insbesondere Betreiber kritischer Infrastrukturen vor erhebliche Heraus - forderungen. keine Rolle. Betroffen sind also auch ausländische Unternehmen, die eine kritische Infrastruktur in Deutschland betreiben. Was müssen betroffene Unternehmen tun? Betreiber kritischer Infrastrukturen haben, je nach Sektorenzugehörigkeit, eine Reihe von Pflichten zu erfüllen, wie beispielsweise: > Binnen zwei Jahren nach Inkrafttreten der genannten Rechtsverordnung, also voraussichtlich 2018, müssen Vorkehrungen zur Vermeidung von Störungen jener Systeme getroffen werden, die für die Funktionsfähigkeit der betriebenen kritischen Infrastruktur maßgeblich sind. > Grundsätzlich soll der Stand der Technik zu jeder Zeit berücksichtigt werden. Mit den zuständigen Behörden kann (und sollte) dabei abgestimmt werden, welche konkreten technischen und organisatorischen Maßnahmen erforderlich sind. > Grundsätzlich müssen mindestens alle zwei Jahre Nachweise der umgesetzten Vorkehrungen auf geeignete Weise erbracht werden, etwa durch Sicherheitsaudits, Prüfungen oder Zertifizierungen. Bei Energieanlagen kann die Bundesnetzagentur die Einhaltung eines eigens erstellten Katalogs mit Sicherheitsanforderungen überprüfen. > Unternehmen müssen unter Umständen Kontaktstellen einrichten und dem Bild: NavBack / Wikimedia Commons Bundesamt für Sicherheit in der Informationstechnik (BSI) benennen. > Erhebliche Störungen der kritischen Infrastruktur müssen dem BSI unverzüglich gemeldet werden, auch wenn sie nur zu einer Beeinträchtigung führen können. > Die erlangten Informationen können vom BSI in Grenzen auch Dritten zur Verfügung gestellt werden, also etwa anderen Unternehmen derselben Branche. Anlagen müssen dem Stand der Technik entsprechen Welche technischen Anforderungen verlangt der Stand der Technik? Für den Stand der Technik findet sich eine Definition nur in der Gesetzes - begründung des IT-Sicherheitsgesetzes, nicht im Gesetz selbst. Für betroffene Unternehmen maßgeblich ist in der Praxis, dass für die Bestimmung des Standes der Technik (auch) einschlägige internationale, europäische und nationale Normen und Standards herangezogen werden können (zum Beispiel DIN- oder ISO-Normen), aber auch vergleichbare Verfahren, Einrichtungen und Betriebsweisen, die mit Erfolg in der Praxis erprobt wurden. Es bedarf dabei einer engen Abstimmung zwischen der IT- und Rechtsabteilung, um zu identifizieren, welche Anforderungen im Detail für die konkreten Systeme erforderlich, aber auch angemessen sind, BWK Bd. 67 (2015) Nr. 11 33

Ausgabenübersicht