Lang finger sicher Laden - Premium Leaders Club
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
konnektivität Ladetechnik und Sicherheit Lang finger- sicher Laden Die Bezahlvorgänge an Ladepunkten – vor allem an öffentlichen – müssen sicher sein. Damit sich hier kein Langfinger in den Lade- und Bezahlvorgang hackt, unternehmen die Betreiber große Anstrengungen. Von Gregor Soller 58 VISION mobility 1 | 2021
„Sicherheit kann man nicht rechnen.“ it dramatischen Hacks können gewiefte physisch tresoriert und ordentlich geback-upt sein Programmierer ein Auto in den Graben muss“. Dazu gehört laut Erni ein sicheres Back-up- schicken, die Logistik der Reederei Handling, damit der Datenschutz rundum gewähr- Maersk oder ein ganzes Krankenhaus leistet ist. Deshalb muss der Zugang zum Backend lahm legen – was unter Umständen durch Betreiber und Kunden idealerweise mit einer tödliche Folgen haben kann. Dahinter stehen seitens Zweiphasen-Authentifizierung geschützt sein. Dabei der Hacker happige Lösegeldforderungen oder gleich ist es sinnvoll, nicht allzu viele „Zwischenstationen“ der Versuch, sich so Zugang zu Kontodaten zu haben, wie Dr. Heiko Rüppel, Ver- und/oder Adressen von Nutzern zu triebsleiter bei Enercharge, erklärt: beschaffen. „Einfallstore“ sind hier gern „Da unsere Ladesäulen Direct auch lange genutzte Gerätschaften Payment nutzen, haben wir zu aus dem vergangenen Jahrtausend wie keiner Zeit Zugriff auf Kundendaten. Röntgen- oder Diagnosegeräte, Hoch- Die Daten werden direkt von der öfen und teure, langlebige Maschinen, Ladesäule an den Zahlungsanbieter die zwar in den 1990er-Jahren prinzipi- gesendet, ohne dass unsererseits ein ell schon internettauglich waren – und Backend zwischengelagert ist.“ Dabei nachträglich auch brav ins Internet der sind bei Enercharge das genutzte Zah- Dinge eingebunden wurden, selbst aber lungsterminal sowie die Software zur nie ein Update erfahren haben. Zahlungsabwicklung herstellerseitig Nun sind öffentliche Ladepunkte zertifiziert und sicherheitstechnisch auch Teil des Netzes und da man an geprüft, sodass keine Daten von ihnen zum Bezahlen immer Fahrzeug- unberechtigten Personen ausge- und Bankdaten hinterlässt, sollten lesen werden können. Rüppel diese sicher sein. Wir haben in der ergänzt: „Unserer Ansicht nach Branche nachgefragt, wie man den bieten wir somit die zurzeit Kunden Datensicherheit garantieren sicherste Lösung, da leider bei kann und welche Voraussetzungen der Nutzung von Backends noch es dafür braucht. Laut Christoph Erni, viele Punkte von öffentlicher Gründer und CEO von Juice Techno- Seite nicht strikt genug geregelt logy, sind hier verschiedene Ebenen sind.“ Bei der RFID-Zahlung zu berücksichtigen: Erstens: Die Lade- nutzt Enercharge einen externen station selbst, an der Manipulationen Backendbetreiber, der strengste zwischen Zähler und Anzeige ausge- Datensicherheit nach DSGVO schlossen werden müssen, was die gewährleisten muss. Die Daten der Bis zu 300 kW starke Eichrechtsverordnung vorschreibt. Die Programmergänzung: Kunden gehen direkt an diesen Betrei- ist sinnvoll und stammt im Prinzip aus „Ultra“-Schnelllader von Juice. ber, ohne dass Enercharge darauf der Tankstellenwirtschaft, wo man gern Zugriff hat. Ähnlich sieht das Stefan mal die Anzeige der Durchflussrate schneller laufen Lanzinger, Marketingmanager von Keba, wo aktuell ließ als den Sprit. keine datenschutzrelevanten Daten gespeichert Bilder: Compleo; G. Soller; Juice; Keba; Mennekes werden. Auch bei den mess- und eichrechtskonfor- men Ladestationen registriert Keba nur die geladene Es gibt viele Einfallstore für elektrische Leistung. Diesen Datensatz ordnen die Linzer aber nicht Kundendaten zu, sondern einer vom Cyberattacken Backend generierten RFID-ID ohne DSGVO-relevanten Doch wir sind digital unterwegs und haben deshalb Daten. Lanzinger: „Damit die Ladestationsnutzer mehrere Einfallstore: Auch zwischen Ladepunkt nach Erhalt ihrer Rechnung die einzelnen Positionen und Backend. Hier soll eine verschlüsselte VPN- ganz einfach und sicher auf Richtigkeit überprüfen Verbindung Angriffe, Umleitungen, Verfälschungen können, setzen wir als Gründungsmitglied der S.A.F.E. oder Einspeisung von gezinkten Daten verhindern. (Software Alliance for E-Mobility)-Initiative auf die Nicht vergessen werden darf laut Erni der Backend- einheitliche Transparenzsoftware.“ Wie wichtig das Server, „der richtig aufgesetzt, korrekt gefirewallt, Thema Software ist, sieht man auch bei Dinitech, wo VISION mobility 1 | 2021 59
konnektivität Ladetechnik und Sicherheit auf die intelligenten Messsysteme der VDE Auch Gründer Dietmar Niederl AR-N-4100, die ab 2032 für alle Verteilnetz- Compleo mittlerweile längst davon betreiber verpflichtend wird. Auch beim achtet bei abkommt, „nur“ Ladetechnik direkten Anschluss von Ladestationen ans seinen zu entwickeln: Die Steirer haben öffentliche Niederspannungsnetz sind die öffentlichen Säulen wie inzwischen separate Abteilungen, Anforderungen der VDE-Anwendungsregel Cito240 auf die Elektronik, iOT, Firmware und 4100 zu berücksichtigen. Kachouh sieht Solidität und Apps entwickeln. Dazu kommt die zudem das Smart Metering als Schlüssel Sicherheit. Serienfertigung eigener elektronischer für die digitale Energiewende, in der Strom- Komponenten. angebot und -verbrauch gekoppelt werden Einen etwas anderen Weg verfolgt Eliso: müssen. Wozu energie- und anwendungs- Die Stuttgarter arbeiten projektbezogen, relevante Informationen getauscht werden. aber auch hier steht die Software im Fokus. Was dadurch untermauert wird, dass 2019 der Fahrzeugsoftware-Entwickler Vector Wichtig: Eine sichere wichtiger Aspekt ist die Authentifizierung, bei Eliso einstieg. Und da Eliso zudem als zum Beispiel via RFID-Karten, denn im Authentifizierung Betreiber von Ladepunkten auftritt, spielt Bereich der Elektromobilität wird heute in hier die eigene Software die Hauptrolle in Sehr tief ins Thema steigt auch der Regel die eindeutige Kartennummer Sachen Sicherheit. Dirk Burghaus ein, der bei der RFID-Karte (UID – Unique Identi- Checrallah Kachouh, Vorstand von Mennekes das Produkt- fier) zur Identifikation am Ladepunkt Compleo, verweist in dem Zusammenhang management leitet. Ein verwendet. Der Betreiber des Lade- Interview Dr. Thomas Köhler D as Team von Communi- Das stimmt, doch bisher war Geschäftsführer verwendet, die bereits eine cation Experts kümmert das noch kein Problem, da in von CE 21 Hintertür für Angreifer eingebaut sich um Datenschutz, der Regel niemand zu Schaden haben. Das gilt für Chips und IT-Sicherheit und gibt die kam und die meisten Rechner Prozessoren genauso wie für die entsprechenden Schulungen. und Anlagen aus einer Stand- Software, die in der Regel auch alone-Position herauskamen. überweist. Aber auch bei großen aus vorhandenen Basisprogram- Im Internet der Dinge wird Ladeparks besteht durchaus die men neu zusammengeschrieben Deshalb waren die Folgen bisher Cybersicherheit immer wichti- Möglichkeit, das Stromnetz künst- wird. Hier gibt es Einfallstore, überschaubar. Aber es gab eben ger. Das wird früher oder später lich so aufzuschaukeln, dass es zu genauso wie bei der Verknüpfung schon einen Produktionsroboter, auch die Ladetechnik treffen? einem kompletten Stromausfall vieler Gerätschaften, die so oft der durch eine Fehlprogrammie- Köhler: Korrekt. Grundsätzlich kommt, der über den Ladepark nicht auf den ersten Blick erkannt rung, nicht durch einen Hack, haben wir hier das Problem, dass hinausreichen kann. werden: Da hängt dann plötzlich einen Mitarbeiter getötet hat. die Branche wie alle Industrien Oder ein Krankenhaus, das mit eine Außenkamera mit einem Wie kann man dem entgegen- meist aus der Hardware kommt, Ransomware lahmgelegt wurde. Router und einer Ladestation wirken? sprich der Welt der Stecker, Kabel Übertragen wir das jetzt auf Nun, die erwartbaren Angriffs- zusammen…und da rechne ich oder Trafos. Doch das ändert komplexe logistische Abläufe vektoren sind grundsätzlich alle künftig mit verstärkten Angriffen sich gerade, denn künftig wird antizipiert. Hier muss die Prob- auf die Infrastruktur. Die bittere oder Ladeparks, kann das künftig die Software den Unterschied lematik tiefgehend vertikalisiert Wahrheit ist: Jede Technik habe dramatische Ausmaße annehmen. machen. So ist zum Beispiel auch werden und man muss die Soft- ich bisher in irgendeiner Weise Wir erleben hier immer mehr ein Tesla kein Auto mit geschick- ware besonders schützen und attackiert gesehen. Sicherheit Grenzfälle, die auf das physische tem Package, sondern eigentlich sehr tiefgreifend neu schreiben, kann man nicht rechnen! Leben zurückwirken, überspitzt ein updatefähiges Softwarepaket sage ich immer: Der Tod kommt dazu kommen bei vielen Konzer- Das Problem ist aber: Hardware auf Rädern. Und hier müssen per Mausklick. nen vermehrt eigene Prozessoren wie eine öffentliche Ladesäule wir ansetzen. Denn Hardware oder spezielle Chips. Das ist eine muss oft zig Jahre halten, wäh- ist irgendwo Commodity, aber Ist das für die Ladetechnik nicht noch junge Entwicklung, da die rend sich die Software ständig die Steuerung respektive die etwas heftig ausgedrückt? meisten Produkte oder Geräte ändert. Wie bringt man das Software wird den Unterschied Welches Worst-Case-Szenario im Internet der Dinge auf stan- zusammen? machen. sehen Sie hier? dardisierte „Überspitzt sage ich (lächelt) Wirklich dramatisch ist Produkte und Aber genau das ist ja das Prob- Ransomware bei selbstfahrenden Software lem, denn sobald ich Software elektrischen Autos, die drohen, immer: Der Tod kommt zurückgreifen. ins Internet der Dinge einbinde, gegen den nächsten Brücken- Da werden ist sie ja auch Einfallstor für pfeiler zu fahren, wenn man jetzt gern Program- Hackerangriffe? nicht ganz schnell die Summe x mierbausteine per Mausklick.“ 60 VISION mobility 1 | 2021
punkts respektive der E-MobilityProvider ordnet die Ladedaten mithilfe dieser RFID- Kartennummer dem jeweiligen Kunden zu. „Die Nutzung dieser UID stellt den Sicher ist sicher: kleinsten gemeinsamen Nenner dar, um Keba ist Gründungs Kunden verschiedener E-Mobility-Provider mitglied der die Nutzung von Ladestationen verschie- S.A.F.E-Initiative. dener Betreiber und Hersteller zu ermög- lichen“, erklärt Burghaus. Doch Betreiber mehrere Sicherheitsebenen eingezogen Chargecloud GmbH entwickelt hat. Die und Verbraucher fordern eine hohe Verfüg- hat. Grundsätzlich nutzen die meisten User steuert den Betrieb von Ladepunkten, die barkeit der Ladesysteme. Daher wurde im zwei Möglichkeiten der Authentifizierung: Kundenverwaltung und die Abrechnung international veröffentlichten Kommuni- entweder per Smartphone-App oder dem von Ladevorgängen per Smartphone-App kationsstandard OCPP (Open-Charge-Point- Ad-hoc-Laden, also Strom tanken ohne und Ad-hoc-Laden. Dabei wurden alle Protocol) außerdem die optionale Nutzung Vertrag oder per Prepaid-Karte. Beides Ver- aktuellen sicherheitstechnischen Aspekte einer lokalen Whitelist-Ablage beschrieben. fahren, die von der Ladesäulenverordnung berücksichtigt, zudem werden automatisch So wird auch die Offline-Nutzung von und der Förderrichtlinie für das Laden Sicherheitsupdates und eine verschlüs- Ladestationen bei Ausfall der Backend- an öffentlichen Ladepunkten gefordert selte Datenübertragung eingespielt, um Kommunikation sichergestellt. werden. Der Kunde wählt, welches Verfah- ein hohes Maß an Datensicherheit zu Doch leider sei durch die mögliche ren er nutzen möchte. Spannend wird es gewährleisten. Doch hinter den Kulissen Duplizierung der UID die Authentifizie- beim Betrieb vernetzter Ladeinfrastruktur: denkt das fast 90 Jahre alte Familienunter rung mittels RFID-Karte nicht vollkommen Hier bietet Mennekes eine cloudbasier- nehmen weiter: Zukünftig wird es laut sicher, weshalb Mennekes laut Burghaus te Softwarelösung an, die man mit der Burghaus weitere Authentifizierungsver- Genau das ist der Punkt! Denn ich Hardware für eine Laufzeit x Vorsicht! Auch der Updateprozess Das sind hehre Ziele letztlich hier reden IT, die Informations- samt Softwareprogrammierung, muss sicher sein. Erinnern Sie auch für die Behörden und den technologie, und OT, die opera- kann ich genau rechnen, ab wann sich an den Cyberangriff auf Staat. Tut sich da außer der tive Technologie, oft aneinander ich damit Geld verdiene. Wenn Maersk? Der erfolgte durch einen ISO 15118 Normenreihe für vorbei. Und man trifft sich dann ich aber für die Programmierung Updateprozess und legte die die Kommunikation zwischen bei einem Cloud-Dienst, den man der Sicherheit oder Entwicklung komplette Logistik lahm. Wichtig Fahrzeug und Ladestation und aufsetzt, um beides zusammen- ist hier, dass ich sicher updaten der IEC 63110 Normenreihe für eines neuen Prozessors x Stunden zubringen und hat ein weiteres kann, ohne den Prozess aus der die Kommunikation zwischen veranschlage und es passiert Einfallstor für Hacks geschaffen. gesamten Infrastruktur heraus- Ladestation und Backend sowie dann im besten Fall eben nichts, Deshalb brauche ich mehr zureißen. Dazu braucht es meiner der Eichrechtskonformität wie will ich das rechnen? Deshalb Verständnis auf der Entwick- Meinung nach drei Grundvoraus- schon etwas? plädiere ich für eine Szenarienpla- setzungen: Erstens muss ich den lungsebene, wo ich alle Notwen- Definitiv. All das sind gute Bei- nung mit dem „Worst Case“, dazu Softwarestack im Griff haben, digkeiten vorher erkennen und spiele und seit 2019 sehe ich eine sollten alle Beteiligten das System zweitens muss ich sicher updaten verknüpfen muss. Das Problem ist massive Bewegung auch in den komplett verstehen. können und drittens brauche ich hier, dass ich den Return on Invest Kontrollgremien und Behörden. auch eine regulierende Instanz nicht rechnen kann: Produziere Und weiterentwickeln sowie Ich kann das auf den Konferenzen oder Behörde, die Normen vorgibt updaten können, am besten feststellen, gerade aktuell auf der und deren Einhaltung auch kont- Over-the-Air? SPS Connect, wo es um smarte rolliert! Produktionslösungen geht. Zur Person Dabei handelt es sich um aktuelle Themen aus der Automatisierung Dipl.-Kaufmann Thomas Köhler ist Mit-Geschäftsführer der wie Produktions-IT, Robotik, funk- CE21. „Communication Experts“ könnte etwas in die Irre führen, tionale Sicherheit, DC-Infrastruk- denn dahinter steht keine Werbeagentur, sondern man kümmert sich um Datenschutz, IT-Sicherheit und gibt entsprechende tur und KI bis hin zu intelligenten Schulungen. Köhler ist zertifizierter Datenschutzbeauftragter Betriebskonzepten. Aber eben (TÜV PersCert), Experte für Digitale Transformation und Research auch um Cybersicherheit. Mit dem Professor am Hankou University International Innovation Center Thema war ich zuletzt noch ein (Wuhan, CN). Zuletzt sprach er als Experte für Cybersicherheit Exot, heute beschäftigt sich ein auf der SPS Connect und verfasste bereits mehrere Bücher zum ganzer Tag ausschließlich damit! Thema, darunter „Understanding Cyberrisk“ und „Chefsache Insofern sehe ich positiv in die Cybersicherheit“. Außerdem wacht er im Verwaltungsrat Zukunft: Denn das Bewusstsein der Juice Technology AG darüber, dass die Ladetech- ist da, jetzt muss es in konkrete nik der Schweizer so cybersicher wie möglich ist. Lösungen umgesetzt werden. VISION mobility 1 | 2021 61
konnektivität Ladetechnik und Sicherheit telt, wie Burghaus erklärt: „Mittels einer berseitigen Backend besteht, muss dieses sogenannten Transparenzsoftware können fahren geben, „bei denen garantieren, dass alle sicherheitsrelevan- Betreiber und auch Nutzer unabhängig eine direkte Datenübertra- ten Bedingungen erfüllt werden. Burghaus von Ort und Zeit Lade- und Abrechnungs- gung zwischen Ladestation von Mennekes plädiert für systemoffene daten auf ihre Unversehrtheit hin über- und Elektrofahrzeug mit ent- Lösungen: So können Betreiber neben dem prüfen.“ Dieses Verfahren wurde durch sprechenden Verschlüsselungs- Chargecloud-Backend auch Lösungen von die PTB (die Physikalisch-Technische mechanismen eingesetzt wird“. Dies zu Mennekes Ladesystemen kompatiblen Bundesanstalt), also von unabhängiger setzt allerdings eine Aufrüstung der Backends nutzen. Die Details liegen dann staatlicher Stelle, zertifiziert und ermög- Ladestationen und Elektrofahrzeuge bei den jeweiligen Softwaresystemen. licht so den höchsten Grad an Transparenz mit der notwendigen Hardware und die Keba setzt für die Integration in Betreiber- und Verbraucherschutz bei hoher Daten Umsetzung des ISO 15118 – Kommunika- systeme auf Lösungen mit Verschlüsse- sicherheit. Auch Juice setzt hier laut Erni tionsstandards voraus, den die neuesten lung auf Basis von TLS 1.2 (TLS steht für auf mehrfach gesicherte Systemzugänge Mennekes-Produkte bereits bieten. Transport Layer Security und bezeichnet (zum Beispiel Passwort oder Handycode), Mittlerweile gern vernachlässigt wird das Nachfolgeprotokoll von SSL – Secure Verschlüsselung und sichere Protokolle. der mechanische Schutz, den Burghaus Sockets Layer). Zusätzlich sei laut Lanzin- vor allem im öffentlichen Ladebereich ger die Integration in ein VPN möglich, was anmahnt: Dort besteht die Gefahr, dass für eine Extrabarriere gegenüber Attacken Sich ändernde Codes Veränderungen von Systemdaten oder das von außen sorgt. erschweren den Hack Auslesen von RFID-Kartennummern vor Doch wie will man jederzeit eine detail- Ort an den Ladesystemen vorgenommen lierte Datenübertragung an die Kunden Zuletzt wollten wir wissen, wie man die werden können. Weshalb Mennekes diese sicherstellen, ohne dass andere Parteien Systeme künftig sichert und ob dafür immer per Schloss sichert und auf einen hier Zugriff haben? Bei Enercharge wird Over-the-Air-Updates ausreichen. Hier sehr hohen mechanischen (Einbruch-) ein zertifiziertes PDF mit allen standardi- antwortet Juice-Technology-Gründer Erni Schutz achtet. Selbst wenn die Geräte sierten Rechnungsmerkmalen generiert, sehr realistisch: „Wie unsere PCs seit gewaltvoll geknackt werden, sollen den welches vom Benutzer downloadbar ist. Jahren hinlänglich beweisen, kann jedes Zugang zum Kommunikationsgateway Dieser Download kann System angegriffen werden. und Ladepunktcontroller ein Passwort und nur mit einem zufällig Deshalb werden auch bei Verschlüsselungsverfahren vereiteln. generierten, einzigartigen Ladestationen Updates unum- Ladepunkte und Datenübertragung Code erfolgen, welcher gänglich werden, natürlich wären geklärt, doch wie sieht es aus, wenn dem Kunden physisch an sinnvollerweise Over-the-Air.“ man das Ganze in die Softwareplattform der Ladesäule angezeigt Die Kunst liegt laut Erni der Kunden einbinden muss? Hier erin- wird, sobald der Zahlvor- darin, die maschinelle nert sich Juice-CEO Erni augenzwinkernd gang beendet ist. Rüppel Authentifizierung so sicher an eine alte IT-Weisheit, die besagt, dass ergänzt: „Selbst wenn die zu gestalten, dass es unmög- Schnittstellen sehr „zuverlässig“ sind: Rechnung anschließend lich ist, falsche Updates „Sie sorgen zuverlässig für Probleme und an Dritte gelangen sollte, einzuspielen oder Updates Datenunsicherheiten. Deshalb bevorzugen enthält diese keine sensib- abzufangen und gegebe- wir es, nur ausgewählte Daten (Geräte- len Daten. Darum ist Direct nenfalls zu verfälschen. zustände, Ladelogs) an Kundensysteme Payment aktuell das ano- Dazu müsse man spezielle weiterzugeben.“ Denn eine vollständige nymste Zahlungsmedium.“ Techniken kombinieren, die Integration potenziere laut Erni die Kom- Bei Mennekes werden die selbst bei rechnerbasierten plexität der Systeme und berge Datensi- Daten je nach Backend- Hackerattacken (Brute-Force cherheitsprobleme. system in gesicherten genannt) eine prognostizierte Enercharge bietet laut Rüppel aus Verbindungen, z.B. VPN, „Knack-Zeit“ von mindestens Sicherheitsgründen keine direkte Inte- und/oder zusätzlich ver- einigen Millionen Jahren gration in fremde Softwareplattformen schlüsselt vom Ladepunkt haben, verbunden mit sich an, eine Kommunikation über entspre- zum Backend übertragen. ändernden Codes, wie man chende Schnittstellen sei aber möglich. Zur Erfüllung der Eich- es von Chiffriermaschinen Die Ladevorgänge der Kunden werden bei rechtskonformität werden Enercharge nur über die Kundennummer zudem die Datensätze Elegant und mit Schloss zugeordnet und verarbeitet, andere Daten (Anfangs- und Endmess- auch einbruchsicher: Die liegen dann weder Enercharge noch dem werte, Benutzer-ID, Stand- „Amedio“ von Mennekes, Betreiber der Ladestation je vor. Sobald ort und Public Key des für bis zu 22 kW Lade- eine Kommunikation zu einem betrei- Zählers) signiert übermit- leistung. 62 VISION mobility 1 | 2021
kennt. Lanzinger von Keba blickt kann bei Enercharge, um dau- vorsichtig nach vorn: Aktuell rei- erhafte und maximale Sicher- chen hier seiner Meinung nach heit zu gewährleisten, laufend Over-the-air-Updates noch aus, über Remote-Updates geändert aber: „Mittelfristig beschäftigen werden. Ähnlich agiert Men- wir uns bereits mit Lösungen, nekes, wobei nicht alle neuen welche in ihrem Aufbau für eine Technologien für den vollen Security Verbesserung in der Funktionsumfang gleich mit Hardware haben werden. Hierbei Over-the-Air-Updates im Feld werden wir eng mit verifizierten ausgerollt werden: „Wo das Prüfungsstellen zusammenarbeiten und Auch Dinitech entwickelt nicht möglich ist, wird zunächst auf Kom- uns die Sicherheit auch bestätigen lassen“, neben der reinen Hardware fortfunktionen verzichtet, bevor Sicher- erklärt der Österreicher. eine eigene Software. heitsaspekte darunter leiden“, erklärt Einen kleinen Trost hat Burghaus von Burghaus das Vorgehen. Mennekes: Immerhin schreite die Stan- Ladestation und die Entwicklung der IEC Und er weiß, dass er sich auf die dardisierung in diesem Bereich mit großen 63110 Normenreihe für die Kommunika- regionalen Profis in der Regel verlassen Schritten voran. So werden in allen gerade tion zwischen Ladestation und Backend kann: „Erfordert ein sicherheitsrele- entstehenden Kommunikationsstandards genannt werden“, so Burghaus. Außerdem vantes Update auch das Eingreifen von sehr hohe Sicherheitslevels berücksichtigt. müssen alle Anlagen eichrechtlich abge- Fachpersonal vor Ort, so sind die Elekt- Datenschutz und Datensicherheit habe bei nommen werden, um Manipulationen roinstallateure und Betreiber mit ihren all diesen Schnittstellen oberste Priorität. durch Hersteller, Betreiber oder unbefugte Serviceteams sehr gut darauf vorbereitet.“ „Beispielhaft können hier die Entwicklun- Dritte am System zu unterbinden. Die Deshalb bietet Mennekes hier umfangrei- gen der ISO 15118 Normenreihe für die Kommunikation ist immer end-to-end che Schulungsmaßnahmen zu Service und Kommunikation zwischen Fahrzeug und verschlüsselt. Und diese Verschlüsselung Wartung der Ladeinfrastruktur an. Intelligente Wallboxen, wie die KeContact P30, werden gefördert. KfW APPROVED Im Zuge KfW Förderung 440 wird die Errichtung privater Ladepunkte für Elektro-Fahrzeuge in Wohngebäuden (bzw. deren dazugehörige Garagen) und auf privat genutzten Stellplät- zen gefördert. Alle Modelle der KeContact P30 x-& c-series verfügen über unterschiedliche Kommunikationsschnittstellen wie UDP, Modbus TCP, OCPP und sind somit KfW-förderfähig! Die Ladestationen von KEBA sind im ausgewählten Fachhandel erhältlich. Nähere Informationen unter: www.keba.com/de/emobility/lp/kfw-foerderung KEBA AG Headquarters, Gewerbepark Urfahr, 4041 Linz/Austria, Telefon: +43 732 7090-0, kecontact@keba.com
Sie können auch lesen