Lang finger sicher Laden - Premium Leaders Club

Die Seite wird erstellt Levi Gottschalk
 
WEITER LESEN
Lang finger sicher Laden - Premium Leaders Club
konnektivität             Ladetechnik und Sicherheit

                                            Lang­
                                           finger-
                                           sicher
                                           Laden
                                              Die Bezahlvorgänge an
                                             Ladepunkten – vor allem
                                            an öffentlichen – müssen
                                           sicher sein. Damit sich hier
                                           kein Langfinger in den ­Lade-
                                            und Bezahlvorgang hackt,
                                           unternehmen die Betreiber
                                              große Anstrengungen.
                                                Von Gregor Soller

58    VISION mobility   1 | 2021
Lang finger sicher Laden - Premium Leaders Club
„Sicherheit kann
                                                                                                                                            man nicht rechnen.“

                                                                   it dramatischen Hacks können gewiefte           physisch tresoriert und ordentlich geback-upt sein
                                                                   Programmierer ein Auto in den Graben            muss“. Dazu gehört laut Erni ein sicheres Back-up-
                                                                   schicken, die Logistik der Reederei             Handling, damit der Datenschutz rundum gewähr-
                                                                      Maersk oder ein ganzes Krankenhaus           leistet ist. Deshalb muss der Zugang zum Backend
                                                                      lahm legen – was unter Umständen             durch Betreiber und Kunden idealerweise mit einer
                                                    tödliche Folgen haben kann. Dahinter stehen seitens            Zweiphasen-Authentifizierung geschützt sein. Dabei
                                                    der Hacker happige Lösegeldforderungen oder gleich             ist es sinnvoll, nicht allzu viele „Zwischenstationen“
                                                    der Versuch, sich so Zugang zu Konto­daten                                    zu haben, wie Dr. Heiko Rüppel, Ver-
                                                    und/oder Adressen von Nutzern zu                                                  triebsleiter bei Enercharge, erklärt:
                                                    beschaffen. „Einfallstore“ sind hier gern                                          „Da unsere Ladesäulen Direct
                                                    auch lange genutzte Gerätschaften                                                  Payment nutzen, haben wir zu
                                                    aus dem vergangenen Jahrtausend wie                                                keiner Zeit Zugriff auf Kundendaten.
                                                    Röntgen- oder Diagnosegeräte, Hoch-                                               Die Daten werden direkt von der
                                                    öfen und teure, langlebige Maschinen,                                             Ladesäule an den Zahlungsanbieter
                                                    die zwar in den 1990er-Jahren prinzipi-                                           gesendet, ohne dass unsererseits ein
                                                    ell schon internettauglich waren – und                                           Backend zwischengelagert ist.“ Dabei
                                                    nachträglich auch brav ins Internet der                                          sind bei Enercharge das genutzte Zah-
                                                    Dinge eingebunden wurden, selbst aber                                           lungsterminal sowie die Software zur
                                                    nie ein Update erfahren haben.                                                   Zahlungsabwicklung herstellerseitig
                                                        Nun sind öffentliche Ladepunkte                                                zertifiziert und sicherheitstechnisch
                                                    auch Teil des Netzes und da man an                                                   geprüft, sodass keine Daten von
                                                    ihnen zum Bezahlen immer Fahrzeug-                                                    unberechtigten Personen ausge-
                                                    und Bankdaten hinterlässt, sollten                                                     lesen werden können. Rüppel
                                                    diese sicher sein. Wir haben in der                                                     ergänzt: „Unserer Ansicht nach
                                                    Branche nachgefragt, wie man den                                                        bieten wir somit die zurzeit
                                                    Kunden Datensicherheit garantieren                                                      sicherste Lösung, da leider bei
                                                    kann und welche Voraussetzungen                                                         der Nutzung von Backends noch
                                                    es dafür braucht. Laut Christoph Erni,                                                  viele Punkte von öffentlicher
                                                    Gründer und CEO von Juice Techno-                                                       Seite nicht strikt genug geregelt
                                                    logy, sind hier verschiedene Ebenen                                                     sind.“ Bei der RFID-Zahlung
                                                    zu berücksichtigen: Erstens: Die Lade-                                                  nutzt ­Enercharge einen externen
                                                    station selbst, an der Manipulationen                                                  Backendbetreiber, der strengste
                                                    zwischen Zähler und Anzeige ausge-                                                    Datensicherheit nach DSGVO
                                                    schlossen werden müssen, was die                                                   gewährleisten muss. Die Daten der
                                                                                                       Bis zu 300 kW starke
                                                    Eichrechtsverordnung vorschreibt. Die            ­Programmergänzung:             Kunden    gehen direkt an diesen Betrei-
                                                    ist sinnvoll und stammt im Prinzip aus       „Ultra“-Schnelllader von Juice. ber, ohne dass Enercharge darauf
                                                    der Tankstellenwirtschaft, wo man gern                                           Zugriff hat. Ähnlich sieht das Stefan
                                                    mal die Anzeige der Durchflussrate schneller laufen            Lanzinger, Marketing­manager von Keba, wo aktuell
                                                    ließ als den Sprit.                                            keine datenschutzrelevanten Daten gespeichert
Bilder: Compleo; G. Soller; Juice; Keba; Mennekes

                                                                                                                   werden. Auch bei den mess- und eichrechtskonfor-
                                                                                                                   men Ladestationen registriert Keba nur die geladene
                                                             Es gibt viele Einfallstore für                        elektrische Leistung. Diesen Datensatz ordnen die
                                                                                                                   Linzer aber nicht Kundendaten zu, sondern einer vom
                                                                       Cyberattacken
                                                                                                                   Backend generierten RFID-ID ohne DSGVO-relevanten
                                                    Doch wir sind digital unterwegs und haben deshalb              Daten. Lanzinger: „Damit die Ladestationsnutzer
                                                    mehrere Einfalls­tore: Auch zwischen Ladepunkt                 nach Erhalt ihrer Rechnung die einzelnen Positionen
                                                    und Backend. Hier soll eine verschlüsselte VPN-                ganz einfach und sicher auf Richtigkeit überprüfen
                                                    Verbindung Angriffe, Umleitungen, Verfälschungen               können, setzen wir als Gründungsmitglied der S.A.F.E.
                                                    oder Einspeisung von gezinkten Daten verhindern.               (Software Alliance for E-Mobility)-Initiative auf die
                                                    Nicht vergessen werden darf laut Erni der Backend-             einheitliche Transparenzsoftware.“ Wie wichtig das
                                                    Server, „der richtig aufgesetzt, korrekt gefirewallt,          Thema Software ist, sieht man auch bei Dinitech, wo

                                                                                                                                                               VISION mobility   1 | 2021   59
Lang finger sicher Laden - Premium Leaders Club
konnektivität           Ladetechnik und Sicherheit

                                                      auf die intelligenten Messsysteme der VDE                                         Auch
                      Gründer Dietmar Niederl         AR-N-4100, die ab 2032 für alle Verteilnetz-                                      Compleo
                     mittlerweile längst davon        betreiber verpflichtend wird. Auch beim                                           achtet bei
                   abkommt, „nur“ Ladetechnik         direkten Anschluss von Ladestationen ans                                          seinen
                 zu entwickeln: Die Steirer haben     öffentliche Niederspannungsnetz sind die                                          öffentlichen
                                                                                                                                        Säulen wie
              inzwischen separate Abteilungen,        Anforderungen der VDE-Anwendungsregel
                                                                                                                                        Cito240 auf
            die Elektronik, iOT, Firmware und         4100 zu berücksichtigen. Kachouh sieht
                                                                                                                                        Solidität und
          Apps entwickeln. Dazu kommt die             zudem das Smart Metering als Schlüssel                                            Sicherheit.
       Serienfertigung eigener elektronischer         für die digitale Energiewende, in der Strom-
     Komponenten.                                     angebot und -verbrauch gekoppelt werden
        Einen etwas anderen Weg verfolgt Eliso:       müssen. Wozu energie- und anwendungs-
     Die Stuttgarter arbeiten projekt­bezogen,        relevante Informationen getauscht werden.
     aber auch hier steht die Software im Fokus.
     Was dadurch untermauert wird, dass 2019
     der Fahrzeugsoftware-Entwickler Vector                  Wichtig: Eine sichere                     wichtiger Aspekt ist die Authentifizierung,
     bei Eliso einstieg. Und da Eliso zudem als                                                        zum Beispiel via RFID-Karten, denn im
                                                              ­Authentifizierung
     Betreiber von Ladepunkten auftritt, spielt                                                        Bereich der Elektro­mobilität wird heute in
     hier die eigene Software die Hauptrolle in       Sehr tief ins Thema steigt auch                  der Regel die eindeutige Kartennummer
     Sachen Sicherheit.                               Dirk Burghaus ein, der bei                           der RFID-Karte (UID – Unique Identi-
        Checrallah Kachouh, Vorstand von              Mennekes das Produkt-                                  fier) zur Identifikation am Ladepunkt
     Compleo, verweist in dem Zusammenhang            management leitet. Ein                                  verwendet. Der Betreiber des Lade-
                                                                                  Interview
                                                                                 Dr. Thomas Köhler

 D
             as Team von Communi-         Das stimmt, doch bisher war                Geschäftsführer               verwendet, die bereits eine
             cation Experts kümmert       das noch kein Problem, da in                  von CE 21                  Hintertür für Angreifer eingebaut
             sich um Datenschutz,         der Regel niemand zu Schaden                                             haben. Das gilt für Chips und
             IT-Sicherheit und gibt die   kam und die meisten Rechner                                              Prozessoren genauso wie für die
     entsprechenden Schulungen.           und Anlagen aus einer Stand-                                             Software, die in der Regel auch
                                          alone-Position herauskamen.         überweist. Aber auch bei großen      aus vorhandenen Basisprogram-
     Im Internet der Dinge wird                                               Ladeparks besteht durchaus die       men neu zusammengeschrieben
                                          Deshalb waren die Folgen bisher
     Cybersicherheit immer wichti-                                            Möglichkeit, das Stromnetz künst-    wird. Hier gibt es Einfallstore,
                                          überschaubar. Aber es gab eben
     ger. Das wird früher oder später                                         lich so aufzuschaukeln, dass es zu   genauso wie bei der Verknüpfung
                                          schon einen Produktionsroboter,
     auch die Ladetechnik treffen?                                            einem kompletten Stromausfall        vieler Gerätschaften, die so oft
                                          der durch eine Fehlprogrammie-
     Köhler: Korrekt. Grundsätzlich                                           kommt, der über den Ladepark         nicht auf den ersten Blick erkannt
                                          rung, nicht durch einen Hack,
     haben wir hier das Problem, dass                                         hinausreichen kann.                  werden: Da hängt dann plötzlich
                                          einen Mitarbeiter getötet hat.
     die Branche wie alle Industrien      Oder ein Krankenhaus, das mit                                            eine Außenkamera mit einem
                                                                              Wie kann man dem entgegen-
     meist aus der Hardware kommt,        Ransomware lahmgelegt wurde.                                             Router und einer Ladestation
                                                                              wirken?
     sprich der Welt der Stecker, Kabel   Übertragen wir das jetzt auf        Nun, die erwartbaren Angriffs-       zusammen…und da rechne ich
     oder Trafos. Doch das ändert         komplexe logistische Abläufe        vektoren sind grundsätzlich alle     künftig mit verstärkten Angriffen
     sich gerade, denn künftig wird                                           antizipiert. Hier muss die Prob-     auf die Infrastruktur. Die bittere
                                          oder Ladeparks, kann das künftig
     die Software den Unterschied                                             lematik tiefgehend vertikalisiert    Wahrheit ist: Jede Technik habe
                                          dramatische Ausmaße annehmen.
     machen. So ist zum Beispiel auch                                         werden und man muss die Soft-        ich bisher in irgendeiner Weise
                                          Wir erleben hier immer mehr
     ein Tesla kein Auto mit geschick-                                        ware besonders schützen und          attackiert gesehen. Sicherheit
                                          Grenzfälle, die auf das physische
     tem Package, sondern eigentlich                                          sehr tiefgreifend neu schreiben,     kann man nicht rechnen!
                                          Leben zurückwirken, überspitzt
     ein updatefähiges Softwarepaket      sage ich immer: Der Tod kommt       dazu kommen bei vielen Konzer-       Das Problem ist aber: Hardware
     auf Rädern. Und hier müssen          per Mausklick.                      nen vermehrt eigene Prozessoren      wie eine öffentliche Ladesäule
     wir ansetzen. Denn Hardware                                              oder spezielle Chips. Das ist eine   muss oft zig Jahre halten, wäh-
     ist irgendwo Commodity, aber         Ist das für die Ladetechnik nicht   noch junge Entwicklung, da die       rend sich die Software ständig
     die Steuerung respektive die         etwas heftig ausgedrückt?           meisten Produkte oder Geräte         ändert. Wie bringt man das
     Software wird den Unterschied        Welches Worst-Case-Szenario         im Internet der Dinge auf stan-      zusammen?
     machen.                              sehen Sie hier?                     dardisierte

                                                                                                  „Überspitzt sage ich
                                          (lächelt) Wirklich dramatisch ist   Produkte und
     Aber genau das ist ja das Prob-      Ransomware bei selbstfahrenden      Software
     lem, denn sobald ich Software        elektrischen Autos, die drohen,
                                                                                                immer: Der Tod kommt
                                                                              zurückgreifen.
     ins Internet der Dinge einbinde,     gegen den nächsten Brücken-         Da werden
     ist sie ja auch Einfallstor für      pfeiler zu fahren, wenn man jetzt   gern Program-
     Hackerangriffe?                      nicht ganz schnell die Summe x      mierbausteine            per Mausklick.“
60    VISION mobility   1 | 2021
Lang finger sicher Laden - Premium Leaders Club
punkts respektive der E-MobilityProvider
ordnet die Ladedaten mithilfe dieser RFID-
Kartennummer dem jeweiligen Kunden
zu. „Die Nutzung dieser UID stellt den               Sicher ist sicher:
kleinsten gemeinsamen Nenner dar, um                 Keba ist Gründungs­
Kunden verschiedener E-Mobility-Provider             mitglied der
die Nutzung von Ladestationen verschie-              S.A.F.E-Initiative.
dener Betreiber und Hersteller zu ermög-
lichen“, erklärt Burghaus. Doch Betreiber          mehrere Sicherheitsebenen eingezogen             Chargecloud GmbH entwickelt hat. Die
und Verbraucher fordern eine hohe Verfüg-          hat. Grundsätzlich nutzen die meisten User       steuert den Betrieb von Ladepunkten, die
barkeit der Ladesysteme. Daher wurde im            zwei Möglichkeiten der Authentifizierung:        Kundenverwaltung und die Abrechnung
international veröffentlichten Kommuni-            entweder per Smartphone-App oder dem             von Ladevorgängen per Smartphone-App
kationsstandard OCPP (Open-Charge-Point-           Ad-hoc-Laden, also Strom tanken ohne             und Ad-hoc-Laden. Dabei wurden alle
Protocol) außerdem die optionale Nutzung           Vertrag oder per Prepaid-Karte. Beides Ver-      aktuellen sicherheitstechnischen Aspekte
einer lokalen White­list-Ablage beschrieben.       fahren, die von der Ladesäulenverordnung         berücksichtigt, zudem werden automatisch
So wird auch die Offline-Nutzung von               und der Förderrichtlinie für das Laden           Sicherheitsupdates und eine verschlüs-
Ladestationen bei Ausfall der Backend-             an öffentlichen Ladepunkten gefordert            selte Datenübertragung eingespielt, um
Kommunikation sichergestellt.                      werden. Der Kunde wählt, welches Verfah-         ein hohes Maß an Datensicherheit zu
    Doch leider sei durch die mögliche             ren er nutzen möchte. Spannend wird es           gewährleisten. Doch hinter den Kulissen
Duplizierung der UID die Authentifizie-            beim Betrieb vernetzter Ladeinfrastruktur:       denkt das fast 90 Jahre alte Familienunter­
rung mittels RFID-Karte nicht vollkommen           Hier bietet Mennekes eine cloudbasier-           nehmen weiter: Zukünftig wird es laut
sicher, weshalb Mennekes laut Burghaus             te Softwarelösung an, die man mit der            Burghaus weitere Authentifizierungsver-

Genau das ist der Punkt! Denn         ich Hardware für eine Laufzeit x      Vorsicht! Auch der Updateprozess    Das sind hehre Ziele letztlich
hier reden IT, die Informations-      samt Softwareprogrammierung,          muss sicher sein. Erinnern Sie      auch für die Behörden und den
technologie, und OT, die opera-       kann ich genau rechnen, ab wann       sich an den Cyberangriff auf        Staat. Tut sich da außer der
tive Technologie, oft aneinander      ich damit Geld verdiene. Wenn         Maersk? Der erfolgte durch einen    ISO 15118 Normenreihe für
vorbei. Und man trifft sich dann      ich aber für die Programmierung       Updateprozess und legte die         die Kommunikation zwischen
bei einem Cloud-Dienst, den man       der Sicherheit oder Entwicklung       komplette Logistik lahm. Wichtig    Fahrzeug und Ladestation und
aufsetzt, um beides zusammen-                                               ist hier, dass ich sicher updaten   der IEC 63110 Normenreihe für
                                      eines neuen Prozessors x Stunden
zubringen und hat ein weiteres                                              kann, ohne den Prozess aus der      die Kommunikation zwischen
                                      veranschlage und es passiert
Einfallstor für Hacks geschaffen.                                           gesamten Infrastruktur heraus-      Ladestation und Backend sowie
                                      dann im besten Fall eben nichts,
Deshalb brauche ich mehr                                                    zureißen. Dazu braucht es meiner    der Eichrechtskonformität
                                      wie will ich das rechnen? Deshalb
Verständnis auf der Entwick-                                                Meinung nach drei Grundvoraus-      schon etwas?
                                      plädiere ich für eine Szenarienpla-   setzungen: Erstens muss ich den
lungsebene, wo ich alle Notwen-                                                                                 Definitiv. All das sind gute Bei-
                                      nung mit dem „Worst Case“, dazu       Softwarestack im Griff haben,
digkeiten vorher erkennen und                                                                                   spiele und seit 2019 sehe ich eine
                                      sollten alle Beteiligten das System   zweitens muss ich sicher updaten
verknüpfen muss. Das Problem ist                                                                                massive Bewegung auch in den
                                      komplett verstehen.                   können und drittens brauche ich
hier, dass ich den Return on Invest                                                                             Kontrollgremien und Behörden.
                                                                            auch eine regulierende Instanz
nicht rechnen kann: Produziere        Und weiterentwickeln sowie                                                Ich kann das auf den Konferenzen
                                                                            oder Behörde, die Normen vorgibt
                                      updaten können, am besten                                                 feststellen, gerade aktuell auf der
                                                                            und deren Einhaltung auch kont-
                                      Over-the-Air?                                                             SPS Connect, wo es um smarte
                                                                            rolliert!
                                                                                                                Produktionslösungen geht.
                                          Zur Person                                                            Dabei handelt es sich um aktuelle
                                                                                                                Themen aus der Automatisierung
                                          Dipl.-Kaufmann Thomas Köhler ist Mit-Geschäftsführer der
                                                                                                                wie Produktions-IT, Robotik, funk-
                                          CE21. „Communication Experts“ könnte etwas in die Irre führen,
                                                                                                                tionale Sicherheit, DC-Infrastruk-
                                          denn dahinter steht keine Werbeagentur, sondern man kümmert
                                          sich um Datenschutz, IT-Sicherheit und gibt entsprechende             tur und KI bis hin zu intelligenten
                                          Schulungen. Köhler ist zertifizierter Datenschutzbeauftragter         Betriebskonzepten. Aber eben
                                          (TÜV PersCert), Experte für Digitale Transformation und Research      auch um Cybersicherheit. Mit dem
                                          Professor am Hankou University International Innovation Center        Thema war ich zuletzt noch ein
                                          (Wuhan, CN). Zuletzt sprach er als Experte für Cybersicherheit        Exot, heute beschäftigt sich ein
                                          auf der SPS Connect und verfasste bereits mehrere Bücher zum          ganzer Tag ausschließlich damit!
                                            Thema, darunter „Understanding Cyberrisk“ und „Chefsache            Insofern sehe ich positiv in die
                                                   Cybersicherheit“. Außerdem wacht er im Verwaltungsrat        Zukunft: Denn das Bewusstsein
                                                       der Juice Technology AG darüber, dass die Ladetech-      ist da, jetzt muss es in konkrete
                                                          nik der Schweizer so cybersicher wie möglich ist.     Lösungen umgesetzt werden.

                                                                                                                        VISION mobility   1 | 2021    61
Lang finger sicher Laden - Premium Leaders Club
konnektivität      Ladetechnik und Sicherheit

                                                                                                 telt, wie Burghaus erklärt: „Mittels einer
                                                  berseitigen Backend besteht, muss dieses       sogenannten Transparenzsoftware können
                      fahren geben, „bei denen    garantieren, dass alle sicherheitsrelevan-     Betreiber und auch Nutzer unabhängig
                     eine direkte Datenübertra-   ten Bedingungen erfüllt werden. Burghaus       von Ort und Zeit Lade- und Abrechnungs-
                   gung zwischen Ladestation      von Mennekes plädiert für systemoffene         daten auf ihre Unversehrtheit hin über-
                 und Elektrofahrzeug mit ent-     Lösungen: So können Betreiber neben dem        prüfen.“ Dieses Verfahren wurde durch
              sprechenden Verschlüsselungs-       Chargecloud-Backend auch Lösungen von          die PTB (die Physikalisch-Technische
            mechanismen eingesetzt wird“. Dies    zu Mennekes Ladesystemen kompatiblen           Bundesanstalt), also von unabhängiger
          setzt allerdings eine Aufrüstung der    Backends nutzen. Die Details liegen dann       staatlicher Stelle, zertifiziert und ermög-
        Ladestationen und Elektrofahrzeuge        bei den jeweiligen Softwaresystemen.           licht so den höchsten Grad an Transparenz
     mit der notwendigen Hardware und die         Keba setzt für die Integration in Betreiber-   und Verbraucherschutz bei hoher Daten­
     Umsetzung des ISO 15118 – Kommunika-         systeme auf Lösungen mit Verschlüsse-          sicherheit. Auch Juice setzt hier laut Erni
     tionsstandards voraus, den die neuesten      lung auf Basis von TLS 1.2 (TLS steht für      auf mehrfach gesicherte Systemzugänge
     Mennekes-Produkte bereits bieten.            Transport Layer Security und bezeichnet        (zum Beispiel Passwort oder Handycode),
         Mittlerweile gern vernachlässigt wird    das Nachfolgeprotokoll von SSL – Secure        Verschlüsselung und sichere Protokolle.
     der mechanische Schutz, den Burghaus         Sockets Layer). Zusätzlich sei laut Lanzin-
     vor allem im öffentlichen Ladebereich        ger die Integration in ein VPN möglich, was
     anmahnt: Dort besteht die Gefahr, dass       für eine Extrabarriere gegenüber Attacken            Sich ändernde Codes
     Veränderungen von Systemdaten oder das       von außen sorgt.
                                                                                                       erschweren den Hack
     Auslesen von RFID-Kartennummern vor              Doch wie will man jederzeit eine detail-
     Ort an den Ladesystemen vorgenommen          lierte Datenübertragung an die Kunden          Zuletzt wollten wir wissen, wie man die
     werden können. Weshalb Mennekes diese        sicherstellen, ohne dass andere Parteien       Systeme künftig sichert und ob dafür
     immer per Schloss sichert und auf einen      hier Zugriff haben? Bei Enercharge wird        Over-the-Air-Updates ausreichen. Hier
     sehr hohen mechanischen (Einbruch-)          ein zertifiziertes PDF mit allen standardi-    antwortet Juice-Technology-Gründer Erni
     Schutz achtet. Selbst wenn die Geräte        sierten Rechnungsmerkmalen generiert,          sehr realistisch: „Wie unsere PCs seit
     gewaltvoll geknackt werden, sollen den       welches vom Benutzer downloadbar ist.          Jahren hinlänglich beweisen, kann jedes
     Zugang zum Kommunikationsgateway             Dieser Download kann                                         System angegriffen werden.
     und Ladepunktcontroller ein Passwort und     nur mit einem zufällig                                       Deshalb werden auch bei
     Verschlüsselungsverfahren vereiteln.         generierten, einzigartigen                                   Ladestationen Updates unum-
         Ladepunkte und Datenübertragung          Code erfolgen, welcher                                       gänglich werden, natürlich
     wären geklärt, doch wie sieht es aus, wenn   dem Kunden physisch an                                       sinnvollerweise Over-the-Air.“
     man das Ganze in die Softwareplattform       der Ladesäule angezeigt                                      Die Kunst liegt laut Erni
     der Kunden einbinden muss? Hier erin-        wird, sobald der Zahlvor-                                    darin, die maschinelle
     nert sich Juice-CEO Erni augenzwinkernd      gang beendet ist. Rüppel                                     Authentifizierung so sicher
     an eine alte IT-Weisheit, die besagt, dass   ergänzt: „Selbst wenn die                                    zu gestalten, dass es unmög-
     Schnittstellen sehr „zuverlässig“ sind:      Rechnung anschließend                                        lich ist, falsche Updates
     „Sie sorgen zuverlässig für Probleme und     an Dritte gelangen sollte,                                   einzuspielen oder Updates
     Daten­unsicherheiten. Deshalb bevorzugen     enthält diese keine sensib-                                  abzufangen und gegebe-
     wir es, nur ausgewählte Daten (Geräte-       len Daten. Darum ist Direct                                  nenfalls zu verfälschen.
     zustände, Ladelogs) an Kundensysteme         Payment aktuell das ano-                                     Dazu müsse man spezielle
     weiterzugeben.“ Denn eine vollständige       nymste Zahlungsmedium.“                                      Techniken kombinieren, die
     Integration potenziere laut Erni die Kom-    Bei Mennekes werden die                                      selbst bei rechnerbasierten
     plexität der Systeme und berge Datensi-      Daten je nach Backend-                                       Hackerattacken (Brute-Force
     cherheitsprobleme.                           system in gesicherten                                        genannt) eine prognostizierte
         Enercharge bietet laut Rüppel aus        Verbindungen, z.B. VPN,                                      „Knack-Zeit“ von mindestens
     Sicherheitsgründen keine direkte Inte-       und/oder zusätzlich ver-                                     einigen Millionen Jahren
     gration in fremde Softwareplattformen        schlüsselt vom Ladepunkt                                     haben, verbunden mit sich
     an, eine Kommunikation über entspre-         zum Backend übertragen.                                      ändernden Codes, wie man
     chende Schnittstellen sei aber möglich.      Zur Erfüllung der Eich-                                      es von Chiffriermaschinen
     Die Ladevorgänge der Kunden werden bei       rechtskonformität werden
     Enercharge nur über die Kundennummer         zudem die Datensätze
                                                                                                             Elegant und mit Schloss
     zugeordnet und verarbeitet, andere Daten     (Anfangs- und Endmess-                                     auch einbruchsicher: Die
     liegen dann weder Enercharge noch dem        werte, Benutzer-ID, Stand-                                 „Amedio“ von Mennekes,
     Betreiber der Ladestation je vor. Sobald     ort und Public Key des                                     für bis zu 22 kW Lade-
     eine Kommunikation zu einem betrei-          Zählers) signiert übermit-                                 leistung.

62    VISION mobility   1 | 2021
Lang finger sicher Laden - Premium Leaders Club
kennt. Lanzinger von Keba blickt                                                                      kann bei Enercharge, um dau-
vorsichtig nach vorn: Aktuell rei-                                                                    erhafte und maximale Sicher-
chen hier seiner Meinung nach                                                                         heit zu gewährleisten, laufend
Over-the-air-Updates noch aus,                                                                        über Remote-Updates geändert
aber: „Mittelfristig beschäftigen                                                                     werden. Ähnlich agiert Men-
wir uns bereits mit Lösungen,                                                                         nekes, wobei nicht alle neuen
welche in ihrem Aufbau für eine                                                                       Technologien für den vollen
Security Verbesserung in der                                                                          Funktionsumfang gleich mit
Hardware haben werden. Hierbei                                                                        Over-the-Air-Updates im Feld
werden wir eng mit verifizierten                                                                      ausgerollt werden: „Wo das
Prüfungsstellen zusammenarbeiten und                    Auch Dinitech entwickelt            nicht möglich ist, wird zunächst auf Kom-
uns die Sicherheit auch bestätigen lassen“,            neben der reinen Hardware            fortfunktionen verzichtet, bevor Sicher-
erklärt der Österreicher.
                                                         eine eigene Software.              heitsaspekte darunter leiden“, erklärt
    Einen kleinen Trost hat Burghaus von                                                    Burghaus das Vorgehen.
Mennekes: Immerhin schreite die Stan-          Ladestation und die Entwicklung der IEC         Und er weiß, dass er sich auf die
dardisierung in diesem Bereich mit großen      63110 Normenreihe für die Kommunika-         regionalen Profis in der Regel verlassen
Schritten voran. So werden in allen gerade     tion zwischen Ladestation und Backend        kann: „Erfordert ein sicherheitsrele-
entstehenden Kommunikationsstandards           genannt werden“, so Burghaus. Außerdem       vantes Update auch das Eingreifen von
sehr hohe Sicherheitslevels berücksichtigt.    müssen alle Anlagen eichrechtlich abge-      Fachpersonal vor Ort, so sind die Elekt-
Datenschutz und Daten­sicherheit habe bei      nommen werden, um Manipulationen             roinstallateure und Betreiber mit ihren
all diesen Schnittstellen oberste Priorität.   durch Hersteller, Betreiber oder unbefugte   Serviceteams sehr gut darauf vorbereitet.“
„Beispielhaft können hier die Entwicklun-      Dritte am System zu unterbinden. Die         Deshalb bietet Mennekes hier umfangrei-
gen der ISO 15118 Normenreihe für die          Kommunikation ist immer end-to-end           che Schulungsmaßnahmen zu Service und
Kommunikation zwischen Fahrzeug und            verschlüsselt. Und diese Verschlüsselung     Wartung der Lade­infrastruktur an.

Intelligente Wallboxen, wie die
KeContact P30, werden gefördert.
                                                                                                              KfW
                                                                                                              APPROVED

Im Zuge KfW Förderung 440 wird die Errichtung privater Ladepunkte für Elektro-Fahrzeuge
in Wohngebäuden (bzw. deren dazugehörige Garagen) und auf privat genutzten Stellplät-
zen gefördert. Alle Modelle der KeContact P30 x-& c-series verfügen über unterschiedliche
Kommunikationsschnittstellen wie UDP, Modbus TCP, OCPP und sind somit KfW-förderfähig!

Die Ladestationen von KEBA sind im ausgewählten Fachhandel erhältlich.
Nähere Informationen unter: www.keba.com/de/emobility/lp/kfw-foerderung

               KEBA AG Headquarters, Gewerbepark Urfahr, 4041 Linz/Austria,
               Telefon: +43 732 7090-0, kecontact@keba.com
Lang finger sicher Laden - Premium Leaders Club
Sie können auch lesen