dc.contributor.author | Tapia, Mariela | de |
dc.contributor.author | Thier, Pablo | de |
dc.contributor.author | Gößling-Reisemann, Stefan | de |
dc.date.accessioned | 2020-08-10T06:57:31Z | |
dc.date.available | 2020-08-10T06:57:31Z | |
dc.date.issued | 2020 | de |
dc.identifier.issn | 2567-8833 | de |
dc.identifier.uri | https://www.ssoar.info/ssoar/handle/document/68920 | |
dc.description.abstract | Power systems are undergoing a profound transformation towards cyber- physical systems. Disruptive changes due to energy system transition and the complexity of the interconnected systems expose the power system to new, unknown, and unpredictable risks. To identify the critical points, a vulnerability assessment was conducted, involving experts from the power as well as the information and communication technologies (ICT) sectors. Weaknesses were identified, e. g., the lack of policy enforcement, which are worsened by the unreadiness of the actors involved. Due to the complex dynamics of ICT, it is infeasible to keep a complete inventory of potential stressors to define appropriate preparation and prevention mechanisms. Therefore, we suggest applying a resilience management approach to increase the resilience of the system. It aims at better riding through failures rather than building higher walls. We conclude that building resilience in cyber-physical power systems is feasible and helps in preparing for the unexpected. | de |
dc.description.abstract | Energiesysteme befinden sich in einem tiefgreifenden Wandel hin zu cyber- physischen Systemen. Disruptive Veränderungen, die von der Transformation des Energiesystems und der Komplexität der miteinander verbundenen Systeme herrühren, setzen das Stromnetz neuen, unbekannten Risiken aus. Mit einer Vulnerabilitätsanalyse unter Einbeziehung von Experten aus den Bereichen Energie und Informations- und Kommunikationstechnologien (IKT) wurden Schwachstellen identifiziert, z. B. Nachteile durch die fehlende Durchsetzung von Regulierungen, und eine mangelnde Anpassungsbereitschaft der beteiligten Akteure. Die komplexe IKT-Dynamik macht es unmöglich, potenzielle Stressoren vollständig zu erfassen, um geeignete Präventionsmechanismen zu definieren. Die vorgeschlagenen Resilienzmanagementmaßnahmen zielen darauf ab, Krisen besser zu bewältigen, anstatt auf höhere Barrieren zu setzen. Die Resilienz cyber-physikalischer Energiesysteme ist möglich. | de |
dc.language | en | de |
dc.subject.ddc | Technik, Technologie | de |
dc.subject.ddc | Technology (Applied sciences) | en |
dc.subject.other | cyber-physical power systems; resilience management | de |
dc.title | Building resilient cyber-physical power systems: an approach using vulnerability assessment and resilience management | de |
dc.title.alternative | Die Gestaltung resilienter cyber-physischer Energiesysteme: ein Ansatz basierend auf Vulnerabilitätsanalyse und Resilienzmanagement | de |
dc.description.review | begutachtet (peer reviewed) | de |
dc.description.review | peer reviewed | en |
dc.identifier.url | https://www.tatup.de/index.php/tatup/article/view/6791 | de |
dc.source.journal | TATuP - Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis / Journal for Technology Assessment in Theory and Practice | |
dc.source.volume | 29 | de |
dc.publisher.country | DEU | |
dc.source.issue | 1 | de |
dc.subject.classoz | Technikfolgenabschätzung | de |
dc.subject.classoz | Technology Assessment | en |
dc.subject.thesoz | Energieversorgung | de |
dc.subject.thesoz | energy supply | en |
dc.subject.thesoz | Elektrizität | de |
dc.subject.thesoz | electricity | en |
dc.subject.thesoz | neue Technologie | de |
dc.subject.thesoz | new technology | en |
dc.subject.thesoz | Vulnerabilität | de |
dc.subject.thesoz | vulnerability | en |
dc.subject.thesoz | Sicherheit | de |
dc.subject.thesoz | security | en |
dc.identifier.urn | urn:nbn:de:0168-ssoar-68920-3 | |
dc.rights.licence | Creative Commons - Namensnennung 4.0 | de |
dc.rights.licence | Creative Commons - Attribution 4.0 | en |
internal.status | formal und inhaltlich fertig erschlossen | de |
internal.identifier.thesoz | 10041846 | |
internal.identifier.thesoz | 10041837 | |
internal.identifier.thesoz | 10053171 | |
internal.identifier.thesoz | 10083262 | |
internal.identifier.thesoz | 10036566 | |
dc.type.stock | article | de |
dc.type.document | Zeitschriftenartikel | de |
dc.type.document | journal article | en |
dc.source.pageinfo | 23-29 | de |
internal.identifier.classoz | 20800 | |
internal.identifier.journal | 1661 | |
internal.identifier.document | 32 | |
internal.identifier.ddc | 600 | |
dc.source.issuetopic | Cybersecurity: Threat, vulnerability, values, and damage / Cybersicherheit: Bedrohung, Verwundbarkeit, Werte und Schaden | de |
dc.identifier.doi | https://doi.org/10.14512/tatup.29.1.23 | de |
dc.description.pubstatus | Veröffentlichungsversion | de |
dc.description.pubstatus | Published Version | en |
internal.identifier.licence | 16 | |
internal.identifier.pubstatus | 1 | |
internal.identifier.review | 1 | |
internal.dda.reference | https://www.tatup.de/index.php/tatup/oai@@oai:TATuP:article/6791 | |