Holen Sie sich B4BSCHWABEN.de auf Ihr Smartphone.
Klicken Sie auf das Symbol zum „Teilen” in der Toolbar von Safari.
Finden Sie die Option „Zum Home-Bildschirm”.
Mit einem Klick auf „Hinzufügen” ist die Installation abgeschlossen!
Schon ist die Website als App auf Ihrem iOS-Gerät installiert.
von Rebecca Weingarten, Online-Redaktion
Von dem Vorfall war unter anderem ein IT-System betroffen. Dieses wurde zuletzt im Jahr 2008 zur Datenverarbeitung und -visualisierung an der Brennelement-Lademaschine nachgerüstet. Um einen Vorfall wie diesen zukünftig zu vermeiden, geht das KKW Gundremmingen strikt vor: Derzeit werden alle Wechseldatenträger wie USB-Sticks oder Laptops an der Pforte auf Schadsoftware überprüft. Die gefundene Büro-Schadsoftware ist der Fachwelt bereits seit Längerem bekannt. Sie gehört zur selben Gruppe wie W32.Ramnit und Conficker. Die Schadsoftware benötigt eine Verbindung zum Internet.
Sicherer Betrieb des KKWs wurde nicht gefährdet
Einen Einfluss auf die Steuerung der Lademaschine konnte die Schadsoftware nicht nehmen. Grund dafür ist die komplexe Architektur des Systems. Denn im KKW Gundremmingen gibt es unterschiedliche Arten von IT-Infrastruktur. Dazu gehören zum einen herkömmliche Bürorechner wie sie in anderen Verwaltungen auch eingesetzt werden. „Sie haben eine hochsichere, eingeschränkte Möglichkeit des Internetzugangs. Diese Rechner sind mit einem Virenschutz ausgestattet, der kontinuierlich aktualisiert wird“, erklärt ein Sprecher des Kernkraftwerks Gundremmingen.
Nicht alle Rechner haben Zugang zum Internet
Rechner, die im unmittelbaren Anlagenbetrieb eingesetzt werden, haben keine Verbindung zum Internet. Sie werden durch ein mehrstufiges Barrierensystem geschützt. Fest installierte IT-Systeme zur Messung und Steuerung von Anlagenteilen sind ebenfalls nicht mit dem Internet verbunden. Sie verfügen über eine speicherprogrammierbare Steuerung. Daher können nur über ein Programmiergerät bedient werden.
Büro-Computer und Steuerungssysteme voneinander getrennt
Sämtliche Informationstechnik am Standort unterliegt somit einem besonderen Schutz. Dieser setzt sich aus mehreren Stufen zusammen. Zum einen wird der Zugang streng kontrolliert. Zum anderen wird die Hardware von Systemen, die unterschiedlichen Aufgaben unterliegen, getrennt. So wird verhindert, dass sich Büro-Computer und Steuerungssysteme gegenseitig beeinflussen.
Systeme werden vor externer Manipulation geschützt
Systeme, die für die Steuerung des Kraftwerks relevant sind, sind nicht mit dem Internet verbunden. Gleichzeitig werden sensible Systeme in verschlossenen Räumen untergebracht. Dies geht sogar so weit, dass die sicherheitsrelevanten Funktionen des Reaktorschutzes „hart verdrahtet“ sind. Sie funktionieren gänzlich ohne IT.