Gestaltungslinien für Sicherheit und Datenschutz - Alcatel-Lucent ...
Gestaltungslinien für Sicherheit und Datenschutz - Alcatel-Lucent ...
Gestaltungslinien für Sicherheit und Datenschutz - Alcatel-Lucent ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Christoph Krauß SR 94<br />
• Mechanismen zum Schutz personenbezogener<br />
Daten.<br />
Die Umsetzung dieser <strong>Sicherheit</strong>skomponenten<br />
kann mit Protokollen wie TLS (vgl. auch<br />
[2]) erfolgen. Die Umsetzung von Mechanismen<br />
zum <strong>Datenschutz</strong> wird in nachfolgendem<br />
Kapitel 4.7 diskutiert.<br />
3.7 Referenzpunkt 6<br />
Referenzpunkt 6 beschreibt die Kommunikation<br />
im Energieinformationsnetz, welche auch<br />
die Kommunikation in Verteilnetzen <strong>und</strong><br />
Übertragungsnetzen umfasst. Weitere Details<br />
zu Sicher-heitskomponenten in Verteilnetzen<br />
(<strong>und</strong> zur Anbindung der Elektromobilität)<br />
werden in einer kommenden Publikation des<br />
Projekts NEWISE vorgestellt. Gr<strong>und</strong>sätzlich<br />
sind die umzusetzenden <strong>Sicherheit</strong>skomponenten:<br />
• Mechanismen zur Sicherstellung der Vertraulichkeit<br />
der übertragenen Daten<br />
• Mechanismen zum Schutz der Authentizität<br />
<strong>und</strong> Integrität der übertragenen Daten<br />
• Mechanismen zur Sicherstellung der Verlässlichkeit<br />
der Kommunikation<br />
• Mechanismen zum Schutz personenbezogener<br />
Daten.<br />
Die ersten drei Punkte werden detaillierter in<br />
der kommenden NEWISE Publikation beschrieben.<br />
Hier soll aber noch kurz auf den<br />
Aspekt des <strong>Datenschutz</strong>es eingegangen<br />
werden, da die in der Privatk<strong>und</strong>en-Domäne<br />
erfassten personenbezogenen Daten ein<br />
ganzheitliches <strong>Datenschutz</strong>konzept erforderlich<br />
machen. Um ein Abhören dieser Daten<br />
zu verhindern sind Verschlüsselungsmechanismen<br />
notwendig. Jedoch ist Verschlüsselung<br />
alleine nicht ausreichend, da sich meist<br />
auch aus verschlüsselten Daten Rückschlüs-<br />
46<br />
se ziehen lassen, oder bestimmte Rollen wie<br />
der Energieversorger selbst Zugriff auf die<br />
unverschlüsselten Daten hat. Dementsprechend<br />
sind weiterführende Mechanismen wie<br />
Pseudonymisierungs- <strong>und</strong> Anonymisierungsdienste<br />
in die <strong>Sicherheit</strong>sarchitektur zu integrieren.<br />
Weiterhin kann der <strong>Datenschutz</strong> durch<br />
konzeptionelle Ansätze gewahrt werden, indem<br />
beispielsweise personenbezogene Daten<br />
mehrerer Privatk<strong>und</strong>en aggregiert werden<br />
<strong>und</strong> somit keine individuellen Rückschlüsse<br />
mehr möglich sind.<br />
3 Ausblick<br />
In einer kommenden Publikation im Rahmen<br />
des NEWISE-Projekts werden diese Überlegungen<br />
noch detaillierter weiter geführt <strong>und</strong><br />
auf die Domäne Verteilnetz ausgeweitet.<br />
Weiterhin werden die <strong>Sicherheit</strong>saspekte bei<br />
der Integration der Elektromobilität in das<br />
Smart Grid diskutiert.<br />
Literatur<br />
[1] M. Brunner, H. Hofinger, C. Krauß, C.<br />
Roblee, P. Schoo, S. Todt. Infiltrating critical<br />
infra-structures with next-generation<br />
attacks: W32.Stuxnet as a showcase<br />
threat. Technical report, Fraunhofer SIT<br />
Munich, December 2010.<br />
[2] B<strong>und</strong>esamt <strong>für</strong> <strong>Sicherheit</strong> in der Informationstechnik<br />
BSI. Protection Profile for the<br />
Gate-way of a Smart Metering System,<br />
2011.<br />
[3] Deutsche Kommission Elektrotechnik Informationstechnik<br />
im DIN <strong>und</strong> VDE. Die<br />
deutsche Normungsroadmap E-Energy /<br />
Smart Grid, Version 1.0. Technical report,<br />
DKE, März 2010.