Cryptography Reference
In-Depth Information
Entwicklungen am Sicherheitsmarkt.
Zukunftsszenarium 1 - Security for Smart Metering.
Smart Energy im T-Systems Portfolio
Smart Energy ist ein wichtiger Eckpfeiler des T-Systems-
Portfolios von morgen.
Sicherheit in Smart Metering Systemen
Zur Gewährleistung von Datenintegrität, Datenauthentizität und
Vertraulichkeit muss in einem Smart-Metering-System neben
funktionalen Fragen auch die Sicherheit des Gesamtsystems
betrachtet werden.
M2M-Kommunikation wird einen immer höheren Stellenwert
einnehmen.
Security ist eine
Kernanforderung an
neue Systeme.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI)
wird Protection Profiles für Smart-Metering-Systeme erarbeiten,
die bei der Realisierung des Systems zu beachten sein werden.
Die enge Verzahnung von Sicherheit und Funktionalität im
Entwicklungsprozess führt zu deutlichen Kosteneinsparungen
gegenüber dem Aufbau einer funktionalen Lösung, die später
abgesichert werden müsste.
Security sollte daher eher Brandschützer als Feuerwehr sein
T-Systems International GmbH
10. Februar 2011
9
Bild 6
In dem Augenblick, in dem man etwas empfängt, das tarifiert werden muss, muss
man sich auch über einen gesicherten Ablauf Gedanken machen. Wir sind der
Meinung, dass neben den funktionalen Fragen zur Gewährleistung der klassischen
Sicherheitsanforderungen Datenintegrität, Datenauthentizität und Vertraulichkeit
in einem Smart-Metering-System auch die Sicherheit des Gesamtsystems betrachtet
werden muss. Dieses Thema wird nicht nur von der T-Systems oder der Telekom
aufgegriffen, sondern es gibt auch Aktivitäten auf der regulatorischen Seite. Das
Bundesamt für Sicherheit in der Informationstechnik stellt zurzeit so genannte
Protection Profiles für Smart-Metering-Systeme zusammen, die dann bei der Reali-
sierung zu beachten sind. Diese Aktivitäten werden von der T-Systems gesehen
und begleitet. Wir bringen uns zurzeit über die Verbandsschiene, zum Beispiel den
BITKOM, in diese Aktivitäten mit ein, wo versucht wird, die Protection Profiles zu
kommentieren. Dabei versuchen wir natürlich, von Beginn an Sicherheit in neue
Systeme einzubringen. Das erspart Kosten und es ist insbesondere für die
T-Systems eine entscheidende Motivation, sich hier zu engagieren (Bild 7).
Search WWH ::




Custom Search