Cryptography Reference
In-Depth Information
Smart Meter stellen zudem besondere Anforderungen an IT-Sicherheit und Daten-
schutz (Bild 9). Verschiedene Dienstleister sollen auf die Daten im Smart Meter
zugreifen können. Dazu gehören Verteilnetzbetreiber, Stromlieferanten,
Messdatendienstlesiter etc. Im Smart Meter muss bekannt sein, wer auf welche
Daten des Smart Meter zugreifen darf. Die inhaltliche Abstimmung darüber muss
vorher mit dem zuständigen Datenschutzbeauftragten geklärt werden. Dies ist
dann in die Verträge zwischen Kunden und dessen Vertragspartnern entsprechend
zu verankern. Die technische Umsetzung erfolgt dann über den Messstellenbetrieb
und die technische Funktion des Smart Meter, welches die sicherheitstechnischen
Anforderungen des Schutzprofils erfüllen muss.
Anforderungen an IT-Sicherheit
und Datenschutz von Smart Metern
Verfügbarkeit, Integrität und Vertraulichkeit der an die
Messstellendienstleister übermittelten Verbrauchs- und
Einspeisedaten
Gewährleistung der Versorgungssicherheit
Ausschluss negativer Rückwirkung vereinzelter oder massenhafter
Fehlfunktionen wie auch gezielter Manipulationen von Smart Metern
auf die Versorgungssicherheit
Manipulationssicherer Betrieb der Smart Meter
in ungesicherter Umgebung (Hausflur)
Datenschutzanforderungen
Verhinderung der Erstellung und Weitergabe von Verbraucherprofilen
gemäß gesetzl. Vorgaben / Einstellungen des Kunden
Steuerung der Zugriffskontrolle je nach Rolle
des Zugriffsberechtigten, bspw. Verbraucher, Energieversorger,
Verteilnetzbetreiber, Messstellendienstleister
Zertifizierung der IT-Sicherheit für Smart Meter nötig,
um ein hohes, staatlich kontrolliertes Sicherheitsniveau herzustellen.
Bernd Kowalski
10. Februar 2011
Folie 10
Bild 9
Die Zertifizierung der Smart Meter soll gewährleisten, dass diese Geräte nach-
weisbar durch unabhängige Stellen sowohl Sicherheitsanforderungen als auch die
notwendigen Interoperabilitätseigenschaften erfüllen.
Die Sinnhaftigkeit und Umsetzbarkeit von Sicherheitszertifizierungen können
durch eine Reihe praktischer Beispiele aus der Vergangenheit belegt werden.
Search WWH ::




Custom Search