Cryptography Reference
In-Depth Information
Teilnehmer
Woher kommen die Anforderungen, was die Höhe des Schutzes angeht? Kommen
sie von den Versorgern, kommen sie von den Betreibern oder kommen sie vom
Bundesamt für Sicherheit in der Informationstechnik?
Bernd Kowalski
Die Anforderungen ergeben sich zum einen aus den grundsätzlichen Anforderun-
gen an den Datenschutz des BfDI und den sicherheitstechnischen Anforderungen
des BSI. Man muss auch beachten, dass Smart Meter in einer ungeschützten
Umgebung betrieben werden, nicht in einem Rechenzentrum. Die Geräte sind für
lange Zeiträume unbeaufsichtigt und deshalb muss man diese Technik auch gegen
entsprechende Angriffe schützen. Gleichzeitig sind die zu schützenden Daten sehr
kritisch und daher das angenommene Angriffspotenzial hoch. Andererseits wird
man aus Aufwandsgründen natürlich versuchen, das angenommene Angriffs-
potenzial so niedrig wie möglich zu halten.
Search WWH ::




Custom Search