Aktuelles - geschrieben von dp am Dienstag, Februar 1, 2011 18:30 - noch keine Kommentare
Internet der Energie: TeleTrusT unterstützt IT-Sicherheits-Initiative des BMWi und BSI
Risiken durch unberechtigte Zugriffe, Manipulation, Implementierungs-, Wartungs- oder Updatefehler, Schadcodes oder unberechtigte Funktionsausführungen
[datensicherheit.de, 01.02.2011] TeleTrusT Deutschland e.V. begrüßt die Initiative des Bundesministeriums für Wirtschaft und Technologie bzw. des Bundesamts für Sicherheit in der Informationstechnik zur Erstellung eines Schutzprofils für Gateways eines Smart-Metering-Systems. Dies sei ein wichtiger Beitrag zur Gewährleistung der IT-Sicherheit im gesamten intelligenten „Internet der Energie“:
Um die Netzlast zu optimieren und eine stabile Energieversorgung sicherzustellen, ist eine zeitgenaue und automatisierte Abstimmung von Erzeugung, Netzlast und Verbrauch erforderlich. Die dafür notwendige Kommunikation erfolgt über ein IP-basiertes Kommunikationsnetz, das sogenannte „Internet der Energie“, welches aus einem reinen Energienetz ein so genanntes Smart Grid macht.
Dies eröffne gleichermaßen große Chancen, erfordere aber auch Lösungen für große Herausforderungen, um die Wirtschaftlichkeit, Versorgungssicherheit und Umweltverträglichkeit sicherzustellen. Voraussetzung für die intelligente Zusammenführung des Energienetzes durch Informations- und Kommunikationstechnologie sei ein hohes Maß an IT-Sicherheit. Ohne die Implementierung wirksamer Sicherheitsfunktionalitäten zur Steuerung des „Smart Grids“ seien die Risiken durch unberechtigte Zugriffe, Manipulation, Implementierungs-, Wartungs- oder Updatefehler, Schadcodes oder unberechtigte Funktionsausführungen nicht tragbar, so TeleTrusT. Zusätzlich müssten bei der laufenden Erfassung, der Verarbeitung und der Übermittlung von sensiblen Daten natürlich alle Datenschutzanforderungen erfüllt sein. Um die Sicherheitseigenschaften von den hierzu notwendigen Messgeräten, den sogenannten kommunikationsfähigen „Smart Meter“, die beim Verbraucher platziert würden, geeignet beschreiben und bewerten zu können, werde empfohlen, die international anerkannten sogenannten Common Criteria zu nutzen. Die Anwendung dieser Kriterien habe sich bei einer Vielzahl von IT-Sicherheitskomponenten bewährt. Diese „Common Criteria“ ermöglichten eine genaue Beschreibung von produktspezifischen Sicherheitsanforderungen im Rahmen von Schutzprofilen. Geeignete Schutzprofile bei der Produktentwicklung von kommunizierenden „Smart Meter“ erleichterten deren Evaluierung in einer angemessenen Prüftiefe.
Sie führten zu Lösungen, die in besonderem Maße den spezifischen IT-Security-Anforderungen der Energiebranche entsprächen wie auch den Datenschutz auf Seiten des Endverbrauchers unterstützten.
Aktuelles, Experten - Juli 12, 2025 10:57 - noch keine Kommentare
Stärkung der Cybersicherheit in Bund und Ländern: BSI und Baden-Württemberg kooperieren
weitere Beiträge in Experten
- Leibniz-Center for Industrial Security: CISPA fokussiert auf Zukunft der Cybersicherheit
- KI-Modelle: BfDI hat öffentliches Konsultationsverfahren gestartet
- Bitkom-Transparenzbericht 2025 veröffentlicht
- Urlaubsfotos in Sozialen Medien: Nur fünf Prozent machen Kindergesichter unkenntlich
- Blaupause für Deutschland: Hessens Rechenzentren-Strategie als Vorbild
Aktuelles, Branche, Studien - Juli 12, 2025 10:44 - noch keine Kommentare
Deepfake-Betrug verursacht finanziellen Schaden in Millionen-Höhe
weitere Beiträge in Branche
- Cyberabwehr: 74 Prozent der deutschen Unternehmen setzen bereits KI ein
- Cybersicherheit: Deutsche Unternehmen setzen zunehmend auf Digitale Souveränität
- Online-Betrug in Deutschland: 10,6 Milliarden Euro Verlust in zwölf Monaten
- Dragos’ Ransomware-Analyse: 68 Prozent der Angriffe im ersten Quartal 2025 trafen die Fertigung
- KI droht zur größten Cyberbedrohung zu werden
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren