Aktuelles - geschrieben von dp am Dienstag, Februar 1, 2011 18:30 - noch keine Kommentare
Internet der Energie: TeleTrusT unterstützt IT-Sicherheits-Initiative des BMWi und BSI
Risiken durch unberechtigte Zugriffe, Manipulation, Implementierungs-, Wartungs- oder Updatefehler, Schadcodes oder unberechtigte Funktionsausführungen
[datensicherheit.de, 01.02.2011] TeleTrusT Deutschland e.V. begrüßt die Initiative des Bundesministeriums für Wirtschaft und Technologie bzw. des Bundesamts für Sicherheit in der Informationstechnik zur Erstellung eines Schutzprofils für Gateways eines Smart-Metering-Systems. Dies sei ein wichtiger Beitrag zur Gewährleistung der IT-Sicherheit im gesamten intelligenten „Internet der Energie“:
Um die Netzlast zu optimieren und eine stabile Energieversorgung sicherzustellen, ist eine zeitgenaue und automatisierte Abstimmung von Erzeugung, Netzlast und Verbrauch erforderlich. Die dafür notwendige Kommunikation erfolgt über ein IP-basiertes Kommunikationsnetz, das sogenannte „Internet der Energie“, welches aus einem reinen Energienetz ein so genanntes Smart Grid macht.
Dies eröffne gleichermaßen große Chancen, erfordere aber auch Lösungen für große Herausforderungen, um die Wirtschaftlichkeit, Versorgungssicherheit und Umweltverträglichkeit sicherzustellen. Voraussetzung für die intelligente Zusammenführung des Energienetzes durch Informations- und Kommunikationstechnologie sei ein hohes Maß an IT-Sicherheit. Ohne die Implementierung wirksamer Sicherheitsfunktionalitäten zur Steuerung des „Smart Grids“ seien die Risiken durch unberechtigte Zugriffe, Manipulation, Implementierungs-, Wartungs- oder Updatefehler, Schadcodes oder unberechtigte Funktionsausführungen nicht tragbar, so TeleTrusT. Zusätzlich müssten bei der laufenden Erfassung, der Verarbeitung und der Übermittlung von sensiblen Daten natürlich alle Datenschutzanforderungen erfüllt sein. Um die Sicherheitseigenschaften von den hierzu notwendigen Messgeräten, den sogenannten kommunikationsfähigen „Smart Meter“, die beim Verbraucher platziert würden, geeignet beschreiben und bewerten zu können, werde empfohlen, die international anerkannten sogenannten Common Criteria zu nutzen. Die Anwendung dieser Kriterien habe sich bei einer Vielzahl von IT-Sicherheitskomponenten bewährt. Diese „Common Criteria“ ermöglichten eine genaue Beschreibung von produktspezifischen Sicherheitsanforderungen im Rahmen von Schutzprofilen. Geeignete Schutzprofile bei der Produktentwicklung von kommunizierenden „Smart Meter“ erleichterten deren Evaluierung in einer angemessenen Prüftiefe.
Sie führten zu Lösungen, die in besonderem Maße den spezifischen IT-Security-Anforderungen der Energiebranche entsprächen wie auch den Datenschutz auf Seiten des Endverbrauchers unterstützten.
Aktuelles, Experten - Dez. 31, 2025 0:27 - noch keine Kommentare
KI-Einsatz bei Behörden: Datenschutz sollte von Anfang an mitgedacht werden
weitere Beiträge in Experten
- Weiterhin Geduld erforderlich: Ein Behördenbesuch dauert im Schnitt gut zwei Stunden
- EADI lädt ein: Europas digitaler Omnibus im Datenschutz-Fokus
- Gaming mit Risiko: Kostenfallen für Kinder
- Digitale Vergabe wird Standard: Zwei Drittel vereinbaren Arzttermine online
- Mogelpackungen: Verbraucherzentrale fordert EU-weite Lösung zur Kennzeichnung
Aktuelles, Branche, Studien - Jan. 1, 2026 0:38 - noch keine Kommentare
Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann
weitere Beiträge in Branche
- Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden
- Ransomware-Angriffe auf Unternehmen: Zwischen den Jahren lauern viele Gefahren
- Stealka: Kaspersky entdeckt neue Infostealer-Malware auf GitHub
- CVE-2025-50165: Kritische Windows-Schwachstelle in Bilddateien laut ESET nicht so leicht auszunutzen
- Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren