Aktuelles - geschrieben von dp am Dienstag, Februar 1, 2011 18:30 - noch keine Kommentare
Internet der Energie: TeleTrusT unterstützt IT-Sicherheits-Initiative des BMWi und BSI
Risiken durch unberechtigte Zugriffe, Manipulation, Implementierungs-, Wartungs- oder Updatefehler, Schadcodes oder unberechtigte Funktionsausführungen
[datensicherheit.de, 01.02.2011] TeleTrusT Deutschland e.V. begrüßt die Initiative des Bundesministeriums für Wirtschaft und Technologie bzw. des Bundesamts für Sicherheit in der Informationstechnik zur Erstellung eines Schutzprofils für Gateways eines Smart-Metering-Systems. Dies sei ein wichtiger Beitrag zur Gewährleistung der IT-Sicherheit im gesamten intelligenten „Internet der Energie“:
Um die Netzlast zu optimieren und eine stabile Energieversorgung sicherzustellen, ist eine zeitgenaue und automatisierte Abstimmung von Erzeugung, Netzlast und Verbrauch erforderlich. Die dafür notwendige Kommunikation erfolgt über ein IP-basiertes Kommunikationsnetz, das sogenannte „Internet der Energie“, welches aus einem reinen Energienetz ein so genanntes Smart Grid macht.
Dies eröffne gleichermaßen große Chancen, erfordere aber auch Lösungen für große Herausforderungen, um die Wirtschaftlichkeit, Versorgungssicherheit und Umweltverträglichkeit sicherzustellen. Voraussetzung für die intelligente Zusammenführung des Energienetzes durch Informations- und Kommunikationstechnologie sei ein hohes Maß an IT-Sicherheit. Ohne die Implementierung wirksamer Sicherheitsfunktionalitäten zur Steuerung des „Smart Grids“ seien die Risiken durch unberechtigte Zugriffe, Manipulation, Implementierungs-, Wartungs- oder Updatefehler, Schadcodes oder unberechtigte Funktionsausführungen nicht tragbar, so TeleTrusT. Zusätzlich müssten bei der laufenden Erfassung, der Verarbeitung und der Übermittlung von sensiblen Daten natürlich alle Datenschutzanforderungen erfüllt sein. Um die Sicherheitseigenschaften von den hierzu notwendigen Messgeräten, den sogenannten kommunikationsfähigen „Smart Meter“, die beim Verbraucher platziert würden, geeignet beschreiben und bewerten zu können, werde empfohlen, die international anerkannten sogenannten Common Criteria zu nutzen. Die Anwendung dieser Kriterien habe sich bei einer Vielzahl von IT-Sicherheitskomponenten bewährt. Diese „Common Criteria“ ermöglichten eine genaue Beschreibung von produktspezifischen Sicherheitsanforderungen im Rahmen von Schutzprofilen. Geeignete Schutzprofile bei der Produktentwicklung von kommunizierenden „Smart Meter“ erleichterten deren Evaluierung in einer angemessenen Prüftiefe.
Sie führten zu Lösungen, die in besonderem Maße den spezifischen IT-Security-Anforderungen der Energiebranche entsprächen wie auch den Datenschutz auf Seiten des Endverbrauchers unterstützten.
Aktuelles, Experten - Mai 24, 2025 0:10 - noch keine Kommentare
PEGELONLINE: Offener Zugang zu Wasserstandsdaten erweitert
weitere Beiträge in Experten
- Operation Endgame 2.0: BKA meldet weitere 20 Haftbefehle gegen Cyberkriminelle
- Schlag gegen Cyberkriminelle: BSI-Unterstützung für Strafverfolgungsbehörden
- Online-Shopping: Noch schlägt der Mensch beim Kundenservice den Chatbot
- GITEX EUROPE 2025: Europas größte Technik-Messe in Berlin gestartet
- Abgriff persönlicher Daten: Phishing-Welle attackiert Steuerzahler in Deutschland
Aktuelles, Branche - Mai 24, 2025 19:42 - noch keine Kommentare
Federated AI: Trend zu Föderierter KI
weitere Beiträge in Branche
- Agenten-KI und die Wechselwirkungen mit der Cybersicherheit
- Sicherer GenAI-Einsatz: Delinea gibt Unternehmen 3 zentrale Tipps
- Fundament für Europas Digitale Resilienz: Ein souveränes Schwachstellen-Register
- 7. DSGVO-Jahrestag: KI-Agenten als neue Herausforderung
- Hybrid-Cloud: KI zwingt deutsche Unternehmen Abstriche bei der Sicherheit zu machen
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren