Skip to main content
Top

2014 | OriginalPaper | Chapter

18. Smart und sicher – geht das?

Author : Rudolf Sichler

Published in: Smart Market

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Smart und sicher – das scheinen tatsächlich zwei Konzepte zu sein, die sich nicht ohne weiteres unter einen Hut bringen lassen. Der folgende Beitrag unternimmt den Versuch, den Leser mit den grundlegenden Aspekten von Informationssicherheit im Kontext Smart Grid/Smart Market vertraut zu machen.
In den Abschnitten „Smart …“ sowie „… und sicher“ werden die grundlegenden Begriffe und Konzepte eingeführt und die unterschiedliche Priorisierung der Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit durch die Corporate IT und die Operational IT im Smart Grid diskutiert.
Im Kern geht es bei Sicherheitsthemen immer um das Erkennen, das Bewerten und das Begrenzen von Risiken. Die im Kontext Informationssicherheit gebräuchlichen Risikomodelle werden in einem eigenen Abschnitt diskutiert. Dabei wird neben dem klassischen Risikomodell, wie es in der Versicherungswirtschaft zum Einsatz kommt, insbesondere auf das logische Risikomodell der Informationssicherheit eingegangen.
Breiten Raum nimmt danach die Behandlung von Informationssicherheitsschwachstellen und Angriffsvektoren auf diese ein. Am Beispiel aktueller Fälle wird deutlich, dass unsere Anlagen, Netze und Geschäftsprozesse über ganz konkrete Schwachstellen ganz realen Bedrohungen ausgesetzt sind. Ein kurzer Streifzug über die öffentlich zugängliche Einschätzung zur Lage der Informationssicherheit im Energiesektor in Deutschland und den USA schließt sich an.
Worin liegen nun die Ursachen, die für die gestiegene Verletzlichkeit des Smart Grids und des Smart Markets verantwortlich sind? Dieser Frage geht der Abschnitt „Die neue Qualität des Smarten“ nach.
Auf die Anstrengungen der Politik, der Behörden, der Unternehmen und der Branchenverbände, den neuen Herausforderungen zu begegnen, wird im darauf folgenden Abschnitt eingegangen.
Ein kurzes Streiflicht auf die Forschungsaktivitäten und die noch zu bearbeitende Forschungsagenda zur Informationssicherheit im Energiesektor mit Schwerpunkt Smart Grid und Smart Market zeigt, dass noch längst nicht alle wesentlichen Fragen beantwortet sind.
Die Reduktion von Sicherheitsschwachstellen ist eine zentrale Forderung der Informationssicherheit. Klassische Sicherheitskonzepte, wie z. B. „Defense in Depth“ sind an der Prosumer-Schnittstelle teils aus Kostengesichtspunkten, teils aus der Rollen- und Verantwortungstrennung heraus nicht in dem gewünschten Maße realisierbar. Daher gilt die Forderung, die ITK- Komponenten an diesen Stellen mit dem Ansatz „Security by Design“ möglichst resistent gegenüber Angriffen zu machen. Was „Security by Design“ im Kontext der Softwarearchitektur von Cybergateways bedeutet, wird im folgenden Abschnitt betrachtet.
Sicherheit zum Nulltarif gibt es nicht. Im Abschnitt „Kosten der Sicherheit“ werden die relevanten Kostenarten und Kostenträger identifiziert. Ein grober Kostenbenchmark, der kürzlich für die kanadischen Verhältnisse veröffentlicht wurde, soll eine Idee zur Höhe der Sicherheitskosten vermitteln.
Das abschließende Resümee fasst den Beitrag zusammen und wagt den Versuch, die Eingangsfrage zu beantworten.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Footnotes
1
PONS Collins 1999.
 
2
Vgl. Universität Stuttgart IAS 2013.
 
3
Spafford 2013.
 
4
Vgl. Bedner und Ackermann 2010.
 
5
Langner 2012, S. 1 ff.
 
6
Vgl. BSI, 2013a Begriffserläuterung und Einführung.
 
7
Vgl. Pohl 2004, S 682–684.
 
8
Vgl. Langner 2012, S 5 ff.
 
9
Vgl. Spehr 2011.
 
10
Hutle 2011.
 
11
Vgl. BHKW-Infothek 2013.
 
12
Vgl. Stahl 2013, S.78 ff.
 
13
Shodan 2013.
 
14
Vgl. Bundesministerium des Inneren 2013.
 
15
Vgl. BSI 2011, S 22.
 
16
Vgl. BKA Bundeslagebild 2012.
 
17
Vgl. Allianz für Cybersicherheit 2013.
 
18
Vgl. BSI 2013b.
 
19
Vgl. Department of Homeland Security 2013.
 
20
Markey und Waxman 2013.
 
21
ComForEn 2013, S. 19.
 
22
Aichele 2013, S. 311.
 
23
Flick und Morehouse 2011.
 
24
Bundesministerium der Justiz EnWG 2011, § 11 Abs. 1a.
 
25
Bundesministerium der Justiz EnWG 2011, § 21e.
 
26
Vgl. BBH 2013.
 
27
Vgl. European Commission 2013.
 
28
European Commission 2013.
 
29
Europäische Kommission 2013.
 
30
BDEW 2008.
 
31
Vgl. BDEW und Oesterreichs E-Wirtschaft 2012.
 
32
Vgl. ISO/IEC 27019 2013.
 
33
E-Energy 2013.
 
34
Vgl. OFFIS 2013.
 
35
Vgl. Appelrath et al. 2012, S. 165–189.
 
36
Vgl. Eckert 2013.
 
37
Vgl. Fraunhofer AISEC 2013.
 
38
Vgl. Alcatel-Lucent Stiftung 2013.
 
39
Vgl. Eckert et al. 2011, S. 33–34.
 
40
Vgl. Appelrath et al. 2012, S. 165–189.
 
41
Appelrath et al. 2012, S. 138 f.
 
42
Vgl. AIT 2013.
 
43
Vgl. AIT CAIS 2013.
 
44
ENISA 2012.
 
45
Vgl. Yao et al. 2011.
 
46
Vgl. Le et al. 2010.
 
47
Vgl. Werner 2008.
 
48
Vgl. Appelrath et al. 2012, S. 138.
 
49
Wikipedia 2013, L4 (Mikrokernel).
 
50
Vgl. genua 2013.
 
51
Westlund 2013.
 
Literature
go back to reference Aichele, C.: Architektur und Modelle des AMI für den Smart Meter Rollout. In: Aichele, C., Doleski, O.D.: Smart Meter Rollout – Praxisleitfaden zur Ausbringung intelligenter Zähler, S. 293–319. Springer, Wiesbaden (2013) Aichele, C.: Architektur und Modelle des AMI für den Smart Meter Rollout. In: Aichele, C., Doleski, O.D.: Smart Meter Rollout – Praxisleitfaden zur Ausbringung intelligenter Zähler, S. 293–319. Springer, Wiesbaden (2013)
go back to reference Appelrath, H.-J., et al.: Future Energy Grid – Migrationspfade ins Internet der Energie. acatech Studie (Februar 2012) Appelrath, H.-J., et al.: Future Energy Grid – Migrationspfade ins Internet der Energie. acatech Studie (Februar 2012)
go back to reference BDEW: Whitepaper Anforderungen an sichere Steuerungs- und Telekommunikationssysteme, Version 1.0. Berlin (Juni 2008) BDEW: Whitepaper Anforderungen an sichere Steuerungs- und Telekommunikationssysteme, Version 1.0. Berlin (Juni 2008)
go back to reference BDEW und Oesterreichs E-Wirtschaft: Anforderungen an sichere Steuerungs- und Telekommunkationssysteme: Ausführungshinweise zur Anwendung des BDEW Whitepaper, Version 1.0. Wien (März 2012) BDEW und Oesterreichs E-Wirtschaft: Anforderungen an sichere Steuerungs- und Telekommunkationssysteme: Ausführungshinweise zur Anwendung des BDEW Whitepaper, Version 1.0. Wien (März 2012)
go back to reference Bedner, M., Ackermann, T.: Schutzziele der IT-Sicherheit, Datenschutz und Datensicherheit (DuD). Nr. 5/2010, 323–328 (2010) Bedner, M., Ackermann, T.: Schutzziele der IT-Sicherheit, Datenschutz und Datensicherheit (DuD). Nr. 5/2010, 323–328 (2010)
go back to reference Bundesamt für Sicherheit in der Informationstechnik (BSI): BSI-Veröffentlichungen zur Cyber-Sicherheit, Themenlagebild Botnetze, Themenlagebild Schwachstellen (2013b) Bundesamt für Sicherheit in der Informationstechnik (BSI): BSI-Veröffentlichungen zur Cyber-Sicherheit, Themenlagebild Botnetze, Themenlagebild Schwachstellen (2013b)
go back to reference Bundesamt für Sicherheit in der Informationstechnik (BSI): Die Lage der IT-Sicherheit in Deutschland. Bonn (2011) Bundesamt für Sicherheit in der Informationstechnik (BSI): Die Lage der IT-Sicherheit in Deutschland. Bonn (2011)
go back to reference Bundesministerium der Justiz: Gesetz über die Elektrizitäts- und Gasversorgung (Energiewirtschaftsgesetz – EnWG) vom 7. Juli 2005 (BGBl. I S. 1970, 3621), das durch Artikel 2 Absatz 66 des Gesetzes vom 22. Dezember 2011 (BGBl. I S. 3044) geändert worden ist, Berlin (2011) Bundesministerium der Justiz: Gesetz über die Elektrizitäts- und Gasversorgung (Energiewirtschaftsgesetz – EnWG) vom 7. Juli 2005 (BGBl. I S. 1970, 3621), das durch Artikel 2 Absatz 66 des Gesetzes vom 22. Dezember 2011 (BGBl. I S. 3044) geändert worden ist, Berlin (2011)
go back to reference Eckert, C., Krauß, C., Schoo, P.: Sicherheit im Smart Grid – Eckpunkte für ein Energieinformationsnetz, Stiftungsreihe 90, Alcatel-Lucent Stiftung. Stuttgart (2011) Eckert, C., Krauß, C., Schoo, P.: Sicherheit im Smart Grid – Eckpunkte für ein Energieinformationsnetz, Stiftungsreihe 90, Alcatel-Lucent Stiftung. Stuttgart (2011)
go back to reference ENISA: Smart Grid Security, 2012, Smart grid security – recommendations for Europe and member states. Heraklion (2012) ENISA: Smart Grid Security, 2012, Smart grid security – recommendations for Europe and member states. Heraklion (2012)
go back to reference European Commission: Proposal for a DIRECTIVE OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL concerning measures to ensure a high common level of network and information security across the Union, EU NIS-Richtlinienentwurf, 2013. Brüssel (2013) European Commission: Proposal for a DIRECTIVE OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL concerning measures to ensure a high common level of network and information security across the Union, EU NIS-Richtlinienentwurf, 2013. Brüssel (2013)
go back to reference Europid DIREC: EU Pressemitteilung zum Cybersicherheitsplan. IP/13/94 (2013) Europid DIREC: EU Pressemitteilung zum Cybersicherheitsplan. IP/13/94 (2013)
go back to reference Flick, T., Morehouse, J.: Securing the smart grid: next generation power grid security. Syngress, Burlington (2011) Flick, T., Morehouse, J.: Securing the smart grid: next generation power grid security. Syngress, Burlington (2011)
go back to reference genua: Cybergateways „Where Security meets Safety“, Whitepaper, genua, Kirchheim bei München, 2013 genua: Cybergateways „Where Security meets Safety“, Whitepaper, genua, Kirchheim bei München, 2013
go back to reference ISO/IEC 27019: Information Technology – Security techniques – Information security management guidelines based on ISO/IEC 27002 for process control systems specific tot he energy utility industry. Genf (2013) ISO/IEC 27019: Information Technology – Security techniques – Information security management guidelines based on ISO/IEC 27002 for process control systems specific tot he energy utility industry. Genf (2013)
go back to reference Langner, R.: Robust Control System Networks, S. 1–7. Momentum Press, New York (2012) Langner, R.: Robust Control System Networks, S. 1–7. Momentum Press, New York (2012)
go back to reference Langer, L., Kupzog, F., Kammerstetter, M., Kerbl, T., Skopik, F.: Smart Grid Security Guidance (SG)2 – Empfehlungen für sichere Smart Grids in Österreich, Tagung ComForEn 2013, 4. Fachkonferenz Kommunikation für Energienetze der Zukunft, September 26, 2013. OVE, S. 17–22 (2013) Langer, L., Kupzog, F., Kammerstetter, M., Kerbl, T., Skopik, F.: Smart Grid Security Guidance (SG)2 – Empfehlungen für sichere Smart Grids in Österreich, Tagung ComForEn 2013, 4. Fachkonferenz Kommunikation für Energienetze der Zukunft, September 26, 2013. OVE, S. 17–22 (2013)
go back to reference Le, X, Yilin, M., Sinopoli, B.: IEEE Intl. Conf. on Smart Grid Communications (SmartGridComm), S. 226–231 (2010) Le, X, Yilin, M., Sinopoli, B.: IEEE Intl. Conf. on Smart Grid Communications (SmartGridComm), S. 226–231 (2010)
go back to reference Markey, E.J., Waxman, H.A.: Electric Grid Vulnerability – Industry Responses Reveal Security Gaps. Bericht (2013) Markey, E.J., Waxman, H.A.: Electric Grid Vulnerability – Industry Responses Reveal Security Gaps. Bericht (2013)
go back to reference Pohl, H.: Taxonomie und Modellbildung in der Informationssicherheit. Datenschutz und Datensicherheit (DuD). 28(11/2004):682–684 (2004) Pohl, H.: Taxonomie und Modellbildung in der Informationssicherheit. Datenschutz und Datensicherheit (DuD). 28(11/2004):682–684 (2004)
go back to reference PONS Collins Wörterbuch für die berufliche Praxis, 3. Aufl. (1999) PONS Collins Wörterbuch für die berufliche Praxis, 3. Aufl. (1999)
go back to reference Stahl, L.-F.: Gefahr im Kraftwerk. c’t magazin für computertechnik. Heft 11/2013:78 ff. (2013) Stahl, L.-F.: Gefahr im Kraftwerk. c’t magazin für computertechnik. Heft 11/2013:78 ff. (2013)
go back to reference Werner, M.: Vorlesungsskript Verlässliche Systeme – Fehler in Software. SoSe (2008) Werner, M.: Vorlesungsskript Verlässliche Systeme – Fehler in Software. SoSe (2008)
go back to reference Yao, L., Peng, N., Reiter, M.K.: ACM Transactions on Information and System Security, Vol. 14, No. 1, Article 13, 2011 Yao, L., Peng, N., Reiter, M.K.: ACM Transactions on Information and System Security, Vol. 14, No. 1, Article 13, 2011
Metadata
Title
Smart und sicher – geht das?
Author
Rudolf Sichler
Copyright Year
2014
DOI
https://doi.org/10.1007/978-3-658-02778-0_18