Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 38, Issue 8, pp 536–544 | Cite as

Mehrseitige, barrierefreie Sicherheit intelligenter Messsysteme

  • Gunnar Stevens
  • Timo Jakobi
  • Kai-Oliver Detken
Aufsätze
  • 217 Downloads

Zusammenfassung

Die flächendeckende Ausrollung intelligenter Messsysteme stellt einen starken Eingriff in die Privatsphäre der Letztverbraucher dar. In diesen Beitrag werden die potentiellen Umsetzungsszenarien aus einer dezidierten Nutzerperspektive analysiert. Hierbei zeigt sich die Gefahr eines Privacy Divide. Um diesen zu vermeiden schlagen wir vor, bei der Gestaltung von Schutzmaßnahmen und regulatorischer Vorgaben die sozio-ökonomischen Aspekte stärker zu berücksichtigen, um sichere, barrierefreie und gebrauchstaugliche Lösungen für die breite Masse anzubieten.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    O. Kroll-Peters, Evaluationsmethoden für benutzerzentrierte IT-Sicherheit, Berlin Institute of Technology, 2010.Google Scholar
  2. [2]
    C. Aichele, O. D. Doleski, M. Arzberger, S. Dieper, J. Dirnberger, H. Dornseifer, B. Fey, und R. Frank, Smart Meter Rollout: Praxisleitfaden zur Ausbringung intelligenter Zähler. Springer, 2013.CrossRefGoogle Scholar
  3. [3]
    M. Wissner, Smart metering. WIK, Wiss. Inst. für Infrastruktur und Kommunikationsdienste, 2009.Google Scholar
  4. [4]
    C. Eckert und C. Krau Sicherheit im Smart Grid, Datenschutz und Datensicherheit — DuD, Bd. 35, Nr. 8, S. 535–541, 2011.CrossRefGoogle Scholar
  5. [5]
    T. Flick und J. Morehouse, Securing the smart grid: next generation power grid security. Elsevier, 2010.Google Scholar
  6. [6]
    K. J. Müller, Sicherheit im Smart Grid, 2011.Google Scholar
  7. [7]
    T. Jeske, Datenschutzfreundliches smart metering, Datenschutz und Datensicherheit — DuD, Bd. 35, Nr. 8, S. 530–534, 2011.MathSciNetCrossRefGoogle Scholar
  8. [8]
    K. J. Müller, Gewinnung von Verhaltensprofilen am intelligenten Stromzähler, Datenschutz und Datensicherheit - DuD, Bd. 34, Nr. 6, S. 359–364, 2010.CrossRefGoogle Scholar
  9. [9]
    T. Schwartz, S. Denef, G. Stevens, L. Ramirez, und V. Wulf, Cultivating energy literacy: results from a longitudinal living lab study of a home energy management system, in Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, 2013, S. 1193–1202.Google Scholar
  10. [10]
    T. Schwartz, G. Stevens, L. Ramirez, und V. Wulf, Uncovering practices of making energy consumption accountable: A phenomenological inquiry, ACM Trans. Comput.-Hum. Interact. TOCHI, Bd. 20, Nr. 2, S. 12, 2013.Google Scholar
  11. [11]
    D. Fox und K. J. Müller, Viele Daten um Nichts, Datenschutz und Datensicherheit — DuD, Bd. 35, Nr. 8, S. 515–516, Aug. 2011.CrossRefGoogle Scholar
  12. [12]
    G. Hornung und K. Fuchs, Nutzerdaten im Smart Grid—zur Notwendigkeit einer differenzierten grundrechtlichen Bewertung, Datenschutz und Datensicherheit — DuD, Bd. 36, Nr. 1, S. 20–25, 2012.CrossRefGoogle Scholar
  13. [13]
    M. Rost, Standardisierte Datenschutzmodellierung, Datenschutz und Datensicherheit — DuD, Bd. 36, Nr. 6, S. 433–438, 2012.CrossRefGoogle Scholar
  14. [14]
    M. Karg, Datenschutzrechtliche Rahmenbedingungen beim Einsatz intelligenter Zähler, Datenschutz und Datensicherheit — DuD, Bd. 34, Nr. 6, S. 365–372, 2010.CrossRefGoogle Scholar
  15. [15]
    D. Laupichler, S. Vollmer, H. Bast, und M. Intemann, Das BSI-Schutzprofil: Anforderungen an den Datenschutz und die Datensicherheit für Smart Metering Systeme, Datenschutz und Datensicherheit — DuD, Bd. 35, Nr. 8, S. 542–546, 2011.CrossRefGoogle Scholar
  16. [16]
    H. Reimer, Smart Meter—Smarter Datenschutz in intelligenten Stromnetzen, Datenschutz und Datensicherheit — DuD, Bd. 36, Nr. 3, S. 216–216, 2012.MathSciNetGoogle Scholar
  17. [17]
    D. Fox, Smart meter, Datenschutz und Datensicherheit — DuD, Bd. 34, Nr. 6, S. 408–408, 2010.CrossRefGoogle Scholar
  18. [18]
    A. Roßnagel und S. Jandt, Datenschutzkonformes Energieinformationsnetz, Datenschutz und Datensicherheit — DuD, Bd. 34, Nr. 6, S. 373–378, 2010.CrossRefGoogle Scholar
  19. [19]
    M. E. Zurko und R. T. Simon, User-centered security, in Proceedings of the 1996 workshop on New security paradigms, 1996, S. 27–33.Google Scholar
  20. [20]
    A. Whitten und J. D. Tygar, Why Johnny can’t encrypt: A usability evaluation of PGP 5.0, in Proceedings of the 8th USENIX Security Symposium, 1999, Bd. 99, S. 16.Google Scholar
  21. [21]
    BSI, Technische Richtlinie BSI TR-03109-1 Anforderungen an die Interoperabilität der Kommunikationseinheit eines intelligenten Messsystems, Bundesamt für Sicherheit in der Informationstechnik, Bonn, 2013.Google Scholar
  22. [22]
    BSI, Technische Richtlinie BSI TR-03109-2 Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls, Bundesamt für Sicherheit in der Informationstechnik, Bonn, 2013.Google Scholar
  23. [23]
    BSI, Protection Profile for the Gateway of a Smart Metering System (Smart Meter Gateway PP), Bundesamt für Sicherheit in der Informationstechnik, Bonn, 2013.Google Scholar
  24. [24]
    BSI, Protection Profile for the Security Module of a Smart Meter Gateway (Security Module PP), Bundesamt für Sicherheit in der Informationstechnik, Bonn, 2013.Google Scholar
  25. [25]
    Physikalisch-Technische Bundesanstalt, PTB-A 50.8. Nov. 2013.Google Scholar
  26. [26]
    K. J. Müller, Verordnete Sicherheit—das Schutzprofil für das Smart Metering Gateway, Datenschutz und Datensicherheit — DuD, Bd. 35, Nr. 8, S. 547–551, 2011.CrossRefGoogle Scholar
  27. [27]
    C. Wass und T. Kurz, Digitale Hilfsmittel für mehr Transparenz bei der Verarbeitung personenbezogener Daten, Datenschutz und Datensicherheit — DuD, Bd. 36, Nr. 10, S. 748–752, 2012.CrossRefGoogle Scholar
  28. [28]
    M. Rost, Datenschutz in 3D, Datenschutz und Datensicherheit — DuD, Bd. 35, Nr. 5, S. 351–354, 2011.CrossRefGoogle Scholar
  29. [29]
    A. Pfitzmann, A. Schill, A. Westfeld, und G. Wolf, Einleitung, in Mehrseitige Sicherheit in offenen Netzen, Vieweg+Teubner Verlag, 2000, S. 5–14.CrossRefGoogle Scholar
  30. [30]
    V. Wulf, Konfliktmanagement bei Groupware. Springer, 1997.CrossRefGoogle Scholar
  31. [31]
    K. Kuutti, Activity theory as a potential framework for human-computer interaction research, Context Conscious. Act. Theory Hum.-Comput. Interact., S. 17–44, 1996.Google Scholar
  32. [32]
    A. Reckwitz, Subjekt. transcript Verlag, 2008.CrossRefGoogle Scholar
  33. [33]
    F. Kerkmann, Web Accessibility, Inform.-Spektrum, Bd. 36, Nr. 5, S. 455–460, Okt. 2013.CrossRefGoogle Scholar
  34. [34]
    BFDI, Orientierungshilfe datenschutzgerechtes Smart Metering, 2012. Verfügbar unter: http://www.bfdi.bund.de/SharedDocsPublikationen/Entschliessungssammlung/DSBundLaender/Orientierungshilfe_SmartMeter.html?nn=408920. [Zugegriffen: 07. Feb. 2014].Google Scholar
  35. [35]
    R. Petrlic, A privacy-preserving concept for smart grids, Sicherh. Vernetzten Syst., Bd. 18, S. B1–B14, 2010.Google Scholar
  36. [36]
    Y. A. Strengers, Designing eco-feedback systems for everyday life, in Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, 2011, S. 2135–2144.Google Scholar
  37. [37]
    S. Darby, The effectiveness of feedback on energy consumption, Rev. DEFRA Lit. Metering Billing Direct Disp., Bd. 486, S. 2006, 2006.Google Scholar
  38. [38]
    R. Tangens, Laudatio BigBrother Award 2008 in der Kategorie ‚Technik‘, 2008. Verfügbar unter: http://www.bigbrotherawards.de/2008/.tec?set_language=de. [Zugegriffen: 10. März 2014].Google Scholar
  39. [39]
    W. B. Arthur, Competing technologies, increasing returns, and lock-in by historical events, Econ. J., S. 116–131, 1989.Google Scholar
  40. [40]
    V. Mayer-Schönberger und K. Cukier, Big Data: A Revolution that Will Transform how We Live, Work, and Think. Houghton Mifflin Harcourt, 2013.Google Scholar
  41. [41]
    G. A. Akerlof, The market for? lemons’: Quality uncertainty and the market mechanism, Q. J. Econ., S. 488–500, 1970.Google Scholar
  42. [42]
    S. Gerhager, Informationssicherheit im zukünftigen Smart Grid, Datenschutz Datensicherheit-DuD, Bd. 36, Nr. 6, S. 445–451, 2012.CrossRefGoogle Scholar
  43. [43]
    J. Abascal und C. Nicolle, Moving towards inclusive design guidelines for socially and ethically aware HCI, Interact. Comput., Bd. 17, Nr. 5, S. 484–505, 2005.CrossRefGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2014

Authors and Affiliations

  • Gunnar Stevens
    • 1
  • Timo Jakobi
    • 2
  • Kai-Oliver Detken
    • 3
  1. 1.BonnDeutschland
  2. 2.SiegenDeutschland
  3. 3.GrasbergDeutschland

Personalised recommendations