Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Smart Metering & Datenschutz Herausforderungen und Tendenzen

Ähnliche Präsentationen


Präsentation zum Thema: "Smart Metering & Datenschutz Herausforderungen und Tendenzen"—  Präsentation transkript:

1 Smart Metering & Datenschutz Herausforderungen und Tendenzen
Hans G. Zeger, ARGE DATEN Mauerbach, IIR Forum EPCON: Fachkonferenz Smart Meter, 10. April 2014 - ARGE DATEN

2 Aktivitäten der ARGE DATEN
Die ARGE DATEN als PRIVACY-Organisation Aktivitäten der ARGE DATEN Öffentlichkeitsarbeit, Informationsdienst: - Web-Service: Besucher/Monat - Newsletter: rund Abonnenten - 2013: rund 500 Medienanfragen/-berichte Mitgliederbetreuung Datenschutzfragen - 2013: ca. 600 Datenschutz-Anfragen Rechtsschutz, PRIVACY-Services - 2013: in ca. 200 Fällen Mitglieder in Verfahren vertreten Zahl der betreuten Mitglieder - aktuell: ca Personen Studien- und Beratungsprojekte A-CERT - Zertifizierungsdienstleister gem. SigG Diese Datenschutzthemen bewegen die Österreicher: - Finanzdienstleister und Privatversicherungen/ Wirtschaftsauskunftsdienste: 28%  - Beruf: 11%  - Persönliches und Privatleben: 10%  - Behörden und Verwaltung: 10%  - Konsumentendaten/Adressenverlage: 8%  - Gesundheit und Soziales: 7%  - Internet und Telekombetreiber: 7%  - Bildung und Ausbildung: 5%  - sonstige Themen, wie Statistik, Politik, Herkunft, öffentliche und private Sicherheit: 15%  Ausgewertet wurden rund 600 Datenschutzfälle der letzten fünf Jahre ,,,,: Tendenzangaben, Entwicklungen gegenüber Vorjahre (Statistik F-6a, Stand Dezember 2013)‏ ARGE DATEN ARGE DATEN

3 Es sind nicht bloß Daten vor den Menschen zu schützen, sondern den Menschen ist in der Informationsgesell-schaft das Grundrecht auf Privatsphäre zu sichern. - ARGE DATEN ARGE DATEN

4 Themen ARGE DATEN Zwang zu Smart Metering? Datenschutz - wozu?
Ausblick - ARGE DATEN

5 EG/EU-Weg zu "smarter" Energie (Auswahl)
Der Weg zu "smarter" Energie EG/EU-Weg zu "smarter" Energie (Auswahl) 2006 Energieeffizienz und Energiedienstleistungen (RL 2006/32/EG) 2009 Elektrizitätsbinnenmarkt (RL 2009/72/EG)  80% 2020 2009 Erdgasbinnenmarkt (RL 2009/73/EG) 2012/03 Einführung intelligenter Messsysteme (EMPFEHLUNG 2012/148/EU) 2012/10 Energieeffizienz (RL 2012/27/EU neu) Parallel dazu Normungsbemühungen (Auswahl) 2009 EU-Mandat M/441 an CEN, CENELEC und ETSI offenbar vorrangig von nationalen Interessen getrieben 2013/10 BSI stellt Schutzprofil für Sicherheitsmodul des SM Gateway vor - ARGE DATEN ARGE DATEN

6 Was hat Österreich daraus gemacht? (Auswahl)
Der Weg zu "smarter" Energie Was hat Österreich daraus gemacht? (Auswahl) 2010/06 PWC-Studie zur Einführung von Smart Meter 2010/12 ElWOG 2010 definiert "Intelligente Messgeräte" 2011/11 GWG 2011 definiert "Intelligente Messgeräte" 2011/10 IMA-VO 2011 AnforderungsVO Strom 2012/04 IME-VO EinführungsVO Strom 2012/09 DAVID-VO Datenformat- und VerbrauchsinformationsdarstellungsVO 2012/12 IGMA-VO 2012 AnforderungsVO Gas 2013/08 Massive Änderungen im ElWOG und GWG zu Smart Meter 2013/12 Änderung der DAVID-VO - ARGE DATEN ARGE DATEN

7 Was ist Smart Metering? ARGE DATEN Smart Metering
"28. „intelligentes Verbrauchserfassungssystem“ ein elektronisches System zur Messung des Energieverbrauchs, wobei mehr Informationen angezeigt werden als bei einem herkömmlichen Zähler, und Daten auf einem elektronischen Kommunikationsweg übertragen und empfangen werden können;" (RL 2012/27/EU Art. 1) "A smart meter is usually an electrical meter that records consumption in intervals of an hour or less and communicates that information at least daily back to the utility for monitoring and billing purposes" CENELEC ( beruft sich auf wikipedia) "31. „intelligentes Messgerät“ eine technische Einrichtung die den tatsächlichen Energieverbrauch und Nutzungszeitraum zeitnah misst, und die über eine fernauslesbare, bidirektionale Datenübertragung verfügt;" (ElWOG 2010 § 7) - in der Öffentlichkeit  "alles was nicht die bisherigen Ferraris-Zähler sind" ARGE DATEN

8 Besonderheiten von Smart Metering als IT-System
- SM ist grundsätzlich ein IT-System, wie viele andere - muss jedoch wartungs- und bedienungsfrei sein - extrem hohe Zuverlässigkeitsanforderungen, da Fehler-/Ausfall weitreichende Konsequenzen haben - nicht bloß passives Zähl- und Messsystem, sondern interaktives Steuersystem - im Gegensatz zum Ferraris-Zähler (keine Datenübertragung) findet bei SM (bidirektionale) Datenübertragung statt - millionenfache Verbreitung praktisch identer Geräte ("Monokultur") - - Unterschiedliche Interessenslage von Benutzer und Betreiber ARGE DATEN

9 Typische Bedrohungsszenarien
Smart Metering Typische Bedrohungsszenarien - Unzureichende technische Verfügbarkeit Defekt des Smart Meters, wie mangelnde Stromversorgung, sonstige elektromagnetische Störungen, ... Probleme bei Datenübertragung Datenverlust bei der Weiterverarbeitung - Manipulationen durch den Benutzer hard- und softwaretechnische Manipulationen - Manipulationen durch Betreiber (Mitarbeiter) unberechtigte Abschaltungen, manipulierte Datensätze, ... - Manipulationen durch Dritte DDoS-Angriffe, Würmer/Trojaner, Manipulation der Geräte, Angriffe auf die Steuer- und Abrechnungsportale, Identitätsdiebstahl statt direktem Stromdiebstahl, ... - ARGE DATEN

10 ARGE DATEN Smart Metering Was hat Smart Meter mit Datenschutz zu tun?
Die 8 Datenschutz-Mythen zum Smart Meter "Messzählerdaten sind keine persönlichen Daten" "Ich habe nichts zu verbergen" "Kein Hacker interessiert sich für meinen Stromverbrauch" "Durch Sicherheit werden die Systeme nur teurer" "Unser System ist proprietär und schon deswegen sicher" "Es gibt keine 100% sicheren Systeme ..." "... außerdem knackt die NSA sowieso alle Systeme" "Eigentlich sind die Netzbetreiber zu blöd den Energiemarkt zu verstehen und sind gegen Smart Meter" - ARGE DATEN

11 Themen ARGE DATEN Zwang zu Smart Metering? Datenschutz - wozu?
Ausblick - ARGE DATEN

12 Der Weg zu "smarter" Energie
Smart Meter unterliegen übergeordneten Regelungen (Auswahl Datenschutz) 1995 Datenschutzrichtlinie 95/46/EG 2000 DSG 2000 2009 ePrivacy-Richtlinie 2002/58/EG (zumindest soweit sie die Webdarstellung der Verbrauchsdaten betrifft) 2012 EU-Datenschutz Grundverordnung (Entwurf) - ARGE DATEN ARGE DATEN

13 EU-Richtlinie "Datenschutz" (1995)
Datenschutz - Grundlagen EU-Richtlinie "Datenschutz" (1995) soll Privatsphäre (Art.1 Abs.1) sichern Art. 1 Abs. 1 "Schutz der Grundrechte und Grundfreiheiten und insbesondere den Schutz der Privatsphäre natürlicher Personen bei der Verarbeitung personenbezogener Daten." EU-RL gilt nur für "natürliche Personen" DSG 2000 auch für "juristische und sonstige Personen" DSG 2000 § 4 Z 1 "Daten" ("personenbezogene Daten") "Angaben über Betroffene (Z 3), deren Identität bestimmt oder bestimmbar ist" Bestimmungen betreffen alle Verwendungsformen persönlicher Daten, nicht nur automatisiert verarbeitete Daten Datenbegriff sehr allgemein gehalten, umfasst auch technische Kennzahlen (z.B. Stromverbrauchsdaten, ...) "Richtlinie des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr" (Datenschutzrichtlinie 95/46/EG)‏ Die Richtlinie soll gleichermaßen den Schutz der Grundrechte und Grundfreiheiten und insbesondere den Schutz der Privatsphäre natürlicher Personen bei der Verarbeitung personenbezogener Daten den freien Verkehr personenbezogener Daten zwischen den Mitgliedstaaten sichern Art. 1 Gegenstand der Richtlinie (1) Die Mitgliedstaaten gewährleisten nach den Bestimmungen dieser Richtlinie den Schutz der Grundrechte und Grundfreiheiten und insbesondere den Schutz der Privatsphäre natürlicher Personen bei der Verarbeitung personenbezogener Daten. (2) Die Mitgliedstaaten beschränken oder untersagen nicht den freien Verkehr personenbezogener Daten zwischen Mitgliedstaaten aus Gründen des gemäß Absatz 1 gewährleisteten Schutzes. Das DSG 2000 wurde am im Bundesgesetzblatt publiziert (BGBl. I Nr. 165/1999), Inkrafttreten am Übergangsfristen (internationaler Datenverkehr, manuelle Datenanwendungen, die der Meldepflilcht unterliegen), (Anpassung der Rechtsgrundlagen besonder Datenanwendungen § 17 Abs. 3 Z 1 bis 3)‏ Es wurden Spezialbestimmungen, wie Informationspflicht, Informationsverbundsysteme und automatisierte Entscheidung geschaffen ARGE DATEN ARGE DATEN

14 Personenbezogene Daten
Datenschutz - Grundlagen Personenbezogene Daten Smart Meter sind personen-bezogene Daten einer bestimmten oder bestimmbaren Person, je nach Anwendung Indirekt personenbezogene Daten § 4 Z 1 DSG 2000 personenbezogene Daten § 4 Z 1 DSG 2000 sonstige besonders schutzwürdige Daten § 18 Abs. 2 DSG 2000 sensible Daten § 4 Z 2 DSG 2000 (1) direkt personenbezogene Daten sind Daten, die unmittelbar einsichtig mit einer Person verknüpft sind (Daten, die zur Personenidentifikation dienen) Name, Geburtsdatum, Wohnanschrift und dazu in direkter Verbindung: Personalnummer, SV-Nummer, persönliche Merkmale und Eigenschaften, Zugehörigkeiten zu bestimmten Gruppen und Bereichen, bestimmte Qualifikationen und Rechte (2) direkt personenbezogene Daten sind Daten, die mit (1) verknüpft sind Daten, etwa in relationalen Datenbanksystemen, die über eine eindeutige Kennung mit einer Person verbunden werden können (Buchungsinformationen, Produktionsinformationen, Kommunikations- und Konsumdaten, ...)‏ (3) direkt personenbezogene Daten sind Daten, die mit hoher Wahrscheinlichkeit mit (1) verknüpft sind, generierte Daten, Daten, die ein Auftraggeber durch Berücksichtigung von Zusatzinformationen oder eigenen Erhebungen einer bestimmten Person zuordnen kann (4) indirekt personenbezogene Daten sind Daten, die ein Auftraggeber zwar nicht mehr legalerweise einer Person zuordnen kann, jedoch andere Stellen oder Auftraggeber. (5) sensible Daten sind bestimmte abschließend aufgezählte Datenarten (DSG2000 §4 Z2)‏: Daten natürlicher Personen über ihre rassische und ethnische Herkunft, politische Meinung, Gewerkschaftszugehörigkeit, religiöse oder philosophische Überzeugung, Gesundheit oder ihr Sexualleben; (6) besonders schutzwürdige Daten: österreichische Sonderformulierung für sensible Daten + Daten aus der Strafrechtspflege, Informationsverbundsystemen und zur Beurteilung der Kreditwürdigkeit von Personen ARGE DATEN ARGE DATEN 14

15 Wann dürfen persönliche Daten verwendet werden?
Datenschutz - Grundlagen Wann dürfen persönliche Daten verwendet werden? DSG 2000 § 1 (Verfassungsbestimmung): "jede Verwendung persönlicher Daten ist verboten" umfassender Geheimhaltungsanspruch Europarechtliche Grundlage (Art. 8 RL 95/46/EG „Datenschutz-Richtlinie“) + Grundlage ist Art. 8 EMRK ("Achtung des Privatlebens") Einschränkungen des Verbots ist möglich: - mit der Zustimmung des Betroffenen - zur Vollziehung von Gesetzen (Behörden) - zur Wahrung überwiegender Interessen Auftraggeber/Dritter - bei "allgemeiner" Verfügbarkeit von Daten - bei lebenswichtigen Interessen des Betroffenen - ARGE DATEN

16 Wie kann die Zulässigkeit einer Datenverarbeitung abgeschätzt werden?
Datenschutz - Grundlagen Wie kann die Zulässigkeit einer Datenverarbeitung abgeschätzt werden? (1) Rechtsgrundlage Die Verwendung von personenbezogenen Daten muss für ein legitimes Ziel (Gesetz, Vertrag, ...) erforderlich sein. (2) Eignung Die Verwendung von Daten muss geeignet sein um das bestimmte, konkrete Ziel (Zweck) tatsächlich zu erreichen. (3) Erforderlichkeit Es gibt keine alternative (weniger invasive) Lösung zur Erreichung des bestimmten Ziels (Zweckes). (4) Verhältnismäßigkeit Die Verwendung der Daten führt zu keiner Verletzung höherwertiger Schutzrechte (Grundrechte). - ARGE DATEN ARGE DATEN

17 Smart Meter in Österreich - ein Paralleluniversum?
Smart Metering Smart Meter in Österreich - ein Paralleluniversum? (EU-)Diskussionsstand - Zweckdefinition - "Stand der Technik" - Was soll eigentlich geregelt werden? (Gerät oder System) - Audit von intelligenten Systemen - datenschutzfreundliche Voreinstellungen - Kommunikationsarchitektur - Funktionalität - ARGE DATEN

18 Diese Diskussion fehlt in Österreich völlig!
Smart Metering - Zweckdefinition Was soll eigentlich Smart Meter erreichen? Verwendung personenbezogener Daten nur bei berechtigtem Zweck zulässig, mögliche Zwecke: Umsetzung komplexer Strombezugs- und -tarifmodelle, Priorisierung von Netzteilnehmern ("Smart Market") bessere Planung der Lastverteilung (Energieeffizienz) bessere Kontrolle/Eingriffe bei Lastspitzen bzw. bei (un)zulässiger Stromentnahme (Überschreiten der vereinbarten Leistung, Verschiebungen in kapazitiver/induktiver Belastung, technische Analysen, ... erleichterte Stromabschaltungen/-einschaltungen bei Zahlungsverzug, Übersiedlung, ... individuelle Einsparungspotentiale der Konsumenten Energieberatung durch Dritte Diese Diskussion fehlt in Österreich völlig! - Für jeden Zweck ist eine ausreichende Rechtsgrundlage erforderlich und es dürfen nur die unbedingt notwendigen Daten verwendet werden ARGE DATEN

19 Stand der Technik - die Verordnungen
Smart Metering - Stand der Technik Stand der Technik - die Verordnungen - "7. Die intelligenten Messgeräte sowie ihre Kommunikation, auch zu externen Geräten gemäß Z 5 und 6, sind nach anerkanntem Stand der Technik abzusichern und zu verschlüsseln, um Unberechtigten den Zugriff nicht zu ermöglichen. Die Kommunikation, auch zu externen Geräten gemäß Z 5 und 6, ist nach dem Stand der Technik mit einem individuellen kundenbezogenen Schlüssel zu authentisieren und zu verschlüsseln." (IMA-VO 2011 § 3) - "12. Die intelligenten Messgeräte haben den maß- und eichgesetzlichen und datenschutzrechtlichen Bestimmungen sowie dem anerkannten Stand der Technik zu entsprechen." (IMA-VO 2011 § 3) - "(2) Es ist sicherzustellen, dass die Daten nach dem Stand der Technik vor dem Zugriff Dritter geschützt sind. Die Übermittlung der Daten hat verschlüsselt zu erfolgen." (DAVID-VO 2012 § 2) - "c. Sie [die Website, Anm.] hat in ihrer sicherheitstechnischen Ausgestaltung dem Stand der Technik zu entsprechen;" (DAVID-VO 2012 § 2) - Was ist "Stand der Technik"? Was ist "anerkannt"? ARGE DATEN

20 Was ist "Stand der Technik"? Was ist "anerkannt"?
Smart Metering - Stand der Technik Was ist "Stand der Technik"? Was ist "anerkannt"? Die Spurensuche Die einschlägigen EU-Richtlinien zu Energie kennen keinen "anerkannten Stand der Technik" Konsultation übergeordnete Regelungen, z.B. DSG 2000  Sicherheitsbestimmungen (§ 14 DSG 2000) Sicherheitsmaßnahmen haben einen Ausgleich zwischen folgenden Punkten zu finden: Stand der Technik entsprechend wirtschaftlich vertretbar angemessenes Schutzniveau muss erreicht werden - DSG 2000 ist wenig aussagekräftig! Alternative Konzepte müssen herangezogen werden ARGE DATEN

21 Was kann vernünftigerweise für Smart Meter übernommen werden?
Smart Metering - Stand der Technik Das festzulegen wäre Aufgabe des Regulators und nicht jedes einzelnen Netzbetreibers Stand der Technik - bestehende allgemeine Vorgaben - Verschlüsselung bei Webapplikationen / in der Datenübertragung Grundlage: ePrivacy-RL 2002/58/EG - Vorratsdatenspeicherung: Vorkehrungen bei Datenhaltung, Verschlüsselung der Übertragung und Protokollierungspflicht bei Datenverwendung (TKG § 102c + TKG-DSVO ) - Besondere Sicherheitsmaßnahmen bei Gesundheitsdaten Grundlage: GTelG (jetzt: ELGA-Gesetz) + GTelVO - Medikamentenabrechnung der Apotheken, Videoüberwachung - Verschlüsselung Grundlage: StMV 2004 des Bundeskanzleramtes - ??? - Was kann vernünftigerweise für Smart Meter übernommen werden? ARGE DATEN

22 Stand der Technik - bestehende Vorgaben II
Smart Metering - Stand der Technik Stand der Technik - bestehende Vorgaben II Sonderfall Web Applikation - ÖNORM A 7700 ("Sicherheitstechnische Anforderungen an Webapplikationen") Regelt unter anderem - Architektur der Web-Applikation - Authentisierung und Sitzungsmanagement - Formulare und andere Benutzereingaben - Ausführung externer Programme - Datenbanken - System-/Fehlermeldungen - Kryptographie - ARGE DATEN

23 Stand der Technik - E-Control Wunschliste
Smart Metering - Stand der Technik Stand der Technik - E-Control Wunschliste - „Stand der Technik“ ist der auf den einschlägigen wissenschaftlichen Erkenntnissen beruhende Entwicklungsstand fortschrittlicher technologischer Verfahren, Einrichtungen und Betriebsweisen, deren Funktionstüchtigkeit erprobt und erwiesen ist. Bei der Bestimmung des Standes der Technik sind insbesondere vergleichbare Verfahren, Einrichtungen oder Betriebsweisen heranzuziehen. Im Hinblick auf die datenschutzrechtlichen Vorschriften wird auf die Möglichkeit einer Verschlüsselung des Displays der Messgeräte hingewiesen, soweit diese für unberechtigte Dritte (z.B. Nachbarn, Hauseigentümern etc.) zugänglich sind. (Erläuterungen IMA-VO 2011) - "einschlägigen wissenschaftlichen Erkenntnissen" stellen eine extrem hohe Sicherheitshürde dar! ARGE DATEN

24 Stand der Technik - bestehende Standards
Smart Metering - Stand der Technik Stand der Technik - bestehende Standards - Kryptographische Verfahren (Bauteile) Standard (Beispiel): NIST FIPS (Level 2) Beschreibt soft- und hardwaretechnische Anforderungen beim Erzeugen, Verwalten und Verwenden von kryptographischen Systemen (Level 2 = geeigneter Algorithmus + manipulationsgeschützte Hardware) verfügbare SM-Geräte: ??? - Sicherheit (systemseitig) Standard (Beispiel): CommonCriteria V3.1 (EAL 4) Schutzprofile bewerten die Qualität und Funktionalität eines IT-Systems, wobei verschiedene Prüftiefen definiert werden (EAL 4 = System wurde methodisch entwickelt, getestet und durchgesehen) verfügbare SM-Systeme: SM-Gateway BSI-CC-PP-0077 v1.02 - ARGE DATEN

25 Stand der Technik - bestehende Standards II
Smart Metering - Stand der Technik Stand der Technik - bestehende Standards II - Betriebssicherheit Standard (Beispiel): ISO Beschreibt ein Sicherheitsmanagementsystem und umfasst sowohl technische, als auch organisatorische Aspekte zertifizierte Netzbetreiber: Austrian Power Grid AG, Energie AG Oberösterreich Data GmbH, Linz Strom GmbH, TIWAG - Tiroler Wasserkraft AG, ??? - Kommunikations-/Übertragungssicherheit Standard (Beispiel): SSL/TLS (rfc2818), WPA/WPA2 (IEEE i), ... SSL/TLS beschreibt auf Transportebene Sicherheitsanforderungen und dient zur Absicherung der Datenübertragung, heute bei Internetverbindung "defacto"-Standard, WPA/WPA2 beschreibt die Übertragungssicherheit in WLAN-Netzen verfügbare Kommunikationssysteme: ??? (PLC sicher ungeeignet) - Netzbetreiber, die nicht denselben Standard wie andere vorweisen, müssen mit UWG-Klagen rechnen ARGE DATEN

26 Stand der Technik - E-Control-Vorgabe zu Standards
Smart Metering - Stand der Technik Stand der Technik - E-Control-Vorgabe zu Standards - Die intelligenten Messgeräte und ihre Kommunikationsschnittstellen (Z 5 und Z 6) haben, sobald verfügbar, um dem Stand der Technik zu entsprechen, die Anforderungen des Mandats M/441 der europäischen Kommission an die Normungsgremien CEN/CENELEC/ETSI zu erfüllen bzw. auf offenen Standards zu basieren. (Erläuterungen IMA-VO 2011) - In Bezug auf die Erfüllung von zukünftigen Standards wie M/441 ist vom Netzbetreiber zuvor eine Kosten/Nutzen- sowie Sicherheitsabwägung durchzuführen, auf deren Basis eine Entscheidung in Bezug auf einen etwaigen Austausch der Geräte zu treffen ist. Im Falle einer zukünftigen Änderung von Standards (z.B. Kommunikationsschnittstellen) sowie Sicherheitsanforderungen sollte durch Fernupdate (z.B. Soft- oder Firmwareupdate) entsprochen werden können. Dahingehend ist festzuhalten, dass eine gemeinsame und abgestimmte Vorgehensweise der Netzbetreiber zu empfehlen ist. (Erläuterungen IMA-VO 2011) - Wer soll diese abgestimmte Vorgangsweise koordinieren? Auf Basis welcher Bestimmungen? ARGE DATEN

27 Was sollen Netzbetreiber zwischen 11/2011 und 11/2016 tun?
Smart Metering - Stand der Technik Stand der Technik - E-Control - der Rückzieher - (2) Jene intelligenten Messgeräte, welche bereits vor Inkrafttreten der Intelligente Messgeräte-AnforderungsVO 2011 beschafft oder eingebaut wurden [ , Anm.] und die darin enthaltenen Anforderungen nicht erfüllen, können weiterhin in Betrieb gehalten und auf die in Abs. 1 festgelegten Zielverpflichtungen angerechnet werden. IME-VO 2011 § 1 - Was sollen Netzbetreiber zwischen 11/2011 und 11/2016 tun? ARGE DATEN

28 Wer denkt sich sowas aus?
Smart Metering - Stand der Technik Stand der Technik - konzeptive Vorgaben als Alternative - Definition der "datenschutzfreundlichsten" Einstellungen im SM-Betrieb - Umfang der minimalen Datenhaltung auf Endgerät - Mindest-Funktionalität für Endgerät - Vorgaben im Kommunikationsverhalten (kein bidirektionaler Aufbau (nur Push-Betrieb) oder zumindest Call-Back-Betrieb) - Zulasssungs- bzw. Auditverfahren wie zum Betrieb nach "Stand der Technik" zu kommen ist - Wer denkt sich sowas aus? ARGE DATEN

29 Österreich braucht das nicht - wir gehen eigene Wege!
Smart Metering - Stand der Technik Österreich braucht das nicht - wir gehen eigene Wege! Stand der Technik - EU-Empfehlungen 2012/148/EU - Durchführung einer Datenschutzfolgeabschätzung der geplanten Verarbeitungsvorgänge - Bewertung der Verarbeitungen in Hinblick auf Eingriffe in die Privatsphäre - Festlegung eines standardmäßigen Datenschutzes ("data protection by default") - Einführung von Datenschutz-Zertifizierungsverfahren der Smart Meter - Systeme - Vor Einführung von Smart Meter sollte analysiert werden welche Daten in welchem Umfang Versorger und Netzbetreiber überhaupt benötigen - Verarbeitung der Daten durch Dritte nur mit Zustimmung des Betroffenen - Beachtung der Stellungnahmen der Art. 29 Datenschutzgruppe - ARGE DATEN

30 Smart Metering - Stand der Technik
Die bisherigen Regulierungsschritte Österreichs sind planlos und widersprüchlich Stand der Technik - Resümee - die (sicherheits)technische Entwicklung von Smart Meter steht erst am Anfang - die Komplexität "smarter Systeme" wurde in Österreich - trotz zahlloser Warnungen - sträflich unterschätzt - es existieren zahlreiche allgemeine sicherheitstechnische Vorgaben, die auf Smart Meter anwendbar sind - es existieren auf EU-Ebene spezifische sicherheitstechnische Empfehlungen für Smart Meter, Vorgaben stehen knapp vor Entscheidung - die Umsetzung "aller" wissenschaftlich anerkannter Verfahren - wie von der E-Control gefordert - wird sehr, sehr teuer - derzeit sind etwa Smart Meter in Österreich installiert (2-3%), großteils von zwei Anbietern, die keiner der Sicherheitsanforderungen entsprechen - derzeit existiert eine IME-VO die zur voreiligen Einführung von SM-Strom zwingt ( %, %) - ARGE DATEN

31 Wenn Österreichs Regulierung nicht auf Europazug aufspringt JA
Smart Metering - Stand der Technik Wenn Österreichs Regulierung nicht auf Europazug aufspringt JA Stand der Technik - Resümee II - Möglicherweise wurde jedoch die Sicherheits-"Rechnung" ohne Wirt gemacht - Netzbetreiber sind vom Marktangebot abhängig - Marktangebot jedoch vom Nachfragepotential bestimmt Ist dazu der AT-Markt mit etwa 5,6 Mio. Strom-SM und 1,3 Mio Gas-SM ein geeigneter Markt für eigene Vorgaben? - Mitte 2015 sind erste M/441-konforme Geräte zu erwarten, bis Anfang 2016 erste (getestete) "intelligente Messsysteme" - bei geordneter Vorgangsweise (Teststellung, Ausschreibung, Testbetrieb, Flächen-RollOut) kann mit 2017 an die Einführung von Smart Meter - Systemen gerechnet werden Wird "Stand der Technik" das, was die Industrie heute bereit stellen will? - ARGE DATEN

32 Themen ARGE DATEN Zwang zu Smart Metering? Datenschutz - wozu?
Ausblick - ARGE DATEN

33 Eckpfeiler der neuen EU-Datenschutz VO
EU-Neuregelung Datenschutz Eckpfeiler der neuen EU-Datenschutz VO Spezifische Anforderungen Smart Meter - verpflichtender Datenschutzbeauftragter Variante Kommission: Unternehmen ab 250 MA Variante EU-Parlament: Unternehmen ab PersonenDS - drastisch höhere Strafbstimmungen (an Kartellrecht angelehnt) Variante Kommission: bis 2% des Konzernumsatzes bzw. bis 1 Mio Euro Variante EU-Parlament: bis 5% des Konzernumsatzes - Entfall von Meldepflichten, weitreichende interne Dokumentations- und Folgeabschätzungspflichten - Einführung neuer "Prinzipien": a) Prinzip der Datensparsamkeit (inkl. "Recht auf Vergessen werden") b) Förderung technischer Datenschutzmaßnahmen ("Privacy by Design") c) Privatsphäreeinstellungen sollen Standard werden ("Privacy by Default") - ARGE DATEN ARGE DATEN

34 Konzeptiver Ausblick - Datenschutzregelung
Smart Metering - Konzeption Konzeptiver Ausblick - Datenschutzregelung - Privatsphäreprinzip: zu jeder personenbezogenen Datenverwendung existiert eine eindeutige Grundlage - Minimalitätsprinzip: es werden nur die jeweils unbedingt notwendigen Daten verwendet - Transparenzprinzip: jede Datenverwendung muss sicher stellen, dass dem Willen des Betroffenen eindeutig entsprochen wird Keine Verknüpfung (Junktimierung) von Grundgeschäft (Energielieferung) mit anderen Zwecken (Beratung, Planung, ...) - ARGE DATEN

35 Konzeptiver Ausblick - Datenschutzregelung II
Smart Metering - Konzeption Konzeptiver Ausblick - Datenschutzregelung II - Eindeutige Zweckbestimmung schon zu Beginn der Systemeinführung - Eindeutige Rollenverteilung (insbesondere wer datenschutzrechtlicher Auftraggeber ist) - Trennung von Preisgestaltung und Grundrechtseingriff (der Smart-Meter-Installation) - Remote-Steuerung ausdrücklich regeln besondere organisatorische Maßnahmen bei Zwecken, die Ferneingriffe erlauben - ARGE DATEN

36 Konzeptiver Ausblick - Datenschutzregelung III
Smart Metering - Konzeption Konzeptiver Ausblick - Datenschutzregelung III - Festlegung Stamm-Daten, Verbrauchs-Daten, sonstige Daten: Bereitstellung umfassender Datenkataloge für Betroffene - vollständige Dokumentation der Datenherkunft - ausdrückliche, schriftliche informierte Zustimmung: bei vertraglicher Verwendung von Daten - keine Datenermittlungen aus sonstigen öffentlichen Quellen (etwa aus Social Networks) - Schutzmaßnahmen gegen unbefugtes Auslesen: sowohl beim Endgerät, als auch bei Onlineportalen - ARGE DATEN

37 ausdrückliche Reglungen zu Datensicherheit
Smart Metering - Konzeption ausdrückliche Reglungen zu Datensicherheit - ausschließlich verschlüsselte Datenübertragung (SSL/TLS, rfc2818) - Individualisierung aller Systemkomponenten mittels fortgeschrittener digitaler Zertifikate (gem. SigG) - Verwendung anerkannter technischer Standards (etwa NIST FIPS 140-2, ...) - Zertifizierung des Gesamtsystems (etwa nach ISO und Europrise Datenschutzgütesiegel) - Sicherheitstechnische Prüfung der Onlineportale (etwa nach ÖNORM A 7700) - ARGE DATEN

38 Wie sollte Smart Metering definiert werden?
- technikneutrale (funktionale) Definition - Zweckdefinition - Systemdefinition - modulare Definition Angesichts der realen Marktverhältnisse, sollte sich Österreich auf die Übernahme von EU-Vorgaben beschränken und in der Einführung keinesfalls Vorreiter spielen - ARGE DATEN

39 Ist eine Frage des angestrebten Zweckes
Smart Metering Brauchen wir überhaupt noch die planwirtschaftlich verordnete Smart Meter Einführung? Ist eine Frage des angestrebten Zweckes - ARGE DATEN

40 Dr. Hans G. Zeger ARGE DATEN Kontaktdaten ARGE DATEN
A-1160 Wien, Redtenbachergasse 20 Tel.: / Fax.: 01 / Mail persönlich: Zertifizierung: Verein: Web2.0: Personal Page: - ARGE DATEN

41 Ich danke für Ihre Aufmerksamkeit
- ARGE DATEN

42 Unzureichende technische Verfügbarkeit
Bedrohungsszenarien Unzureichende technische Verfügbarkeit - Defekt des Smart Meters: Ausfall einzelner Komponenten, mangelnde Stromversorgung, Kurzschluss, sonstige elektromagnetische Störungen, ... - Probleme bei Datenübertragung: Powerline-Kommunikation (PLC): Entfernung zur Trafostation (300m), Funkstörung Festnetz (POTS, xDSL, ISDN): Verfügbarkeit einer fixen Anbindung, Abhängigkeit von Dritt-Betreiber Mobilnetz (GSM, GPRS, UMTS): Funkstörungen, "Funklöcher", Abhängigkeit von Dritt-Betreiber - Datenverlust bei der Weiterverarbeitung: Absturz/Ausfälle der Webapplikationen/Hardware, Bedienfehler der Mitarbeiter (z.B. Löschung von Datensätzen, ...), [- Kommunikation von Endgeräten mit Smartmeter: Funkstörungen] - ARGE DATEN

43 Manipulationen durch den Benutzer
Bedrohungsszenarien Manipulationen durch den Benutzer Ziel(e): Manipulation (Senkung) des Stromverbrauchs, Wiedereinschaltung von Geräten, Erhöhung des zulässigen Verbrauchs, Veränderungen der Verbrauchsmuster (Blindstromanteil), Vortäuschen einer Rückspeisung - hardwartechnische Manipulationen Beispiele: Kurzschluss des Zählers mit Besteck, Kabel - softwaretechnische Manipulationen Beispiele: Abfangen von übermittelten Zählerständen, Rücksetzen von Zählerständen - energietechnische Manipulationen Beispiele: Absenken der Versorgungsspannung des SM auf V (Manipulationen der Zuleitungen) - ARGE DATEN

44 Manipulationen durch Betreiber (Mitarbeiter)
Bedrohungsszenarien Manipulationen durch Betreiber (Mitarbeiter) Ziel(e): Ausgleich von Verbrauchsschwund, Frustabbau, Optimierung von Erlösen, ... - unberechtigte Abschaltungen/SM-Eingriffe - Manipulationen an den übermittelten Datensätzen - Manipulation an den Systemzeiten - ARGE DATEN

45 Manipulationen durch Dritte
Bedrohungsszenarien Manipulationen durch Dritte Ziel(e): Störung der Verfügbarkeit der Energieversorgung allgemein, Vertrauensverlust gegenüber Stromlieferanten, gezielte Schädigung "unliebsamer" Personen - DoS- oder DDoS-Attacken gegen SM-Geräte Risiko/Relevanz: hoch (bisher keine direkten Erfahrungen) - direkte Manipulation der Software des SM-Geräts Risiko/Relevanz: hoch (vergleichbare Systeme werden durch Ausspähen hardcodierter Passwörter geknackt) - Unterdrücken der Datenübertragung vom SM-Gerät Risiko/Relevanz: hoch (bisher keine Erfahrungen, Konsequenz? Stromabschaltung?) - Wurm-/Trojaner-Angriffe auf SM-Steuerung (SCADA-Schnittstelle) Risiko/Relevanz: hoch (mit STUXNET seit 7/2010 erste Erfahrungen, Gegenmaßnahmen derzeit schwer zu implementieren) - ARGE DATEN

46 Manipulationen durch Dritte II
Bedrohungsszenarien Manipulationen durch Dritte II - Ausspähen/Manipulieren der Kommunikation zwischen Endgeräten und SM-Gerät ZigBee-Standard ähnlich leicht zu knacken wie WLAN-WEP Risiko/Relevanz: hoch - Manipulation der übertragenen Daten Risiko/Relevanz: derzeit gering (keine Vorfälle bekannt, ist technisch gut beherrschbar) - DoS- oder DDoS-Attacken gegen Web-Portale / Weiterverarbeitung der Daten Risiko/Relevanz: hoch (häufiges Phänomen, kann durch technische Maßnahmen gut abgefangen werden) - SQL Injection Risiko/Relevanz: hoch (häufiges Phänomen, kann durch Softwareengineering vermieden werden) - ARGE DATEN

47 Manipulationen durch Dritte III
Bedrohungsszenarien Manipulationen durch Dritte III - Phishing-Attacken gegen Infoportale Risiko/Relevanz: hoch (häufiges Phänomen, kann durch organisatorische Maßnahmen vermieden werden) - Spam-Attacken über Infoschnittstellen Risiko/Relevanz: hoch (kann durch geeignete Protokolle/Signaturen vermieden werden) - ARGE DATEN

48 Beobachtungen bei Einführung vergleichbarer Techniken
Sicherheitstechnische Konsequenzen Beobachtungen bei Einführung vergleichbarer Techniken - GSM-Daten mithören Schwachstelle: verwendete A5/1-Verschlüsselung kann vorberechnet werden (2 TB-große Tabelle mit allen Schlüsseln) - WLAN Schwachstelle: WEP schwache Verschlüsselungsverfahren - Schwachstelle: keinerlei Authentifizierungs-, Integritäts- und Vertraulichkeitsmechanismen - Bluetooth Schwachstelle: Session-Schlüssel kann angestoßen / mitgeschnitten werden, Brutforce-Attacke besonders bei Handys mit bloß 4-Ziffern-Passwort leicht; Handys von Nokia, Panasonic, Siemens und Sony Ericsson wiesen Sicherheitslücken auf - ARGE DATEN

49 Beobachtungen bei Einführung vergleichbarer Techniken II
Sicherheitstechnische Konsequenzen Beobachtungen bei Einführung vergleichbarer Techniken II - TV-/Satelliten-Decoder/Spielkonsolen/Kopierschutz Schwachstelle(n): hardcodierte Schlüssel/Passwörter, zu kurze Passwörter, zu viele Passwörter, Insiderinformationen, umgehen des Passwortschutzes - DVD: 40-bit Schlüssel aller Hersteller auf allen DVDs vorhanden, 1. Schlüssel durch Insiderinformationen bekannt, Gesamtsystem wegen unverschlüsselter Abspeicherung auf Software eines DVD-Players (Dauer: einige Wochen nach Markteinführung) Siehe auch Siemens SCADA-System: hardcodiertes PSW im Internet jahrelang veröffentlicht - iPhone: (starke) 256-Bit-AES-Verschlüsselung kann umgangen werden, wenn iPhone vorab mit Ubuntu-Linux-Distribution hochgefahren wird - digitale Signatur nach X.509v3, Verschlüsselung RSA, EC Schwachstelle: bisher keine bekannt - ARGE DATEN

50 ARGE DATEN Sicherheitstechnische Konsequenzen
Werden bei Einführung eines Dienstes Sicherheitstechniken "vergessen", sind sie nachträglich de facto nicht mehr, nur partiell, mit hohen Kosten oder nur unsicher implementierbar Authentifizierung hoch Verschlüsselung Signatur GSM Wo soll sich SM positionieren? Vertraulichkeit niedrig hoch WLAN WLAN (WEP) WLAN (WPA) - hoch Integrität ARGE DATEN


Herunterladen ppt "Smart Metering & Datenschutz Herausforderungen und Tendenzen"

Ähnliche Präsentationen


Google-Anzeigen