© 2011 Siemens AG Projekterfahrung und Sicherheit bei der Implementierung von Smart Metering Systemen Dr. Monika Sturm.

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Vakuum-Leistungs-schalter 3AH5 für Standard-anwendungen
Transparenz durch E-Energy Intelligente Wartung und Steuerung von Behördenimmobilien durch E-Energy Prof. Dr. Jörn von Lucke Deutsche Telekom Institute.
Studiengang Informatik FHDW
Surfen im Internet.
Ethernet Powerlink Safety (EPLsafety) Volker Sasse , KW-Software
:33 Architektur Moderner Internet Applikationen – Hard- und Software Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur.
Prozessleittechnik und Web 2.0
Schwachstellenanalyse in Netzen
Einsatzbedingungen des Dokuments im Rahmen des S-O-S-Ansatzes
Architektur von Netzwerken
Mit Condat-Effekt. Mobile Business we make IT berlinbrandenburg XML-Tage 2005: E-Learningforum Blended Learning in der Praxis (2)
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Workshop: Qualifizierung für Groupware 7. September 1999 Dortmund Herzlich willkommen zum.
Kakosch International, ,
Softing presentationSlide 1 Softing - ein kurzer Überblick Softing - ein kurzer Überblick.
Referat über das Thema: Firewall
Smart Meetering – IP Netze der Zukunft ?
STS Sensoren Transmitter Systeme GmbH Wettbewerbsvorteile W ater M anager S olution.
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
Informationsveranstaltung „Erweitertes Sicherheitskonzept für die Fachhochschule Dortmund“ am
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
Medienentwicklungsplanung
20 Munz Strategische Bedeutung von industrieller Kommunikation Folie 1.
1 Scholl Communications AG. 2 Vorstellung Scholl Communications AG »Seit 1988 Jahren erfolgreich am Markt »Software, Lösungen und Dienstleistungen für.
Sicherheit im Internet& Datenschutz
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
Stefan Trienen, Philip Weber
Informationsveranstaltung: Smart Metering und Sicherheit
Präsentation von Lukas Sulzer
© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 Praxis LfsService Sicheres Austauschen von Lieferscheinen der Betonbranche Tino Schüttpelz,
Vakuum-Leistungs-schalter SION Für Standard-anwengungen
Smart Grid – Intelligenz ins Stromnetz Neue Technik integriert Erneuerbare ins Netz Solarteurkurs, Ariane Rüdiger.
Client-Server-Modell
FuzzyControl++ und NeuroSystems
Das Unternehmen.
Proseminar: Technologien des Internets
Projektgruppe: Internetdienst zur Planung und Modellierung logistischer Netzwerke und Supply Chains Oldenburg, den Hahn/Behrens/Gaudig.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Universität zu Köln IT – Zertifikat der Philosophischen Fakultät / Kurs: Allgemeine Technologien I mit Susanne Kurz M. A. Open Source Anw. vs. proprietäre.
Anwendungsbeispiel Industrie 4.0
Übungsfirma Tatsächlich bestehendes Unternehmen Abläufe wie in realem Wirtschaftsbetrieb Aussenkontakte im In- und Ausland Abteilungen (100m2 – Schüler)
Aspekte der Zugriffsicherheit am Beispiel der Entwicklung eines Authentifizierungsserversystems Thomas Fieder Lehrstuhl und Institut für Allgemeine Konstruktionstechnik.
J.GehlenDept. of Medical Informatics 1 Department of Medical Informatics, Uniklinik RWTH Aachen, Germany Sichere Mobile Datenerfassung.
DI Markus Kammerstetter Institute of Automation Automation Systems Group Vienna University of Technology Vienna, Austria
» Mobile Gateway Enterprise Edition Einzigartige Freiheit und innovative Arbeitserleichterung für den Mittelstand… Bewerbung für den Innovationspreis.
Case Management Ein Lösungsvorschlag für die Unterstützung des Case Managements in der Betreuung und Pflege.

Records Management-Projekt. 2 Hintergrund Gesetz über die Information der Öffentlichkeit, den Datenschutz und die Archivierung vom 9. Oktober 2008 (Art.
Funktionsweise eines Funambolservers Natascha Graf Aachen, 01. Februar 2010.
Mainframe und WebServices bei der W. KAPFERER KG Einfache Internet-Lösungen in Verbindung mit vorhandenen Host-Programm-Strukturen.
1 Strategien für den Fachkräftebedarf heute und morgen - Weiterbildungsförderung in Niedersachsen von 2007 bis 2013 Eberhard Franz Nds. Ministerium für.
Kommunikation verbindet. Und wer verbindet die Kommunikation? COSYNUSconnect: Universeller Zugriff auf Unternehmensdatenbanken Ivan Dondras, IT-Consultant.
CONFIDENTIAL „Smart Metering und Sicherheit“ 2. Dezember 2011.
© StGB NRW Gemeinschaftsprojekt e-Government Melderegisterauskunft.
Kfz-Online 1.Innungsversammlung 2013 der Kfz-Innung Berlin 7. Mai 2013.
Fml – Lehrstuhl für Fördertechnik Materialfluss Logistik Prof. Dr.-Ing. Dipl.-Wi.-Ing. W. A. Günthner Technische Universität München fml-blau R G.
Copyright © Infineon Technologies AG All rights reserved.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Offen für jede Schnittstelle
Azure Countdown Und sie weiß nicht, was sie tut: Wie die Cloud auf verschlüsselten Daten der Bürger arbeitet.
VPN (Virtual private Network)
Verbindung zu einem Netzwerk
Begleiteter Besuchstreff 2018 Begleitete Besuchstage
Netzwerke Netzwerkgrundlagen.
Sagen was wir tun; tun was wir sagen; belegen, dass wir es getan haben. = Selbstkontrolle.
Web-Kartografie in der amtlichen Statistik Deutschlands − Regionale Statistik, Bundes- und Europawahlen, zukünftige Aktivitäten − Arbeitsgruppentreffen.
Studienphase 2.
DATA INTELLIGENCE REPORTING © Wolfgang Kress BI Consultant.
 Präsentation transkript:

© 2011 Siemens AG Projekterfahrung und Sicherheit bei der Implementierung von Smart Metering Systemen Dr. Monika Sturm

© Siemens AG Energy Zukünftige Elektrische Verteilnetze werden „Sicher - Smart“? „Smart Metering“ der Angriffspunkt für elektrische Netze? Aufzeichnen v. Kundenverhalten „Datenkrake Google” „Hackerangriff auf Sony” Unerlaubte Steuerung durch unbefugte Dritte „Blackouts” Manipulation des Zählerstands bzw. der Tarife & Tarifzeiten Datenschutz: „WER sammelt WELCHE Daten über WAS und WEN“ Datensicherheit: „Kommen die Daten vom Richtigen / Kann jemand fremder den Strom abdrehen?“

© Siemens AG Energy Smart Metering / Smart Grid Architektur Smart Meter Öffentliches Kommunikationsnetz Internet, GPRS, DSL,WiFi Backend IT Systeme Kaufmännisch Abrechnung Kundenverwaltung Bilanzierung / Bilanzkreise Technisch Netzleitsystem, Geräteverwaltung / GIS Prozesssteuerung WorkForce Mgmt. Meter Data Management Datenaufbereitung /Bereitstellung, Archivierung Daten Kundenportal / WWW Head End Systeme Gateway, Parameterverwaltung Smart Grid Meter/Sensor Pimärkommunikation Geschlossenes Netz Automatisierung Ortsnetzstation (Mittelspannung, Niederspannung) Prozessnetzwerk Geschlossenes Netz, LWL, Kabel, Funk Automatisierung Umspannwerke (Hoch-/ Mittelspannung) Prozessnetzwerk Geschlossenes LWL-Netz Prozessdaten, Lastschaltung Verbrauchsdaten Prozessdaten

© Siemens AG Energy Mögliche Angriffsziele Angriffsziel 3 Geringstes Schadenspotenzial, in der Regel nur Einzelpersonen betroffen Angriffsziel 2 Lokales Schadenspotenzial, abnehmend vom den Umspannwerken Richtung Ortsnetzstation Angriffsziel 1 Gesamtes Unternehmen und gesamte Energieversorgungsbereich potenziell betroffen

© Siemens AG Energy Mögliche Zugangspunkte Mittleres Eindringpotenzial - Nur lokal möglich - Proprietäre HW und Software Geringes Eindringpotenzial - Nur lokal möglich - Proprietäre HW und Software - Keine Internet- Kommunikations- technologie nach Zähler Geringes Eindringpotenzial - Nur lokal möglich - Keine allgemein bekannten Protokolle (IEC Kommunikation) - Insider Know How erforderlich Höchstes Eindringpotenzial - Weilweit erreichbar - Standardprotokolle - Standard- Betriebssysteme

© Siemens AG Energy Conclusio Es muss die Sicherheit der Gesamtlösung sichergestellt werden:  Gesicherte Kommunikationsverbindungen (Verschlüsselung und Authentifizierung…) angepasst an das Kommunikationsnetz  Ausschließlicher Einsatz von Komponenten die den Aufbau von Securitykonzepten unterstützen (Mindestanforderungen)  Individuell an die Architektur des Netzes angepasste Firewall- und Netzmonitoringsysteme  Individuell angepasste Konzepte für Zugangsberechtigungen  Konzepte für Logistik- und Verwaltungsprozesse die die Gesamtsicherheit des Systems beeinflussen Securitykonzepte dürfen nicht statisch bleiben:  Laufende Updates der eingesetzten Komponenten nach den Empfehlungen der Hersteller / Liferanten  Laufende Überprüfung des Securitykonzepts auf neue Bedrohungspotenziale  Anpassung des Konzepts falls erforderlich

© 2011 Siemens AG Vielen Dank für ihre Aufmerksamkeit!