36 research outputs found

    White Paper Datenschutz-Folgenabschätzung : ein Werkzeug für einen besseren Datenschutz

    Get PDF

    Security and Privacy in the Smart Grid

    Get PDF
    Der vermehrte Einsatz von erneuerbaren Energien, welche nicht ständig verfügbar und nur begrenzt speicherbar sind, erschweren die Steuerung der Stromnetze. Zur Anpassung der Energieerzeugung an den tatsächlichen Bedarf werden Smart Grids („intelligente Stromnetze“) aufgebaut, die eine Steuerung des Energieverbrauchs in Abhängigkeit von der Verfügbarkeit ermöglichen. Die bereits vorhandenen Stromnetze werden hierzu um Kommunikationsnetze erweitert. Smart Meter („intelligente Stromzähler“) die beim Verbraucher eingesetzt werden, senden über die Kommunikationsnetze Messdaten zyklisch an die jeweiligen Stromnetzbetreiber. In Zukunft soll auch eine Steuerung von Haushaltsgeräten möglich werden. Daraus ergeben sich neue Herausforderungen in Bezug auf Sicherheit und Datenschutz. Die hier vorliegende Arbeit bietet eine kurze Einführung in die Grundlagen zum Thema Smart Grid. Es wird eine Referenzarchitektur definiert und die einzelnen Bestandteile des Smart Grids werden vorgestellt. Eine Auseinandersetzung mit den rechtlichen und regulatorischen Rahmenbedingungen sowie ein Überblick über den Stand der Entwicklungen intelligenter Stromnetze, insbesondere der Verbreitung von Smart Metern, vervollständigt die Grundlagen. Zusätzlich werden wesentliche Aspekte von Sicherheit und Datenschutz angesprochen. Darauf aufbauend wird die Sicherheit in Smart Grids untersucht. Hierzu werden die Ursachen für Bedrohungen im Rahmen einer Bedrohungsanalyse anhand eines Szenarios analysiert. Abgeleitet von den Ergebnissen der Bedrohungsanalyse werden Risiken innerhalb einer Risikoanalyse evaluiert und Maßnahmen empfohlen, um die festgestellten Risiken zu bewältigenThe increased use of renewable energy sources, which are not constantly available and only limited storable complicate the management of power grids. Smart Grids allowing control of energy consumption depending on availability will be built up in order to adapt energy generation on the actual demand of energy. For this purpose existing power grids are extended by communications networks. Smart meters located at the customer are used to send data periodically to the respective power company via communication networks. For the future there are also plans to control household appliances. This results in new challenges in terms of security and privacy. The following thesis provides a brief introduction to the basics of smart grids. A reference architecture will be defined and individual components of the Smart Grid are presented. A discussion of the legal and regulatory framework as well as an overview about the the current state of development with already installed smart meters completes the Smart Grid basics. In addition, key aspects of security and privacy are addressed. On this basis the security of smart grids is investigated. For this purpose the causes of threats will be analyzed in a threat analysis based on a scenario. Derived from the findings of the threat analysis, risks are evaluated within a risk analysis. Finally measures are recommended to address the identified risks

    Konzepte für Datensicherheit und Datenschutz in mobilen Anwendungen

    Get PDF
    Smart Devices und insbesondere Smartphones nehmen eine immer wichtigere Rolle in unserem Leben ein. Aufgrund einer kontinuierlich anwachsenden Akkulaufzeit können diese Geräte nahezu ununterbrochen mitgeführt und genutzt werden. Zusätzlich sorgen stetig günstiger werdende Mobilfunktarife und ansteigende Datenraten dafür, dass den Nutzern mit diesen Geräten eine immerwährende Verbindung zum Internet zur Verfügung steht. Smart Devices sind dadurch nicht mehr reine Kommunikationsmittel sondern ebenfalls Informationsquellen. Darüber hinaus gibt es eine Vielzahl an Anwendungen von Drittanbietern für diese Geräte. Dank der darin verbauten Sensoren, können darauf beispielsweise ortsbasierte Anwendungen, Gesundheitsanwendungen oder Anwendungen für die Industrie 4.0 ausgeführt werden, um nur einige zu nennen. Solche Anwendungen stellen allerdings nicht nur ein großes Nutzen-, sondern zu gleich ein immenses Gefahrenpotential dar. Über die Sensoren können die unterschiedlichsten Kontextdaten erfasst und relativ präzise Rückschlüsse auf den Nutzer gezogen werden. Daher sollte bei diesen Geräten ein besonderes Augenmerk auf die Datensicherheit und insbesondere auf den Datenschutz gelegt werden. Betrachtet man allerdings die bestehenden Datensicherheits- und Datenschutzkomponenten in den aktuell vorherrschenden mobilen Plattformen, so fällt auf, dass keine der Plattformen die speziellen Anforderungen an ein mobiles Datensicherheits- und Datenschutzsystem zufriedenstellend erfüllt. Aus diesem Grund steht im Zentrum der vorliegende Arbeit die Konzeption und Umsetzung neuartiger Datensicherheits- und Datenschutzkonzepte für mobile Anwendungen. Hierfür werden die folgenden fünf Forschungsbeiträge erbracht: [FB1] Bestehende Datensicherheits- und Datenschutzkonzepte werden analysiert, um deren Schwachstellen zu identifizieren. [FB2] Ein kontextsensitives Berechtigungsmodell wird erstellt. [FB3] Das Berechtigungsmodell wird in einem flexiblen Datenschutzsystem konzeptionell eingebettet und anschließend implementiert. [FB4] Das Datenschutzsystem wird zu einem holistischen Sicherheitssystem erweitert. [FB5] Das daraus entstandene holistische Sicherheitssystem wird evaluiert. Um die Forschungsziele zu erreichen, wird mit dem Privacy Policy Model (PPM) ein gänzlich neues Modell zur Formulierung von feingranularen Berechtigungsregeln eingeführt, die es dem Nutzer ermöglichen, je nach Bedarf, einzelne Funktionseinheiten einer Anwendung zu deaktivieren, um dadurch die Zugriffsrechte der Anwendung einzuschränken. Zusätzlich kann der Nutzer auch die Genauigkeit der Daten, die der Anwendung zur Verfügung gestellt werden, reduzieren. Das PPM wird in der Privacy Policy Platform (PMP) implementiert. Die PMP ist ein Berechtigungssystem, das nicht nur für die Einhaltung der Datenschutzrichtlinien sorgt, sondern auch einige der Schutzziele der Datensicherheit erfüllt. Für die PMP werden mehrere Implementierungsstrategien diskutiert und deren Vor- und Nachteile gegeneinander abgewogen. Um neben den Datenschutz auch die Datensicherheit gewährleisten zu können, wird die PMP um den Secure Data Container (SDC) erweitert. Mit dem SDC können sensible Daten sicher gespeichert und zwischen Anwendungen ausgetauscht werden. Die Anwendbarkeit der PMP und des SDCs wird an Praxisbeispielen aus vier unterschiedlichen Domänen (ortsbasierte Anwendungen, Gesundheitsanwendungen, Anwendungen in der Industrie 4.0 und Anwendungen für das Internet der Dinge) demonstriert. Bei dieser Analyse zeigt sich, dass die Kombination aus PMP und SDC nicht nur sämtliche Schutzziele, die im Rahmen der vorliegenden Arbeit relevant sind und sich am ISO-Standard ISO/IEC 27000:2009 orientieren, erfüllt, sondern darüber hinaus sehr performant ist. Durch die Verwendung der PMP und des SDCs kann der Akkuverbrauch von Anwendungen halbiert werden

    Umsetzung des datenschutzrechtlichen Auskunftsanspruchs auf Grundlage von Usage-Control und Data-Provenance-Technologien

    Get PDF
    Die Komplexität moderner Informationssysteme erschwert die Nachvollziehbarkeit der Verarbeitung personenbezogener Daten. Der einzelne Bürger ist den Systemen quasi ausgeliefert. Das Datenschutzrecht versucht dem entgegenzuwirken. Ein Werkzeug des Datenschutzes zur Herstellung von Transparenz ist der Auskunftsanspruch. Diese Arbeit unterzieht das Recht auf Auskunft einer kritischen Würdigung und schafft umfassende technische Voraussetzungen für dessen Wahrnehmung

    Ende-zu-Ende-Sicherheit für die Multimodale Mobilität in einer Smart City

    Get PDF
    Im Zuge einer Mobilitätswende hin zu umweltfreundlicheren Transportmitteln werden Konzepte der multimodalen Mobilität immer wichtiger. Multimodale Mobilität bedeutet, dass dem Nutzer in Abhängigkeit von persönlichen und externen Faktoren eine Kombination aus Reisemitteln angeboten, gebucht und abgerechnet wird, die sein Mobilitätsbedürfnis erfüllen. Zu den persönlichen Faktoren zählen dabei Präferenzen wie Preis, Komfort oder Reisezeit, zu den externen die Verfügbarkeit von Verkehrsmitteln, Staus oder Umweltparameter. Dies erfordert eine komplexe Vernetzung von Verkehrsmitteln, Umweltsensoren, Mobilitäts- und Abrechnungsdienstleistern, intelligenten Verfahren zur Stau- und Klimavorhersage, sowie eine Echtzeitüberwachung der Nutzerposition. Der IT-Sicherheit kommt deswegen eine entscheidende Bedeutung zu. In diesem Papier untersuchen wir auf einer generischen Ebene, inwieweit sich die multimodale Mobilität in einem typischen Smart-City-Szenario technisch absichern lässt. Zu diesem Zweck fokussieren wir uns auf Nahverkehrsmittel und die für deren Buchung und Abrechnung erforderlichen Wertschöpfungsketten. In Anlehnung an den IT-Grundschutz modellieren wir die Datenflüsse und Übertragungswege, die für die Umsetzung der multimodalen Mobilität erforderlich sind. Wir untersuchen, inwiefern die derzeit verfügbaren Konzepte der IT-Sicherheit für diesen Anwendungsfall geeignet sind, und führen eine Risikoanalyse durch. Unsere Arbeit zeigt, dass bei einer konsequenten Realisierung eines Sicherheitskonzepts das größte Risiko durch Fehlbedienung oder Fehlkonfiguration des Smartphones des Nutzers entsteht, und wir zeigen detailliert auf, um welche Risiken es sich dabei handelt

    Internetsicherheit in Europa

    Get PDF
    The question of how the law can deal with the problem of internet security is addressed in this volume. Starting with the fact that the internet is structurally insecure, the author finds that the uncertainty this causes must be countered with legal means, particularly when it comes to controlling information about weak spots. Hannfried Leisterer’s study examines whether and to what extent information management law can contribute to ensuring internet security

    Von persönlicher Schutzbekleidung zum mobilen Schutzassistenzsystem

    Get PDF
    Miniaturized and embedded computers open new prospects for Personal Protective Equipment (PPE). PPE will recognize context and react on environmental hazards in an autonomous way in the future. Networked components may predict dangerous situations. These complex systems demand a new participatory design process because the new protective functions have to adjust between user and automated technique for practical use. This PhD thesis deals with the user-oriented development process for these new ambient assisted protection systems. A specific workflow follows the process-oriented and networked character of the new mobile protection system. In addition designated design attributes motivate the need of clothing related solutions

    Entwicklung einer spatial-temporalen Vulnerabilitätsanalyse für die initiale Krisenbewältigung von Stromausfällen

    Get PDF
    Wird durch einen Stromausfall der kontinuierliche Betrieb von so genannten Kritischen Infrastrukturen wie Krankenhäuser, Trinkwasserwerke oder Dialysekliniken gefährdet, drohen dramatische Konsequenzen für die Bevölkerung. Entsprechend bedarf es an einer effektiven Katastrophenvorsorge. In der vorliegenden Arbeit wird für diesen Zweck eine spatial-temporale Vulnerabilitätsanalyse entwickelt, mit der eine sachgerechte Beurteilung der Dringlichkeit und der Erheblichkeit von stromausfallbedingten Gefahren für einen beliebigen Landkreis oder eine beliebige kreisfreie Stadt samt einer Priorisierung der dort verorteten Kritischen Infrastrukturen bzw. ihrer Stadtteile oder Gemeinden für verschiedene Szenarios möglich wird. Grundlage der Vulnerabilitätsanalyse ist ein indikatorenbasierter Ansatz mit modifizierten multiattributiven Analysen. Hierfür wurden Indikatoren entwickelt, mithilfe derer auf die Kritikalität und die Bewältigungskapazität von den in einem Landkreis oder einer kreisfreien Stadt befindlichen Kritischen Infrastrukturen und damit auf das raumzeitliche Gefahrenpotential eines Stromausfalls geschlossen wird. Zur Abschätzung des Gefahrenpotentials anhand dieser Indikatoren wurden Workshops mit Entscheidungsträgern der Gefahrenabwehr und des Katastrophenschutzes durchgeführt. Die in den Ergebnissen anhaftende Subjektivität der Abschätzungen und die sich daraus ergebene Parameterunschärfe wird mithilfe einer Monte-Carlo-Simulation als Streuung im Ergebnis berücksichtigt. Darüber hinaus wurde für eine zeitliche Differenzierung einzelne Indikatoren dynamisiert und ein modifiziertes Delphi-Verfahren entwickelt, mit dem Gruppenentscheide in Führungs- und Verwaltungsstäben unterstützt werden. Die Vulnerabilitätsanalyse wurde in die Entscheidungsprozesse der Bedarfsplanung und der akuten Krisenbewältigung in Deutschland eingebettet. Für die Beurteilung stromausfallbedingter Gefahren in einem Landkreis oder einer kreisfreien Stadt werden mehrere Vulnerabilitätsaggregationen und Bewertungsverfahren verwendet. Hierdurch ergeben sich verschiedenartige raum-zeitliche Auflösungen der Gefahrenpotentiale und der örtlich individuellen Stromausfallfolgen, die Rückschlüsse über die Bedeutung von einzelnen Kritischen Infrastrukturen und Stadtteilen bzw. Gemeinden für die lebensnotwendige Versorgung der Bevölkerung, den schwerwiegendsten und den mildesten Stromausfallverlauf, die Erfüllung von Schutzzielansprüchen, örtliche Vulnerabilitätsdichten und die potentiellen Wirkung von zu erwägenden Maßnahmen ermöglichen. Hierdurch wird der Handlungsbedarf unterhalb der Ebene der Landkreise und kreisfreien Städten identifiziert, was ebenso die Zusammenarbeit zwischen Behörden und Betreibern Kritischer Infrastrukturen als auch die Bildung eines einheitlichen Gefahrenverständnisses im Rahmen von Sicherheitspartnerschaften fördert. Beispielhaft wurde das Verfahren unter Verwendung realitätsnaher Daten auf die Stadtkreise Mannheim und Karlsruhe angewendet. Neben der Bedarfsplanung und der akuten Krisenbewältigung kann die Anwendung des Analyseverfahrens und seine Ergebnisse die Erfüllung der strategischen Ziele des Sendai Framework for Disaster Risk Reduction, denen sich die Bundesregierung verpflichtet hat, unterstützen. Ebenso kann die sachgerechte Priorisierung und prioritäre Versorgung von Kritischen Infrastrukturen oder Gebietskörperschaften anhand eines objektiven Vulnerabilitätsmaßes sowohl bei der Umsetzung des Gesamtkonzeptes Notstrom der Konzeption Zivile Verteidigung als auch im Kaskadeprinzip der VDE-AR-N 4140 bei kritischen Netzsituationen Anwendung finden. Der methodischen Entwicklung einer solchen präskriptiven Entscheidungsunterstützung gingen grundlegende entscheidungsnormative Auseinandersetzungen voraus, in deren Ergebnis nicht nur die Grundlagen des Risiko- und Krisenmanagements betrachtet wurden, sondern auch stromausfallbedingte Gefahren schutzgutorientiert spezifiziert, plausible Stromausfallszenarien systematisch reflektiert, Lokale Kritischen Infrastrukturen definiert, Standards für KRITIS-Kataster erstellt, ein Bemessungsstromausfall als auslegungsrelevanter kritischer Stromausfall festgelegt und Schutzziele zur bedarfsorientierten Dimensionierung von Vorsorge- und Bewältigungsmaßnahmen betrachtet wurden. Da hierdurch bisherige Lücken in der Debatte zum Schutz Kritischer Infrastrukturen und in der sachgerechten Entscheidungsfindung bei der Vorbereitung auf Stromausfälle auf kommunaler Ebene geschlossen werden konnten, bilden diese Ergebnisse, neben der entwickelten Vulnerabilitätsanalyse, einen wertvollen Beitrag in der normativen Entscheidungsunterstützung

    Gefährdungslage deutscher Arztpraxen (als Teil des Gesundheitswesens und der KMU) durch Cybercrime

    Get PDF
    Begünstigt durch den rapiden Technisierungsanstieg in der Gesellschaft stehen Erpressung und Datendiebstahl zunehmend im Fokus der gut organisierten Cyberkriminellen. Besonders deutlich wird dies in der Bedrohung durch Ransomware. Patientendaten haben sich als sehr begehrt für Kriminelle herausgestellt. In dieser Arbeit galt es herauszufinden, ob deutsche Arztpraxen in besonderem Maße durch Cybercrime bedroht sind. Eine Publikationenanalyse ergab, dass Einrichtungen des Gesundheitswesens tendenziell eher gefährdet sind als diejenigen anderer Bereiche. Gründe sind meist ein zu geringes Risikobewusstsein sowie eine Mitarbeiterüberforderung aufgrund der einhergehenden Komplexitätserhöhung. Geringe Investitionen und menschliches Fehlverhalten sind die Folge. Verstärkt wird dies durch einen wirtschaftlichen Handlungsdruck. Folgen von Cybercrime können vor allem IT- und Rechtskosten sowie Reputations- oder Approbationsverlust sein. Die Gefahr kompromittierter Praxis-WLANs wurde bisher nur unzureichend wissenschaftlich untersucht. Von daher erfolgte in dieser Arbeit eine mittels Wardriving durchgeführte Datenerhebung als Langzeitstudie in der Stadt Jena sowie eine Querschnittsstudie für die dortigen Psychotherapeuten und Ärzte mit neurologischem oder psychiatrischem Fachgebiet. In Jena konnte ein positiver Trend bezüglich der Verschlüsselung festgestellt werden (Anstieg von WPA2). Dieser wurde durch eine nicht optimale Konfiguration und eine wachsende Zahl von aktiviertem WPS ( vor allem bei WPA2) wieder relativiert. Somit sind WLANs durch Brute-Force-Angriffe bedroht. Die Zielgruppe organisierte sich in 58 Praxen (19 konnten ihrem WLAN zugeordnet werden). Diese WLANs wiesen eine sehr sichere Verschlüsselung auf (über dem Niveau des Stadtgebiets). Dem entgegen stand die hohe Zahl von aktivem WPS, auch wenn oftmals hochwertige Router zum Einsatz kamen. Zusammenfassend lässt sich feststellen, dass der beste Schutz der Praxis-WLANs die Nichtidentifizierbarkeit darstellt
    corecore