„The more secure a system is, the harder it is to use. The harder it is to use a system, the less secure it will be.“
Krause, zit. nach [1]
Zusammenfassung
Die flächendeckende Ausrollung intelligenter Messsysteme stellt einen starken Eingriff in die Privatsphäre der Letztverbraucher dar. In diesen Beitrag werden die potentiellen Umsetzungsszenarien aus einer dezidierten Nutzerperspektive analysiert. Hierbei zeigt sich die Gefahr eines Privacy Divide. Um diesen zu vermeiden schlagen wir vor, bei der Gestaltung von Schutzmaßnahmen und regulatorischer Vorgaben die sozio-ökonomischen Aspekte stärker zu berücksichtigen, um sichere, barrierefreie und gebrauchstaugliche Lösungen für die breite Masse anzubieten.
Literatur
O. Kroll-Peters, Evaluationsmethoden für benutzerzentrierte IT-Sicherheit, Berlin Institute of Technology, 2010.
C. Aichele, O. D. Doleski, M. Arzberger, S. Dieper, J. Dirnberger, H. Dornseifer, B. Fey, und R. Frank, Smart Meter Rollout: Praxisleitfaden zur Ausbringung intelligenter Zähler. Springer, 2013.
M. Wissner, Smart metering. WIK, Wiss. Inst. für Infrastruktur und Kommunikationsdienste, 2009.
C. Eckert und C. Krau Sicherheit im Smart Grid, Datenschutz und Datensicherheit — DuD, Bd. 35, Nr. 8, S. 535–541, 2011.
T. Flick und J. Morehouse, Securing the smart grid: next generation power grid security. Elsevier, 2010.
K. J. Müller, Sicherheit im Smart Grid, 2011.
T. Jeske, Datenschutzfreundliches smart metering, Datenschutz und Datensicherheit — DuD, Bd. 35, Nr. 8, S. 530–534, 2011.
K. J. Müller, Gewinnung von Verhaltensprofilen am intelligenten Stromzähler, Datenschutz und Datensicherheit - DuD, Bd. 34, Nr. 6, S. 359–364, 2010.
T. Schwartz, S. Denef, G. Stevens, L. Ramirez, und V. Wulf, Cultivating energy literacy: results from a longitudinal living lab study of a home energy management system, in Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, 2013, S. 1193–1202.
T. Schwartz, G. Stevens, L. Ramirez, und V. Wulf, Uncovering practices of making energy consumption accountable: A phenomenological inquiry, ACM Trans. Comput.-Hum. Interact. TOCHI, Bd. 20, Nr. 2, S. 12, 2013.
D. Fox und K. J. Müller, Viele Daten um Nichts, Datenschutz und Datensicherheit — DuD, Bd. 35, Nr. 8, S. 515–516, Aug. 2011.
G. Hornung und K. Fuchs, Nutzerdaten im Smart Grid—zur Notwendigkeit einer differenzierten grundrechtlichen Bewertung, Datenschutz und Datensicherheit — DuD, Bd. 36, Nr. 1, S. 20–25, 2012.
M. Rost, Standardisierte Datenschutzmodellierung, Datenschutz und Datensicherheit — DuD, Bd. 36, Nr. 6, S. 433–438, 2012.
M. Karg, Datenschutzrechtliche Rahmenbedingungen beim Einsatz intelligenter Zähler, Datenschutz und Datensicherheit — DuD, Bd. 34, Nr. 6, S. 365–372, 2010.
D. Laupichler, S. Vollmer, H. Bast, und M. Intemann, Das BSI-Schutzprofil: Anforderungen an den Datenschutz und die Datensicherheit für Smart Metering Systeme, Datenschutz und Datensicherheit — DuD, Bd. 35, Nr. 8, S. 542–546, 2011.
H. Reimer, Smart Meter—Smarter Datenschutz in intelligenten Stromnetzen, Datenschutz und Datensicherheit — DuD, Bd. 36, Nr. 3, S. 216–216, 2012.
D. Fox, Smart meter, Datenschutz und Datensicherheit — DuD, Bd. 34, Nr. 6, S. 408–408, 2010.
A. Roßnagel und S. Jandt, Datenschutzkonformes Energieinformationsnetz, Datenschutz und Datensicherheit — DuD, Bd. 34, Nr. 6, S. 373–378, 2010.
M. E. Zurko und R. T. Simon, User-centered security, in Proceedings of the 1996 workshop on New security paradigms, 1996, S. 27–33.
A. Whitten und J. D. Tygar, Why Johnny can’t encrypt: A usability evaluation of PGP 5.0, in Proceedings of the 8th USENIX Security Symposium, 1999, Bd. 99, S. 16.
BSI, Technische Richtlinie BSI TR-03109-1 Anforderungen an die Interoperabilität der Kommunikationseinheit eines intelligenten Messsystems, Bundesamt für Sicherheit in der Informationstechnik, Bonn, 2013.
BSI, Technische Richtlinie BSI TR-03109-2 Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls, Bundesamt für Sicherheit in der Informationstechnik, Bonn, 2013.
BSI, Protection Profile for the Gateway of a Smart Metering System (Smart Meter Gateway PP), Bundesamt für Sicherheit in der Informationstechnik, Bonn, 2013.
BSI, Protection Profile for the Security Module of a Smart Meter Gateway (Security Module PP), Bundesamt für Sicherheit in der Informationstechnik, Bonn, 2013.
Physikalisch-Technische Bundesanstalt, PTB-A 50.8. Nov. 2013.
K. J. Müller, Verordnete Sicherheit—das Schutzprofil für das Smart Metering Gateway, Datenschutz und Datensicherheit — DuD, Bd. 35, Nr. 8, S. 547–551, 2011.
C. Wass und T. Kurz, Digitale Hilfsmittel für mehr Transparenz bei der Verarbeitung personenbezogener Daten, Datenschutz und Datensicherheit — DuD, Bd. 36, Nr. 10, S. 748–752, 2012.
M. Rost, Datenschutz in 3D, Datenschutz und Datensicherheit — DuD, Bd. 35, Nr. 5, S. 351–354, 2011.
A. Pfitzmann, A. Schill, A. Westfeld, und G. Wolf, Einleitung, in Mehrseitige Sicherheit in offenen Netzen, Vieweg+Teubner Verlag, 2000, S. 5–14.
V. Wulf, Konfliktmanagement bei Groupware. Springer, 1997.
K. Kuutti, Activity theory as a potential framework for human-computer interaction research, Context Conscious. Act. Theory Hum.-Comput. Interact., S. 17–44, 1996.
A. Reckwitz, Subjekt. transcript Verlag, 2008.
F. Kerkmann, Web Accessibility, Inform.-Spektrum, Bd. 36, Nr. 5, S. 455–460, Okt. 2013.
BFDI, Orientierungshilfe datenschutzgerechtes Smart Metering, 2012. Verfügbar unter: http://www.bfdi.bund.de/SharedDocsPublikationen/Entschliessungssammlung/DSBundLaender/Orientierungshilfe_SmartMeter.html?nn=408920. [Zugegriffen: 07. Feb. 2014].
R. Petrlic, A privacy-preserving concept for smart grids, Sicherh. Vernetzten Syst., Bd. 18, S. B1–B14, 2010.
Y. A. Strengers, Designing eco-feedback systems for everyday life, in Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, 2011, S. 2135–2144.
S. Darby, The effectiveness of feedback on energy consumption, Rev. DEFRA Lit. Metering Billing Direct Disp., Bd. 486, S. 2006, 2006.
R. Tangens, Laudatio BigBrother Award 2008 in der Kategorie ‚Technik‘, 2008. Verfügbar unter: http://www.bigbrotherawards.de/2008/.tec?set_language=de. [Zugegriffen: 10. März 2014].
W. B. Arthur, Competing technologies, increasing returns, and lock-in by historical events, Econ. J., S. 116–131, 1989.
V. Mayer-Schönberger und K. Cukier, Big Data: A Revolution that Will Transform how We Live, Work, and Think. Houghton Mifflin Harcourt, 2013.
G. A. Akerlof, The market for? lemons’: Quality uncertainty and the market mechanism, Q. J. Econ., S. 488–500, 1970.
S. Gerhager, Informationssicherheit im zukünftigen Smart Grid, Datenschutz Datensicherheit-DuD, Bd. 36, Nr. 6, S. 445–451, 2012.
J. Abascal und C. Nicolle, Moving towards inclusive design guidelines for socially and ethically aware HCI, Interact. Comput., Bd. 17, Nr. 5, S. 484–505, 2005.
Author information
Authors and Affiliations
Corresponding author
Additional information
Prof. Dr. Gunnar Stevens, Universität Siegen, Fakultät III, Institut für Wirtchaftsinformatik und neue Medien.
Timo Jakobi, M.Sc., Universität Siegen, wiss. Mitarbeiter am Institut für Wirtchaftsinformatik und neue Medien
Prof. Dr. Kai-Oliver Detken, Honorarprofessor an der Hochschule Bremen für das Fach Rechnernetze der Technischen Informatik sowie Geschäftsführer der DECOIT GmbH“
Rights and permissions
About this article
Cite this article
Stevens, G., Jakobi, T. & Detken, KO. Mehrseitige, barrierefreie Sicherheit intelligenter Messsysteme. Datenschutz Datensich 38, 536–544 (2014). https://doi.org/10.1007/s11623-014-0180-z
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-014-0180-z