title | contact |
---|---|
SECCRIT - SEcure Cloud computing for CRitical infrastructure IT | Prof. Dr. Ing. Frank Pallas, |
KASTEL | Dr. Oliver Raabe |
MARS | |
iZEUS | Dr. iur. Oliver Raabe, |
Deutsch-Französischer-Flottenversuch Elektromobilität | |
Software als Institution |
O. Raabe |
Meregio mobil |
O. Raabe, M. Lorenz, E. Weis |
E-Energy / Meregio |
O. Raabe, M. Lorenz |
Titel | place | short description | |
---|---|---|---|
Überschussdaten in Retinabildern - Ein Beitrag zum datenschutzfreundlichen Entwurf biometrischer Systeme | Datenschutz und Datensicherheit (DuD) 7/2014 (im Erscheinen) |
Die Retina ist wegen ihrer Unterscheidungskraft ein vielversprechendes biometrisches Merkmal, das vor allem für sicherheitsrelevante Systeme genutzt wird. Allerdings manifestieren sich auch zahlreiche Erkrankungen durch entsprechende Veränderungen der Retina. Die Nutzung solcher gesundheitsbezogener und für Zwecke der Authentifizierung unnötiger Daten ist daher unbedingt zu vermeiden. Dieser Beitrag befasst sich mit der Frage, welche gesundheitsrelevanten Informationen aus Retinascans gewonnen werden können und welche Konsequenzen dies für den Entwurf biometrischer Systeme hat. |
|
Veröffentlichungen vor Herbst 2009 | |||
Software als ungerichteter Prozess - Zur Beeinflussung prinzipiell ungerichteter Entwicklungen | In: Lingner, Lutterbeck, Pallas (Hrsg.) "Die Zukunft der Räume. Gesellschaftliche Fragen auf dem Weg zur Ambient Intelligence" Graue Reihe, Bd. 50. Europäische Akademie Bad Neuenahr-Ahrweiler |
||
Software als Institution und ihre Gestaltbarkeit | Informatik Spektrum (Online First) |
Software regelt immer mehr zwischenmenschliche Interaktionen. Üblicherweise werden die Funktionsmechanismen, Wirkungen und Gestaltungsoptionen von Regeln in der Institutionenforschung behandelt. In diesem Artikel soll beleuchtet werden, inwieweit sich Ansätze der Institutionenforschung auf Software anwenden lassen und was sich aus dieser Forschungsperspektive zu den Regelungswirkungen und Gestaltungsoptionen von Software ableiten lässt. |
|
Sicherheit, Resilienz und rechtliche Herausforderungen in Bezug auf Cloud Computing und Kritische Infrastruktur-IT | e & i Elektrotechnik und Informationstechnik, 12/2013 |
||
Privacy Impact Assessment als besondere Form der Technikfolgenabschätzung | 13. Österreichische Konferenz zur Technikfolgenabschätzung (TA ́13) |
||
Offlinetags - A Novel Privacy Approach to Online Photo Sharing | ACM Conference on Human Factors in Computing Systems (CHI) 2014 (in publication / im Erscheinen) |
In this paper, we describe a novel approach to the privacy problem that photos showing persons are often “meddle-shared” by others online. We introduce a set of four elementary privacy preferences a photo subject can have. These preferences are represented by corresponding symbols – “Offlinetags” – which can be worn in the form of stickers or badges and which are designed to be easily recognizable by humans and algorithms. Especially for the context of public events, these Offlinetags can serve as a basis for novel practices of photo sharing that respect the photo subjects’ privacy preferences. |
|
Non simplificate nubes! Ein rechtlicher Blick hinter die Kulissen informatischer Cloud-Forschung | DSRI Herbstakademie 2013 |
Aus rechtlicher Sicht wirft die Auslagerung von IT-Strukturen mit Mitteln des Cloud Computings zahlreiche Fragen auf, von denen hier nur der Ausschnitt des Haftungs- und Beweisrechts näher beleuchtet werden soll. Dabei wird insbesondere ein Schwerpunkt auf die grundlegenden, haftungsrechtlichen Fragen des Cloud Computings gelegt, vordergründig aus dem Bereich des Privat- und Prozessrechts. Primärer Gegenstand der Untersuchung sind dabei die Fragen, ob der Cloud-Provider als Erfüllungsgehilfe des Cloud-Nutzers einzustufen ist, in welchen Fällen eine Haftung des Cloud-Providers aussichtsreich erscheint und im weiteren Verlauf schließlich, ob eine technische Beweisführung angesichts der Vielschichtigkeit und Komplexität von Cloud-Diensten notwendig werden wird. |
|
Modellierung rechtskonformer kollaborativer Bereitstellung von Regelenergie im SmartGrid | Informatik 2010 - GI-Edition-Lecture Notes in Informatics (LNI). Berlin (2010, im Erscheinen). |
||
Modeling Quality Attributes of Cloud-Standby-Systems - A Long-Term Cost and Availability Model | ESOCC 2013 - European Conference on Service-Oriented and Cloud Computing |
||
Information Security Inside Organizations - A Positive Model and Some Normative Arguments Based on New Institutional Economis | PhD Thesis / Dissertation, TU Berlin. Abrufbar über / available via SSRN. |
||
Harmonisierung konträrer Kommunikationsmodelle im Datenschutzkonzept des EnWG - "Stern" trifft "Kette" | Computer & Recht 12/2011, S. 831-840 |
Mit der Novelle des EnWG wurden erstmals, motiviert durch die Einführung kommunikativ vernetzter Messsysteme, datenschutzrechtliche Regelungen in dieses Gesetz aufgenommen. Bei der Konzeption der Normen sind allerdings die energiewirtschaftlichen Rahmenbedingungen nicht hinreichend zur Kenntnis genommen worden. Dies gilt insbesondere für die bestehenden verbindlichen Vorgaben der gerade etablierten elektronischen Marktkommunikation, aber auch hinsichtlich der klimapolitischen Zielsetzungen, die mit der Einführung dieser Messsysteme bei Endkunden verfolgt werden. Die folgende Untersuchung leistet deshalb im ersten Schritt eine Bestandaufnahme der energiewirtschaftlichen Rahmenbedingungen (II.) und beschreibt das neuartige Konzept der Sicherung der „Datenhoheit“ durch technische Schutzprofile (III.). Im Kern stellt sich dabei die Frage, ob die der Konzeption des materiellen und technischen Datenschutzrechts offensichtlich zugrundeliegende fehlerhafte Grundannahme, dass es sich bei den Messsystemen um Teile des „unstrukturiert offenen Internet“ handle, kompensiert werden kann (IV.). Der Beitrag untersucht daher im nächsten Schritt, ob die nun bestehenden Regelungen auch unter den tatsächlich gegebenen Bedingungen strukturierter Prozessvorgaben der verbindlichen Marktkommunikation sinnvoll angewendet, durch Konkretisierungen in der kommenden Verordnung angepasst oder sogar hinsichtlich des technischen Datenschutzniveaus verbessert werden können (V.) |
|
Haftung und Beweis bei geschachtelt komponierten Cloud-Services | Zeitschrift zum Innovations- und Technikrecht (InTeR) 4/2013 |
Aus rechtlicher Sicht wirft das Cloud Computing zahlreiche Fragen auf. Insbesondere gilt dies für solche Szenarien, in denen unterschiedliche Akteure an der Bereitstellung eines aus unterschiedlichen Teildiensten zusammengesetzten Cloud-Dienstes beteiligt sind. In diesem Zusammenhang sollen in vorliegendem Beitrag insbesondere haftungs- und beweisrechtliche Fragen wie die Einordnung des Cloud- Providers, potenzielle Haftungsfälle sowie mögliche Ansät- ze zur technischen Beweisführung diskutiert werden. |
|
Empfehlungen zum Datenschutz im Smart Grid - Entwurf | Begleitforschung "E-Energy"-Programm |
||
Datenschutz und Elektromobilität | In: Boesche / Franz / Fest / Gaul, Berliner Handbuch zur Elektromobilität, C.H. Beck, München |
||
Datenschutz in Smart Grids | Begleitforschung E-Energy und IKT für Elektromobilität |
Aus Vorwort und Einleitung: Die vorliegenden Anmerkungen und Anregungen sind im Rahmen der gemeinsamen Begleitforschung der Förderprojekte „E-Energy“ und „IKT für Elektromobilität“ entstan-den. Die Verfasser sind als Vertreter der jeweiligen Modellregionen Mitglieder der Fach-gruppe Recht der Begleitforschung der Förder¬programme des Bundesministeriums für Wirtschaft und Technologie sowie des Bundesministeriums für Umwelt, Naturschutz und Reaktorsicherheit „E-Energy – IKT-basiertes Energiesystem der Zukunft“ und „IKT für Elektromobilität“. Datenschutz in Smart Grids. Hrsg. von Raabe, Pallas, Weis, Lorenz, Boesche, 2011, ISBN 978-1-907150-01-4 |
|
Datenschutz im Smart Grid und in der Elektromobilität | Technical Report, KIT |
Einleitung und Motivation
Im Jahr 2007 hat die Europäische Kommission ein integriertes Paket von Rechtsvorschriften zum Thema Energie/Klimawandel vorgelegt, das in der 10-Jahres Perspektive auf die Themen Energieversorgung, Klimawandel und industrielle Entwicklung eingeht. Im Ergebnis ist hiernach eine 20-prozentige Steigerung der Energieeffizienz, eine 20-prozentige Verringerung der Treibhaus¬gas¬emissionen und ein Zielwert von 20 % für den Anteil erneuerbarer Energiequellen am Gesamtenergieverbrauch der EU im Jahr 2020 vorgesehen. Zudem finden sich mit der Richtlinie zur Endenergieeffizienz und Energiedienstleistungen auch schon kurzfristig wirkende Maßnahmen im Prozess der Umsetzung in nationales Recht, die das Thema Energie nicht mehr nur unter dem Aspekt der Gewährleistung des binnenmarktrelevanten ökonomischen Wettbewerbs adressieren. Aus globaler Sicht geht es bei den insofern vorgesehenen Maßnahmen um die Steigerung der Energieeffizienz durch die Nutzung einer Kommunikationsinfrastruktur zum Echtzeit-Informationsaustausch zwischen Akteuren des Energiemarktes. Man kann sich dieses Paradigma auch durch die Substitution von verlustbehafteten, weil unscharf prognostizierten, realen Stromflüssen durch Informationsflüsse verbildlichen. Hierdurch soll ermöglicht werden, dass Angebot und Nachfrage zeitnah und hochauflösend aufeinander abgestimmt werden. In einem ersten Schritt werden deshalb auf gesetzlicher Grundlage des § 21b Abs. 3a EnWG seit 2010 schrittweise bei Neubauten und bei Renovierungen von Gebäuden nur noch solche Energiezähler eingebaut, die den tatsächlichen Energieverbrauch und die tatsächliche Nutzungszeit zeigen. In der Folge werden diese Zähler durch die Anbindung an die IKT-Infrastrukturen u. a. des Internets auch zur Weitergabe der Messdaten an Mehrwertdienste im Internet genutzt werden können. Die insofern datenschutzrelevanten Gefahrenlagen des Einsatzes von Smart Metern hat das ULD Schleswig-Holstein in einem Gutachten dargelegt und wurden jüngst auch von den Datenschutzbeauftragten in deren Entschließung thematisiert. Die nicht so ferne Zukunft der angestrebten Energieeffizienzsteigerungen wird durch ein intelligentes Stromnetz, das sog. Smart Grid, gekennzeichnet sein. Diese wird neben der Erfassung der relevanten Parameter des Netzzustandes an allen Stellen der Topologie, insbesondere auch bidirektionale Daten¬kommunikation zur Steuerung von Lasten erlauben und den Anforderungen für einen hoch¬komplexen Netzbetrieb genügen. Aus rechtlicher Perspektive ist in Bezug auf die auf Informations- und Kommunikationstechnik (IKT) basierende informatorische Vernetzung der Akteure des Energiemarktes in diesem Zusammenhang ein doppelter Paradigmenwechsel zu konstatieren. Einerseits findet ein Wechsel von einem geschlossenen Markt mit energiewirtschaftsrechtlich klar definierten Rollen, Akteuren und Prozessen zu einem offenen Markt statt, welcher unter dem Gesichtspunkt von energieeffizienzsteigernden Maßnahmen zukünftig auch Kleinanbieter, Kooperationen von Nachfragern und Anbietern und den schnellen Rollenwechsel im Rahmen der Integration dezentraler Erzeugung und Speicherung aufnehmen muss. Auf der anderen Seite bedingt ein intelligentes Energiemanagement zur Unterstützung von Prozessen der Virtualisierung und ggf. Selbstorganisation eine Abkehr von den bislang dominierenden offline-Geschäftsprozessen zu einer vollständigen IKT-Basierung aller Kommunikation und der jedenfalls teilweisen Lösung von der Orientierung an der Netztopologie. Damit treffen IKT-spezifische Sachmaterien, wie das Paradigma des „Internets der Dinge“ oder des „Internets der Dienste“, aber auch IT-Substitute von vormaligen offline-Prozessen, wie die eichrechtliche Nachvollziehbarkeit von Abrechnungen, auf das klassisch geprägte Prozessmodell des Energiesystems. In beiden Perspektiven muss damit auch eine Integrationsleistung für bestehende und neuartige Regulierungsanforderungen erbracht werden, die sich in besonderem Maße im datenschutzrechtlichen Kontext kumuliert. Eine datenschutzrechtliche Herausforderung ist die Auflösung der klaren Prozess-, Akteurs- und Rollenstruktur des klassischen Energiemarktes, die sonst, vergleichbar dem Telekommunikationsmarkt, eine ideale Grundlage für ordnungsrechtlich strukturierende bereichsspezifische Vorgaben zum Datenschutz im Energiesystem gewesen wäre.Auf der anderen Seite sind die bestehenden Regelungen des IKT-Datenschutzrechts vielfältig nicht auf die spezifischen Herausforderungen des zukünftigen Smart Grid wie Maschine-Maschine-Kommunikation und Flexibilität durch Medienbruchfreiheit von Transaktionen angelegt und bedürfen einer Untersuchung, angepassten Integration oder Revision. Als wesentliche datenschutzrechtliche Herausforderung für das Smart Grid erweist sich der Umstand, dass in die normativen Überlegungen zur Abwägung konkurrierender Belange nicht wie in den üblichen Sachgestaltungen des Datenschutzes im nichtöffentlichen Bereich lediglich die Verbürgungen und Notwendigkeiten wirtschaftlicher Betätigung sondern zusätzlich auch Klimaschutzaspekte als konkurrierendes Schutzgut einzustellen sind. Im internationalen Umfeld fehlt es im Hinblick auf diese Herausforderungen an rechtsvergleichend zu betrachtenden Normierungsaktivitäten. In den USA wurde jüngst für die korrespondierenden datenschutzrechtlichen Problemlagen des Smart Grid der Begriff „Smart Privacy“ eingeführt, allerdings motiviert die diesbezügliche Studie sowie auch der im August 2010 veröffentlichte NIST-Report zu Smart Grid Privacy wegen des visionären Charakters des Smart Grid eher noch das Gefahren¬potential und beschränkt sich im Wesentlichen auf datenschutzrechtliche Allgemeinplätze. Daneben finden sich schon vereinzelte Literaturstimmen , Gutachten und Stellungnahmen der Daten¬schutz¬behörden sowie Entschließungen der Beauftragten für Datenschutz zu datenschutzrechtlichen Teilaspekten des Smart Grid. Vor diesem Hintergrund haben die Autoren im vorliegenden Dokument den Versuch unternommen, anhand zweier generischer Modellszenarien einerseits das wesentliche Vorbringen aus vorhandenen Stellungnahmen und Literaturbeiträgen und auf der anderen Seite auch eigene Betrachtungen im Rahmen der Projektarbeiten zu konsolidieren. Dabei werden datenschutzrechtliche Fragen, die sich aus der Forschungsperspektive der Modellregionen ergeben, insofern nicht vertieft betrachtet, als es vornehmlich um erste Ansätze zum künftigen gesetzlichen Normierungsrahmen und um Impulse für die Markt- und Technikentwicklung durch die beteiligten Akteure gehen soll. Der Report basiert auf einem früheren Entwurf zu Datenschutzempfehlungen für das Smart Grid vom Juni 2010. |
|
Data Protection and Smart Grid Communication: The European Perspective | 3rd IEEE PES Conference on Innovative Smart Grid Technologies (ISGT 2012) |
This presentation outlines some key requirements for smart grid communication architectures that arise from the established body of European regulation. In particular, the implications of an unbundled, competitively organized electricity market as prescribed by the European electricity directive and the core concepts of European data protection legislation as laid out in the data protection directive are taken into account. To achieve compliance with both, any communication architecture that should form the basis of a European smart grid must meet some key requirements which are deduced by applying the core principles of data protection to the different market actors’ data needs. Three possible approaches for meeting these requirements are examined of which the introduction of an additional market role (“data trustee”) appears to be more sustainable than those currently pursued. |
|
DIN SPEC 91214 - Identifikationsschema und Namensdienst im Internet der Energie | DIN |
||
Cloud Standby System and Quality Model | Contingency plans for disaster preparedness and concepts for resuming regular operation as quickly as possible have been an integral part of running a company for decades. Today, large portions of revenue generation are taking place over the Internet and it has to be ensured that the respective resources and processes are secured against disasters, too. Cloud‐Standby‐Systems are a way for replicating an IT infrastructure to the Cloud. In this work, the Cloud Standby approach and a Markov‐based model is presented that can be used to analyze and configure Cloud Standby systems on a long term basis. It is shown that by using a Cloud‐Standby‐System the availability can be increased, how configuration parameters like the replication interval can be optimized, and that the model can be used for supporting the decision whether the infrastructure should be replicated or not. |
||
Beyond Gut Level – Some Critical Remarks on the German Privacy Approach to Smart Metering | The European Directive on common rules for the internal market in electricity (2009/72/EC) requires all member states to “ensure the implementation of intelligent metering systems” in order to foster a more active involvement of customers in the electricity market. Such intelligent metering systems are able to collect and transmit consumption data in a significantly increased resolution and therefore raise privacy concerns. On the other hand, high-resolution measurement data are an essential basis for achieving the aims of higher overall energy efficiency and a significantly increased proportion of electricity originat-ing from fluctuating renewable sources. While European activities are still in an early stage, Germany has recently amended the national energy law and established specific and comprehensive regulations directed at security and privacy in smart metering environments. The underlying German approach to the regulation of smart grid privacy is ex-amined and critically discussed in the light of the necessary functional provisions within an electricity grid under the regulatory regime of a liberalized market. Alternative approaches from the Netherlands and the UK are presented and compared to the German one. Finally, some implications are derived that might prove valuable for ongoing activities addressing smart grid privacy on the Eu-ropean level. |
||
Beweis- und eichrechtliche Aspekte von Elektromobilität | Computer & Recht 6/2010, S. 404-410 |
||
Benchmarking the Performance Impact of Transport Layer Security in Cloud Database Systems | IEEE International Conference on Cloud Engineering (IC2E) 2014 |
Cloud storage services and NoSQL systems are optimized for performance and availability. Hence, enterprise- grade features like security mechanisms are typically neglected even though there is a need for them with increased cloud adoption by enterprises. Only Transport Layer Security (TLS) is frequently supported. Furthermore, the standard Transport Layer Security (TLS) protocol offers many configuration options which are usually chosen purely based on chance. |
|
An Architectural Model for Deploying Critical Infrastructure Services in the Cloud | The Cloud Computing operational model is a major recent trend in the IT industry, which has gained tremendous momentum. This trend will likely also reach the IT services that support Critical Infrastructures (CI), because of the potential cost savings and benefits of increased resilience due to elastic cloud behaviour. However, realizing CI services in the cloud introduces security and resilience requirements that existing offerings do not address well. For example, due to the opacity of cloud environments, the risks of deploying cloud-based CI services are difficult to assess, especially at the technical level, but also from legal or business perspectives. This paper discusses challenges and objectives related to bringing CI services into cloud environments, and presents an architectural model as a basis for the development of technical solutions with respect to those challenges. |
||
An Agency Perspectice to Cloud Computing | Proc. GECON2014 – 11th International Conference on Economics of Grids, Clouds, Systems, and Services; Sept. 16-18, Cardiff, UK |
The field of cloud computing is strongly affected by conflicts of interest between providers and users of resources. A comprehensive and integrative model for representing and analyzing these conflicts on a theoretically well-founded basis is, however, still lacking. Therefore, this paper establishes such a model based on economic agency theory. Employing two realistic example scenarios, we identify representative challenges faced by cloud users and generalize them as typical problems present in agency relations. Based on this conception, we correlate ex- isting practices and strategies from cloud computing with corresponding abstract instruments from agency theory. Finally, we identify approaches that are – even if suggested by economic theory – not practically em- ployed in the cloud domain and discuss the potential to utilize them in future technical and non-technical developments. |
|
14 Thesen zum Datenschutz im Smart Grid | Datenschutz und Datensicherheit (DuD) 2011, S. 519-523 |