Projekt Smart Web Grid



Ähnliche Dokumente
SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Erste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung. Smart Grids Week 2011

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Neue E-Business Modelle (ebm) zwischen sozialer Utopie & Wirklichkeit. Ziel und Aufgabenstellung

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Federated Identity Management

Identity & Access Management in der Cloud

Die Rolle der Nutzer in Smart-Gridoptimierten

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

Enterprise Web-SSO mit CAS und OpenSSO

Vertrauenswürdige Identitäten für die Cloud

Entwicklung und Einsatz von Signaturserverdiensten

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Kryptografische Verfahren für sichere

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover,

Installationsanleitung SSL Zertifikat

SECTINO. Security for Inter-Organizational Workflows

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

rdige Netzwerk- verbindungen mit TNC

JEAF Cloud Plattform Der Workspace aus der Cloud

Herausforderungen des Enterprise Endpoint Managements

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

12.4 Sicherheitsarchitektur

Programmiertechnik II

SSH Authentifizierung über Public Key

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Dieter Brunner ISO in der betrieblichen Praxis

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

Projekt Prof. Dr.-Ing. Ingo Kunold

Sicherheits-Tipps für Cloud-Worker

Erfolgsgeschichten phion airlock ICAP Module

Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für

Mehr Interaktion! Aber einfach und schnell!

Sichere Kommunikation im intelligenten Verteilnetz - Cebit Industrial Users Forum -

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Absicherung von Grid Services Transparenter Application Level Gateway

Drahtlose Anwendungen im Straßenverkehr Cooperative Cars extended (CoCarX)

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit Grid Systeme 1

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

NAS 322 NAS mit einem VPN verbinden

e-books aus der EBL-Datenbank

Web Services und Sicherheit

Anleitung zum Prüfen von WebDAV

Gesicherter Dokumentenversand mit LiveCycle Rights Management

Trusted Network Connect

Web-Services - die GIS-Zukunft?

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

Revit Modelle in der Cloud: Autodesk 360 Mobile

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

Einführung: Internet der Dinge Eine Bestandsaufnahme

Wireless & Management

Sicherheit im E-Business

Virtuelle Universität

Rechtssichere -Archivierung

Paving the way to the Smart Grid

Mehrwert durch 3D-Druck generieren

Endpoint Web Control Übersichtsanleitung

openk platform Dokumentation Setup Liferay Version 0.9.1

SAP SharePoint Integration. e1 Business Solutions GmbH

Ein mobiler Electronic Program Guide für Android

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

Kritischer Erfolgsfaktor für Industrie 4.0: Vertrauen in Digitale Dienstleistungen

IT-Security Herausforderung für KMU s

Einrichten einer RemoteApp- und Desktopverbindung

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit

Fallstudie HP Unified WLAN Lösung

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY Oktober

SharePoint Demonstration

SDD System Design Document

Anleitung Login Web-Treuhand

Thema: Web Services. Was ist ein Web Service?

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

MOC Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Übung - Datenmigration in Windows XP

4 Anlegen von Anwendungen, Websitesammlungen und Sites

Tipps und Tricks zu Netop Vision und Vision Pro

BAYERISCHES STAATSMINISTERIUM DES INNERN

a.sign Client Lotus Notes Konfiguration

Microsoft Vista Netzwerkanbindung, mobiles und Remote Computing

Transkript:

Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12

Das Smart Grid? IKT Informations- und Kommunikationstechnologien Computer Technology 2 /12

Smart Grid Anwendungen verschiedenste Konzepte für Smart Grid Anwendungen Building to Grid Konzept Vehicle to Grid Konzept Consumer to Grid Konzept aktiver Betrieb von Mittel /Niederspannungsnetzen virtuelle Kraftwerke etc. unterschiedlichste Informationen nötig, verarbeitet, produziert und gespeichert Computer Technology 3 /12

Übergreifende Informationsmodelle (1) ganzheitliche Sicht über Anwendungsgrenzen hinweg umfassende Informationsplattform im Gegensatz zu isolierten, heterogenen Smart Grid Anwendungen Aggregation von Informationen separater Smart Grid Anwendungen zusätzlicher Services außerhalb des Energiekontextes Computer Technology 4 /12

Übergreifende Informationsmodelle (2) informationeller Mehrwert durch Aggregation Basis für Entwicklung neuer Services aktivere Rolle für den Konsumenten bzw. Prosumer Computer Technology 5 /12

Herausforderungen Informationsmodell/ plattform: umfassend erweiterbar Management/Durchsetzung verschiedener Zugriffsrechte Energieversorger Netzbetreiber weitere Markteilnehmer (z.b. Mobilitätsanbieter, Energieberater, ) Konsument Security, Datenschutz und Privacy Computer Technology 6 /12

Überblick umfassende, verteilte Informationsplattform im Gegensatz zu isolierten, Insellösungen für Smart Grid Applikationen gemeinsame Sprache für das Smart Grid die anwendungsunabhängig ist neue Services/Applikationen möglich Herausforderungen und Ziele: ganzheitliches Informationsmodell flexible Architektur effiziente Interaktion Wirtschaftlichkeit Rechtemanagement Security by Design Privacy by Design Serviceorientierte Architektur basierend auf Web Services prototypische Implementierung in der Smart Grids Modellregion Salzburg Computer Technology 7 /12

Beispiel an Hand einer Energieberatungsanwendung Computer Technology 8/12

Vorteile anwendungsunabhängig dezentrale Datenhaltung Datenhoheit: Daten bleiben dort wo sie entstehen gegenseitiges Vertrauen aller Beteiligten durch Zertifikate Freigabe von Daten nur durch den Besitzer sichere Übertragung und strenges Rechtemanagement für Teilnehmer ist die komplexe Technik transparent (nicht sichtbar) auch für reine Machine to Machine Kommunikation geeignet Computer Technology 9/12

Prototypische Umsetzung in der Modellregion Smart Web Grid Core Demo Applikationen für mögliche Drittanbieter 1. Energiefeedback 2. Photovoltaikmonitor 3. Energiebilanz Köstendorf 4. E Car Charging 5. Smart Home (Gebäudeautomation) Computer Technology 10/12

Ausblick und Diskussionsbedarf im Grunde dezentrales System aber: Smart Web Grid Core zentrales Element Wer betreibt den Core? eine unabhängige, vertrauenswürdige Organisation laut Stakeholderbefragung höchstes Vertrauen in staatliche Organisationen Ist das Betreiben des Cores ein lukratives Geschäftsmodell? Computer Technology 11/12

Dipl. Ing. [FH] Thomas Leber leber@ict.tuwien.ac.at Vienna University of Technology Computer Technology Energy&IT Research http:// http://energyit.ict.tuwien.ac.at Computer Technology /12

Backup Slides Computer Technology /12 13

Beispiel an Hand einer Energieberatungsanwendung Computer Technology 14/12

Dezentrale Datenhaltung Computer Technology 15/12

SOAP Web Service Computer Technology 16/12

X.509 Certificate X.509 Certificate X.509 Certificate Certificate Authority PKI für Systemauthentifizierung X.509 Certificate X.509 Certificate Computer Technology 17/12

PEP PEP PEP PEP PEP Autorisierung mit XACML PDP PAP PEP Policy Enforcement Point PDP Policy Decision Point PAP Policy Administration Point Computer Technology 18/12

Anwendung Registrieren 1) Anwendung registrieren 1 2 2) X.509 Zertifikat Computer Technology 19/12

Anwendung Erstellen 1) Service Registry Katalog (WSDL Dokumente) 2) Anwendung implementieren 1 Computer Technology 20/12

Benutzer verwendet Anwendung (1) 1 2) Web Redirect 3) User Authentifizierung (SSO) 4) Autorisierungsanfrage (Web Interface) 1) Anwendung öffnen 2,3,4 6 5 6) Web Redirect Ok/Nicht ok + Benutzerkontext 5) Update Access Policy Computer Technology 21/12

Benutzer verwendet Anwendung (2) 2) SOAP Endpoint (Host + WSDL) 2 1 1) Services für Benutzerkontext abfragen (Host + WSDL) Computer Technology 22/12

Benutzer verwendet Anwendung (3) 5) Meter Daten PEP 2 2) XACML Decision Request (Darf Energieberater auf Meterdaten X von Kunde Y zugreifen)? 5 1 4) Zugriff Ja/Nein 1) Soap Zugriff (signiert mit Private Key WS Security) 4 3 3) Zugriffs Policy auswerten Computer Technology 23/12