Datenschutz & Sicherheit bei „Connect to Transform“:
Der Schutz der Privatsphäre hat für C2T oberste Priorität
In einer zunehmend vernetzten Welt wachsen die Bedenken vieler Menschen hinsichtlich ihrer Privatsphäre und Datensicherheit – besonders wenn es um Smart-City-/Smart-Home-Konzepte und IoT-Technologien geht. Das Team des Projekts C2T-Connect2Transform nimmt diese Sorgen sehr ernst und stellt den Schutz von Daten und Privatsphäre in den Mittelpunkt seiner Arbeit.
Darum geht es im Projekt C2T-Connect2Transform
Bevor auf die Details des Datenschutzes eingegangen wird, ist es wichtig zu verstehen, worum es im Projekt überhaupt geht: C2T nutzt die Bahnstadt Braunschweig als Demonstrator für die modulare Transformation der Wärme- und Kälteversorgung. Das Projektteam entwickelt ein technisches Rahmenwerk, mit dem Städte und Energieversorger verschiedene Produkte und Systeme sicher vernetzen können, um die Transformation hin zu einer klimaneutralen Energieversorgung zu ermöglichen.
Adressierung verbreiteter Bedenken
Es ist verständlich, dass viele Menschen Vorbehalte gegenüber digital vernetzten Systemen haben:
- „Werden persönliche Daten gesammelt?“
- „Wer hat Zugriff auf Informationen aus Haushalten?“
- „Sind diese Systeme anfällig für Hackerangriffe?“
- „Könnte die Privatsphäre verletzt werden?“
Diese Fragen sind berechtigt und bilden die Grundlage für die Sicherheitsarchitektur und den Datenschutzansatz des C2T-Projekts.
Unser Fokus: technische Daten statt personenbezogene Informationen
Ein wichtiger Punkt, den das Projektteam betont: Der Fokus von C2T liegt auf der Vernetzung technischer Infrastrukturen – es werden in erster Linie technische Betriebsdaten wie Temperatur- und Durchflussdaten von Wärmenetzen oder Betriebsdaten von Großwärmepumpen und anderen technischen Anlagen gesammelt. Personenbezogenen Daten von Endverbrauchern werden bei C2T nur von bestimmten einzelnen Technologien, wie z.B. Smart Metern, den gesetzlichen Regelungen der DSVGO entsprechend erfasst und gesammelt. Der Nutzer wird hierüber vor Inbetriebnahme des Gerätes informiert und hat die Möglichkeit, diese über die Software-Plattform des Gerätes einzusehen und zu verwalten. Seine Daten werden nur so lange automatisiert gespeichert, wie sie für die Projektzwecke benötigt werden. Nach Projektabschluss und Beendigung der Projekt-Kooperationen werden die Daten gemäß den gesetzlichen Vorgaben gelöscht.
Die Weiterverarbeitung aller im Projekt mit Zustimmung des Nutzers gesammelten personenbezogenen Daten erfolgt ausschliesslich in anonymisierter Form. Zugriff auf die Daten haben nur berechtigte Personen wie Systembetreiber, technisches Personal und Projektpartner, die für den Betrieb und die Wartung der Systeme verantwortlich sind. Die Zugriffsrechte werden feingranular vergeben und alle Zugriffe werden sorgfältig protokolliert.
C2T nutzt mehrschichtige Sicherheitsmaßnahmen
Die Sicherheit der entwickelten Systeme hat höchste Priorität. Die C2T-Plattform ist daher mit mehreren Sicherheitsebenen ausgestattet:
- Verschlüsselte Datenübertragung: Alle Daten werden mittels Transport Layer Security (TLS) verschlüsselt übertragen
- Regelmäßige Sicherheitsupdates: Alle Komponenten werden kontinuierlich aktualisiert
- Kontinuierliches Monitoring: Das System überwacht permanent verdächtige Aktivitäten
- Umfangreiche Protokollierung: Angriffe werden frühzeitig erkannt
- Netzwerksegmentierung: Kritische Bereiche werden durch Firewalls abgeschottet
- Penetrationstests: Regelmäßige Überprüfung der Systemsicherheit durch simulierte Angriffe
Erhalten im Konzept von C2T – Connect to Transform besonderen Schutz: IoT-Geräte
Im Rahmen des Projekts C2T – Connect to Transform befassen wir uns mit der Sicherheit von IoT-Geräten und der Vernetzung mit der Platzform. Dabei werden geeignete Schutzmechanismen identifiziert und in das Projekt integriert. Daher werden verschiedene Sicherheitsmaßnahmen analysiert, darunter:
- Angriffserkennungssysteme
- Authentifizierung und Zugriffskontrolle
- Verschlüsselungstechnologien
Die C2T-Maßnahmen im Fall einer Kompromittierung
Ein wichtiger Aspekt des Sicherheitskonzepts ist die Vorbereitung auf mögliche Sicherheitsvorfälle. Sollte ein Gerät oder System kompromittiert werden, sind die C2T-Netzwerkbereiche so segmentiert und durch Firewalls geschützt, dass ein betroffenes Gerät nicht als Einfallstor für andere Systeme dienen kann. Betroffene Systeme können schnell isoliert werden, um Schäden zu begrenzen.
Eine klare Kommunikation ermöglicht Transparenz und Kontrolle
Alle Datenerfassungsprozesse im C2T-Projekt sind transparent gestaltet. Die Projektpartner – darunter das SIZ-energieplus der TU Braunschweig, die Stadt Braunschweig, BS|Energy, synavision GmbH, CUBOS GmbH sowie verschiedene Institute der TU Braunschweig und das Institut für Software Engineering der RWTH Aachen – verpflichten sich zu einer klaren Kommunikation darüber, welche Daten zu welchem Zweck erfasst werden.
Unsere kontinuierliche Weiterentwicklung der Datenschutzkonzepte gibt Zukunftssicherheit
Das Projektteam denkt auch an zukünftige Entwicklungen: C2T ist zukunftsorientiert konzipiert und berücksichtigt die kontinuierliche Weiterentwicklung der Sicherheitsanforderungen. Durch die modulare Struktur können neue Sicherheitskomponenten und -verfahren integriert werden, um auch zukünftigen Herausforderungen gewachsen zu sein.
Vertrauen: die Grundlage der Energiewende
Das C2T-Team ist überzeugt: Die Transformation hin zu klimaneutralen Energiesystemen kann nur gelingen, wenn sie auf dem Vertrauen der Bevölkerung basiert. Deswegen stellt das Projekt den Schutz der Privatsphäre und die Sicherheit aller vernetzten Systeme ins Zentrum seiner Entwicklungsarbeit.
Bei Fragen zum Datenschutz im Projekt C2T steht das Projektteam jederzeit zur Verfügung und freut sich über Austausch mit Interessierten.
Weitere Fragen und Antworten zum Thema „Datensicherheit im Projekt „C2T – Connect to Transform“ finden Sie auch in unseren FAQ