Haus over IP Physical Security mit vernetzter Gebäudetechnik auf IP-Basis

Ordnungsmerkmale

erschienen in: <kes> 2005#2, Seite 63

Rubrik: Management und Wissen

Schlagwort: Physische Sicherheit

Zusammenfassung: Die "Konvergenz der Netze" macht auch vor klassischer Sicherheitstechnik nicht Halt. Hier entsteht ein weiterer Bereich, in dem zukünftig IT-Sicherheitsbeauftragte gefragt sein dürften.

Autor: Von Irina Schaltinat, Feldkirchen

Das intelligente, sichere und umfassend vernetzte Gebäude – unrealistische Zukunftsvision oder unumkehrbarer Trend? Die Antwort ist eindeutig. Bereits heute entscheiden sich zahlreiche Gebäudebesitzer und -betreiber für integrierte Systeme, in denen die Aspekte Sicherheit und Datentechnik miteinander verknüpft sind. Der zukunftsweisende Ansatz ist die Integration der Gebäudetechnik in ein einheitliches Sicherheitskonzept auf IP-Basis. Separate Leitungsnetze gehören dann der Vergangenheit an. Außerdem lassen sich zentrale Systeme realisieren, deren Management ortsungebunden über das Internet erfolgen kann. Dies birgt ein erhebliches Potenzial an Effizienzsteigerung und Kostensenkung für jedes Unternehmen in sich.

Technologievielfalt und mangelnde Interoperabilität sind in vielen Unternehmen nach wie vor kennzeichnend für die Bereiche Gebäude- und IT-Sicherheit. Die Folgen sind offensichtlich: unerkannte Schwachstellen und Überwachungsdefizite sowie hohe Betriebskosten. Ein Beispiel ist die Inkompatibilität zwischen Gebäudezugangs- und IT-Zugriffslösungen. Eine zentrale Herausforderung liegt hier darin, einen einheitlichen Sicherheitsmanagementprozess zu definieren, um die Kluft zwischen physischem und virtuellem Zugang zu überwinden. Ein zentraler Vorteil beim Einsatz von nur einer Systemarchitektur ist die Notwendigkeit lediglich eines einzigen Managementsystems für die gesamte technische Infrastruktur, welches die Visualisierung aller Systemereignisse ermöglicht.

Derartige Physical-Security-Lösungen, also Gebäudesicherheit auf IP-Basis, müssen gegen alle Arten von Angriffen und Risiken schützen – gleichermaßen von innen wie von außen. Zu den Sicherungsmaßnahmen zählen Zutrittskontroll- und Videosysteme sowie Gefahrenmeldeanlagen (z. B. Brand-, Notruf- oder Einbruchmeldesysteme). Bei der Implementierung dieser Lösungen kann man meist auf die vorhandene Kabelinfrastruktur zurückgreifen und diese als Basis für IP-basierende Systeme nutzen. Ineinander greifende Technik senkt die Betriebskosten in erheblichem Maße; dies führt zu einem schnellen Return on Investment (ROI).

Vor der Realisierung einer Lösung muss eine umfassende Risikoanalyse durchgeführt werden: Offensichtliche wie verborgene Schwachpunkte des Objektes sind zu identifizieren. Es müssen Risiken bewertet und wirtschaftliche Lösungen aufgezeigt werden, die sowohl bereits getätigte Investitionen im Unternehmen schützen als auch mit den steigenden Bedürfnissen wachsen können.

[Illustration]
Praktisch jede Haustechnik kann heute im Prinzip über IP-Datenleitungen kommunzieren.

Gewachsene Infrastruktur

Die Trennung von Gebäudeautomation und IT-Welt ist historisch begründet. So werden Klimaanlagen zwar bereits seit den 50er-Jahren in Objekte eingebaut, Gebäudesteuerungssysteme sind aber erst seit etwa 20 Jahren üblich. Die immer stärkere Verbreitung der Informationstechnik hat schließlich dazu geführt, dass die Hersteller immer "intelligentere" Leitsysteme für Gebäude entwickelten – bis hin zu Bussystemen mit verteilter Automation für die Zugangskontrolle. Smartcards im Schließbereich sind heute vielerorts üblich, und die automatische Einstellung der richtigen Temperatur für einen Besprechungsraum kurz vor Benutzung ist nur noch eine Frage der Zeit.

In einem modernen Gebäude(komplex) laufen Daten in unterschiedlichen Schaltzentralen zusammen: der Sicherheitszentrale, dem Empfang, der Betriebsfeuerwehr, am Arbeitsplatz des Facility-Managers und so weiter. Gespeist werden diese Schaltzentralen aus einer Vielzahl von Komponenten, Anlagen, ITK-Netzen, Sicherheits- und Alarmsystemen sowie komplexer Gebäudeleittechnik. Ohne Integration der verschiedenen Systeme in eine einheitliche Darstellung und gemeinsame Bedienung verliert ein Betreuer schnell die Übersicht und es kann zu Fehlern mit schlimmen Folgen kommen.

Das Problem proprietärer und inkompatibler Produkte für die Gebäudesicherheit hat auch der Zentralverband Elektrotechnik- und Elektronikindustrie e. V. (ZVEI) angepackt. Im Herbst vergangenen Jahres veröffentlichte der ZVEI-Arbeitskreis "Offene Schnittstellen" ein Definitionspapier, um einheitliche Schnittstellen für integrierende Sicherheitsmanagementsysteme voranzutreiben.

Konkret heißt das: Alle Beteiligten sollen Systeme liefern, die ohne Weiteres (quasi per Plug&Play) in das Sicherheitsmanagement von Gebäuden eingebunden werden können. Der Nutzen für den Anwender ist offensichtlich: Anlagen unterschiedlicher Hersteller oder verschiedene Anlagengenerationen lassen sich standardisiert auf einem Managementsystem zusammenführen.

Protokolle

Eine entscheidende Rolle spielen hierbei zwei Normen, die sich in der Gebäudetechnik durchgesetzt haben: OPC und BACnet.

Um zusätzlich gewünschte Schnittstellen bedienen zu können, sollten Gebäudeautomationslösungen neben BACnet und OPC eine Reihe weiterer unterschiedlicher Standards nutzen: zum Beispiel das Internet-Protokoll TCP/IP in der Datentransportschicht, Web-Technik für die Darstellung von Inhalten und Streaming-Standards für die Video- und Tonübertragung.

Die Vorteile eines zentralen Gebäudemanagementsystems auf Basis offener Schnittstellen liegen auf der Hand:

Trends

Welche zentralen Trends zeichnen sich für die Bereiche Gebäudesicherheit und vor allem Zutrittskontrolle ab? Zum einen wird sich der Einsatz funkgestützter Radio-Frequency-Identification-Systeme (RFID) stärker ausbreiten, zum anderen steht die aus der IT-Welt kommende Machine-to-Machine-(M2M-)Kommunikation kurz vor dem Durchbruch.

Radio Frequency Identification (RFID)

Die Risiken und Chancen des Einsatzes von RFID-Systemen haben das Bundesamt für Sicherheit in der Informationstechnik (BSI), das Institut für Zukunftsstudien und Technologiebewertung sowie die Eidgenössische Materialprüfungs- und Forschungsanstalt jüngst in einer umfangreichen Studie untersucht (siehe [externer Link] www.bsi.bund.de/fachthem/rfid/studie.htm – gedruckte Fassung erhältlich über [externer Link] http://buchshop.secumedia.de). Gefragt, in welchen Anwendungsgebieten sich RFID-Systeme durchsetzen werden, nannten die Experten "Überwachung von Zutritt, Räumen und Routen" an oberster Stelle (80 % Nennungen); danach folgten Supply Chain (79 %) und die Kennzeichnung von Objekten (73 %).

Bereits heute sind RFID-Tags in Zutrittskontrollanlagen kombiniert mit einem Firmenausweis (Magnet- oder Chipkarte) im Einsatz. Typischerweise müssen diese Karten in ein Terminal eingeführt werden, das dann die Verbindung zu weiteren IT-Anwendungen (etwa Zeiterfassung) herstellt. Kontaktlose Zutrittssysteme haben sich in Bereichen durchgesetzt, in denen eine schnelle Identifikation von Einzelpersonen oder Gruppen erforderlich ist oder langwierige Kontrollverfahren verkürzt werden sollen.

Einen weiteren Schwerpunkt des RFID-Einsatzes bilden Berechtigungsprüfungen zu Räumen mit stark beschränktem Zutritt. In (Hoch-)Sicherheitsbereichen können die auf einem Transponder gespeicherten Daten auch biometrische Identifikationsmerkmale wie Gesichtsgeometrie, Fingerabdruck oder Irisstruktur des Auges umfassen.

Ein relativ neues Einsatzgebiet bildet das Aufzeichnen der Wege oder Anwesenheitszeiten einer Person an verschiedenen Standorten. Vor dem Hintergrund, dass zunehmend Aufgaben an Fremdfirmen übergeben werden, ermöglicht RFID es hier, einerseits eine indirekte Kontrolle der erbrachten Leistungen durchzuführen, andererseits diese Leistungen zeitgenau abzurechnen.

Des Weiteren gilt RFID als bedeutende Technologie in den Logistiknetzwerken der Zukunft. Voraussetzung ist auch hier die Definition gemeinsamer Standards sowie Lösungen, die Kosten und Nutzen adäquat auf die beteiligten Akteure der Wertschöpfungskette verteilen.

Die weltweite IP-Vernetzung und die starke Verbreitung von Mobilfunk macht die Kommunikation zwischen Maschinen (M2M) zu einem schnell wachsenden Markt. Es werden jährliche Steigerungsraten in Europa von 50 Prozent prognostiziert. Die Themenbereiche Sicherheit und Überwachung sind hierbei die treibenden Faktoren.

Machine-to-Machine Communication

Der Begriff der Machine-to-Machine Communication (M2M) umfasst den drahtlosen Datenaustausch von beweglichen oder unbeweglichen Objekten untereinander oder mit einer zentralen Leitstelle. Die Informationen werden beispielsweise per Mobilfunknetz (GSM bzw. GPRS) übertragen. Die Kommunikation der Maschinen, Fahrzeuge oder Automaten kann auch hier per TCP/IP erfolgen.

Anwender versprechen sich von der M2M-Kommunikation kürzere Reaktionszeiten und erhebliche Einsparungen von Wartungs-, Wege- und Ablesekosten. Laut Aberdeen Group haben Serviceorganisationen mit M2M-Lösungen bereits gigantische Umsatzsteigerungen von 263 % erzielt und konnten gleichzeitig Notfallreaktionen um 50 % reduzieren.

Den Durchbruch von M2M zum Massenmarkt erwarten Experten mit dem neuen Kurzstreckenfunk Zigbee (IEEE 802.15.4). Der große Vorteil dieses Standards gegenüber Bluetooth liegt im wesentlich niedrigeren Stromverbrauch. Dies macht ihn sehr attraktiv für Anwendungen in Alarmanlagen, Lichtschaltern oder industriellen Überwachungssystemen. Vorangetrieben wird die Entwicklung von der Zigbee-Allianz, einem Konsortium aus Halbleiter- und Technologieanbietern sowie Anwendern ([externer Link] www.zigbee.org).

Ausblick

Zwei früher strikt getrennte Welten wachsen immer stärker zusammen: die Gebäudeautomation und -sicherheit auf der einen und die IT-Welt auf der anderen Seite. Das verbindende Element ist das Internet Protocol (IP). Im IP-Backbone laufen künftig Informationen aus einer Vielzahl von Systemen zusammen und werden zentral gemanagt. Moderne Unternehmen integrieren bereits heute Videoüberwachung, Zugangsberechtigung und Einbruch- sowie Brandmeldesysteme in ihre vorhandenen IP-Netze.

IP-netzwerkbasierten Infrastrukturen für die Physical Security gehört klar die Zukunft. Der Trend geht dabei zu Komplettlösungen, die von der Bedarfsanalyse bis zur Installation der benötigten Sicherungstechnik reichen. Lösungen nach Maß spielen dabei eine entscheidende Rolle, alle Produkte sollten entsprechend den jeweiligen unternehmensspezifischen Bedürfnissen ausgewählt werden. Ganzheitliche Lösungen und Dienstleistungen, die unterschiedliche Geschäftsprozesse von der IT bis zur Gebäudesicherheit integrieren, werden bald State-of-the-Art sein.

Die Verschmelzung von IT-Struktur und Gebäude-Sicherheitssystemen bedeutet auch, dass sich IT-Verantwortliche künftig stärker mit dieser Thematik auseinander setzen müssen und dies nicht nur dem Werkschutz oder "Sicherheitsbeauftragten" des Unternehmens überlassen dürfen. Das intelligente Gebäude, in dem sämtliche Systeme der technischen Infrastruktur miteinander vernetzt sind, ist keine ferne Vision mehr. Neben Kostengesichtspunkten sprechen auch Komfort, Zuverlässigkeit, Sicherheit und Energieeffizienz schon heute für integrierte, konvergente Lösungen von morgen.

Irina Schaltinat ist Leiterin Presse- und Öffentlichkeitsarbeit bei der NSG Netzwerk-Service GmbH.