Direkt zum Inhalt
IP-Anwendungen 1. Juli 2015

Neue Möglichkeiten

Ursprünglich vor allem in der Videoüberwachung und Zutrittskontrolle eingesetzt, gewinnen Ethernet und das IP-Protokoll in der gesamten Sicherheitstechnik immer mehr an Bedeutung. Zudem bilden IP-basierte Lösungen die Basis einer Vielzahl von Remote Services sowie ganz neuer Geschäftsmodelle in der Cloud.

Bahnhöfe gehören zu den sensibelsten kritischen Infrastrukturen und erfordern absolut zuverlässige Sicherheitslösungen.
Bahnhöfe gehören zu den sensibelsten kritischen Infrastrukturen und erfordern absolut zuverlässige Sicherheitslösungen.

In der Telefonie neigt sich die Ära der analogen Anwendungen ihrem Ende zu. Schon im Jahr 2016 will die Telekom sämtliche Teilnehmer-anschlüsse auf das IP-Protokoll umgestellt haben. So weit ist es in der Sicherheitstechnik noch nicht, aber auch hier spielen Ethernet und IP eine zunehmend wichtige Rolle bei der Anbindung von Kameras und der Vernetzung von Zentralen oder Controllern untereinander oder mit einem zentralen Managementsystem. Auch die Aufschaltung auf interne wie externe Leitstellen erfolgt über IP-basierte Netze wie das Internet oder das Bosch Sicherheitsnetzwerk (Bosinet).

Vereinfachte Kommunikation

Die Verwendung weltweit standardisierter Übertragungsmedien und Protokolle vereinfacht ganz erheblich die Kommunikation zwischen mehreren Systemen, seien es nun zwei Brandmeldezentralen oder eine Überwachungskamera und eine Leitstelle. Sie ermöglicht zudem die Integration von Komponenten der Gebäudetechnik. Hinzu kommt, dass bestehende Datennetze für die Sicherheitsanwendungen genutzt werden können und der Betreiber nicht mehr zwei völlig getrennte Netze unterhalten muss.

Ein erhebliches Einsparpotential bieten IP-basierte Lösungen auch durch die Möglichkeit der zentralen Verwaltung und des zentralen Betriebs der Sicherheitstechnik über Gewerke und Standorte hinweg. So ermöglichen beispielsweise vernetzte Zutrittskontrollsysteme in einer Firmenzentrale und den dazugehörenden Niederlassungen ein einheitliches und zentrales Berechtigungs- und Kartenmanagement. Die Integration unterschiedlicher Gewerke erhöht zudem das gesamte Sicherheitsniveau, da Ereignisse und Alarme unterschiedlicher Systeme automatisch korreliert werden können, was sehr schnelle und gezielte Maßnahmen ermöglicht.

Weitere Pluspunkte

Anzeige

Auch unter den immer wichtiger werdenden Compliance-Gesichtspunkten ist der zentrale Betrieb vorteilhaft, da er eine einheitliche Aufzeichnung aller sicherheitsrelevanten Ereignisse in nur einer Datenbank ermöglicht und so die Erstellung von Audits deutlich vereinfacht und beschleunigt.

Die Flexibilität und die Skalierbarkeit sind weitere große Pluspunkte vernetzter Systeme. Wesentlich einfacher als proprietäre und monolithische Systeme lassen sie sich an veränderte Anforderungen anpassen, wobei die ursprünglichen Investitionen geschützt bleiben. Dabei erlaubt der modulare Aufbau solcher Lösungen, zusätzliche Komponenten etwa für einen Neu- oder Anbau genau auf die jeweilige Anforderung hin zu konzipieren und dennoch nahtlos in die gesamte Sicherheitsumgebung zu integrieren.

In vielen Unternehmen sind Effizienz- und Sicherheitsgewinne bei gleichzeitiger Kostenreduktion die treibenden Faktoren beim Übergang zu IP-basierten Sicherheitslösungen. IP ermöglicht aber auch völlig neue Anwendungen wie etwa Cloudbasierte Dienste oder im Vergleich zu bisherigen Fernwartungskonzepten deutlich verbesserte Remote Services.

Datenschutz und Datensicherheit

Der Betrieb der Sicherheitstechnik über eine IT-Infrastruktur oder gar in der Cloud erfordert wie alle anderen Netzwerkanwendungen ein ausgereiftes Sicherheitskonzept, das Aspekte sowohl der Datensicherheit als auch des Datenschutzes umfasst. Der Datenschutz betrifft vor allem die Videoüberwachung und die Zutrittskontrolle mit ihren personenbezogenen Daten. Hier sind zum einen technische Lösungen gefragt wie etwa ein Smartcard Chip zur Authentifizierung von Kameras oder die Verschlüsselung von Video-, Audio-, Meta- und Kontroll-Daten.

Über das Netz zugängliche Sicherheitssysteme müssen zudem natürlich über gängige IT-Sicherheitstechniken gegen unbefugte Zugriffe abgesichert werden. Dies ist besonders bei einer standortübergreifenden Vernetzung wichtig, seien es nun mehrere eigene Standorte, die Aufschaltung auf eine Leitstelle oder eben die Nutzung von Cloudoder Fernwartungsangeboten. Insbesondere bei der Fernwartung geht es um extrem sensitive Daten, denn wenn ein externer Angreifer in der Lage ist, Sicherheitssysteme zu manipulieren oder gar zu kontrollieren, drohen empfindliche Konsequenzen. Bei Effilink ermöglicht Bosch daher keinerlei Fernzugriffe, die von außen initiiert werden - jede Aktivität muss im Einzelfall vom Kunden aktiv angefordert werden, um unbefugte Zugriffe auszuschließen.

Doch es geht nicht nur um Technik. Gerade bei Dienstleistungsangeboten über das Internet ist es zudem wichtig, dass der Anbieter durch interne Regelwerke und auch entsprechende Kontrollen die Einhaltung gesetzlicher Anforderungen zu Datenschutz und Informationssicherheit gewährleistet. Darüber hinaus muss der Zugriff auf sicherheitsrelevante beziehungsweise personenbezogene Daten nachweislich restriktiv gehandhabt und regelmäßig kontrolliert werden.

Guard‘n Go
Effilink

Passend zu diesem Artikel