Direkt zum Inhalt

Eine Sprache für Geräte

In dem Gemeinschaftsprojekt Smart Home + Building bemühen sich der VDE und DKE im Auftrag des Bundeswirtschaftsministeriums um die Standardisierung und Sicherheit von Smart-Home-Systemen. PROTECTORRedakteur Andreas Albrecht sprach mit der Ingenieur- Informatikerin Jessica Fritz über die Ziele des Projekts, die Methoden ihrer Arbeit und die Hürden, die es dabei zu überwinden gilt.

PROTECTOR: Seit Januar 2014 arbeiten Sie an der „Normungs-Roadmap“ zur Entwicklung branchen-übergreifender Standards für Smart-Home-Systeme. Welches Ziel verfolgen Sie?

Jessica Fritz: Wir versuchen, funktionierende und sichere Standards und Normen für diese Systeme zu entwickeln, auch auf internationaler Ebene, damit Unternehmen ihre Systeme entsprechend weiter entwickeln können, nicht auf nationale Grenzen beschränkt bleiben, sondern international agieren und verkaufen können. Das Projekt ist unter anderem ausdrücklich dazu da, kleine und mittlere Unternehmen zu unterstützen und voran zu bringen. Dazu haben wir den Auftrag bekommen.

Sie sind die Projektleiterin?

Auf der DKE-Seite, ja. Ich begleite die Normungs- und Standardisierungsseite und das Requirements Engineering.

Was ist Requirements Engineering?

Anzeige

Das steht für Anforderungsanalyse. Wir wollen ja die verschiedenen Branchen, etwa Energiemanagement, Entertainment, AAL, IT-Sicherheit und Security unter dem Dach Smart Home + Building vereinen. Dazu arbeitet man domänenübergreifend. Wir haben es mit vielen proprietären Systemen zu tun, die wir zusammenbringen wollen. Dass diese Systeme nicht richtig miteinander funktionieren, wollen wir in dem Punkt ändern, dass diese miteinander „reden“ können. Damit das funktioniert, versuchen wir in einer Anforderungsanalyse herausfinden, was benötigt wird, um die Interoperabilität und die IT-Sicherheit sicherzustellen, die zwei wichtigsten Punkte, um Smart-Home wirklich auf den Markt zu bekommen. Das bedeutet bei der Interoperabilität, dass wir Funktionen und Signale identifizieren müssen. Dazu versuchen wir, den Datenaustausch zwischen allen beteiligten Akteuren festzulegen.

Wie gelingt das?

Das funktioniert über die so genannte Use-Case-Methode. Aus Anwendungsszenarien, beziehungsweise User Stories, werden bestimmte Anwendungsfälle abgeleitet. Man setzt sich zum Beispiel mit einem Kunden oder mit einer Firma zusammen und fragt: Was wünschen Sie sich im Smart-Home? Dann wird einem eine Geschichte erzählt, zum Beispiel: Ich möchte gerne, dass meine Heizung auf 24 Grad hochfährt, sobald ich in die Nähe meines Hauses komme und wenn ich das Haus betrete, das Licht angeht. Das ist eine Geschichte. Diese kann der Entwickler dann in einer Anforderungsanalyse heruntergebrechen: Das Handy erkennt, wenn der Eigentümer oder Mieter in die Nähe seines Hauses kommt. Die Haustür ist mit Sensoren behaftet. Der Akteur betritt die Wohnung und ein Mechanismus wird ausgelöst, der das Licht aktiviert. So kann festgestellt werden, welche Daten ausgetauscht werden müssen, um ein bestimmtes Szenario zu verwirklichen.

Jessica Fritz

Dabei muss man aber natürlich immer auch die Regularien und Gesetze beachten. Darf das Smartphone überhaupt feststellen, dass man in der Nähe der Wohnung ist? Denn man darf nie vergessen, dass es auch viele kriminelle Machenschaften in diesem Bereich gibt. Hier müssen dann natürlich Datenschutz und IT-Sicherheit greifen.

Befürchten denn Unternehmen nicht auch, Betriebsgeheimnisse zu verraten, wenn sie ihre Datenstruktur offenlegen?

Das müssen sie gar nicht. Um eine gemeinsame Sprache der Geräte zu entwickeln, definieren wir mit den beteiligten Unternehmen für das interoperable Zusammenspiel der Systeme unterschiedlicher Gewerke eine neutrale Basis von erforderlichen Signalen und Funktionen (englisch: messages), ohne dass sie ihre internen Datenmodelle freigeben müssen.

Dazu laden wir interessierte Firmen zu uns ein und versuchen in Workshops eine gemeinsame Basis zu erarbeiten. Finden wir einen Konsens, werden die Ergebnisse unter den Beteiligten zum Kommentieren verteilt, und erst wenn auch das in Ordnung ist, werden die Ergebnisse der Öffentlichkeit zur Verfügung gestellt. Und die Praxis hat gezeigt, dass das dann auch sehr gut angenommen wird.

Auch im Security-Bereich?

Natürlich gibt es im Bereich der Sicherheitstechnik, der besonders sensibel behandelt werden muss, auch Vorbehalte. Was die Interoperabilität betrifft, versuchen wir deshalb mit der angesprochenen Use-Case-Methode herauszufinden, für welche Smart-Home-Anwendungen sich Security-Hersteller überhaupt vorstellen können zu öffnen. Wir setzen uns mit ihnen an einen Tisch, sammeln die Geschichten und stellen sie zur Diskussion. Und viele Teilnehmer merken dann, dass sie eigentlich dieselben Interessen haben, legen ihre anfängliche Skepsis ab und öffnen sich.

Viele Errichter scheinen aber immer noch geringes Interesse an Smart-Home zu haben.

Wir laden auch gezielt Errichter zu unseren Workshops ein und beteiligen sie auch an den Entwicklungsprozessen, damit sie die Scheu vor Smart-Home verlieren, die ich gut verstehen kann. Da wird ihnen etwas Neues vorgesetzt, das sie nicht kennen und mit dem sie keine Erfahrung haben, und einige befürchten vielleicht, dass sie jetzt neue Systeme entwickeln müssten. Aber das ist ja nicht der Fall. Sie müssen nichts Neues erschaffen, sondern nur bestehende Systeme mit anderen Systemen koppeln.

Neben der Interoperabilität nannten Sie die IT-Sicherheit als entscheidenden Faktor für die Marktfähigkeit von Smart-Home-Systemen. Nun leben wir im Jahr zwei nach Edward Snowden. Glauben Sie noch an hundertprozentige IT-Sicherheit?

Ich glaube an unsere Arbeit, die wir hier erledigen. Natürlich ist es schwierig: Wenn man einen Standard entwickelt hat, ist die Gegenseite teilweise schon einen Schritt weiter. Aber man kann es ihr so schwer wie möglich machen, in Systeme einzudringen und dass es früh auffällt, wenn es jemand versucht. Darauf sind wir sehr stark bedacht und sprechen darüber auch regelmäßig mit den jeweiligen Experten.

Wir haben bei der DKE ein großes Netzwerk an Fachleuten, die wir einladen, um dieses Thema zu behandeln. Wir betrachten über eine so genannte Referenzarchitektur die unter schiedlichen Sicherheits-Level und erarbeiten VDE-Anwendungsregeln, um Systeme so sicher wie möglich zu machen. Das ist zwar viel Arbeit und wir haben auch noch ein großes Stück vor uns. Aber ich bin überzeugt, dass wir es schaffen, die Zeit zum Hacken des Systems soweit auszudehnen, dass das Risiko für Hacker, aufzufallen und entdeckt zu werden, zu groß wird. Da kann man schon sehr vieles abfangen.

Das Projekt läuft noch bis September 2015. Wie geht es danach weiter?

Das muss man dann sehen. Ergebnisse gibt es ja bereits. Einmal über Use Case Management Repository, eine Datenbank, die eine standardisierte Erstellung, Sammlung und Administration der Anwendungsfälle ermöglicht und auf die die Experten zugreifen und sehen können, welche Anforderungen aktuell gestellt werden. Anhand der Use Cases können Lücken in der Normung, der Standardisierung und Technologie identifiziert werden. Und es kommen laufend neue Anwendungsszenarien und neue Anforderungen dazu. Das wird noch einige Zeit so weiter gehen und die Sammlung wird im September nicht plötzlich zu Ende sein. Die Arbeiten werden in den Arbeitskreisen der DKE auch nach Projektende weitergeführt. Einerseits werden wir Smart Home + Building mit Normen und Standards auf den Markt bringen. Gleichzeitig muss die Entwicklung weiter betreut werden. Vielleicht wird ein System in der Zwischenzeit auf andere Weise wieder gehackt. Dann müssen Normen und Standards erneut überarbeitet werden. Also, die Arbeit hört nicht auf, es geht immer weiter.

Passend zu diesem Artikel