Fachartikel aus PROTECTOR Special Videoüberwachung 2016, S. 22 bis 27

PROTECTOR & WIK- Forum Videosicherheit 2016 Rundum vernetzt – rundum gesichert?

Die Sicherheit von Videoanlagen entscheidet sich im Zeitalter von IP-Kameras, Videoservern und Online-Speichern in erster Linie an der Sicherheit des Netzwerks, in dem alle Komponenten zusammenarbeiten. Wie man Videosysteme rundum sichern kann, und welche Tücken dabei lauern, diskutierten die Experten beim PROTECTOR & WIK-Forum Videosicherheit 2016.

Bild: Gückel
Die Teilnehmer des zweiten Tages des PROTECTOR & WIK-Forums Videosicherheit. Von links: Oliver Nachtigal, Nick D`hoedt, Albert Unterberger, Wolfgang Brüsch, Kester Peter Brands, Christian Ringler, Christof Knobloch, Walter Wilke, Martin Scherrer, Andreas Albrecht, Stephan Roth, Erik Mosler, Niklas Poll, Torsten Anstädt, Dirk Ostermann, Guido Nehren. (Bild: Gückel)

Für Videoanlagen sind die Bedrohungen heute vielfältig. So geht es nicht nur um externe Angriffe von Kriminellen und Hackern, sondern auch um unberechtigte Aktionen von Innentätern. Hinzu kommen die Sicherung der Daten gegen Verlust sowie Aspekte des klassischen Datenschutzes. Zu guter Letzt spielt die Betriebssicherheit eines Videonetzes ebenfalls eine große Rolle in der täglichen Nutzung.

In diesen Spannungsfeld platziert Moderator Dirk Ostermann die Ausgangsbasis für die Diskussion und fragt: „Was gehört alles zum Schutz einer modernen IP-Videosystems? Was hat sich mit dem Übergang zur IT-Infrastruktur in den Konzepten gewandelt, und wie lässt sich ein rundum gesichertes System entwerfen?“

Für Walter Wilke von Kraiss & Wilke hat sich die Technik verändert, die Anforderung an Sicherheit aber nicht: „Die Sicherheitsziele einer Videoüberwachung sind unabhängig von der Art der Datenübertragung zu sehen. Wenn ich einen Bilderzeuger an einer bestimmten Stelle habe, muss ich diesen absichern, und hier ist es meiner Meinung nach völlig egal, auf welchem Weg ich Daten an andere Stellen übertrage. Die Maßnahmen müssen nur geeignet sein. Und ich denke, dass heute das Thema sichere Datenübertragung durchaus vom Netzwerkadministrator abgedeckt werden kann. Ob der IT-Fachmann aber auch die Kameras so positioniert, dass die Sicherheitsziele der Videoüberwachung erreicht werden, ist eine ganz andere Frage.“

Was die Netzwerksicherheit angeht, so plädiert Christian Ringler von Milestone Systems für eine ganzheitliche Sicht: „Wir brauchen heute ein durchgängiges Konzept, inklusive Netzwerksicherheit. Aus dem Zeitalter der analogen Technik sind wir endgültig raus. Die Bilddaten werden heute nun einmal über das Netzwerk übertragen, was eine entsprechende Sicherheitsanforderung nach sich zieht, damit die Daten niemand von außen mitlesen kann.“

Statements
„Aasset Security und die TKH-Gruppe sind natürlich mit einem Stand vertreten. Dort werden wir einiges an neuen Technologien und Lösungen zeigen und die Besucher beraten. Auf der Security rücken wir unter anderem auch Smart-Maintenance- und Smart-Security-Produkte in den Fokus. Wir haben viele spannende Anwendungen, die die unterschiedlichsten Sensoren und Komponenten nutzen und auch übergreifend miteinander funktionieren, wie zum Beispiel mit unseren TKH Schwester-Gesellschaften Schneider Intercom oder Zutrittslösungen von Keyprocessor. Also ganz klar weit mehr als nur Videotechnik.“
Torsten Anstädt, Managing Director, Aasset Security GmbH, TKH Security Solutions
„Die Security ist die wichtigste Messe und es ist ein Muss, vertreten zu sein. Was wir dort zeigen wollen, geht in Richtung vertikaler Lösungsansätze, auch zusätzlich zum klassischen Videosicherheitsgewerk. Man muss einfach etwas über den Tellerrand hinausblicken. Wir erhoffen uns, auf der Messe mehr Endkunden zu treffen, obwohl ich keine Flut an Neukontakten erwarte.“
Oliver Nachtigal, Vertriebsleiter, Digivod GmbH
„Tyco wird in diesem Jahr ebenfalls nicht auf der Security als Austeller vertreten sein. Die Entscheidung ist zum einen in einer Umstrukturierung beziehungsweise dem anstehenden Zusammenschluss mit Johnson Controls begründet und hängt andererseits auch mit dem Feedback unserer Partner zusammen, die ganz klar sagen: Messen wie die Security sind nicht mehr das was sie mal waren, auch die Ifsec leidet sehr. Das liegt einfach am Konzept und dem Überangebot von Messen, dass dort meist zum einen nur eine Aneinanderreihung von neuen Produkten stattfindet, aber weniger Lösungen und Anwendungen gezeigt werden. Und weil unsere Partner aktuell eher spezifische auf sie und mit ihnen abgestimmte Veranstaltungen, zum Teil auch für ihre Kunden präferieren. Wobei hier fairerweise zu sagen ist, das auch da bereits ein Überangebot im Markt vorhanden ist.“
Kester Peter Brands, Regional Sales Manager, Tyco Security Products

Dass es keine Schwachstellen an irgendeiner Stelle geben darf, findet auch Kester Brands von Tyco: „Die IT muss einen großen Teil dazu beitragen und eine gesicherte Netzwerkinfrastruktur bereitstellen. Denn es nützt nichts, wenn unsere Videosysteme in sich sicher sind, aber die Kommunikation von A nach B über das Netzwerk nicht. Dann sind unsere Maßnahmen wirkungslos. Dem entgegen steht aber oft die Einstellung der Kunden, die mit solchen komplizierten Überlegungen am liebsten nicht belastet werden wollen. Man fordert stattdessen eine einfache Lösung ein, die die Bilder überträgt.“

Schwierige Gemengelage

Schon früh offenbart sich in der Diskussion, dass der Rundum-Schutz eines Videosystems gar nicht so leicht zu erreichen ist. Dafür müssen gewisse Voraussetzungen gegeben sein, sowohl bei Herstellern, Errichtern wie auch den Verantwortlichen auf Kundenseite.

Niklas Poll von Synology findet: „Sicherheit beginnt im Kopf, es ist ein Gefühl. Und wenn das nicht fest verankert ist, ist es schwierig, dieses von außen herzustellen. Man muss die richtigen Errichter aussuchen, denen man vertrauen kann, das Produkt richtig am Endkunden einzusetzen. Dazu gehört, dass man dem Errichter das notwendige Wissen weitergibt.“

Und Walter Wilke bekräftigt: „Ein gesichertes System setzt zunächst ein Bewusstsein für die Notwendigkeit von Sicherheit voraus, eine Security-Awareness. Aber bei manchen Projekten fragt man sich: Ob sie wirklich vorhanden ist?“

Wolfgang Brüsch von Euromicron sieht hier Defizite: „Wenn ich einen Kunden berate, dann wird die Sicherheit natürlich von A bis Z angesprochen. Doch wenn man anfängt, im Detail die Bedrohungen und Maßnahmen zu erklären, bekommt der Kunde oft riesengroße Augen, weil er merkt: das kann richtig viel Geld kosten. Manche werden abgeschreckt und unternehmen dann in Sachen Sicherheit gar nichts. Schlimmstenfalls gehen sie zum Elektriker um die Ecke und lassen sich eine Kamera für 80 Euro installieren. So etwas erlebt man teilweise auch bei gar nicht so kleinen Mittelständlern.“

Für Albert Unterberger von Seetec ist es aber zu leicht, die Verantwortung auf den Kunden abzuwälzen: „Man kann hier keinen Generalschuldigen suchen, denn das ganze Thema ist ständig im Fluss, es wandelt sich jeden Tag. Sicherheit funktioniert nur, wenn alle Beteiligten immer zu einem gewissen Grad im Prozess mitarbeiten: der Hersteller, der Integrator, der Netzwerkinstallateur, der Errichter, natürlich auch der Kunde. Unsere Videomanagement-Software unterziehen wir gemeinsam mit wichtigen Partnern und Kunden regelmäßigen Penetrationstests, deren Ergebnisse zeitnah in die Entwicklung einfließen. Aber dennoch ist es so: Wer beratungsresistent bleibt, wird schnell Schiffbruch erleiden.“

Kumulierte Risiken

Zu den Faktoren, die die Sicherheit einer Videoanlage beeinflussen, zählt nicht nur die Einstellung des Kunden, sondern auch die Art und Weise, wie er sein Netzwerk nutzt. Es scheint heute vielfach so zu sein, dass ein von vielen Systemen und Anwendungen gemeinsam genutztes Netz vorzufinden ist, das nicht etwa die Risiken teilt, sondern sie kumuliert.

Thorsten Anstädt von Aasset Security weiß von folgendem Trend zu berichten: „Es gibt in den Unternehmen generell eine Tendenz zu größeren Systemen – es soll immer mehr über das Netzwerk verwaltet werden. Das betrifft nicht nur die Entwicklung, dass das Videomanagement stellenweise die Steuerung des Zutritts übernimmt, sondern auch die Einbindung von Kommunikation und Sprachübertragung über das Netzwerk. Man kann und will hier nicht jeweils separate Netzwerke nutzen, sondern ein gemeinsames. Das wird also immer komplexer – auch hinsichtlich der Bandbreiten und Betriebssicherheit.“

Dem stimmt Albert Unterberger zu: „Es ist sicher richtig, dass sich die Netze nicht mehr so trennen lassen, wie es früher vielleicht möglich war. Eine hundertprozentige physikalische Trennung lässt sich rein praktisch kaum noch darstellen. Die Problematik ist, dass auch die Schnittstellen zwischen den Systemen – sei es zur Zutrittskontrolle und Zeiterfassung oder VoIP – Sicherheitslücken bergen können. Ohne geeignete Sicherheitsmaßnahmen wären die Systeme dann von außen angreifbar.“

1 - 2 - 3nächste Seite

Kontakt- und Firmen-Infos im Branchenverzeichnis