Image
axis_perimeterschutz_kritis.jpeg
Foto: Axis
Moderner Netzwerktechnik kommt beim Perimeterschutz Kritischer Infrastrukturen zunehmend an Bedeutung zu.

Perimeterschutz

Darum braucht es umfassende Lösungen zum Schutz von Kritis

Vor welchen Herausforderungen steht der Perimeterschutz, speziell von Kritischer Infrastrukturen (Krtis)? Und welchen Einfluss hat dabei die Coronakrise?

Der Schutz großer Gelände vor Einbrüchen mit Hilfe physischer Barrieren, analoger Kameras und Personal vor Ort ist eine schwierige und kostspielige Aufgabe, das gilt insbesondere für den Perimeterschutz Kritischer Infrastrukturen (Kritis). Die Einbruchserkennung über Funkfrequenzen, elektrische Zäune, leistungsfähige Sensoren, Radar und Mikrowellen- oder Infrarot-Lichtschranken sind dagegen zwar nützlich, aber kostenintensiv. PROTECTOR sprach mit Jochen Sauer,  Architect & Engineering Manager, bei Axis Communications und dem Sachverständigen- und Inhaber des gleichnamigen Planungsbüros, Sascha Puppel über zeitgemäße und intelligente Lösungen am Perimeter.

Welche Vorteile bietet die Netzwerküberwachung für den Geländeschutz und welche Schutzebenen werden dadurch berücksichtigt?

Jochen Sauer: Es ist es eine Kombination aus vielen unterschiedlichen Lösungsansätzen, mit denen wir den Schutz von größeren Geländen oder auch Liegenschaften erreichen wollen. Das Ziel einer intelligenten Sicherheitstechnik  ist es, den Widerstandszeitwert, also die Zeit, die ein Täter benötigt, um eine bestimmte Sicherheitseinrichtung – zum Beispiel einen Zaun – zu überwinden, so auszulegen, dass ich ihn vor Erreichen seines Ziels stoppen kann. Dazu bedarf es zum einen Sensoren, wie Radarmelder, oder eine Videoanalyse auf den Kameras oder auch andere Sensorlösungen, zum anderen benötigt man geschultes Sicherheitspersonal sowie entsprechende physische Barrieren.

Die Sensoren ermöglichen es dem Sicherheitsmitarbeiter, also dem Leitstellenbediener,  eine Lagebeurteilung automatisiert durchzuführen. Er entscheidet dann anhand eines Maßnahmenkatalogs, welche weiteren Schritte erforderlich sind. Eine mögliche Aktion ist zum Beispiel die Täteransprache via Audiolösung: Dies könnte den Täter vom Übersteigen des Zaunes und damit vom Erreichen seines Zieles abhalten. Außerdem schont dieses Vorgehen die Personalressourcen. Lässt der Täter sich damit nicht aufhalten, informiert der Sicherheitsmitarbeiter seine Kollegen vor Ort und führt diese, anhand der ihm zur Verfügung stehenden Informationen, wie zum Beispiel der Personenverfolgung via Speed Dome, zum Täter. Nur durch Netzwerktechnik lassen sich solche Szenarien einfach, schnell und kostengünstig implementieren.  

Gerade in Umgebungen Kritischer Infrastrukturen (Kritis) sind effiziente und störungsfreie Betriebsabläufe besonders wichtig. Welche Rolle spielt dabei die Netzwerküberwachung?

Jochen Sauer: Eine Netzwerk-Infrastruktur, die kritische Infrastrukturen vor gezielten Angriffen schützt, kann gleichzeitig die Abläufe eines Unternehmens vor Ineffizienz und kostspieligen Ausfällen bewahren. Eine Netzwerklösung ist zudem leicht in Produktionsüberwachungssysteme wie „Scada“ integrierbar. Unternehmen können damit ihre Betriebs- und Produktionsabläufe überprüfen. Eine unkomplizierte, vorausschauende Wartung sowie Fernwartung sind so ebenfalls möglich. Diese Vorteile können in vielen Fällen zudem mehrere Standorte gleichzeitig nutzen, auch wenn sie weit voneinander entfernt liegen.

Die Netzwerküberwachung profitiert in diesem Bereich von standardisierten Protokollen zu anderen verknüpften Systemen sowie einer großen Auswahl an Netzwerkteilnehmern. Die bereits standardisierten Abläufe vereinfachen zudem die Kommunikation. In der gewerkeübergreifenden Kommunikation stechen vor allem die geringen Latenzzeiten zwischen Kamera, Lautsprecher und Zutrittskontrolle positiv hervor.

Schutz von Kritis gewinnt in der Coronakrise noch mehr an Bedeutung

Sacha Puppel: Zusätzlich spielt die Netzwerküberwachung auch für den Bereich IT-Sicherheit eine wichtige Rolle innerhalb der kritischen Infrastrukturen. Die Installation von Firmware-Updates und insbesondere von Sicherheitspatches kann so überwacht werden. Jedes Kritis-Unternehmen ist dazu verpflichtet, die Gesundheit und Sicherheit seiner Beschäftigten zu schützen. In Pandemiezeiten ist dieses Thema besonders aktuell. Was können technische Lösungen in diesem Bereich – heute und morgen – leisten?

Jochen Sauer: Unternehmen können Netzwerkvideo, -audio und IP-Zutrittskontrolle mit intelligenten Analysefunktionen kombinieren, um die Einhaltung von Richtlinien im Rahmen des Arbeitsschutzes - zum Beispiel dem Tragen eines Helmes oder eines Mund-Nasen-Schutzes -  audiovisuell sicherzustellen und Risiken in Echtzeit zu bewerten. Eine integrierte Netzwerk-Zutrittskontrolle kann auch den Zutritt zu Sperrbereichen beschränken – und einzelne Türen oder Drehkreuze automatisiert ansteuern. Dies ist zum Beispiel hilfreich, damit nicht alle Mitarbeiter sämtliche Türklinken anfassen müssen. Berechtigte Personen erhalten automatisiert Zu- und Durchgang.

Darüber hinaus kann eine integrierte Videoanalyse die Personenanzahl in jedem Bereich der Szene in Echtzeit überprüfen. Gerade in Pandemiezeiten, in denen Menschenansammlungen zu einem Gesundheitsrisiko geworden sind, ist das ein wesentlicher Punkt. Aber auch in Zukunft, vor allem bei Notfällen, kann diese Analyse eine sichere und schnelle Evakuierung des Geländes ermöglichen. In Gefahrenlagen ist außerdem eine automatisierte und individuelle Ansprache der Mitarbeiter über vernetzte Audiolösungen möglich. Schließlich unterstützt Netzwerk-Video auch Personen-Notsignal-Anlagen (PNA) – die PNA tragen so zu einem erhöhten Personenschutz bei.

Die Gefahr von Cyberkriminalität über IP-Überwachungsnetzwerke ist ein ernstzunehmendes Problem. Was können Betreiber von kritischen Infrastrukturen in Kooperation mit Herstellern von Sicherheitstechnik tun, um die Cybersicherheit ihrer Anlagen zu gewährleisten?

Jochen Sauer: In der Abwehrstrategie eines Unternehmens ist die Sensibilisierung und Schulung der Mitarbeiter aus Sicht von Axis ein zentraler Baustein eines ganzheitlichen Cybersicherheitsansatzes. Personen, die mit IP-Lösungen in Berührung kommen, sollten mit dem Thema Cyberkriminalität und den häufigsten Bedrohungsszenarien professionell vertraut sein. Ein intelligentes Device-Management ist bei der Erhöhung der Cybersecurity ein Muss. Ebenfalls müssen die Lieferketten vertrauensvoll sein. Es gilt, die Cybersicherheit im Unternehmen proaktiv zu verankern und ständig zu überprüfen.

Sacha Puppel: Dem kann ich mich absolut anschließen, möchte aber gerne noch ergänzen, dass auch eine besondere Aufmerksamkeit und Detailprüfung bei der Auswahl von Herstellern und deren Produkten geboten ist. Es sollten ausschließlich Netzwerkkomponenten mit langjährigem beziehungsweise lebenslangem Support hinsichtlich der sicherheitsrelevanten Updates eingesetzt werden. Externe IT-Spezialisten können außerdem zur Begleitung von gesamten Projekten herangezogen werden. Sie unterstützen vom Konzept über die Planung beziehungsweise Projektierung und Montage bis zum Betrieb. In manchen Fällen führen sie sogar Penetrationstests der Sicherheitsanlage durch.

Außenüberwachung von Logistikzentren

In der Nähe von Paris hat eine Möbelhandelskette ein Logistikzentrum im XXL-Format bauen lassen. Eine Außenüberwachung sorgt für die nötige Sicherheit.
Artikel lesen

Gelände Kritischer Infrastrukturen sind durch die unterschiedlichsten technischen Lösungen geschützt. Welche Möglichkeiten der Überwindung von Freilandsicherungstechnik und Einbruchmeldetechnik begegnen Ihnen im Alltag und welche Gegenmaßnahmen können ergriffen werden?

Sascha Puppel: Im Bereich der Freilandsicherung gibt es je nach Technologie und eingesetzten Produkten zahlreiche Überwindungsmöglichkeiten. Dazu zählen unter anderem die Überwindung einer Öffnungsüberwachung durch die Demontage oder Sabotage der eingesetzten Magnete. Das gleiche gilt bei der Überbrückung oder Demontage einer Reißdrahtsicherung. Durch tragbare Hilfsmittel wie Decken, Leitern oder gar durch die Demontage der Sensorleitung kann gegebenenfalls eine Zaunsensorik ohne große Mühe überwunden werden. Die Möglichkeiten zur Überwindung des Freilandschutzes hängen dabei nicht unbedingt von der angewendeten Technologie, sondern meist von den vorgenommenen Planungs-, Montage- oder Programmierfehlern ab. Oftmals sind die eingesetzten Systeme für den jeweiligen Einsatzzweck vor Ort oder für die zu erwartenden Täterprofile schlicht ungeeignet.

Dabei können Kritis-Betreiber eine Reihe von Gegenmaßnahmen ergreifen. Zum einen führt ein optimierter Sabotageschutz zu einem besseren Abwehrresultat. Auch eine durch unterschiedliche Wirkprinzipien herbeigeführte Verbesserung der Detektionssicherheit, die vom eingesetzten System und der Technologie, zum Beispiel Zaunsensorik, abhängig ist, ist denkbar. Zum anderen sollten Betreiber von Kritischen Infrastrukturen dem Thema der gezielten Täteransprache durch Audiosysteme (zum Beispiel IP-Lautsprecher) oder Signalgeber, je nach Einsatzbereich und Umfeldbedingungen, mehr Aufmerksamkeit schenken. So komplex eine Kritis-Anlage und deren interne Abläufe auch sein mögen, vordefinierte Notfall- und Ablaufpläne können die organisatorische Sicherheit und die Interventionszeit verbessern und damit einen erhöhten Schutz gewährleisten. Grundsätzlich lässt sich festhalten, dass die Maßnahmen dazu beitragen sollten, den Widerstandszeitwert zu erhöhen, das heißt die Zeit, die ein Täter zur Überwindung eines Hindernisses wie zum Beispiel eines Zauns benötigt. Viele Betreiber im Bereich der Kritis lassen aus diesen zuvor genannten Gründen nach Abschluss der Installation, und auch später im Betrieb der Anlage, regelmäßig Überwindungsversuche von öffentlich bestellten und vereidigten Sachverständigen durchführen.

Datenschutz beginnt am Perimeter

Strengere Datenschutz-Vorschriften verstärken auch den Druck, die sichere Speicherung von digitalen Informationen am Perimeter zu gewährleisten.
Artikel lesen

Zum Abschluss: Was muss ein Sicherheitskonzept für den Schutz von Leben und Sachwerten aus Ihrer Sicht enthalten? Welche Rolle spielt dabei die Vorgehensweise nach ISO 31000?

Sascha Puppel: Mit einem Sicherheitskonzept – hierzu gehören auch die jeweiligen Risikomatrizen – lässt sich das Sicherheitsniveau vor und nach der vorgenommenen Maßnahme (Neuinstallation, Änderung, Erweiterung, Optimierung) im Vorfeld bestimmen und somit messbar machen. Das hilft den Entscheidern im Unternehmen, die nicht immer Sicherheitsexperten sind, nachzuvollziehen, inwieweit sich eine Investition in ein neues Sicherheitssystem positiv auf ihren Betrieb auswirken kann. Besonders wichtig ist hierbei auch, diese Konzepte regelmäßig auf den Prüfstand zu stellen, und, wenn notwendig, Anpassungen vorzunehmen.

Jochen Sauer: Da kann ich nur zustimmen. Abschließend lässt sich nur noch eines hinzufügen: Ein gutes Sicherheitskonzept benötigt einen ganzheitlichen Ansatz. Dazu zählen die Verfolgung der ISO 31000 – oder eines vergleichbaren Risikomanagements – ebenso wie ein stringentes Qualitätsmanagement.

Image
axis_perimeterschutz_zaun.jpeg
Foto: Axis Innovative Lösungen sind am Perimeter gefragt: Durch Audioansprachen könnte ein Täter vom Übersteigen eines  Zaunes und damit vom Erreichen seines Zieles abgehalten werden.
Foto: Syntron

Schwirzheims Randbemerkungen

Kein Mensch braucht mehr Suchmaschinen-Optimierung

Ganze Heere von Marketing-Weisen beschwören sie, die Webseiten-Optimierung für Suchmaschinen, damit Unternehmen und Produkte besser gefunden werden. Aber so wie es ausschaut, ist das Unfug.

Foto: Pixelio.de/ Gerd Altmann/ AllSilhouettes.com

Sicherheitskultur

Risikobewusstsein braucht Wissen

Das Thema Awareness und Sicherheitskultur ist wichtig, wie eine KPMG-Umfrage unter 500 Führungskräften zeigt. 87 Prozent der Firmen und 96 Prozent der Finanzdienstleister nennen demnach Unachtsamkeit als Hauptfaktor, der E-Crime-Vorfälle begünstigt hat.

Foto: Schneider Intercom

Schneider Intercom

„Erfolg braucht Transparenz“

Anfang 2011 wurde Detlef Witte zum Mitglied der Geschäftsleitung der Schneider Intercom GmbH berufen. Zum Jahreswechsel hat er nun wie geplant die Geschäftsführung übernommen. Im Interview mit PROTECTOR steht der 46-Jährige Rede und Antwort.

Foto: Syntron

W&S Kolumne

Sicherheit braucht Vertrauen

Kürzlich hat der Datenschutzbeauftragte seinen jüngsten Bericht vorgelegt und – fast möchte man trällern: alle Jahre wieder... – zahlreiche Missstände benannt. Das war nicht schwer, erreichten ihn doch in diesem Jahr dreimal so viele Eingaben wie im Vorjahr. Und einige Funde waren echte Pfunde, die ohne ihn nie diskutiert würden.