Foto: Kraiss Security Consult

Die Quadratur des Kraiss

Das Gespenst und die „Blaue Zeit“

Wie ein Gespenst geistert das Thema „Schnittstellen und Protokolle in der Sicherheitstechnik“ immer wieder oder immer noch durch die Fachpresse, werden mit diesem Thema in schöner Regelmäßigkeit Säle gefüllt, wird informiert, moderiert und diskutiert.

Als Anfang bis Mitte der 90er Jahre erste Gefahrenmanagementsysteme zur Anwendung kamen, waren auch erste Ansätze zu proprietären Schnittstellen zu erkennen oder ganz einfache analoge Lösungen üblich. Mit zunehmender Zahl der Systeme waren analoge Lösungen out und man versuchte sich mit dem Angebot fertiger proprietärer Schnittstellen gegenseitig zu übertrumpfen. Aber Schnittstellen waren teuer. Der Ruf nach Standards, nach Unabhängigkeit und kostengünstigen Lösungen wurde immer lauter.

Dort, wo sich vor einigen Jahren mit Bacnet und OPC ein bescheidenes Licht am Horizont auftat und die Fachwelt glaubte, jetzt wird der Finsternis der proprietären Lösungen ein Ende gemacht, herrscht immer noch ein Zustand wie in der Polarnacht. Die Sonne bleibt hinter dem Horizont verschwunden und es herrscht die angeblich ewige Dunkelheit.

Herrscht ewige Dunkelheit?

Nein, denn die Sonne bleibt zwar selbst unsichtbar, aber - versteckt hinterm Horizont - lässt sie ihr Licht erstrahlen und taucht alles in ein geheimnisvolles Blau. Es ist die so genannte „Blaue Zeit“ in der Polarnacht, die blaue Stunde in der Fotografie. Das Thema „Schnittstellen und Protokolle“ ist damit zu vergleichen. Mit TCP/IP, SNMP, Bacnet, OPC, LON, EIB, KNX, Espa oder auch Onvif hat sich das Problem der „proprietären Lösungen“ nicht aufgelöst, sondern hat - wie das geheimnisvolle blaue Licht - eine Faszination, der man sich nicht entziehen kann und auch nicht entziehen sollte.

Mit Schlagworten, wie „standardisierte Schnittstellen“, „neutrale und frei verfügbare Schnittstellen mit offenen Protokollen“ oder „die offene Architektur bietet beliebige Schnittstellen“, wird etwas beworben, was so in Wirklichkeit nicht existiert. Die angebotenen Schnittstellen sind doch wieder proprietäre Lösungen, die zwar auf Standards aufbauen, aber letztendlich individuell regeln, was zwischen Geräten und Systemen geschieht. Die Standards definieren Sprache und Grammatik. Das ausgetauschte Thema, der Sinn, der Gedanke, die Worte und Aussagen sind nach wie vor proprietär.

Wollen wir verstehen oder bestimmen?

Der Errichter, der Berater und Planer, der Auftraggeber und Betreiber sollte sich vom Gedanken lösen, dass es je Standards geben wird und erst recht davon lösen je zu verstehen, was softwaretechnisch innerhalb einer Schnittstelle geschieht. Das ist auch gut so, denn wer versucht schon bei einem Autokauf zu verstehen, was innerhalb eines Fahrzeugtriebwerks oder in den geheimnisvollen Tiefen des Bordcomputers passiert? Ein Autokauf orientiert sich primär am Nutzen, an der Umweltverträglichkeit, Zuverlässigkeit, Komfort, Nutzraum und Zuladung, an Anschaffungs- und Betriebskosten und – ich will es beim Auto nicht unerwähnt lassen - natürlich auch am vermeintlichen Image.

Am Nutzen und am Wert orientieren

Die individuellen Anforderungen und die sicherheitsrelevanten Funktionen sind die bestimmenden Faktoren, die den Nutzen oder den Wert von System- und Gerätevernetzungen und damit auch den Wert der Schnittstellen bestimmen. Statt die Tiefen und Geheimnisse der Schnittstellen zu verstehen, sollte man sich darauf konzentrieren, Anforderungen und Funktionen möglichst genau und detailliert zu definieren, sollte man in einem Lastenheft genau beschreiben was mit „Meldungen von Zuständen“, mit „Überwachungsfunktionen“ oder „Steuerfunktionen“ gemeint ist.

Ich definiere in den Lastenheften und Ausschreibungen schon immer sehr genau alle Anforderungen und Funktionen bis hin zur Gestaltung der Bedien- und Anzeigeoberfläche. Trotzdem höre ich bei der Auftragsumsetzung immer wieder, was plötzlich so nicht geht, nicht so richtig oder ganz anders verstanden wurde. Wehe, wenn Lasten und Anforderungen dann nicht richtig beschrieben wurden. Ich bin auch immer wieder überrascht, welchen Weg Signale und Daten nehmen können, um zum Beispiel von einem Fluchtwegterminal bis auf den Bildschirm eines Gefahrenmanagementsystems zu gelangen und – man mag es gar nicht erwähnen – welche Zeit dafür benötigt wird. Fazit: Der Detaillierungsgrad kann nicht hoch genug sein, um derartige Phänomene auszuschließen.

Viele Wege führen nach Rom

Richtig, denn der Weg ist nicht das Entscheidende. Entscheidend ist, was soll transportiert werden, wie schnell soll es transportiert und kommt es so wie erwartet und gewollt beim Empfänger auch an.