Home » Fachbeiträge » Cybersecurity » KRITIS » Resilienz in Zeiten erhöhter Bedrohungslage

Resilienz in Zeiten erhöhter Bedrohungslage

Eine frühzeitige Gefahrenerkennung und klar definierte Abläufe sind im Ereignisfall von entscheidender Bedeutung für die öffentliche Sicherheit. Der Schlüssel für eine bessere physische Sicherheit liegt dabei in der digitalen Vernetzung.

4 Min. Lesezeit
Überwachungszentrale
Bild: Johnson Controls

Von Malte Gloth

Bei KRITIS handelt es sich um gesellschaftlich essenzielle Einrichtungen, bei deren Ausfall erhebliche Auswirkungen auf die öffentliche Sicherheit zu erwarten sind. Dies umfasst die Branchen Energie, Transport und Verkehr, Gesundheit, Ernährung, Wasser und Siedlungsabfallentsorgung genauso wie IT, Medien und Kultur, Finanzwesen, Versicherungswesen sowie Staat und Verwaltung. All diese Wirtschaftszweige sind besonders schutzbedürftig, was ihre physische Sicherheit betrifft.

Unzählige Softwarelösungen unterstützen KRITIS-Betreiber bereits dabei, sich vor Ausfällen und anderen Bedrohungen zu schützen. Ein Sicherheitskonzept, das der Zukunft standhält, beinhaltet jedoch das Bündeln und Analysieren aller Daten an einer zentralen Stelle – bedarf also einer gewerkeübergreifenden, möglichst vollständigen Integration der gesamten Sicherheits-, Gebäude- und Kommunikationstechnik in einem einzigen, modernen Managementsystem.

Wissen ist Macht: Das Herz sind die Daten

Erst auf Basis verlässlicher Daten lassen sich schnell, präzise und guten Gewissens tiefgreifende Entscheidungen treffen. Und will man Prozesse und Abläufe umfassend nachvollziehen, muss auch das Zusammenspiel der verschiedenen Technologien, inklusive deren Wechselwirkungen, in die Analyse mit einbezogen werden. Dies ermöglicht zum Beispiel der Tyco Integrated System Manager von Johnson Controls, kurz TISM.

Unabhängig vom Hersteller, bündelt der TISM die Ereignisse aus den angebundenen Anlagen der Gebäudetechnik, Sicherheits- und Kommunikationssysteme einer benutzerfreundlichen Oberfläche. Er visualisiert die Ereignisse intelligent und ermöglicht es dadurch, Situationen frühzeitig zu identifizieren und einzuordnen. Dabei ist der TISM modular aufgebaut und entsprechend beliebig skalierbar. Er geht individuell und flexibel auf die vielfältigen Bedürfnisse kritischer Infrastrukturen ein.

So integriert er beispielsweise die Tyco Zutrittskontrolle C-Cure 9000, die zu den leistungsstärksten Sicherheitsmanagementsystemen auf dem Markt zählt. Sie ist gemäß IEC/EN 60839-11-1 Grad 4 zertifiziert und gemäß ULC 60839-11-1:2016 gelistet, um internationale Leistungsfähigkeiten nachzuweisen. Sie bietet Menschen, Gebäuden und Vermögenswerten rund um die Uhr einsatzkritische Sicherheit. Standardmäßig sieht C-Cure vor, dass ein zentrales Informationsmanagement wie der TISM jederzeit Auskunft über den Systemzustand erteilt und die Bedienung über Standorte hinweg ermöglicht. Sollte eine Verbindung zwischen den Standorten nicht möglich sein, wird das Management autark gewährleistet.

C-Cure 9000 erlaubt es, über TISM Personal-, Konfigurations-, Hardware-, Journal- und Auditdaten und weitere Daten von allen Standorten und Objekten im Unternehmen abzurufen. Und hier beginnt das Smarte: Wenn zusätzlich moderne Videoüberwachungstechnik in TISM integriert ist, lässt sich darüber eine Vielzahl an Anwendungsfällen verlässlich und revisionssicher lösen.

Ein Beispiel aus der Praxis

Ein Praxisbeispiel aus dem Energiesektor: Umspannwerke verfügen in der Regel über zahlreiche Außenstellen mit viel Fläche, bei denen regelmäßig Sicherheitssichtungen durchzuführen sind. Dafür empfiehlt sich die Installation eines entsprechend dimensionierten Netzwerkvideorekorders, bei dem der TISM zentral die Verwaltung, Archivierung und Bedienung sicherstellt. Kleine Speicherpuffer dienen dabei an den Außenstandorten als autarke Redundanz, um die installierten Kameras dezentral zu verwalten. Die Kameras nutzen ihre KI-Fähigkeiten, um Objekte zu klassifizieren und Entscheidungen zu treffen, wobei zeitgleich nur wirklich kritische Vorkommnisse gemeldet werden, um den Arbeitsaufwand effizient zu gestalten.

Um festzustellen, ob alles in Ordnung ist, haben die Betreiber nun die Möglichkeit, eine konventionelle Sichtkontrolle durchzuführen. Haben sie aber zusätzlich eine moderne Zutrittskontrolle wie Tyco C-Cure 9000 in den TISM integriert, ist der Schutz dank der hochentwickelten Technologie weit größer: Erlaubt die Regelung der Zutrittskontrolle den Zugang vor Ort zum Beispiel nur einem bestimmten Personenkreis und gehört der erfasste Eindringling nicht dazu, wird dies intelligent erkannt und dauerhaft und verlässlich
dokumentiert.

Das wiederum hilft den Betreibern bei ihrem Reporting, denn sie sind dazu verpflichtet, Störungen oder erhebliche Beeinträchtigungen umgehend zu melden. So ist das betriebliche Risiko- und Krisenmanagement dank der zentral gebündelten und ausgewerteten Daten deutlich einfacher und sicherer. TISM überwacht in Echtzeit den Zustand der einzelnen Systemkomponenten und durch die verlässliche Analyse aller Daten wird einer Störung des Gesamtsystems frühzeitig vorgebeugt. Vielseitige Einsatzmöglichkeiten über Branchen hinweg

Neben Zutrittskontrolle und Videoüberwachung handelt der TISM zahlreiche weitere Szenarien. Sein Mitwirken erhöht daher branchenübergreifend die Sicherheit von KRITIS: Wie bei einem Umspannwerk stehen Zutrittskontrolle und Videoüberwachung auch bei Finanz- und Verwaltungsbranche im Vordergrund – bei der Industrie hingehen nimmt oft die Brandschutztechnik eine zentrale Rolle ein. Bei Rechenzentren sind es zusätzlich noch die Überwachung von Umgebungsvariablen wie Temperatur und Luftfeuchtigkeit sowie
häufig die Steuerung von Notsystemen. Auch bei diesen und vielen weiteren Szenarien stellt die intuitive TISM-Benutzeroberfläche alle relevanten Informationen bereit, sodass die höchste Sicherheitsstufe gewährleistet ist, selbst wenn es zu mehreren Vorfällen gleichzeitig kommt.

Fazit

Der TISM ist nur eine von vielen Gebäude- und Infrastrukturlösungen, die die Experten von Johnson Controls aus den Anforderungen und Erfahrungen heraus entwickeln, die sie bei komplexen Projekten weltweit machen. Die Sicherheitstechnik wird dabei nicht mehr als separates Feld gesehen, sondern als Baustein eines umfassenden Betriebs- und Sicherheitskonzeptes: Herangehensweise von Johnson Controls ist daher, sich eng in Abläufe und Prozesse zu integrieren, um entsprechende Wechselwirkungen und Mehrwerte zu ermöglichen. Das Fundament für eine bessere physikalische Sicherheit kritischer Infrastrukturen liegt in der digitalen Vernetzung.

Malte Gloth ist Head of Key Account Management, Verticals and Digital Solutions Germany bei Johnson Controls.

Andere interessante Fachbeiträge

Personen an mehreren Geldautomaten

Bankräubern die Sicht vernebeln

Bankräuber sprengen gerne Geldautomaten, da dies schnelle Beute verspricht und dem Sicherheitspersonal wenig Reaktionszeit lässt. Um diese Straftaten zu bekämpfen, müssen Banken neue Sicherheitsmaßnahmen einführen – Kameras und Alarme allein können schnelle Zugriffe nicht verhindern. Effektiver ist die präventive Einbruchsvereitelung durch Vernebelungstechnik, die Einbrecher überrascht und zur Aufgabe zwingt.

PENETRATION TEST inscription, cyber security concept. 3d illustration

Penetrationstests: Verborgene Schwachstellen offenlegen

Mit der zunehmenden Digitalisierung sind Netzwerksicherheit und Schutz sensibler Daten entscheidend. Penetrationstests, simulierte Angriffe auf IT-Infrastrukturen, sind zentral, um Sicherheitslücken zu identifizieren und zu beheben. Sie bieten ein realistisches Sicherheitsbild und verbessern die Reaktionsstrategien, wodurch das Risiko schwerwiegender Sicherheitsverletzungen minimiert wird.

Cybercrime-Trends

Cybercrime-Trends 2024: Wachsenden KI-Risiken mit einer Human Firewall begegnen

Die Landschaft der Cyber-Bedrohungen entwickelt sich rasant weiter, vorangetrieben durch den zunehmenden Einsatz von KI. Diese Technologie eröffnet Cyberkriminellen neue Möglichkeiten, ihre Angriffe zu verfeinern und zu personalisieren. Um den stetigen Veränderungen gewachsen zu sein, ist es unerlässlich, auf dem Laufenden zu bleiben und ein tiefes Verständnis der KI-getriebenen Risiken zu entwickeln. Nur so können wir uns und unsere Organisationen wirksam schützen.