s gibt gute technische Voraussetzungen zur Zusammenarbeit bei der Gefahrenabwehr. Für den Betrieb der elektrischen Anlagen eines Umspannwerks kommt bereits heute umfassend netzwerkbasierende Automatisierungstechnik zum Einsatz, die ihre Informationen an die Leittechnik sendet. Von dort gibt es oft nur eine Kommunikationsschnittstelle zur übergeordneten Netzleittechnik, über die die Steuerung einzelner elektrischer Anlagen geschieht. Ein zuverlässiger Betrieb der Anlage ist durch verschiedene Monitoring- und Steuerungsmechanismen sichergestellt, die den Betreiber im Fehler- und Ereignisfall alarmieren. Aktuell arbeiten das Automatisierungssystem und die Sicherheitstechnik in einer Anlage jedoch weiterhin als getrennte Systeme.
Die Automatisierungstechnik kann einen Beitrag zur Einschätzung von sicherheitsrelevanten Ereignissen leisten. Beide Systeme nutzen die gleiche Netzwerktechnik zur Kommunikation. Dadurch lassen sich Informationen wie Alarm- und Zustandsmeldungen beider Anlagenteile in einem übergeordneten System zusammenfassen. Beispielsweise könnten das Öffnen einer Schaltschranktür sowie der Ausfall einzelner Geräte oder ganzer Anlagenteile sicherheitsrelevante Informationen darstellen, die nicht nur auf einen fehlerhaften Betrieb der Anlage, sondern auf ein höheres Sicherheitsrisiko hindeuten.
In ähnlicher Weise lassen sich Hinweise auf drohende Gefahren für das IT-System aus der IP-Videosicherheitstechnik des Perimeters oder der Liegenschaft ableiten. Als Beispiel sei ein auffälliges Verhalten vermeintlicher Lieferanten oder Dienstleister auf einer Liegenschaft genannt, die sich unerlaubt kritischen Bereichen nähern. Bei einer entsprechenden Eskalation der Gefahr sollten auch derartige Informationen in das Sicherheits-Management einfließen.
Es geht nicht um die Substitution von Sicherheitskomponenten, vielmehr um die echtzeitnahe Erfassung, Konsolidierung und Auswertung heterogener Daten. So können rechtzeitig Maßnahmen zum Schutz der vernetzten IT-Systeme eingeleitet und flächendeckende Auswirkungen lokaler Ereignisse verhindert werden. Darüber hinaus kann die Korrelation der unterschiedlichen Datenquellen dabei helfen, den Anteil an falsch-positiven Meldungen zu reduzieren und exaktere Reaktionen auf tatsächliche IT-Sicherheitsvorfälle zu ermöglichen. Eine wesentliche Hürde auf diesem Weg stellen organisatorische und prozessuale Gegebenheiten dar: fragmentierte Verantwortlichkeiten, ein unvollständiges Lagebild und mangelhafte Werkzeuge zur Kollaboration bei der Gefahrenabwehr.
Überwachung von Anlagenzuständen, Veränderungen und Ereignissen |
---|
Als Videosicherheitssystem gilt heute das Zusammenspiel von IP-Überwachungskameras sowie dem Video-Server und der Video-Management- respektive Analysesoftware. Die Infrastruktur zur Verbindung und Versorgung dieser einzelnen Systemteile erscheint meist als eigener Anlagenteil. Doch auch die Netzwerkkomponenten können dem Sicherheitssystem relevante Informationen liefern. Bei der Smart-Camera-Box handelt es sich um einen gemanagten PoE-Switch (Power over Ethernet), der Geräte wie IP-Kameras an das Netzwerk ankoppelt und gleichzeitig mit Spannung versorgt. Der PoE-Switch kann verschiedene Anlagenzustände, Veränderungen und Ereignisse überwachen und dem Video-Management-System als Meldung über das vorhandene Netzwerk mitteilen. Das unbefugte Öffnen der Gerätetür sowie das Freilegen der Verkabelung und Ethernet-Ports führt zum Beispiel zu einem sofortigen Sabotagealarm. |