Das Internet of Things (IoT) bietet als evolutionäre Weiterentwicklung herkömmlicher IT-Infrastrukturen auch neue und flexible Möglichkeiten für die Integration von Überwachungs- und Alarmkomponenten in das unternehmenseigene Netzwerk. Gerade bei der Gebäudeabsicherung und Zutrittskontrolle kann das IoT-Konzept durch das direkte Zusammenspiel unterschiedlicher Komponenten seine Stärken ausspielen.
Weitgehend etablierte Standards ermöglichen ein schnelles Wachstum des IoT sowie die Entwicklung vernetzter Produkte. Neben der Geschwindigkeit und Flexibilität, die das IoT mit sich bringt, sind Faktoren wie eine deutliche Kostenersparnis bei der Implementierung und Verwaltung sowie die einfache Kontrolle der eingebundenen Geräte entscheidend. Andererseits ergeben sich Probleme, mit denen sich speziell Hersteller von Sicherheitsprodukten beschäftigen müssen. Grundsätzlich ist IT-Sicherheit ein wesentlicher Bestandteil von Enterprise- und Industrie-Netzwerken. Die IT-Sicherheitslösung entscheidet nicht selten darüber, ob sich Hardware zur Gebäudeabsicherung in bestehende IT-Strukturen integrieren lässt oder nicht.
Nicht alles muss vernetzt sein
Das IoT-Angebot an Hardware sowie passenden Dienstleistungen ist reichhaltig, und in der Regel bedienen gleich mehrere Lösungsanbieter die unterschiedlichen Einsatzgebiete. Doch nicht immer ist die Vernetzung von Geräten untereinander sinnvoll. Arbeiten mehrere Abteilungen mit unterschiedlichen IoT-Produkten zusammen, müssen alle Lösungen aufeinander abgestimmt und stets aktuell gehalten sein. Ein wichtiger Aspekt sind regelmäßige Schulungen von Mitarbeitern und stärkere Kontrollen der übertragenen Daten zwischen einzelnen Geräten. Vernetzte Infrastrukturen waren in der Vergangenheit ein beliebtes Ziel für Cyberangriffe. Durch das IoT verstärkt sich dieses Risiko.
Eine intelligente Vernetzung, um beispielsweise die Produktivität zu steigern oder zu beschleunigen, ist legitim. Findet die Vernetzung nur aus Gründen des Komforts statt, erhöht dies - besonders beim Kontakt mit kritischen Daten - nur unnötig und fahrlässig das Risiko für Wirtschaftsspionage und Datenverlust. Der Aufbau voneinander getrennter IoT-Hubs konnte sich daher in der Praxis bei der Implementierung vernetzter Infrastrukturen verstärkt durchsetzen.
Wenn Hardware untereinander kommuniziert
In den letzten Jahren ergab sich mit der Begeisterung für die aufkommende IoT-Technik die Gelegenheit für Hersteller von Sicherheitslösungen, Produkte auf der Basis des IoT-Konzepts zu entwickeln. Diese Produkte sammeln nützliche Daten, analysieren diese und teilen sie automatisch mit anderen IoT-Geräten. Da es sich um netzwerkbasierende Geräte handelt, lassen sie sich aus der Ferne überwachen. Die Konnektivität zwischen Geräten bietet Endbenutzern eine umfassendere Lageerkennung für mehrere Standorte.
Ein gutes Beispiel dafür ist ein IP-fähiges Zutrittskontrollsystem, das eine Tür in ein intelligentes IoT-Gerät verwandeln kann. IoT-fähige Netzwerk-Tür-Controller lassen sich für eine Cloud-Umgebung konfigurieren, in der die Zutrittskontrolle zu einem Teil des gehosteten Systems wird. Dieses Betriebsmodell ist besonders gut für Umgebungen mit vielen entfernten Türen geeignet, bei denen integriertes Video als zusätzliche Sicherheit erforderlich ist. Ein IP-basierender Tür-Controller lässt sich einfacher warten, ist flexibler und besser skalierbar als sein analoges Gegenstück - und dies bei geringeren Gesamtbetriebskosten. IP-Kameras bieten zusätzlich eine visuelle Bestätigung.
Um den Nutzen von IP-Kameras und netzwerkbasierenden Tür-Controllern zu steigern, lassen sich Zusatzgeräte wie IP-Lautsprecher hinzufügen. Beispielsweise kann ein IP-Hornlautsprecher als IoT-Gerät automatisch von einer Videobewegungserkennung oder einem Einbruchsmelder ausgelöst werden, um eine aufgezeichnete Audiomitteilung abzuspielen, die unbefugte Personen abschreckt oder aus dem Sperrgebiet leitet.
Mit einem in ein Video-Management-System integrierten Gerät kann der Operator einer Wachzentrale aus der Ferne Eindringlinge direkt ansprechen, ohne selbst vor Ort zu sein. Aufgrund seiner IoT-Fähigkeiten und der Nutzung von IT-Standards lässt sich ein solches Gerät problemlos in andere IoT-Lösungen integrieren. Ein gutes Beispiel dafür ist die SIP-Funktion: Einem IP-Lautsprecher lässt sich wie jedem anderen VoIP-Telefongerät (Voice over IP) eine reguläre Telefonnummer zuweisen. So können Anwender schnell und einfach Telefonanlagen um eine Lautsprecherkomponente erweitern - zum Beispiel für Durchsagen.
Die Netzwerkinfrastruktur als Grundlage des IoT ermöglicht eine flexible Erweiterung und Modifikation, sodass sich auch die Nutzung von entsprechender Hardware in anderen Unternehmensbereichen in der Praxis als besonders einfach erweist. Dies ist bei herkömmlicher Lautsprechertechnik nur mit erheblichem Aufwand realisierbar.
Einheitlich und doch individuell
Einer der Standards für Netzwerkinfrastruktur ist Power over Ethernet (PoE). Er stellt eine der größten Innovationen hinsichtlich der Systemkosten dar. Durch die Möglichkeit, dasselbe Kabel sowohl für die Stromversorgung des IoT-Geräts als auch zur Übertragung von Daten zu verwenden, haben sich die Installationskosten erheblich reduziert, denn es sind nicht nur weniger Kabel, sondern auch weniger Arbeitsstunden zur Geräteinstallation erforderlich. Beim Einsatz von PoE in der Netzwerkinfrastruktur ist nur ein einziges Kabel von einem IoT-Gerät zu einem zentralen PoE-Switch erforderlich. Von dort führt wiederum ein einzelnes Kabel zur Sicherheitszentrale, das die Daten aller am Switch angeschlossenen IoT-Geräte überträgt.
Eine weitere wichtige Neuerung sind die Cloud-Services. IoT-Geräte eignen sich mit ihrer netzwerkbasierenden Technik hervorragend für Managed Services. Bei diesem Konzept sind die IoT-Geräte selbst die einzige direkte Investition für die Endbenutzer. Der Service-Anbieter kümmert sich - beispielsweise gegen eine feste monatliche Gebühr - um den Rest des Systems: die Datenspeicherung, ein sicheres Web-Portal für den Benutzerzugang, Systemaktualisierungen, autorisierte Benutzerverzeichnisse, kontinuierliche Wartung sowie um viele weitere Aufgaben. Anforderungsbezogen lassen sich neben Hard- auch Software sowie Dienste flexibel in das bestehende System integrieren.
IoT überall
Das Internet der Dinge findet in der Welt der Verbraucher eine weite Verbreitung. Intelligente Thermostate senden Alarmmeldungen an die Wohnungseigentümer, wenn diese gerade in Urlaub sind. Mit einer Babykamera haben Eltern von der Arbeit aus ihr Kind im Blick. Es gibt sogar intelligente Kühlschränke, die automatisch nachbestellen, wenn die Vorräte zur Neige gehen.
Im privaten Bereich zumeist ein Komfortmerkmal oder Luxusgut ist das IoT im Unternehmensbereich wesentlich konkreter und bietet - richtig angewandt - einen klaren Mehrwert. Sicherheitssysteme lassen sich so über einheitliche Plattformen verwalten: Von Einbruchssensor und Feueralarm über Videoüberwachung, Zutrittskontrolle, Lautsprecher und Notrufstationen bis hin zu Video-Gegensprechanlagen. Auch die Gebäudeautomatisierung profitiert von statistischen Zusatzinformationen über Personenströme, geliefert von einer IP-Kamera, die mit einer App zur Personenzählung wertvolle Informationen zur Anzahl der Personen in einem Gebäude oder Bereich liefern kann.
In allen Industriesektoren sind primär die IT-Verantwortlichen der Unternehmen für die Auswahl der Systemkomponenten zuständig. Alle mit der IT-Struktur des Unternehmens verbundenen IoT-Komponenten sind sorgfältig auszuwählen und in puncto Cyber-Security zu prüfen. Hersteller werden mittlerweile nach weit mehr Kriterien als den reinen Produktmerkmalen und dem Preis ausgewählt: Vertrauen, gut ausgebildetes Fachpersonal und langjährige Erfahrung spielen eine elementare Rolle.
Das Zusammenspiel von IP-basierenden Kameras, Türstationen/Zutrittskontroll-Terminals sowie Lautsprechern lässt sich im Prinzip sehr einfach realisieren. Ausgangspunkt ist eine Softwarelösung, die alle drei Elemente miteinander sinnvoll kombinieren kann. Dabei funktionieren alle drei Komponenten im Normalzustand völlig unabhängig voneinander. Die IP-Kameras zeichnen entsprechend der Zeitpläne auf oder dienen den Mitarbeitern im Arbeitsablauf zur Überwachung verschiedener Prozesse. Die Zutrittskontrolle wiederum sichert die unterschiedlichen Bereiche gegen unbefugtes Betreten ab, und die IP-Lautsprecher lassen sich, über SIP ins Telefonsystem eingebunden, für verschiedene Durchsagen beispielsweise im Lagerbereich verwenden. Interessant wird es, wenn im Ereignisfall die Systeme mit einander interagieren - dazu nachfolgend drei Beispielszenarien.
Szenario 1: Nach Feierabend kommt an einer Tür eine unbefugte oder im System gesperrte Zutrittskarte zum Einsatz. Das Ereignis "Unbefugte Karte" triggert einen Preset einer PTZ-Kamera, die daraufhin automatisch auf die entsprechende Tür schwenkt und einzoomt. Das Alarmbild erscheint als Pop-up-Fenster beim Wachmann, der daraufhin zum Telefon greift, sich mit der Türsprechstelle verbindet und den Vorfall zu klären versucht.
Szenario 2: Am Geländeperimeter signalisiert eine IP-Thermalkamera eine Perimeterverletzung. Das Alarmbild wird wieder in der Wachzentrale vor Ort aufgeschaltet oder aber an ein entferntes Wachunternehmen übertragen. Der zuständige Operator kann den Alarm visuell bestätigen und verbindet sich nun via SIP von intern oder extern auf die nächstgelegenen IP-Hornlautsprecher und spricht den Eindringling an. Die direkte Täteransprache führt in über 80 Prozent aller Fälle dazu, dass der Eindringling das ursprüngliche Vorhaben abbricht und die Flucht ergreift.
Szenario 3: Der Lkw eines Zulieferers fährt außerhalb der Geschäftszeiten an eine Schranke, der Fahrer benutzt eine IP-Sprechstelle, um sich mit dem Lagermeister verbinden zu lassen. Nach Feierabend werden Anrufe der Sprechstelle automatisch über die Telefonanlage des Unternehmens an das Mobiltelefon des zuständigen Lagermeisters weitergeleitet. Dieser nimmt den Anruf an und kann über eine App zusätzlich Sichtkontakt mit dem Fahrer aufbauen. Ist Letzterer bekannt, kann der Lagermeister über sein Handy per DTMF einen Code übertragen, der der IP-Sprechstelle die Autorisierung zur Schrankenöffnung gibt. Der Lagermeister kann anschließend via Remote-Zugriff alle notwendigen weiteren Schritte einleiten und die Vorgänge bei Bedarf über die IP-Kameras auf dem Gelände und im Lager überwachen.