Anzeige
Anzeige
Anzeige
Anzeige

Haus mit Hirn: Auf die Architektur kommt es an

Der Begriff der ‚intelligenten Gebäude‘ hat sich in den letzten dreißig Jahren stark gewandelt: Während er sich ursprünglich auf die architektonische/konstruktive Planung von Häusern bezog, wurde hierunter ab den 1980er Jahren die Automation und das Management von Energie-, Alarm- und Zutrittssystemen verstanden. In den letzten Jahren wandelte sich im Zusammenhang mit dem Konvergenzansatz erneut der Fokus: Nunmehr können und sollen sämtliche Systeme interoperabel sein und zentral gesteuert werden.
Um sämtliche Systeme in einem intelligenten Gebäude zentral steuern zu können, müssen alle Sensoren, Aktoren, Bedienelemente, Verbraucher und andere technische Einheiten miteinander vernetzt werden. Somit ist deutlich, dass die Steuerungseinheiten (Direct Digital Control – DDC) dezentral angeordnet sind und durchgängig mittels eines Bussystems (basierend auf Protokollen wie etwa Ethernet oder TCP/IP) vernetzt sein müssen. In diesem Zusammenhang bezieht sich das Thema Sicherheit – anders als im reinen Office-Umfeld – in erster Linie nicht auf Datensicherheit, sondern vielmehr auf Verfügbarkeit und Ausfallsicherheit. Dies ist umso mehr von Bedeutung, als es im schlimmsten Fall tatsächlich um Menschenleben geht, man denke dabei an den Betrieb von Aufzugsystemen und ähnlichem. Das Problem einer ganzheitlichen Gebäudeautomatisierung besteht darin, dass sich einheitliche Standards noch nicht hinreichend durchgesetzt haben und die Hersteller der Komponenten vielfach auf proprietäre Lösungen setzen. Damit muss das Netzwerk, das die Subsysteme verbindet und steuern soll, umgehen können.

Viele Systeme, ein Netz

Es handelt sich hierbei um äußerst verschiedenartige Teilsysteme, wie etwa Licht, Heizung und Klimaanlage, Energieverbrauch, Transportsysteme (Aufzüge, Rolltreppen), physische Sicherheitssysteme sowie das IT-Netz, d.h. integrierte Sprach- und Datenübertragung. Die Vorteile und die Funktionalität eines intelligenten Gebäudes steigen dabei mit der Anzahl der angebundenen Systeme und insbesondere deren Interoperabilität. Dem zentralen Management kommt hier die Schlüsselrolle zu. Um das Gebäude effektiv zu überwachen und die einzelnen Bereiche zu steuern, müssen alle Systeme in einer einzigen Plattform und auf dem gleichen Netzwerk kohabitieren. Die Final Information Points (FIPs), also die Elemente mit einer spezifischen Funktion des Subsystems, müssen dabei identifiziert werden (ihre Funktion innerhalb des Gebäudes und des Subsystems, zu dem es gehört) und auf für sie funktionswichtige Informationen Zugriff haben. Zudem muss ihr Status (Sicherheit, Art der gesendeten Information, Verhalten) fortwährend analysiert werden, um so sicherzustellen, dass sie nicht die Informationen anderer FIPs gefährden bzw. verfälschen. Die erste Priorität ist dabei stets die Ausfallsicherheit, da Störungen fatale Folgen haben können. Zudem sind die Steuerungssysteme oft so empfindlich, dass diese vor dem eigenen Netz geschützt werden müssen und nicht umgekehrt: Eine hohe Anfälligkeit für Denial of Service (DoS) Attacken besteht hier oft schon alleine durch die reine Broadcast Last im Netz. Jedoch auch Attacken von außen müssen wirkungsvoll verhindert werden.

Eine Frage der Architektur

Eine umfassende Anbindung aller Komponenten stellt eine hohe Herausforderung dar, da die verschiedenen Kontrollsysteme unterschiedlicher Hersteller (die zumeist ihre eigenen, proprietären Systeme verwenden) an ein einheitliches Kommunikationsnetz angebunden werden müssen. Zudem sollten die Zugangskontrolle und physische Anwesenheitsdetektoren in ein einziges zentralisiertes Identity-Management-System zusammengefasst werden. Auch muss eine ausreichende Netzabdeckung für schon vorhandene und noch zukünftige Anwendungen im Wireless-Bereich bereitgestellt werden. Es ist sinnvoll, die Vielzahl der Anwendungen in zwei verschiedene Arbeitszonen aufzuteilen: Zum einen in eine zentrale Netzwerkzone (Network Services Central Zone – ZGEN), zum anderen eine kapillare Zone (Network Services Capilarry Zone – ZCAP). Als ‚innerer Kreis‘ enthält ZGEN alle Komponenten, die die entsprechenden Services für die Integration aller Systeme bereitstellen, hierzu zählen insbesondere die ‚klassischen‘ IT-Bereiche wie Access Control, Storage und dergleichen, jedoch auch die Telefonie. In der äußeren Zone (ZCAP) werden sämtliche Haussteuerungselemente zusammengefasst. Diese sind in der Regel nicht für die Anbindung über Ethernet/IP ausgerichtet, verfügen jedoch über einen Aggregator für FIP. Das bedeutet, die vorhandene Technologie des Subsystems muss erst in der IP-Technologie erfasst werden.

Zukunftssicher

Gefragt sind Architekturen, die sich leicht erweitern lassen um so – entsprechend neuer Entwicklungen – einfach auf den neusten Stand gebracht werden zu können und vor allem mit Geräten und Lösungen von Drittanbietern zusammen arbeiten können. Zudem sollten sie jegliche Sicherheitsfunktionen (wie Access Control, Policy Management oder Intrusion Reponse) direkt an jedem Access Port zur Verfügung stellen. Neueste, Switch-basierte Sicherheitsarchitekturen wie etwa Secure Network tragen dieser Tatsache Rechnung. Dabei darf kein Unterschied gemacht werden, ob es sich um einen Switch für den Einsatz im Bürobereich handelt oder um einen Switch im Bereich der Gebäudeautomatisierung, unter Umständen mit ganz anderen Umweltvorgaben (Temperatur, Schock, Luftfeuchtigkeit). Für den Einsatz mit DDCs müssen auf dem Switch die gleichen Funktionen und das gleiche Management wie bei Büroswitches bereitgestellt werden.

Zutritt nur für Befugte

Um ein Netzwerk – und damit auch das gesamte Gebäude – effektiv zu schützen (und ersteres auch automatisch zu konfigurieren), muss zunächst eine Authentisierung am Access Port mit nachfolgender Regelzuweisung erfolgen. Hiermit wird sichergestellt, dass nur autorisierte Nutzer und Geräte das am Netz machen können, was sie sollen: so können beispielsweise Servicetechniker nur auf die Anlagen mit dem Administrationsprotokoll zugreifen, für die sie auch zuständig sind. Ein Switch muss dabei optimalerweise alle entsprechenden Verfahren (wie 802.1x, MAC Adresse, Web Portal oder Default) gleichzeitig pro Port unterstützen, so dass der Administrationsaufwand nicht unnötig erhöht wird. Ansonsten müsste bei jedem Umzug der Authentisierungsvorgang neu angepasst werden. Bei der Authentisierung verschiedener Benutzer bzw. Geräte gleichzeitig an einem Port müssen dort dann auch unterschiedliche Gruppen-Regeln je nach Benutzer und Gerät gleichzeitig vorhanden sein. Der PC soll beispielsweise andere Regeln bekommen als eine Überwachungskamera am selben Port, für einen Gast sollen andere Regeln gelten als für den eigenen Mitarbeiter usw.

Eine Frage der Policy

Hierbei sollten die dann vom Radius Server zugewiesenen Policies schon auf dem Switch vorgehalten werden, damit Verzögerungen bei der Anmeldung und Skalierungs- sowie Redundanzprobleme beim Policy Manager des jeweiligen Herstellers vermieden werden. Eine Policy beinhaltet optimalerweise VLan, Access Control, Priority und Rate Limiting Regeln, die auch noch für spezifischen Verkehr des authentisierten Nutzers/Gerätes gelten. Das Policy Management sollte für alle (Sub-)Systeme identisch und skalierbar sein. Dabei ist gerade die Funktion Rate Limiting zum Schutz der Gebäudetechnik immanent wichtig. Durch eine dynamische Intrusion Response lassen sich nicht nur IT-, sondern auch die jeweiligen Subsysteme vor Angriffen und Ausfällen schützen. Wichtig ist, dass die entsprechende Sicherheitslösung in der Fläche direkt an jedem Access Port zur Verfügung steht und universell einsetzbar ist – unabhängig von der Art der Endsysteme und der Nutzerkategorie – und auch auf Systemen anderer Hersteller stets die richtige Antwort, das heißt Response, weiß.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Drahtlose Kommunikation ist die Basis für den intelligenten und deshalb effektiven Einbruchsschutz. In einem Sensor-basierten IoT-Netzwerk binden mit Radiotechnologie (RF) kommunizierende WLAN-Sensoren alle Geräte zu einer intelligenten Gebäudesicherheitslösung in das Internet ein. Sowohl private Hausbesitzer, aber auch das Facility-Management von Hotels oder Bürogebäuden profitieren davon. Tatsache ist: Nur so können sie heute ihren Aufgaben noch gerecht werden. ‣ weiterlesen

Die Nachfrage nach intelligenten oder vernetzten Türsprechstellen wächst rasant. Nicht immer muss es gleich ein Gerät für mehrere Tausend Euro sein. Mittlerweile bieten immer mehr Hersteller sehr günstige und dennoch leistungsfähige Einstiegsprodukte für die Türkommunikation an. Stellvertretend für einen stetig wachsenden Markt, stellen wir drei unterschiedliche Produkte im Einstiegssegment vor. ‣ weiterlesen

Anzeige

Im Oktober präsentierte sich die Fachmesse Interlift in Augsburg auf großer Bühne mit Spitzenleistungen der internationalen Aufzugsbranche. Auch BTR Brandschutz Technik aus Hamburg war dort traditionell mit Lift-Smoke-Free vertreten und präsentierte bewährte und neue Systemkomponenten und Antriebsmöglichkeiten.
‣ weiterlesen

All-IP (Voice over IP) ist auf dem Vormarsch, noch im Laufe dieses Jahres will die Telekom den Umstellungsprozess der Übertragungsnetze abgeschlossen haben. Doch die Umstellung hat Vor- und Nachteile. Sie erleichtert zwar die weltweite Vernetzung der Anwender und den Datenaustausch, bei Stromausfällen und Mikrounterbrechungen allerdings wird die Außenkommunikation lahmgelegt, denn IP-Technologie benötigt im Gegensatz zu herkömmlichen ISDN-Anschlüssen eine Stromversorgung. Welche Konsequenzen ergeben sich nun daraus, insbesondere für Gefahrenmeldeanlagen? ‣ weiterlesen

Anzeige

Digitalisierung und Mobilität sind untrennbar miteinander verbunden: Gerade im Bereich Service, Wartung und Instandhaltung gewinnt der Einsatz von mobilen Endgeräten immer mehr an Bedeutung. So auch beim Alarm- und Sicherheitstechnik-Errichter Kittel aus Starnberg. Das Familienunternehmen steuert seit 1994 sämtliche Prozesse über die Branchensoftware es2000. Um die in den letzten Jahren stark gestiegene Auftragslage effektiv zu bewältigen, wurde außerdem esweb eingeführt – eine mobile Lösung, die den Außendienst mit nützlichen Informationen versorgt und bei der Erfassung von Servicedaten unterstützt. ‣ weiterlesen

Die neue Leuchtenserie SN 8500 verfügt über ein robustes Gehäuse mit einer hohen Schlagfestigkeit IK10 und der Schutzart IP65. Durch verschiedene LED-Leistungen und Lichtverteilungen werden mit dieser Leuchte auch erhöhte Beleuchtungsanforderungen erfüllt. ‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige