24.01.2019

Gastartikel: Überwachung physischer Sicherheitssysteme

Die Grundlagen physischer Sicherheitssysteme gelten seit Jahrzehnten und haben sich nicht wesentlich verändert: Überwachung, Einbruchserkennung und Alarmierung bei Störungen oder Auffälligkeiten bilden nach wie vor die Basis einer jeden Sicherheitsinstallation. Was sich jedoch geändert hat, ist die Technologie, die diese Grundprinzipien vorantreibt, denn die Digitalisierung hat das Gerüst der Sicherheitssysteme verändert. Dadurch sind neue Herausforderungen entstanden, die wir in diesem Artikel näher betrachten werden. 

Digitalisierte Sicherheit

Welche neuen Technologien („neu“ ist relativ, wenn man bedenkt, dass einige seit mehr als zehn Jahren existieren) sind es denn, die die physische Sicherheitsindustrie verändern? Hier sind einige Beispiele:

  • IP-Kameras: Ende der 90er-Jahre wurde mit den ersten Netzwerkkameras der Wandel in der Videoüberwachung von analog zu digital eingeleitet. Später lieferten IP-Kameras, die IP-Netzwerktechnologie, Power over Ethernet (PoE) und verschiedene Arten der Videokompression umfassten, eine bessere Möglichkeit, Überwachungskameras anzuschließen und zu verwalten. Darüber hinaus ist es inzwischen einfacher geworden, über mobile Geräte auf Videomaterial aus der Ferne zuzugreifen.    
  • IP-Zugangskontrolle: Nicht nur Kameras nutzen die Vorteile der IP-Netzwerktechnologie, auch IP-Zugangskontrollen können sich direkt mit dem Netzwerk verbinden. Ein Umweg über einen Terminal oder Ähnliches ist nicht mehr nötig.
  • Digitale Datenspeicherung: Bisher wurden Daten, wie etwa aufgezeichnetes Videomaterial, auf Band übertragen. In jüngster Zeit werden Daten digital auf Festplatten oder in der Cloud gespeichert. 
  • Andere „Dinge“: Im Zeitalter des IoT (Internet der Dinge) sind viele andere Geräte netzwerkfähig. Notruftasten, Bewegungsmelder, HLK-Systeme (Heizung, Lüftung, Klimatisierung) und Rauchmelder sind nur einige Beispiele hierfür.

Das neue schwächste Glied: das Netzwerk

Die Digitalisierung moderner Sicherheitssysteme bringt auch neue Schwachstellen mit sich. So sind beispielsweise Datenverluste zu einem Thema geworden. Wenn bei digital gespeicherten Videodaten ein Fehler auftritt, z. B. ein Speichergerät abstürzt oder das Netzwerk keine Daten überträgt, kann Videomaterial verloren gehen.

Die vielleicht größte Schwachstelle moderner Sicherheitssysteme ist jedoch das zugrunde liegende Netzwerk. Engpässe, Bandbreiten- oder Routingprobleme, die verhindern, dass Daten korrekt gesendet oder empfangen werden, sind alles Aspekte, die ein Sicherheitssystem gefährden können. Und wenn Cyberkriminelle Zugang zum Netzwerk oder zu Geräten erhalten, haben sie die Möglichkeit, die Sicherheit des gesamten Systems zu beeinträchtigen. Dies kann dazu führen, dass Teile des Systems abgeschaltet oder Geräte für andere, nicht vorgesehene Zwecke verwendet werden.

Die oben genannten Risiken stellen eine große Gefahr für jedes Sicherheitssystem dar. Wie lässt sich also verhindern, dass diese Dinge passieren?

Die Antwort ist einfach: Man kann diese Risiken nicht vollständig umgehen. Elektronische Geräte werden ausfallen, Netzwerke werden Bandbreitenprobleme haben und Speichergeräte werden nicht mehr funktionieren. Umso wichtiger ist es, vorbeugende Maßnahmen zu ergreifen und Warnmeldungen für den Ausfall einzurichten sowie ein Netzwerk-Monitoring zu aktivieren. 

Überwachung des Sicherheitssystems

Wie in anderen Branchen haben sich auch moderne Sicherheitssysteme mit der traditionellen Informationstechnologie zusammengeschlossen: Die spezialisierten Sicherheitsgeräte laufen auf der gleichen Infrastruktur wie herkömmliche IT-Geräte, beispielsweise Switche, Server oder Router. Dies erhöht zwar die Komplexität dieser Systeme, bedeutet aber auch, dass es trotz der unterschiedlichen Technologien möglich ist, alles von einem Ort aus zu überwachen. 

Die gleichen grundlegenden Schritte, die für das Monitoring traditioneller IT-Umgebungen gelten, gelten auch für die Überwachung eines Sicherheitsnetzwerks: 

  1. Legen Sie Messgrößen für ein funktionierendes Betriebssystem fest. Wie viel Bandbreite nutzen beispielsweise bestimmte Geräte bei normalem Betrieb? Wie sieht der Datenfluss in den einzelnen Teilen des Netzwerks zu verschiedenen Tageszeiten aus? Welche Art von CPU-Auslastung ist für Server normal?
  2. Richten Sie Grenzwerte und Warnungen basierend auf den Messgrößen aus Schritt 1 ein. Werden die „normalen“ Werte über- oder unterschritten, deutet dies auf ein Problem hin.

Mit einer umfassenden Lösung zum Netzwerk-Monitoring ist es möglich, sich auf einem einzigen Dashboard einen Überblick über das gesamte Netzwerk zu verschaffen. Darüber hinaus können die Informationen, die Sie aus dem Netzwerk-Monitoring erhalten, Ihnen helfen, Anpassungen vorzunehmen, um Datenverluste oder gefährliche Ausfälle zu vermeiden. In der folgenden Tabelle haben wir typische Probleme bei der Überwachung von Sicherheitssystemen und entsprechende Lösungsansätze zusammengefasst. 

Beispiele für Probleme und Lösungsansätze
TechnologieProblemLösung
IP-Kameras hohe BandbreitennnutzungPassen Sie die Bildauflösung, Videokompression oder Bildfrequenz an.
Speichergerätwenig Festplattenspeicher verfügbarArchivieren Sie ältere Daten oder vergrößern Sie die Festplatte. 
USV (Unterbrechungsfreie Stromversorgung) Backup-Batterieversorgungniedriger BatteriestandErkundigen Sie sich nach den Gründen für den niedrigen Ladestand der Batterie und ersetzen/reparieren Sie diese gegebenenfalls. 
alle GeräteGerät reagiert nichtBeheben Sie das Problem. 

Einer der Vorteile des Netzwerk-Monitorings besteht darin, dass die Arten von Systemen, die Sie überwachen können, sehr vielseitig sind, sofern die angeschlossenen Geräte über Standardtechnologien wie SNMP, NetFlow, WMI o. Ä. verfügen.

Während der Überwachungsansatz gleich bleibt – einen Messpunkt für ein Gerät konfigurieren und Statistiken von diesem Messpunkt erhalten –, kann das tatsächliche Netzwerk von einer Installation zur anderen sehr unterschiedlich aussehen. Mit dem gleichen Prinzip des Netzwerk-Monitorings können Sie beispielsweise auch ein Krankenhaus, ein Smart Home oder eine Smart City überwachen.  

Bei Interesse am Thema Monitoring steht Ihnen unser Team von netlogix als zertifizierter Paessler-Partner gerne mit individueller Beratung, Workshops und Schulungen sowie beim Customizing der Lösung zur Verfügung. 

Gabriel Fugli
Senior Account Manager | Paessler AG

Unsere Blogs