page-loader
Close

Login

Wenn Sie sich hier zum ersten Mal seit dem 09.02.2024 anmelden wollen, nutzen Sie bitte die "Passwort vergessen"-Funktion.

Noch kein Abonnent? Hier geht es zu unseren Angeboten.
Close

Unser Kennenlernangebot

Mit Ihrer Registrierung erhalten Sie 4 Wochen kostenlosen Zugang zu allen Abonnenteninhalten.

Oder entscheiden Sie sich gleich für ein kostenpflichtiges Abonnement, um dauerhaft auf alle Inhalte des Sicherheits-Berater zugreifen zu können: noch bis Jahresende 2024 mit 50% Jubiläumsrabatt auf das 1. Laufzeitjahr.

Close

Passwort vergessen

Editorial

Sichere Infrastruktur?

Ausgabe 10/2019
  |  
  |  
Ausgabe 10/2019
  |  

Liebe Leserinnen und Leser,
Technik zur Überwachung und Alarmierung, von der Zutrittskontrolle und Videoüberwachung bis zur Einbruch- und Brandmeldetechnik, wird immer mehr zur IT mit besonderem Funktionsumfang. Es ist noch nicht lange her, dass erste Anbieter vorsichtig überlegten, dass man Komponenten von Sicherheitstechnik auch per Ethernet verbinden könnte.

Inzwischen kommunizieren Anlagen und Geräte der Sicherheitstechnik per TCP/ IP viel leistungsfähiger und zudem preiswerter als das mit den alten proprietären Bussystemen oder noch schlichterer Vernetzung möglich war.

Seitdem sind auch der Schwung und die Geschwindigkeit der IT-Entwicklung auf das Marktsegment „Sicherheitstechnik“ übergesprungen. Wo früher Anbieter ganz vorsichtig im Jahresrhythmus komplette Eigenentwicklungen für den sensiblen Markt der Sicherheit vorstellten, werden heute Standard-Hard- und Softwarekomponenten zu immer neuen Sicherheitsprodukten geformt.

Diese Entwicklung ist per se nichts Schlechtes. Niemand wird sich über massiven Zuwachs an Leistung der Geräte und an Komfort der Handhabung bei mäßig steigenden Preisen beschweren. Dennoch sollte niemand aus den Augen verlieren, dass von Systemen der Sicherheitstechnik besondere Verlässlichkeit gefordert wird.

Wenn der Ausfall einer Netzverbindung eine Excel-Tabelle ruiniert, dann ist das ärgerlich. Wenn der gleiche Ausfall dazu führt, dass ein Einbruch übersehen wird, steht möglicherweise viel mehr als nur Ärger auf dem Spiel.

Damit wird es dann Zeit, den „Haken“, den die IT-Lastigkeit von Technik mit sich bringt, zu beleuchten. IT selbst ist angreifbarer als „alte“ Nachrichtentechnik. Wenn irgendwelche Technik zu Cyber-Technik wird, dann wird sie mit Linux-Systemen betrieben und mit Windows gesteuert und überwacht. Und diese Systeme werden mit normaler Netztechnik miteinander verbunden. Über diese Netze kommunizieren sie mit wohlbekannten Protokollen. Das alles nicht nur untereinander, sondern auch mit anderen Netzen, vielleicht auch dem Internet. Und spätestens dann ist auch die Sicherheitstechnik mit dem Kernproblem des Internet konfrontiert: eine stetige unglaubliche Menge von Angreifern und Angriffen.

Damit steht die Sicherheitstechnik vor der gleichen Herausforderung wie große Teile der Wirtschaft: die Durchdringung jeder Art von Technik mit IT hat zur Folge, dass nicht mehr nur der Mensch vor der Maschine geschützt werden muss, sondern fast noch mehr die Maschine vor dem Menschen. Die IT-spezifischen Fragen zur Sicherheit, die sich rund um Industrial Control Systeme auftun, darf man getrost auch für die gebäude- oder campusweite Sicherheitstechnik stellen.

Sicherheitstechnik soll sicher bleiben und nicht zum Bestandteil eines nicht recht durchschauten „Internet of (Security) Things“ werden, das meistens prima funktioniert, aber leider nicht immer. Damit Sicherheitstechnik sicher bleibt, muss „das Netz“, also die IT Infrastruktur für die Sicherheitstechnik solide konstruiert sein und ordentlich betrieben werden.

Schwerpunkte:

Ausgabe 10/2019
Anzeige
SIMEDIA Themenbereich Rechenzentren

Meist gelesen