Direkt zum Inhalt
Perimeterschutz 22. April 2021

Darum braucht es umfassende Lösungen zum Schutz von Kritis

Vor welchen Herausforderungen steht der Perimeterschutz, speziell von Kritischer Infrastrukturen (Krtis)? Und welchen Einfluss hat dabei die Coronakrise?

Moderner Netzwerktechnik kommt beim Perimeterschutz Kritischer Infrastrukturen zunehmend an Bedeutung zu.
Moderner Netzwerktechnik kommt beim Perimeterschutz Kritischer Infrastrukturen zunehmend an Bedeutung zu.

Der Schutz großer Gelände vor Einbrüchen mit Hilfe physischer Barrieren, analoger Kameras und Personal vor Ort ist eine schwierige und kostspielige Aufgabe, das gilt insbesondere für den Perimeterschutz Kritischer Infrastrukturen (Kritis). Die Einbruchserkennung über Funkfrequenzen, elektrische Zäune, leistungsfähige Sensoren, Radar und Mikrowellen- oder Infrarot-Lichtschranken sind dagegen zwar nützlich, aber kostenintensiv. PROTECTOR sprach mit Jochen Sauer,  Architect & Engineering Manager, bei Axis Communications und dem Sachverständigen- und Inhaber des gleichnamigen Planungsbüros, Sascha Puppel über zeitgemäße und intelligente Lösungen am Perimeter.

Welche Vorteile bietet die Netzwerküberwachung für den Geländeschutz und welche Schutzebenen werden dadurch berücksichtigt?

Jochen Sauer: Es ist es eine Kombination aus vielen unterschiedlichen Lösungsansätzen, mit denen wir den Schutz von größeren Geländen oder auch Liegenschaften erreichen wollen. Das Ziel einer intelligenten Sicherheitstechnik  ist es, den Widerstandszeitwert, also die Zeit, die ein Täter benötigt, um eine bestimmte Sicherheitseinrichtung – zum Beispiel einen Zaun – zu überwinden, so auszulegen, dass ich ihn vor Erreichen seines Ziels stoppen kann. Dazu bedarf es zum einen Sensoren, wie Radarmelder, oder eine Videoanalyse auf den Kameras oder auch andere Sensorlösungen, zum anderen benötigt man geschultes Sicherheitspersonal sowie entsprechende physische Barrieren.

Die Sensoren ermöglichen es dem Sicherheitsmitarbeiter, also dem Leitstellenbediener,  eine Lagebeurteilung automatisiert durchzuführen. Er entscheidet dann anhand eines Maßnahmenkatalogs, welche weiteren Schritte erforderlich sind. Eine mögliche Aktion ist zum Beispiel die Täteransprache via Audiolösung: Dies könnte den Täter vom Übersteigen des Zaunes und damit vom Erreichen seines Zieles abhalten. Außerdem schont dieses Vorgehen die Personalressourcen. Lässt der Täter sich damit nicht aufhalten, informiert der Sicherheitsmitarbeiter seine Kollegen vor Ort und führt diese, anhand der ihm zur Verfügung stehenden Informationen, wie zum Beispiel der Personenverfolgung via Speed Dome, zum Täter. Nur durch Netzwerktechnik lassen sich solche Szenarien einfach, schnell und kostengünstig implementieren.  

Gerade in Umgebungen Kritischer Infrastrukturen (Kritis) sind effiziente und störungsfreie Betriebsabläufe besonders wichtig. Welche Rolle spielt dabei die Netzwerküberwachung?

Anzeige

Jochen Sauer: Eine Netzwerk-Infrastruktur, die kritische Infrastrukturen vor gezielten Angriffen schützt, kann gleichzeitig die Abläufe eines Unternehmens vor Ineffizienz und kostspieligen Ausfällen bewahren. Eine Netzwerklösung ist zudem leicht in Produktionsüberwachungssysteme wie „Scada“ integrierbar. Unternehmen können damit ihre Betriebs- und Produktionsabläufe überprüfen. Eine unkomplizierte, vorausschauende Wartung sowie Fernwartung sind so ebenfalls möglich. Diese Vorteile können in vielen Fällen zudem mehrere Standorte gleichzeitig nutzen, auch wenn sie weit voneinander entfernt liegen.

Die Netzwerküberwachung profitiert in diesem Bereich von standardisierten Protokollen zu anderen verknüpften Systemen sowie einer großen Auswahl an Netzwerkteilnehmern. Die bereits standardisierten Abläufe vereinfachen zudem die Kommunikation. In der gewerkeübergreifenden Kommunikation stechen vor allem die geringen Latenzzeiten zwischen Kamera, Lautsprecher und Zutrittskontrolle positiv hervor.

Schutz von Kritis gewinnt in der Coronakrise noch mehr an Bedeutung

Sacha Puppel: Zusätzlich spielt die Netzwerküberwachung auch für den Bereich IT-Sicherheit eine wichtige Rolle innerhalb der kritischen Infrastrukturen. Die Installation von Firmware-Updates und insbesondere von Sicherheitspatches kann so überwacht werden. Jedes Kritis-Unternehmen ist dazu verpflichtet, die Gesundheit und Sicherheit seiner Beschäftigten zu schützen. In Pandemiezeiten ist dieses Thema besonders aktuell. Was können technische Lösungen in diesem Bereich – heute und morgen – leisten?

Jochen Sauer: Unternehmen können Netzwerkvideo, -audio und IP-Zutrittskontrolle mit intelligenten Analysefunktionen kombinieren, um die Einhaltung von Richtlinien im Rahmen des Arbeitsschutzes - zum Beispiel dem Tragen eines Helmes oder eines Mund-Nasen-Schutzes -  audiovisuell sicherzustellen und Risiken in Echtzeit zu bewerten. Eine integrierte Netzwerk-Zutrittskontrolle kann auch den Zutritt zu Sperrbereichen beschränken – und einzelne Türen oder Drehkreuze automatisiert ansteuern. Dies ist zum Beispiel hilfreich, damit nicht alle Mitarbeiter sämtliche Türklinken anfassen müssen. Berechtigte Personen erhalten automatisiert Zu- und Durchgang.

Darüber hinaus kann eine integrierte Videoanalyse die Personenanzahl in jedem Bereich der Szene in Echtzeit überprüfen. Gerade in Pandemiezeiten, in denen Menschenansammlungen zu einem Gesundheitsrisiko geworden sind, ist das ein wesentlicher Punkt. Aber auch in Zukunft, vor allem bei Notfällen, kann diese Analyse eine sichere und schnelle Evakuierung des Geländes ermöglichen. In Gefahrenlagen ist außerdem eine automatisierte und individuelle Ansprache der Mitarbeiter über vernetzte Audiolösungen möglich. Schließlich unterstützt Netzwerk-Video auch Personen-Notsignal-Anlagen (PNA) – die PNA tragen so zu einem erhöhten Personenschutz bei.

Die Gefahr von Cyberkriminalität über IP-Überwachungsnetzwerke ist ein ernstzunehmendes Problem. Was können Betreiber von kritischen Infrastrukturen in Kooperation mit Herstellern von Sicherheitstechnik tun, um die Cybersicherheit ihrer Anlagen zu gewährleisten?

Jochen Sauer: In der Abwehrstrategie eines Unternehmens ist die Sensibilisierung und Schulung der Mitarbeiter aus Sicht von Axis ein zentraler Baustein eines ganzheitlichen Cybersicherheitsansatzes. Personen, die mit IP-Lösungen in Berührung kommen, sollten mit dem Thema Cyberkriminalität und den häufigsten Bedrohungsszenarien professionell vertraut sein. Ein intelligentes Device-Management ist bei der Erhöhung der Cybersecurity ein Muss. Ebenfalls müssen die Lieferketten vertrauensvoll sein. Es gilt, die Cybersicherheit im Unternehmen proaktiv zu verankern und ständig zu überprüfen.

Sacha Puppel: Dem kann ich mich absolut anschließen, möchte aber gerne noch ergänzen, dass auch eine besondere Aufmerksamkeit und Detailprüfung bei der Auswahl von Herstellern und deren Produkten geboten ist. Es sollten ausschließlich Netzwerkkomponenten mit langjährigem beziehungsweise lebenslangem Support hinsichtlich der sicherheitsrelevanten Updates eingesetzt werden. Externe IT-Spezialisten können außerdem zur Begleitung von gesamten Projekten herangezogen werden. Sie unterstützen vom Konzept über die Planung beziehungsweise Projektierung und Montage bis zum Betrieb. In manchen Fällen führen sie sogar Penetrationstests der Sicherheitsanlage durch.

Außenüberwachung von Logistikzentren
In der Nähe von Paris hat eine Möbelhandelskette ein Logistikzentrum im XXL-Format bauen lassen. Eine Außenüberwachung sorgt für die nötige Sicherheit.

Gelände Kritischer Infrastrukturen sind durch die unterschiedlichsten technischen Lösungen geschützt. Welche Möglichkeiten der Überwindung von Freilandsicherungstechnik und Einbruchmeldetechnik begegnen Ihnen im Alltag und welche Gegenmaßnahmen können ergriffen werden?

Sascha Puppel: Im Bereich der Freilandsicherung gibt es je nach Technologie und eingesetzten Produkten zahlreiche Überwindungsmöglichkeiten. Dazu zählen unter anderem die Überwindung einer Öffnungsüberwachung durch die Demontage oder Sabotage der eingesetzten Magnete. Das gleiche gilt bei der Überbrückung oder Demontage einer Reißdrahtsicherung. Durch tragbare Hilfsmittel wie Decken, Leitern oder gar durch die Demontage der Sensorleitung kann gegebenenfalls eine Zaunsensorik ohne große Mühe überwunden werden. Die Möglichkeiten zur Überwindung des Freilandschutzes hängen dabei nicht unbedingt von der angewendeten Technologie, sondern meist von den vorgenommenen Planungs-, Montage- oder Programmierfehlern ab. Oftmals sind die eingesetzten Systeme für den jeweiligen Einsatzzweck vor Ort oder für die zu erwartenden Täterprofile schlicht ungeeignet.

Dabei können Kritis-Betreiber eine Reihe von Gegenmaßnahmen ergreifen. Zum einen führt ein optimierter Sabotageschutz zu einem besseren Abwehrresultat. Auch eine durch unterschiedliche Wirkprinzipien herbeigeführte Verbesserung der Detektionssicherheit, die vom eingesetzten System und der Technologie, zum Beispiel Zaunsensorik, abhängig ist, ist denkbar. Zum anderen sollten Betreiber von Kritischen Infrastrukturen dem Thema der gezielten Täteransprache durch Audiosysteme (zum Beispiel IP-Lautsprecher) oder Signalgeber, je nach Einsatzbereich und Umfeldbedingungen, mehr Aufmerksamkeit schenken. So komplex eine Kritis-Anlage und deren interne Abläufe auch sein mögen, vordefinierte Notfall- und Ablaufpläne können die organisatorische Sicherheit und die Interventionszeit verbessern und damit einen erhöhten Schutz gewährleisten. Grundsätzlich lässt sich festhalten, dass die Maßnahmen dazu beitragen sollten, den Widerstandszeitwert zu erhöhen, das heißt die Zeit, die ein Täter zur Überwindung eines Hindernisses wie zum Beispiel eines Zauns benötigt. Viele Betreiber im Bereich der Kritis lassen aus diesen zuvor genannten Gründen nach Abschluss der Installation, und auch später im Betrieb der Anlage, regelmäßig Überwindungsversuche von öffentlich bestellten und vereidigten Sachverständigen durchführen.

Datenschutz beginnt am Perimeter
Strengere Datenschutz-Vorschriften verstärken auch den Druck, die sichere Speicherung von digitalen Informationen am Perimeter zu gewährleisten.

Zum Abschluss: Was muss ein Sicherheitskonzept für den Schutz von Leben und Sachwerten aus Ihrer Sicht enthalten? Welche Rolle spielt dabei die Vorgehensweise nach ISO 31000?

Sascha Puppel: Mit einem Sicherheitskonzept – hierzu gehören auch die jeweiligen Risikomatrizen – lässt sich das Sicherheitsniveau vor und nach der vorgenommenen Maßnahme (Neuinstallation, Änderung, Erweiterung, Optimierung) im Vorfeld bestimmen und somit messbar machen. Das hilft den Entscheidern im Unternehmen, die nicht immer Sicherheitsexperten sind, nachzuvollziehen, inwieweit sich eine Investition in ein neues Sicherheitssystem positiv auf ihren Betrieb auswirken kann. Besonders wichtig ist hierbei auch, diese Konzepte regelmäßig auf den Prüfstand zu stellen, und, wenn notwendig, Anpassungen vorzunehmen.

Jochen Sauer: Da kann ich nur zustimmen. Abschließend lässt sich nur noch eines hinzufügen: Ein gutes Sicherheitskonzept benötigt einen ganzheitlichen Ansatz. Dazu zählen die Verfolgung der ISO 31000 – oder eines vergleichbaren Risikomanagements – ebenso wie ein stringentes Qualitätsmanagement.

Innovative Lösungen sind am Perimeter gefragt: Durch Audioansprachen könnte ein Täter vom Übersteigen eines  Zaunes und damit vom Erreichen seines Zieles abgehalten werden.
Innovative Lösungen sind am Perimeter gefragt: Durch Audioansprachen könnte ein Täter vom Übersteigen eines  Zaunes und damit vom Erreichen seines Zieles abgehalten werden.

Passend zu diesem Artikel