Direkt zum Inhalt
Zutrittskontrolle 16. Mai 2023

Sichere Zutrittskontrollsysteme für Kritis

Für Kritische Infrastrukturen (Kritis) sind skalierbare Softwarelösungen der Schlüssel der Zukunft. Dies gilt insbesondere für sichere Zutrittskontrollsysteme.

Dezentrale Komponenten und Anlagen sind eine klassische Schwachstelle vieler Kritis.
Dezentrale Komponenten und Anlagen sind eine klassische Schwachstelle vieler Kritis.

Erst im Oktober 2022 wurden Glasfaserkabel der Deutschen Bahn sabotiert, was den Norden Deutschlands ins Verkehrschaos stürzte. Wenige Monate zuvor kam es in einem Umspannwerk in Nordrhein-Westfalen zu einem tödlichen Arbeitsunfall, woraufhin für 14.000 Menschen mehrere Stunden lang Strom und Telefonnetze ausfielen. Derartige Sabotageakte und Unfälle an kritischen Infrastrukturen sind nicht nur tragisch, sondern können auch verheerende Folgen für die öffentliche Sicherheit nach sich ziehen. Daher muss der Schutz der kritischen Infrastruktur vor unbefugten Zugriffen deutlich verbessert werden.

Die oft entlegenen Anlagen sind jedoch der Witterung ausgesetzt und verfügen mitunter nicht über eine stabile Strom- und Internetversorgung, sodass auf rein mechanische Schließsysteme zurückgegriffen wird. Diese sind leicht manipulierbar und ein Schlüsselverlust öffnet wortwörtlich Tür und Tor. Längst sind viele sicherheitsrelevante Funktionen einfacher und zuverlässiger über Softwarekomponenten wie Locken Smart Access (LSA) realisierbar: Zugänge lassen sich beliebig hinzufügen sowie entfernen, wobei sämtliche Zutritte dokumentiert werden. Außerdem sind die Lösungen skalierbar und individuell auslegbar. Mithilfe automatischer Systementscheidungen auf Basis von Sensormessungen, können etwa Personenunfälle in gefährlichen Arbeitsumgebungen wie Umspannwerken verhindert werden.

Lückenlose Verwaltung und Dokumentation dezentraler Anlagen

Der eingangs erwähnte Sabotagevorfall bei der Deutschen Bahn zeigt einmal mehr, wie fragil die kritischen Infrastrukturen in Deutschland tatsächlich sind. Zudem entlarvt das Beispiel eine klassische Schwachstelle vieler Kritis: dezentrale Komponenten und Anlagen. Häufig ist es kaum möglich, eine stabile Strom- und Internetversorgung im Feld aufzubauen, um auch dezentrale Objekte in die bereits digitalisierte Zutrittskontrolle der Hauptstandorte einzubinden. Neben der Gefahr durch Vandalismus sind entlegene Anlagen zudem oft extremen Witterungsbedingungen wie Feuchtigkeit, Frost und hohen Temperaturen ausgesetzt, die bei elektronischen Systemen schnell zu Störungen und Ausfällen führen. Daher wird oftmals auf rein mechanische Schließsysteme zurückgegriffen. Bei diesen lässt sich allerdings kaum nachvollziehen, wer sich wann Zutritt verschafft hat. Verschlimmert wird die Problematik im Falle eines Schlüsselverlusts oder -diebstahls – vor allem, wenn dieser zunächst nicht bemerkt oder gemeldet wird. Im schlimmsten Fall bleibt die Anlage ungeschützt bis das gesamte Schließsystem aufwändig und teuer ausgetauscht wurde.

Digitale Lösungen schließen Sicherheitslücken

Anzeige

Digitale Lösungen wie das individuell auslegbare LSA können diese Sicherheitslücke effektiv schließen, ohne dass eigens Leitungen und Router verlegt werden müssen. Denn obwohl es sich um ein dezentrales, webbasiertes Verwaltungssystem handelt, benötigt es an den einzelnen Zutrittspunkten keine Strom- oder Internetverbindung. Stattdessen werden alle Berechtigungen und Dokumentationen via Data-on-Credential-Technologie auf den jeweiligen Identmedien gesichert. Bei diesen kann es sich je nach Anwendung um Bluetooth-fähige Schlüssel, Chipkarten oder das eigene Smartphone handeln. Um Zutritt zu gewähren, werden die benötigten Informationen kontaktlos via Induktion an den Zylinder übermittelt. Mechatronische Zylinder bieten sich dabei besonders für entlegene Zutrittspunkte an, da sie auf dieselbe Weise auch die zum Betrieb erforderliche Energie beziehen und nicht eigens verkabelt werden müssen. Auch das Auslagern von Wartungsarbeiten, wie es etwa in der Wasserwirtschaft gängige Praxis ist, bringt im Gegensatz zu rein mechanischen Zylindern weder ein Sicherheitsrisiko noch Aufwand mit sich: Mittels der Webanwendung lassen sich Zutrittsberechtigungen jederzeit auch kurzfristig und für begrenzte Zeiträume erteilen sowie entziehen – und das System dokumentiert jeden erfolgten Zutritt.

Anwendungsspezifische Auslegung der Zutrittslösung dank APIs

Viele Kritis stellen zusätzliche Sicherheitsanforderungen an ihr Zutrittskontrollsystem. So kam es erst im Juni des vergangenen Jahres zu einem tödlichen Arbeitsunfall in einem Umspannwerk in Nordrhein-Westfalen, bei dem durch einen Erdschluss ein Mitarbeiter ums Leben kam. Das tragische Unglück sorgte überdies dafür, dass für die gesamte 14.000-Einwohner-Stadt Kalkar am Niederrhein für mehrere Stunden Strom sowie Festnetz- und Mobilfunknetze ausfielen. Betroffen waren sowohl Wohngebiete als auch Firmen, öffentliche Einrichtungen, Geschäfte und Anlagen der Verkehrssicherheit wie Ampeln. Auch hier wird deutlich, welch weitreichende Folgen nur eine Person zur falschen Zeit am falschen Ort auslösen kann. Bei Kritis wirkt sich eine Störung oder Fehlfunktion innerhalb der Anlage sehr schnell auf die allgemeine Versorgungssituation und die öffentliche Sicherheit aus.

In der Software lassen sich alle Online- und Offlinekomponenten mithilfe einer integrierten App installieren, in Betrieb nehmen und dokumentieren.
In der Software lassen sich alle Online- und Offlinekomponenten mithilfe einer integrierten App installieren, in Betrieb nehmen und dokumentieren.

Verhindern lassen sich viele solcher Unfälle, indem auf skalierbare Zutrittslösungen wie LSA gesetzt wird, die sich dank entsprechender APIs an bestehende Sicherheitssysteme anbinden und individuell mit zusätzlichen Funktionen versehen lassen. Speziell für gefährliche Arbeitsumgebungen wie Umspannwerke oder Windkraftanlagen bietet es sich etwa an, zum Schutz der Menschen automatisierte Systementscheidungen zuzulassen. Dabei misst das System mithilfe entsprechender Sensoren bestimmte Faktoren, wie zum Beispiel Windgeschwindigkeiten oder Stromfluss oder Überspannung. In vielen Fällen werden diese Daten bereits für andere Zwecke erhoben und können dem LSA mittels geeigneter Schnittstellen zur Verfügung gestellt werden. Sobald dabei vordefinierte Grenzwerte überschritten werden, bei denen die Personensicherheit nicht mehr gewährleistet ist, wird der Zutritt zur Anlage oder entsprechenden Teilen automatisch verwehrt. Indem es so vor fatalen Fehleinschätzungen schützt, verringert das System auch die psychische Belastung des Personals.

Comelit begleitet Kritis-Betreiber zusammen mit Ingenieurbüros, Planern, Sicherheitserrichtern, Partnerunternehmen und anderen Herstellern ganzheitlich.
Wie Kritis-Betreiber ihre Sicherheitslücken schließen
Betreiber Kritischer Infrastrukturen (Kritis) müssen mit neuen gesetzlichen Maßnahmen rechnen. Ein einheitliches Sicherheitssystem vermindert Angriffsrisiken.

IT-Sicherheit ist das A und O moderner Kritis

Doch wie kann ein Wechsel zum zukunftssicheren Zutrittskontrollsystem gelingen? Betreiber kritischer Infrastrukturen, welche die Softwarefunktionen innerhalb ihrer Zutrittslösung ausweiten wollen, sehen sich zunächst mit einer Herausforderung konfrontiert: Kritische IT-Systeme müssen vollumfänglich inventarisiert werden, und zwar mit sämtlichen aktuellen Informationen hinsichtlich Herstellern und Produkttypen. Zudem sind Kritis-Betreiber gemäß §8a Absatz 1 BSIG dazu verpflichtet, die Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer IT-Systeme im Zweijahresrhythmus nachzuweisen. Doch auch dabei leistet LSA Unterstützung. So lassen sich in der Software alle Online- und Offlinekomponenten mithilfe einer integrierten App installieren, in Betrieb nehmen und dokumentieren – bei Bedarf mit zusätzlichem Geotagging. Auch in puncto Gesetzesvorgaben und Datensicherheit ist die Skalierbarkeit der digitalen Zutrittslösung unverzichtbar. Sie ermöglicht es, das System nicht nur nach Bedarf um anwendungsspezifische Funktionen und zusätzliche Sicherheitsvorkehrungen zu erweitern, sondern überdies an neue Rechtsvorschriften und die ständig wachsenden globalen IT-Security-Anforderungen anzupassen – denn die Sicherheitskomponente skaliert stets mit.

Nico Janich, Vertriebsleiter Branchen- und Projektgeschäft bei ISEO Deutschland.

Passend zu diesem Artikel