Digitaler Türsteher

Ist die Temperatur in Ordnung? Hat jemand den Raum betreten? Tritt Wasser auf, wo es nicht sein soll? Sensoren alarmieren sofort, wenn Veränderungen auftreten. Foto: Adobe Stock/Tim

Wie kann man Daten schützen – insbesondere in KRITIS-Bereichen oder an Standorten, die nur unregelmäßig mit Personal besetzt sind? Sicherheitsexperte Ralf Mayer erklärt die Vorteile von Monitoringsystemen auf Sensorbasis.

Ein unzufriedener Mitarbeiter, der sich mit IT-Sabotage an seinem Arbeitgeber rächt und so den Be- trieb lahmlegt – ein Szenario, das nur auf dem Papier besteht? Im Gegenteil: Laut Branchenverband der deutschen Informations- und Telekommunikationsbranche Bitkom ist der deutschen Wirt- schaft allein im Zeitraum 2020/2021 durch Diebstahl, Spionage und Sabotage ein Schaden von mehr als 220 Milliarden Euro entstanden.

88 Prozent der mehr als 1000 befragten Unternehmen aus allen Branchen waren in diesem Zeitraum Ziel von Angriffen. IT-Infrastrukturen wie Server, Rechenzentren oder Micro Data Center sind in Zeiten von Digitalisierung und Vernetzung die Lebensader jedes Unternehmens. Das gilt in besonderem Maße für Unternehmen oder Einrichtungen, die zur kritischen Infrastruktur (KRITIS) zählen, also grundlegend für das Funktionieren unserer Gesellschaft sind.

KRITIS-Unternehmen stammen für gewöhnlich aus den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen. Kommt es hier zu einem Ausfall oder zu einer Beeinträchtigung, sind die Versorgung oder die allgemeine Sicherheit erheblich gefährdet.

KRITIS-Bereiche sind in besonderem Maße voneinander abhängig: Kommt es zu einer Störung, kann das einen Dominoeffekt auslösen. Ein Beispiel: Ein Stromausfall führt nicht nur dazu, dass im Supermarkt die Tiefkühlware auftaut, sondern hat unter Umständen auch Auswirkungen auf die Wasserversorgung. Denn ohne Strom können die Pumpen das Trinkwasser nicht in das Leitungsnetz transportieren.

Deshalb gelten KRITIS-Unternehmen als besonders schützenwert: Die Richtlinie der Bundesämter für Bevölkerungsschutz und Katastrophenhilfe (BBK) sowie für Sicherheit in der Informationstechnik (BSI) schreibt ein umfangreiches Risiko- und Krisenmanagement vor. Das betrifft unter anderem den Schutz der IT-Infrastruktur vor Gefahren wie Naturereignissen, technischem Versagen oder vorsätzlichen Handlungen. Doch welche Maßnahmen können Verantwortliche ergreifen, um ihre digitalen Daten und Prozesse optimal zu schützen – insbesondere an Standorten, die nur unregelmäßig mit Personal besetzt sind?

Sensoren melden sofort, wenn etwas nicht stimmt

Eine praktikable und kosteneffiziente Lösung sind Monitoringsysteme, mit denen sich der Zutritt und die Raumumgebung überwachen lassen. Der Clou: Sensoren erfassen die relevanten Parameter wie beispielsweise Temperatur und Luftfeuchtigkeit. Anhand festgelegter Schwellwerte lösen Monitoringsysteme Voralarmierungen aus, wodurch Störungen frühzeitig erkannt und potenzielle Systemausfälle verhindert werden.

Übersteigt etwa die Temperatur im Raum den definierten Wert, können Maßnahmen wie Kühlung oder personenbezogene Alarmierungen automatisch aktiviert werden. Mit einem Monitoringsystem lässt sich auch eine Zugangskontrolle realisieren, da elektronische Grifflösungen angebunden werden können.

Wie Monitoringsysteme in der Praxis funktionieren und welchen Beitrag sie zum Schutz der IT leisten, zeigt das Beispiel des Klinikums Stuttgart. Das größte Krankenhaus in Baden-Württemberg gehört zu den KRITIS-Unternehmen und muss deshalb in der IT- und Telekommunikationsinfrastruktur besonders hohe Standards erfüllen. Schließlich ist es essenziell, dass das Personal jederzeit Zugriff auf Patientendokumente hat, die An- und Abmeldung von Patienten möglich ist und Laborwerte digital abgerufen werden können.

Hier kommt das Projekt „Clean“ ins Spiel: Es soll eine übersichtlich geordnete Struktur der IT- und Telekommunikationsinfrastruktur ermöglichen. Dafür lässt das Klinikum bis zu 150 Netzwerk- und IT-Schränke durch eine smarte Monitoringkomplettlösung überwachen. Bei diesem Projekt dokumentiert das IT-Infrastrukturunternehmen apra NET genau, wer wann Zugriff hatte, und erfasst diese Informationen in einer Logdatei. Auch Temperatur und Feuchtigkeit werden präzise gemessen.

Massive Schäden vorbeugen

Ein weiteres Beispiel: Zu den Dienstleistungen von Stadtwerken zählt unter anderem Fibre to the home (FTTH), also die Verlegung von Glasfaserkabeln bis in die Wohnung. Um die Netzwerktechnik in den Kellern von Mehrfamilienhäusern vor Vandalismus und Sabotage zu schützen – denn das könnte die Telekommunikation im gesamten Haus lahmlegen –, werden in einem aktuellen Projekt alle rund 1500 Lokalisationen eines Internetproviders mit einem Monitoringsystem nachgerüstet.

Jede Einheit ist in einen digitalen Stadtplan eingebunden. Sobald jemand einen Schrank öffnet, wird der Vorgang auf der Karte angezeigt und direkt signalisiert, ob es sich um einen regulären oder um einen nicht-geplanten Zugriff handelt. Es muss nicht immer die medienwirksame Cyberattacke sein – manchmal reicht schon ein unzufriedener Mitarbeiter, oder ein Rohrbruch führt dazu, dass IT-Systeme ernsthaft in Gefahr geraten. Der so entstandene Schaden kann groß sein: Die Produktion kommt zum Erliegen, die medizinische Versorgung kann nicht mehr gewährleistet werden, oder Internet und Festnetz sind nicht mehr verfügbar.

Mit Blick auf den physischen Schutz der IT-Infrastruktur gilt deshalb: Vorsicht ist besser als Nachsicht – wer Risiken frühzeitig erkennt, kann reagieren und Schlimmeres verhindern. Monitoringlösungen auf Sensorbasis können hier zentrale Rollen übernehmen, weil sie relevante Parameter überwachen und als „digitale Türsteher“ den Zugang zu sensiblen IT-Bereichen regeln. Unternehmen und andere Einrichtungen können auf diese Weise sicherstellen, dass sie betriebsfähig bleiben und teure Störungen oder Verzögerungen vermeiden.

Ralf Mayer


Der Autor

Ralf Mayer ist Geschäftsbereichleiter beim IT-Infrastrukturunternehmen apra NET.