Smart Security

Timo Sachse

Was passiert, wenn Sicherheitsgeräte, die bisher nur in Stand-Alone-Systemen eingesetzt werden, sich über Protokolle mit offenen Standards miteinander vernetzen und in ein viel größeres, umfassendes Technologie-Netzwerk integriert werden? Kurz gesagt, sie werden klüger, Stichwort Smart Security. Das Internet of Things (IoT) definiert das Thema Sicherheit neu: Weg von geschlossenen Systemen mit proprietären Methoden und hin zu intelligenten Technologie-Netzwerken. Das gestaltet die Verwaltung mehrerer und bisher getrennte Systeme über ein zentrales Management effektiver – unabhängig, ob es Überwachungskameras, Türzutrittskontroller oder Lautsprecher sind.

Die nachfolgenden Beispiele zeigen, wie das in der Praxis funktionieren kann.

Szenario #1: Unautorisierte Kartennutzung in einem Bürogebäude

Es ist nach Feierabend, fast jeder Mitarbeiter hat das Bürogebäude verlassen und jemand benutzt eine unautorisierte oder blockierte Zutrittskarte an einer Tür des Bürogebäudes. Der Zutrittsversuch mit einer nicht autorisierten Karte löst eine voreingestellte PTZ-Kamera aus, die sofort automatisch zur entsprechenden Tür schwenkt und dabei heranzoomt. Ein Pop-up-Fenster auf dem PC alarmiert den Nachtwächter, der reagieren kann, ohne seinen Platz verlassen zu müssen. Dazu wählt er sich einfach in ein Telefon an der Tür ein, um mit der Person draußen zu sprechen. Je nach Ausgang des Gesprächs kann der Wächter entscheiden, ob er der Person Zutritt gewährt oder weitere Schritte einleitet.

Szenario #2: Schutz entfernter Standorte

Versucht jemand auf das Gelände einer umzäunten Chemiefabrik zu gelangen, erkennt die IP-Wärmebildkamera den Eindringling und meldet die Perimeter-Verletzung. Das Alarmbild kann dann entweder an die Kontrollzentrale oder an eine externe Sicherheitsfirma übertragen werden. Ohne physisch vor Ort zu sein, kann der Sicherheitsverantwortliche sehen und kontrollieren, was passiert. Er kann sich über SIP mit dem nächstgelegenen IP-Hornlautsprecher verbinden und den Eindringling direkt ansprechen. In mehr als 90 Prozent aller Fälle führt die direkte Ansprache und damit die Unterbrechung des Eindringlings zu seiner Flucht.

Szenario #3: Rund um die Uhr Fernzugriff aufs Lager

Nach Ende des Werktages in einem Lager kommt ein LKW eines Lieferanten am Tor an. Um Zugang zu erhalten, verbindet sich der Fahrer über eine IP-Sprechstelle mit dem Lagerverwalter. Nach Geschäftsschluss werden alle Anrufe von der Sprechstelle über die Telefonanlage des Unternehmens automatisch auf das Mobiltelefon des Lagerverwalters umgeleitet. Über eine App kann das System Sichtkontakt mit dem Fahrer herstellen, so dass der Lagerleiter visuell prüfen kann, ob ihm der Fahrer bekannt ist. In dem Fall kann der Lagerleiter einen Code über DTMF (Dual-tone multi-frequency) senden, der die IP-Station autorisiert, das Tor zu öffnen. Der Lagerleiter kann nun alle weiteren Schritte einleiten, um dem Fahrer den Zugriff zu gewähren. Darüber hinaus kann er über die IP-Kameras auf dem Gelände und im Lagerhaus beobachten, was anschließend geschieht.

Dies sind nur einige wenige, vergleichsweise einfache Szenarien, die heutzutage sehr gut umzusetzen sind. Die Grenzen zwischen physischer und digitaler Sicherheit verschwimmen immer mehr. Dies führt dazu, dass das Internet der Dinge nicht nur die betriebliche Effizienz steigert, sondern auch die Effektivität der Sicherheit zunehmend erhöht.

Dieser Beitrag erschien ursprünglich auf dem englischsprachigen Axis Blog.