Veröffentlicht am März 11, 2024

Die wahre Effizienz eines vernetzten Gebäudes liegt nicht in der Anzahl der Sensoren, sondern in der pragmatischen Orchestrierung von neuen und alten Systemen.

  • Die grössten Sicherheitslücken entstehen oft nicht durch Hacker, sondern durch zu komplexe Systeme, die von Mitarbeitern umgangen werden.
  • ACaaS (Access Control as a Service) kann die Kosten im Vergleich zur Kauflösung langfristig senken, insbesondere bei der Skalierbarkeit.

Empfehlung: Beginnen Sie mit einer pragmatischen Analyse, welche Systeme wirklich vernetzt werden müssen, um konkrete Probleme zu lösen, anstatt einer reinen Technologie-Aufrüstung zu folgen.

Als Facility Manager oder Sicherheitschef in der Schweiz kennen Sie das Gefühl: Der Druck, Gebäude „smarter“, sicherer und effizienter zu machen, wächst stetig. Der Markt ist überflutet mit IoT-Lösungen, die versprechen, jedes Problem zu lösen – von der Zutrittskontrolle per App bis zur intelligenten Kaffeemaschine. Doch die Realität ist oft eine andere: Insellösungen, inkompatible Protokolle und Systeme, die so kompliziert sind, dass sie am Ende mehr Risiken schaffen, als sie beseitigen. Man ertrinkt in einem Meer aus Sensoren, Dashboards und Apps, während die Kernaufgabe – ein reibungsloser und sicherer Gebäudebetrieb – immer komplexer wird.

Die üblichen Ratschläge erschöpfen sich oft in Allgemeinplätzen wie „Sie müssen Ihre Systeme vernetzen“ oder „Cybersicherheit ist entscheidend“. Das ist richtig, aber es beantwortet nicht die entscheidenden Fragen. Wie integriert man einen zwanzig Jahre alten Brandmelder in ein modernes Leitsystem? Wann lohnt sich ein Cloud-basiertes Zutrittssystem (ACaaS) finanziell wirklich? Und wie stellt man sicher, dass die teure, neue Technologie von den Mitarbeitern auch korrekt genutzt wird?

Dieser Artikel bricht mit der reinen Technologie-Euphorie. Der Schlüssel zu einem effizienten Gebäudeschutz liegt nicht im Sammeln der neuesten Gadgets, sondern in der pragmatischen Orchestrierung des gesamten Sicherheitsökosystems. Es geht darum, das Bestehende intelligent mit dem Neuen zu verbinden, die Betriebskosten (TCO) im Auge zu behalten und den Menschen als entscheidenden Faktor für die Sicherheit anzuerkennen. Statt einer technologischen Revolution plädieren wir für eine strategische Evolution, die auf realen Bedürfnissen und Schweizer Gegebenheiten basiert.

Wir werden Schritt für Schritt untersuchen, wie Sie diese pragmatische Vernetzung in Ihrem Verantwortungsbereich umsetzen können. Von der Sicherheit digitaler Schlüssel über die vorausschauende Wartung bis zur Absicherung gegen Botnet-Angriffe – entdecken Sie einen Ansatz, der Effizienz und Sicherheit wirklich in Einklang bringt.

Handy statt Karte: Wie sicher ist der digitale Schlüsselbund wirklich?

Der Wechsel von der physischen Schlüsselkarte zum Smartphone als digitalem Schlüssel ist einer der sichtbarsten Aspekte der Gebäude-Modernisierung. Die Sorge vieler Sicherheitsverantwortlicher: Ist ein Smartphone, das verloren gehen oder gehackt werden kann, wirklich eine sichere Alternative? Die Antwort lautet: Ja, wenn die Implementierung professionell erfolgt. Moderne mobile Zutrittslösungen nutzen mehrschichtige Sicherheitsarchitekturen wie die Verschlüsselung von Daten auf dem Gerät (Secure Element) und in der Cloud, kombiniert mit biometrischer Authentifizierung (Fingerabdruck, Gesichtserkennung). Dies macht den digitalen Schlüssel oft sicherer als eine einfache RFID-Karte, die leicht kopiert werden kann.

Die Technologie ist in der Schweiz längst praxiserprobt. Bereits 2013 zeigten Swisscom, Legic und Kaba in einem gemeinsamen Projekt die Alltagstauglichkeit von NFC-basierten Lösungen. Die Akzeptanz bei den Nutzern ist ebenfalls hoch, da das Smartphone ein ohnehin ständiger Begleiter ist. Eine Studie von HID Global bei Netflix fand heraus, dass über 90 % der befragten Mitarbeiter die Bedienung als einfach empfinden.

Die eigentliche Herausforderung liegt in der korrekten Konfiguration und der Einhaltung von Sicherheitsstandards, insbesondere im Kontext des neuen Schweizer Datenschutzgesetzes (nDSG). Ein unsachgemäss konfiguriertes System, das beispielsweise sensible Daten unverschlüsselt überträgt oder leicht zu erratende Standardpasswörter verwendet, stellt ein enormes Risiko dar. Die Sicherheit hängt weniger von der Technologie selbst ab, sondern von der Qualität ihrer Implementierung. Ein klar definierter Prozess für den Fall eines Handy-Verlusts (Remote-Sperrung der Berechtigungen) ist dabei ebenso entscheidend wie die technische Absicherung des Netzwerks.

Ihre Checkliste: Digitalen Zutritt nach nDSG absichern

  1. Netzwerksegmentierung: Richten Sie ein separates Netzwerksegment (VLAN) für alle IoT-Geräte ein, das keinen Zugriff auf persönliche oder kritische Unternehmensdaten hat.
  2. Zugriffsbeschränkung: Beschränken Sie den Zugriff aus dem Internet auf die Verwaltungsoberfläche mittels IP-Adressfilter oder GeoIP-Filter, idealerweise auf Schweizer IP-Adressen.
  3. Sichere Protokolle: Verwenden Sie ausschliesslich sichere Übertragungsprotokolle wie SSH und HTTPS. Protokolle wie Telnet oder unverschlüsseltes HTTP sind tabu.
  4. Port-Management: Vermeiden Sie die Verwendung von Standard-Ports für bekannte Dienste und konfigurieren Sie individuelle Ports, um automatisierte Port-Scans zu erschweren.
  5. Firmware-Updates: Stellen Sie sicher, dass für alle Komponenten regelmässige Firmware-Updates durchgeführt werden. Aktivieren Sie automatische Update-Mechanismen, wo immer dies sicher möglich ist.

Zutrittsverwaltung von überall: Wann lohnt sich ACaaS (Access Control as a Service)?

Sobald digitale Schlüssel eingeführt sind, stellt sich die Frage nach der Verwaltung. Traditionelle Systeme erfordern lokale Server, regelmässige Software-Updates und oft den Einsatz eines Technikers vor Ort. Hier setzt ACaaS (Access Control as a Service) an: Die gesamte Steuerungslogik und Datenverwaltung wird in die Cloud verlagert und als Abonnement-Dienstleistung bezogen. Für Facility Manager bedeutet dies vor allem Flexibilität: Neue Türen, Standorte oder Nutzer können mit wenigen Klicks hinzugefügt oder entfernt werden, ohne in neue Hardware investieren zu müssen. Die Verwaltung kann von jedem Ort mit Internetzugang aus erfolgen.

Der Hauptvorteil von ACaaS liegt in der Verlagerung von Investitionskosten (CAPEX) zu Betriebskosten (OPEX). Statt einer hohen Anfangsinvestition für Server und Lizenzen fallen planbare monatliche Gebühren an. Updates und Wartung der Kernsoftware sind im Service inbegriffen, was den internen IT-Aufwand erheblich reduziert. ACaaS eignet sich besonders für Unternehmen mit mehreren Standorten, hohem Mitarbeiterwechsel oder dem Wunsch nach maximaler Skalierbarkeit. Start-ups, Co-Working-Spaces oder Filialbetriebe sind klassische Anwendungsfälle.

Vergleichsdarstellung zwischen Cloud-basierter und lokaler Zutrittskontrolle in Schweizer Unternehmen

Dennoch ist ACaaS nicht immer die beste Lösung. Bei der Entscheidung müssen die Gesamtbetriebskosten (Total Cost of Ownership, TCO) über einen Zeitraum von 5-10 Jahren betrachtet werden. Bei sehr grossen, statischen Installationen an einem einzigen Standort können die kumulierten Abonnementkosten eine Kauflösung übersteigen. Zudem ist eine stabile Internetverbindung unabdingbar, auch wenn viele Systeme über Offline-Funktionen für den Notfall verfügen. Die Wahl des Anbieters ist ebenfalls kritisch: Der Serverstandort sollte aus Datenschutzgründen (nDSG) idealerweise in der Schweiz liegen.

Die folgende Gegenüberstellung zeigt exemplarisch die Kostenstruktur für ein Schweizer KMU mit 100 Nutzern und illustriert die finanziellen Unterschiede.

Kostenart ACaaS (OPEX) Kauflösung (CAPEX)
Initialinvestition Gering (ab CHF 100/Monat) Hoch (CHF 8’400 für 100 Nutzer)
Updates & Wartung Inklusive, automatisch Zusatzkosten für Techniker
Skalierbarkeit Flexibel, sofort erweiterbar Hardware-Neuanschaffung nötig
Serverstandort Cloud (Schweiz möglich) Eigene Server vor Ort
5-Jahres-TCO (100 Nutzer) ca. CHF 30’000 ca. CHF 15’000-20’000

Wie melden Ihre Sicherheitstüren selbstständig, dass sie bald klemmen werden?

Ein wirklich intelligentes Gebäude reagiert nicht nur auf Befehle, es agiert vorausschauend. Das Konzept der Predictive Maintenance (vorausschauende Wartung), bekannt aus der Industrie 4.0, findet zunehmend Anwendung im Gebäudemanagement. Statt auf den Ausfall einer Komponente zu warten, sammeln Sensoren kontinuierlich Betriebsdaten, um Anomalien zu erkennen, die auf einen zukünftigen Defekt hindeuten. Eine Sicherheitstür, die sich um Millisekunden langsamer schliesst als üblich, oder ein Türschliesser, dessen Widerstand leicht zunimmt, kann so einen Wartungsbedarf signalisieren, lange bevor die Tür tatsächlich klemmt oder nicht mehr schliesst.

Der Nutzen ist immens: Wartungseinsätze können geplant und gebündelt werden, was Kosten spart. Noch wichtiger ist jedoch die Vermeidung von Ausfallzeiten kritischer Infrastruktur. Ein defekter Haupteingang oder eine nicht schliessende Tür zum Serverraum ist mehr als nur ein Ärgernis – es ist ein akutes Sicherheitsrisiko. Predictive Maintenance wandelt die reaktive und oft hektische Problembehebung in einen proaktiven, kontrollierten Prozess um. Die Investition in entsprechende Sensorik und Analyse-Software kann sich schnell auszahlen. Laut Branchenexperten kann ein einziger vermiedener Türausfall an einer kritischen Stelle die Kosten für das Überwachungssystem für mehrere Jahre amortisieren.

Dieses Prinzip lässt sich auf das gesamte Gebäude ausweiten. Ein prominentes Beispiel aus der Schweiz zeigt das Potenzial.

Fallstudie: Predictive Maintenance bei Swiss Life Immobilien

Swiss Life nutzt IoT-Sensoren gezielt zur Schadensprävention in ihren Immobilien. Anstatt nur auf Sicherheitstüren zu fokussieren, werden Sensoren an kritischen Wasserleitungen und Sprinkleranlagen installiert – Bereiche, die oft schwer zugänglich und störanfällig sind. Diese Sensoren überwachen Parameter wie Druck und Durchfluss. Sobald eine Abweichung von der Norm erkannt wird, die auf eine Leckage oder einen bevorstehenden Defekt hindeutet, sendet das System automatisch Warnmeldungen per SMS und E-Mail an das Facility Management. Durch diese frühzeitige Erkennung von potenziellen Gefahren werden jährlich erhebliche Wasserschäden vermieden, was nicht nur Reparaturkosten spart, sondern auch die Gebäudeversicherungsprämien optimiert.

Der Schlüssel liegt darin, nicht wahllos Daten zu sammeln, sondern gezielt die Parameter zu überwachen, die den grössten Einfluss auf Sicherheit und Betriebskosten haben. Die Intelligenz des Systems liegt in der Fähigkeit, aus subtilen Datenveränderungen relevante Handlungsempfehlungen abzuleiten.

Wie bringen Sie die Kamera dazu, mit dem Lichtsystem zu sprechen (IFTTT im Business)?

Die wahre Stärke eines Smart Buildings entfaltet sich, wenn einzelne Systeme nicht mehr isoliert arbeiten, sondern zu einem orchestrierten Ganzen zusammenwachsen. Das Prinzip „If This, Then That“ (IFTTT), bekannt aus der Heimanwendung, wird im professionellen Umfeld durch standardisierte Protokolle wie KNX, BACnet, Modbus oder OCPP ermöglicht. Diese Protokolle fungieren als „gemeinsame Sprache“, die es Geräten verschiedener Hersteller erlaubt, miteinander zu kommunizieren. Ein IoT-Gateway agiert dabei als zentraler Übersetzer und Dirigent.

Die Anwendungsmöglichkeiten zur Steigerung von Sicherheit und Effizienz sind vielfältig:

  • Szenario 1: Erhöhte Sicherheit bei Einbruch. Eine Überwachungskamera erkennt eine Bewegung in einem gesperrten Bereich nach Büroschluss (This). Das System schaltet daraufhin sofort die gesamte Beleuchtung in diesem Sektor auf volle Helligkeit, löst einen stillen Alarm in der Zentrale aus und sendet ein Live-Bild an den Sicherheitsdienst (That).
  • Szenario 2: Effiziente Evakuierung. Das Brandmeldesystem detektiert Rauch (This). Automatisch werden die Fluchtwegleuchten aktiviert, die Lüftung zur Rauchfreihaltung der Fluchtwege gesteuert und alle elektronischen Türschlösser auf den Fluchtwegen entriegelt (That).
  • Szenario 3: Energieeffizienz. Der letzte Mitarbeiter verlässt das Büro und aktiviert die Alarmanlage (This). Das System fährt daraufhin automatisch die Heizung herunter, schaltet alle nicht benötigten Lichter und Geräte aus und senkt die Jalousien (That).

Die Herausforderung bei dieser „Orchestrierung“ liegt im Detail. Es geht nicht nur darum, Kabel zu verbinden. Die verschiedenen Protokolle müssen über ein Gateway „übersetzt“ werden, Datenformate müssen angeglichen und Abfrageintervalle (Polling) müssen aufeinander abgestimmt werden. Die Aufgabe des Facility Managers wandelt sich vom reinen Verwalter zum System-Integrator, der logische Wenn-Dann-Ketten definiert, um Abläufe zu automatisieren und die Resilienz des Gebäudes zu erhöhen. Eine sichere Konfiguration, etwa durch VPN-Tunnel für die Fernwartung, ist dabei unerlässlich, um diese zentralen Nervenknoten vor unbefugtem Zugriff zu schützen.

Ihre Checkliste: KNX/BACnet-Integration gemäss SIA-Normen

  1. Zentraler Knotenpunkt: Installieren Sie ein ISY4 IoT Gateway oder ein ähnliches Gerät als zentralen Kommunikationshub für die Datenaufzeichnung und Protokollkonvertierung zwischen verschiedenen Systemen.
  2. Standardisierte Schnittstellen: Implementieren Sie standardisierte Schnittstellen wie B-COMM, um Partnerapplikationen (z.B. Zeiterfassung, Ressourcenbuchung) sicher anzubinden.
  3. E-Mobility Integration: Richten Sie ein OCPP-Interface (Open Charge Point Protocol) ein, um E-Ladestationen zu integrieren und beispielsweise die Ladeleistung dynamisch an die Produktion der hauseigenen PV-Anlage anzupassen.
  4. Sichere Fernwartung: Konfigurieren Sie einen dedizierten VPN-Tunnel für jegliche Fernwartung oder Konfigurationsänderungen am Gateway, um den Zugriff von aussen abzusichern.
  5. Protokoll-Harmonisierung: Organisieren Sie die Polling-Intervalle und definieren Sie die Datenformate zwischen den verschiedenen Protokollen (z.B. KNX-Telegramm zu BACnet-Objekt), um eine reibungslose und zuverlässige Kommunikation zu gewährleisten.

Warum Sicherheitstechnik, die niemand bedienen kann, ein Sicherheitsrisiko ist?

Die fortschrittlichste Alarmanlage und das komplexeste Zutrittskontrollsystem sind wertlos – oder schlimmer noch, kontraproduktiv – wenn die Mitarbeiter sie nicht intuitiv bedienen können. Dies ist eine der am häufigsten unterschätzten Schwachstellen in der Gebäudesicherheit. Wenn das offizielle Prozedere zum Scharfschalten der Anlage zu kompliziert ist, wird es umgangen. Wenn das Buchen eines Meetingraums über das neue System fünf Klicks mehr erfordert als vorher, wird die Tür einfach offengelassen. Diese „Schatten-IT“ im Kleinen hebelt teure Sicherheitsinvestitionen aus.

Die menschliche Komponente ist kein Störfaktor, sondern ein integraler Bestandteil des Sicherheitskonzepts. Das Nationale Zentrum für Cybersicherheit (NCSC) der Schweiz bringt es auf den Punkt.

Wenn das offizielle System zu kompliziert ist, greifen Mitarbeiter auf unsichere Alternativen zurück.

– NCSC Schweiz, Nationales Zentrum für Cybersicherheit – Best Practices

Dieses Prinzip gilt universell. Ein Mitarbeiter, der seine Zugangsdaten auf einen Zettel schreibt und unter die Tastatur klebt, weil der Passwort-Wechsel-Prozess zu aufwendig ist, schafft eine kritische Lücke. Die Usability (Benutzerfreundlichkeit) eines Sicherheitssystems ist daher selbst ein Sicherheitsmerkmal. Bei der Auswahl von neuer Technologie sollte die Frage „Wie einfach ist das für einen durchschnittlichen Mitarbeiter zu bedienen?“ genauso viel Gewicht haben wie „Welche Verschlüsselung wird verwendet?“.

Mitarbeiterschulung für intuitive Sicherheitssysteme in einem modernen Schweizer Büro

Eine hohe Benutzerfreundlichkeit reduziert nicht nur menschliche Fehler, sondern erhöht auch die Akzeptanz und damit die Effektivität des gesamten Systems. Regelmässige, kurze und praxisnahe Schulungen sind dabei unerlässlich. Sie sollten sich nicht darauf beschränken, Funktionen zu erklären, sondern müssen das „Warum“ hinter den Sicherheitsregeln vermitteln. Nur wenn Mitarbeiter verstehen, warum ein bestimmtes Vorgehen notwendig ist, werden sie es auch in Stresssituationen oder bei Abwesenheit von Vorgesetzten konsequent anwenden. Investitionen in intuitive Oberflächen und gute Schulungen sind keine „weichen Kosten“, sondern eine harte Investition in die Resilienz des Unternehmens.

Wie verbinden Sie alte Brandmelder mit neuer Leittechnik über standardisierte Protokolle?

Der Schweizer Gebäudebestand ist heterogen. Neben modernen Glasbauten gibt es unzählige solide, aber ältere Immobilien sowie denkmalgeschützte Gebäude. Ein kompletter Austausch der gesamten Sicherheitstechnik ist hier oft weder wirtschaftlich noch baulich möglich. Die Herausforderung besteht darin, bestehende, bewährte Systeme – wie eine konventionelle Brandmeldeanlage – in eine moderne, vernetzte Gebäudeleittechnik zu integrieren. Dies ist ein Paradebeispiel für pragmatische Orchestrierung.

Die Lösung liegt oft in der Verwendung von IP-Konvertern und Gateways. Diese Geräte fungieren als „Übersetzer“ zwischen der alten und der neuen Welt. Ein konventioneller Brandmelder, der über eine einfache Zweidrahtleitung mit einer alten Zentrale verbunden ist, kann über ein Gateway seine Statusmeldungen (z.B. „Alarm“, „Störung“, „Ruhezustand“) in ein IP-basiertes Protokoll wie BACnet/IP umwandeln. Diese Informationen können dann von einer modernen Leittechnikzentrale empfangen und weiterverarbeitet werden. So lässt sich eine Evakuierungssteuerung oder eine Benachrichtigung an das Facility Management auslösen, ohne die gesamte Brandmeldeanlage ersetzen zu müssen.

Gerade in historischen Gebäuden, wo das Verlegen neuer Kabelstränge aufgrund von Denkmalschutzauflagen (VKF-Konformität) unmöglich ist, bieten solche Lösungen einen eleganten Ausweg. Ein Fallbeispiel aus einem Schweizer Altstadthotel illustriert dies eindrücklich: Bestehende Brandmelder wurden über IP-Konverter und Funk-Gateways angebunden. Dies ermöglichte eine Modernisierung ohne bauliche Eingriffe in die historische Substanz. Die Investition war mit rund 100 CHF pro Quadratmeter deutlich geringer als ein kompletter Austausch und schützte gleichzeitig das Kulturgut. Die Verbindung von Alt und Neu ist kein Kompromiss, sondern oft die wirtschaftlich und technisch intelligenteste Lösung.

Diese hybride Herangehensweise schont nicht nur das Budget, sondern nutzt auch die Robustheit bewährter Systeme und reichert sie mit den Vorteilen moderner Vernetzung an. Es geht darum, strategisch zu entscheiden, was ersetzt werden muss und was intelligent integriert werden kann.

Vernetzte Online-Tür oder Offline-Zylinder: Was brauchen Sie für welche Türart?

Die Entscheidung zwischen einer voll vernetzten Online-Lösung und einem autarken Offline-Zylinder ist eine der grundlegendsten in der Planung eines Zutrittssystems. Die Annahme, „Online ist immer besser“, ist ein kostspieliger Irrtum. Die richtige Wahl hängt einzig vom Anwendungsfall, der Sicherheitsstufe und der Nutzungsfrequenz der jeweiligen Tür ab. Eine pragmatische Orchestrierung bedeutet, für jede Tür die passende und wirtschaftlichste Lösung zu finden.

Online-Lösungen sind direkt mit dem zentralen Server (lokal oder in der Cloud) verbunden. Jede Zutrittsbuchung wird in Echtzeit protokolliert, Berechtigungen können sofort erteilt oder entzogen werden. Diese Lösung ist ideal für Türen mit hoher Sicherheitsrelevanz und Frequenz, wie z.B. Haupteingänge, Serverräume oder Labore. Die lückenlose Protokollierung ist hier oft eine Compliance-Anforderung. Der Nachteil sind die höheren Installationskosten (Verkabelung) und die Abhängigkeit von der Netzwerkverbindung.

Offline-Lösungen (z.B. batteriebetriebene Zylinder oder Beschläge) speichern die Zutrittsberechtigungen direkt auf dem Medium (Karte, Schlüsselanhänger). Sie sind einfach und kostengünstig zu installieren, da keine Verkabelung nötig ist. Das macht sie perfekt für Innentüren mit geringerer Sicherheitsrelevanz wie Büros, Sitzungszimmer oder Kellerräume. Der Nachteil liegt in der verzögerten Verwaltung: Änderungen von Berechtigungen oder das Auslesen von Ereignissen erfordern ein Update der Karte an einem Terminal oder ein manuelles Auslesen am Zylinder. Auch die Betriebskosten für den Batteriewechsel sind nicht zu vernachlässigen. Eine Analyse von Schweizer Facility Managern zeigt, dass allein der Batteriewechsel bei 100 Offline-Zylindern jährlich Kosten von rund 3’500 CHF an Arbeitszeit verursachen kann.

Eine hybride Strategie, die beide Welten kombiniert, ist oft der Königsweg. Die folgende Matrix gibt eine Orientierungshilfe für typische Schweizer Anwendungsfälle, wie sie auch von Plattformen wie Gryps.ch analysiert werden.

Die Entscheidung für das richtige System ist eine Abwägung zwischen Kosten, Komfort und Sicherheit, wie diese Kostenübersicht für Schweizer Anwendungsfälle zeigt.

Anwendungsfall Empfohlene Lösung Kosten (CHF) Begründung
Mehrfamilienhaus Genf Online-Schloss 2’000-3’000 Hohe Frequenz, Protokollierung wichtig
Privater Kellerraum Offline-Zylinder 500-800 Tiefe Frequenz, Kosten entscheidend
Bank-Serverraum Zürich Online mit Biometrie 20’000+ Hochsicherheit erforderlich
NPO-Sitzungszimmer Offline mit Zeitfunktion 1’500-2’000 Flexible Zeitsteuerung nötig

Das Wichtigste in Kürze

  • Pragmatische Orchestrierung: Die Effizienz eines Smart Buildings hängt nicht von der Menge der Technologie ab, sondern von der intelligenten Verbindung neuer und bestehender Systeme.
  • Der Faktor Mensch: Ein Sicherheitssystem ist nur so stark wie sein schwächstes Glied. Intuitive Bedienbarkeit und gute Schulungen sind keine weichen Faktoren, sondern harte Sicherheitsmerkmale.
  • Hybride Ökosysteme: Die wirtschaftlichste und robusteste Lösung ist oft eine Mischung aus Online- und Offline-Komponenten sowie die Integration von Alt- und Neusystemen über Gateways.

Wie sichern Sie Ihre smarten Kaffeemaschinen und Sensoren gegen Botnet-Angriffe ab?

Jedes Gerät, das mit dem Netzwerk verbunden ist – vom Klimasensor über die intelligente Beleuchtung bis hin zur vernetzten Kaffeemaschine im Pausenraum – ist ein potenzielles Einfallstor für Cyberangriffe. Oft sind es gerade diese unscheinbaren „Non-IT“-Geräte, die die grösste Gefahr darstellen. Sie werden selten aktualisiert, sind oft mit schwachen Standardpasswörtern ausgeliefert und werden von der IT-Abteilung nicht überwacht. Angreifer nutzen diese Schwachstellen, um Tausende solcher Geräte zu kapern und zu einem Botnet zusammenzuschliessen. Dieses kann dann für gross angelegte DDoS-Angriffe oder als Sprungbrett ins interne Unternehmensnetzwerk missbraucht werden.

Das Ausmass des Problems ist enorm. Laut einer Studie des Ponemon Institute von 2022 verwaltet ein durchschnittliches Unternehmen rund 135’000 IoT-Endgeräte. Die Sicherung jedes einzelnen Geräts ist eine Herkulesaufgabe. Der Schlüssel liegt in einer grundlegenden Sicherheitsarchitektur, die nicht auf die Sicherheit des einzelnen Geräts vertraut, sondern das Netzwerk als Ganzes schützt. Das wichtigste Prinzip ist die Netzwerksegmentierung. Alle IoT-Geräte sollten in einem eigenen, isolierten Netzwerksegment (VLAN) betrieben werden. Dieses VLAN darf unter keinen Umständen direkten Zugriff auf kritische Unternehmensressourcen wie File-Server, Datenbanken oder das HR-System haben. Selbst wenn ein Gerät kompromittiert wird, ist der Schaden so auf dieses Segment begrenzt.

Darüber hinaus ist eine strenge „Security-Hygiene“ unerlässlich. Dies beginnt schon vor dem Kauf mit der Prüfung der Sicherheits-Features des Herstellers und endet bei der regelmässigen Überprüfung aller installierten Geräte. Das Nationale Zentrum für Cybersicherheit (NCSC) der Schweiz gibt hierzu klare Empfehlungen, die als Leitfaden für jeden Facility Manager und jede IT-Abteilung dienen sollten.

Ihre Checkliste: NCSC-Empfehlungen für IoT-Sicherheit

  1. Sicherheitsprüfung vor dem Kauf: Prüfen Sie die IT-Sicherheitsvorkehrungen des Herstellers und vergewissern Sie sich, dass automatische Update-Funktionen vorhanden und dokumentiert sind.
  2. Strikte Netzwerksegmentierung: Richten Sie ein separates VLAN für alle IoT-Geräte ein und stellen Sie durch Firewall-Regeln sicher, dass diese Geräte nicht auf das Kern-Unternehmensnetzwerk zugreifen können.
  3. Starke Authentifizierung: Ändern Sie sofort alle Default-Passwörter bei der Inbetriebnahme. Aktivieren Sie, wo immer möglich, eine Zwei-Faktor-Authentisierung für den administrativen Zugriff.
  4. Verschlüsselte Kommunikation: Setzen Sie nur Geräte ein, die eine verschlüsselte Kommunikation (z.B. über SSL/TLS) für Datenübertragung und Verwaltung unterstützen.
  5. Regelmässige Sicherheitsaudits: Führen Sie mindestens quartalsweise eine Überprüfung aller im Netzwerk befindlichen IoT-Geräte durch, um verfügbare Sicherheitsupdates zu identifizieren und zu installieren.

Die Transformation zu einem wirklich effizienten und sicheren Smart Building ist keine Frage der Technologie allein, sondern eine der Strategie. Der erste Schritt zur Umsetzung dieser Prinzipien ist eine pragmatische Bestandsaufnahme Ihrer aktuellen Infrastruktur und die Identifikation der grössten „Reibungspunkte“ im täglichen Betrieb.

Geschrieben von Beat Gerber, Diplomierter Sicherheitsingenieur und Experte für physische Gebäudesicherheit, Zutrittskontrollsysteme und Perimeterschutz. Er plant seit zwei Jahrzehnten Sicherheitskonzepte für Industrieareale und Hochsicherheitszonen in der Schweiz.