Selbstredend berichten wir als IT-Magazin viel über Cybersecurity. Bei vielen Unternehmen im deutschen Mittelstand hört der Schutz im Cyberraum aber natürlich nicht auf. Es müssen auch physische Gegenstände und Geschäftsgeheimnisse in Produktions-, Lager- und Entwicklungszentren geschützt werden. Die Kombination aus physischer Sicherheit und Cybersecurity nennt man Converged Security. Hierüber sprachen wir im MIDRANGE-Interview mit Alexander Friesen, Director R&D bei der Primion Technology GmbH.
Herr Friesen, wir wollen über Converged Security sprechen. Was kann man sich hierunter vorstellen?
Unter Converged Security verstehen wir die Integration und das harmonische Zusammenspiel von traditioneller physischer Sicherheit (wie Zutrittskontrolle, Videoüberwachung und Einbruchmeldesysteme) mit digitaler Cybersicherheit. Es geht darum, die bislang oft getrennten Welten der IT (Information Technology) und der OT (Operational Technology) zusammenzuführen. In diesem konvergierten Ansatz werden Daten und Ereignisse aus beiden Bereichen zentral erfasst, korreliert und analysiert. Dadurch entsteht ein ganzheitliches, intelligenteres Bild der gesamten Sicherheitslage eines Unternehmens. Die IT-Security-Experten können so zum Beispiel erkennen, wenn ein physisches Zutrittsereignis mit einer ungewöhnlichen Netzwerkaktivität zusammenhängt.
Auf der SicherheitsExpo in München haben Sie auch von IoT in OT Security gesprochen. Was meinen Sie hiermit?
Wenn ich über IoT in OT Security spreche, meine ich die Sicherheit der vernetzten Geräte in der betrieblichen Technologie (Operational Technology). OT umfasst alle Systeme, die physische Prozesse steuern, wie beispielsweise die Steuerung von Maschinen, Produktionsanlagen oder eben Zutrittskontrollsystemen. Mit der zunehmenden Vernetzung dieser Geräte, also dem Einzug des IoT in diesen Bereich, entstehen neue Risiken.
Ein simples Zutrittslesegerät, das über das Netzwerk mit dem zentralen Managementsystem kommuniziert, wird zu einem potenziellen Angriffsziel. Ein Cyberangriff auf dieses Gerät könnte nicht nur die Zutrittskontrolle kompromittieren, sondern auch als Einfallstor in das gesamte Netzwerk dienen. Unsere Aufgabe bei Primion ist es, diese Geräte von Grund auf mit robusten Sicherheitsmechanismen zu versehen, um sie vor solchen Bedrohungen zu schützen. Das beinhaltet verschlüsselte Kommunikation, sichere Firmware und regelmäßige Updates.
Haben Sie ein Beispiel, bei dem Converged Security bereits gelebt wird?
Ein gutes Beispiel für Converged Security ist die Integration von Zutritts- und Videomanagementsystemen. Stellen Sie sich vor, ein Mitarbeiter versucht zu einer ungewöhnlichen Zeit einen gesicherten Serverraum zu betreten, hat jedoch keine Berechtigung.
In einem konvergierten System wird dieser abgelehnte Zutrittsversuch nicht nur als Ereignis protokolliert, sondern löst gleichzeitig eine Aktion in einem anderen System aus: Eine Kamera im betreffenden Bereich schwenkt automatisch auf die Tür und zeichnet den Vorfall auf. Zusätzlich kann das System eine Warnmeldung an die Sicherheitsleitstelle senden.
Dieser automatisierte Prozess verknüpft ein physisches Ereignis mit einer digitalen Reaktion und sorgt für eine effizientere und intelligentere Reaktion auf potenzielle Bedrohungen. Die Daten aus beiden Systemen werden in einer zentralen Plattform zusammengeführt, was die Analyse und Nachverfolgung erheblich vereinfacht.
Das klingt nach extrem vielen Daten aus oftmals verschiedenartigen Systemen. Wie bekomme ich das unter einen Hut?
Die Herausforderung liegt in der Vielfalt der Daten und Systeme. Bei Primion begegnen wir dieser Herausforderung mit offenen Schnittstellen und einer zentralen Managementplattform. Unsere Strategie basiert auf der Etablierung standardisierter APIs (Application Programming Interfaces), die eine nahtlose Kommunikation mit Systemen anderer Hersteller ermöglichen.
Anstatt proprietäre Insellösungen zu schaffen, entwickeln wir eine zentrale Managementlösung, die als übergeordnete Plattform agiert. Diese Plattform ist in der Lage, Daten aus verschiedenen Quellen – von Zutrittslesern über Videokameras bis hin zu IoT-Sensoren – zu importieren, zu standardisieren und zu korrelieren. Das bedeutet, wir bieten die Werkzeuge, um diese heterogenen Daten in einem einheitlichen Dashboard zu visualisieren und zu verwalten, sodass der Kunde eine Gesamtsicht auf seine Sicherheitsinfrastruktur erhält.
In solchen Systemen spielt ja auch der Mensch eine entscheidende Rolle: Wo befindet sich wer mit welchen Rechten? Können Sie auch diese Daten integrieren? Welche Lösungen bieten Sie hier an?
Der Faktor Mensch ist in der Tat entscheidend. Unsere Lösungen integrieren nicht nur die physische Komponente, sondern auch die digitalen Identitäten und Zugriffsrechte der Personen. Dies geschieht in unserer umfassenden Zutrittsmanagement-Software.
Primion bietet Lösungen an, die eine zentrale Verwaltung von Personen und deren Berechtigungen ermöglichen. Jeder Mitarbeiter hat ein digitales Profil, in dem hinterlegt ist, wann, wo und wie er Zutritt erhält. Dieses Rechtemanagement ist dynamisch und kann an verschiedene Szenarien angepasst werden. Beispielsweise können wir die Berechtigungen für bestimmte Bereiche automatisch einschränken, wenn ein Mitarbeiter Urlaub hat oder das Unternehmen verlässt. Wir bieten verschiedene Softwaremodule an, die von der einfachen Zutrittsverwaltung bis hin zu komplexen Workflow-Lösungen reichen, welche die Verwaltung von Mitarbeitern und Besuchern vereinfachen.
Wie kann man sich das vorstellen, wenn ein großer Kunde mit komplexen Systemen auf der Suche nach Converged Security auf Sie zukommt? Wie gehen Sie vor?
Wenn ein Kunde oder Interessent mit komplexen Systemen an uns herantritt, folgen wir einem strukturierten Vorgehen, das in der Regel so aussieht:
- Analyse und Beratung: Zuerst führen wir eine gründliche Bestandsaufnahme der bestehenden Sicherheitsinfrastruktur durch. Wir analysieren die aktuellen Systeme, die IT-Architektur und die spezifischen Sicherheitsanforderungen des Kunden.
- Architekturentwurf: Basierend auf der Analyse entwerfen wir eine integrierte Sicherheitsarchitektur. Dabei setzen wir auf eine modulare und skalierbare Plattform, die sowohl die bestehenden Systeme des Kunden einbezieht als auch zukünftige Erweiterungen ermöglicht.
- Pilotszenarien und Proof of Concept: Bevor wir die vollständige Lösung implementieren, starten wir oft mit einem Proof of Concept in einem begrenzten Bereich. Hier testen wir die Interaktion der verschiedenen Komponenten und validieren die Machbarkeit.
- Implementierung und Integration: In der Implementierungsphase integrieren wir unsere Lösungen schrittweise in die Infrastruktur des Kunden. Dabei legen wir großen Wert auf offene Standards, um die Kompatibilität zu gewährleisten.
- Training und Support: Nach der erfolgreichen Implementierung schulen wir die Mitarbeiter des Kunden und stellen sicher, dass sie die neue, konvergierte Sicherheitsplattform optimal nutzen können.
Welche Rolle spielt bei Ihren Lösungen heute schon die Künstliche Intelligenz, und was leistet sie?
Künstliche Intelligenz spielt heute schon eine wichtige Rolle in unseren Lösungen, wenn auch oft im Hintergrund. Sie leistet primär in der Analyse großer Datenmengen und der Mustererkennung wertvolle Arbeit.
Beispielsweise nutzen wir KI zur Anomalie-Erkennung:
Das bedeutet, unsere Systeme können lernen, was ein normales Zutrittsverhalten ist. Wenn ein Zutrittsversuch zu einer ungewöhnlichen Zeit, von einem ungewöhnlichen Ort oder mit einer ungewöhnlichen Häufigkeit stattfindet, kann die KI dies als Anomalie erkennen und einen Alarm auslösen. Das hilft, Bedrohungen frühzeitig zu erkennen, die ein Mensch übersehen könnte.
Und was wird sie in Zukunft leisten können?
In der Zukunft wird die Rolle der KI deutlich zunehmen. Wir arbeiten an Projekten, in denen KI nicht nur passiv Daten analysiert, sondern auch aktiv zur Entscheidungsfindung und Automatisierung beiträgt.
Ich stelle mir vor, dass KI in den kommenden Jahren folgende Funktionen übernehmen wird:
- Intelligente Automatisierung: KI wird in der Lage sein, komplexe Entscheidungen zu treffen und Aktionen in Echtzeit auszulösen. Beispielsweise könnte sie bei einem identifizierten Sicherheitsvorfall nicht nur eine Warnung senden, sondern automatisch die Zugangsrechte für bestimmte Bereiche temporär widerrufen, während sie gleichzeitig die richtigen Sicherheitsprotokolle aktiviert.
- Vollständige Gebäudeoptimierung: Durch die Verknüpfung von Zutrittsdaten mit anderen Gebäudedaten könnte die KI die gesamte Gebäudeautomation steuern. Das bedeutet, dass Beleuchtung, Heizung und Lüftung nur dann in Betrieb genommen werden, wenn tatsächlich Personen im Raum sind. Das maximiert die Energieeffizienz.
Bleibt die Frage nach der Katze und der Maus: Die Bedrohungsakteure werden ja auch weiter aufrüsten. Wie gewinnen wir das Spiel?
Die Bedrohungslage wird sich kontinuierlich weiterentwickeln, das ist richtig. Wir gewinnen das Spiel nicht durch eine einzelne, statische Lösung, sondern durch einen kontinuierlichen und pro-aktiven Sicherheitsansatz. Unsere Strategie umfasst mehrere entscheidende Punkte:
- Security by Design: Sicherheit muss von Anfang an in jedes Produkt und jede Lösung integriert sein, nicht erst nachträglich aufgesetzt werden.
- Offene Standards und Zusammenarbeit: Wir setzen auf offene Standards und den Austausch mit der gesamten Sicherheits-Community. Das ermöglicht eine schnellere Reaktion auf neue Bedrohungen und verhindert die Entstehung proprietärer Sicherheitslücken.
- Kontinuierliche Aktualisierung: Wir investieren massiv in ein robustes Patch- und Update-Management, um unsere Systeme und die unserer Kunden stets auf dem neuesten Stand zu halten.
- KI-gestützte Überwachung: Durch den Einsatz von KI können wir die Effizienz der Überwachung und Analyse massiv steigern, um Bedrohungen zu erkennen, bevor sie Schaden anrichten können.
Indem wir diese Prinzipien konsequent umsetzen, schaffen wir robuste, zukunftsfähige Lösungen, die nicht nur auf die Bedrohungen von heute, sondern auch auf die von morgen vorbereitet sind.

