Die Wohnungswirtschaft 1/2018 - page 39

37
01|2018
Falle mal ein Server aus, greife automatisch der
andere. Ein Kunde bekäme davon nichts mit, so
Michael Westermeier, bei der RWE-Tochter In-
nogy verantwortlich für die Produktentwicklung
SmartHome und zudem Vorstand im Arbeitskreis
Connected Home des Branchenverbands Bitkom.
„Gegen Hackerangriffe direkt auf die Cloud, wie
sie im letzten Herbst in Finnland zu beobachten
waren, als mehrere Hundert Heizungen ausfielen,
helfen die Verschlüsselungen und sichere Authen-
tifizierung aller Kommunikationsstrecken“, so
Westermeier, der das bei seinen Kunden generell
so realisiert. Die größere Gefahr der Datenverluste
oder des Ausfalls der Haustechnik liege deswegen
weniger in einemServerausfall, sondern in einem
Ausfall der Smart Home-Zentrale im Haus oder
der Internetanbindung. Die sei die eigentliche
Schwachstelle einer reinen Smart Home-Cloud-
lösung ohne Steuerzentrale beim Kunden.
Einfache Maßnahmen
Doch auch dagegen könneman sich absichern. Das
beginne bei der Verwendung von https-Adressen
für die Internetanwendungen, dem Nutzen der
vomBSI empfohlenen Längen in der Verschlüsse-
lung und schließlich auch bei der Verschlüsselung
der Kommunikationskanäle zum und beim Kun-
den. Denn dann könneman die Heimtechnik nicht
mal direkt vorm Haus via Funkzugriff ansteuern
und manipulieren.
Für Westermeier beginnt die Cloud deswegen
nicht erst auf dem Server. Sie fängt da an, wo das
Internet das Haus vernetzt – also vor Ort in den
Wohnungen. Gerade hier liegen auch die größten
Schwachstellen imNutzerverhalten, etwa bei der
Passwortwahl. Innogy bietet für seine Cloudlö-
sungen z. B. generell keine Standardpasswörter
an, weil diese leicht zu hacken sind, wenn sie vom
Benutzer nicht abgeändert werden. Allerdings,
so Westermeier, höre die Sicherheit eben da auf,
wenn User auf ihre Standardpasswörter zurück-
griffen oder einfach 12345 nähmen – das häufigs-
te Passwort im Internet. Bei Innogy verbiete die
Technik das Setzen solcher Passwörter.
Zertifizierungen wichtig
Eine weitere Hürde gegen Hacker sind Authentifi-
zierungen und Zertifikate. Mit denen werden alle
smarten Geräte ausgestattet, die durch die Cloud
angesteuert werden sollen. Die Cloud kann also
erkennen, welches Gerät zu ihr gehört undwelches
nicht. „Allerdings“, soWestermeier, „brauche ich
dafür ein passendes Gegenstück auf demServer.“
Letztlich sei es aber kein Problem, das eigene
Zertifikatssystem auf einen Server zu übertragen
oder ein schon dort installiertes zu nehmen und
für das eigene System zu adaptieren. Auch hierzu
gebe es Vorgaben des BSI, an die man sich halten
sollte. innogy entwickelt dabei die Systeme nicht
nur selbst, sondern greift auch auf Open Source
oder bezahlte Libraries zurück, aus denen diese
gestaltet werden. Anschließend würde die IT-
Sicherheit durch den TÜV sowie den VDE geprüft
undmit entsprechenden Prüfsiegeln ausgestattet.
Zur weiteren Absicherung würden die Systeme
dann noch von unabhängigen Dritten bewertet.
Doch in der Cloud liegt dennoch eine Gefahr. „Heu-
te geht man vielfach dazu über, die Systemlogik
aus dem Smart Home in die Cloud zu bringen“, so
Westermeier. „Das hat den Vorteil, dass man etwas
preisgünstiger arbeitet, weil die Rechenleistung in
der Cloud abgebildet wird. Aber man kann tägliche
Benutzeraktionen imSmart Home dann nicht mehr
ohne das Internet machen.“ Die Grundfunktionen
direkt im Hause funktionierten dann nicht mehr.
Die Lösung liege in einer starken Zentrale beim
Kunden, die alltägliche Funktionen weiter auf-
rechterhält. Als alltägliches Beispiel nennt er die
Heizung, die auch dann nachts läuft, wenn das
Internet komplett ausgeschaltet ist.
Bei Planung Cloud bedenken
Möglich sei auch das Ausstatten der wichtigsten
Geräte mit einer manuellen Funktion oder mit
herkömmlichen Schaltern, nennt Terhorst eine
weitere Lösung. Das müsse aber vom Planer bei
einem Neubau oder einer umfassenden Sanie-
rung schon bedacht werden. Zwar sei dies bei
einer funkbasierten Lösung einfacher. Dennoch
müssten die Anschlüsse der Gerätesteuerungen
entsprechend geplant werden. Es sei eben nicht
egal, ob man einen Fußbodenregler mit 12 oder
230 Volt nehme. Denn das habe Einfluss auf den
Aktor, also jenen Teil der smarten Lösung, der via
Cloud angesteuert wird und das Gerät antreibt.
„Das gilt natürlich auch für dieWahl der Rollladen-
und Jalousiemotoren“, so Terhorst. „Geeignet sind
dann die, die schon einen Funk-Aktor in sich drin
haben. Ansonsten muss eben ein Schalter in die
Wand eingebaut werden, der einen Funk-Aktor
beinhaltet und der dann den Jalousiemotor steu-
ern kann.“
Für alle einzelnen Geräte gilt natürlich das, was
auch für die Cloud und die Daten als Ganzes gilt:
Sie müssen sicher vor Angriffen sein. Und das
geht – siehe oben – am besten mit Verschlüsse-
lung, sicherer Authentifizierung und Sicherheits-
Zertifizierungen durch unabhängige Prüfer.
Das BSI nennt folgende Quellen für eine
sichere Cloud:
• IT-Grundschutz-Kataloge
• Beschluss Nr. 05/2015 des Rates der IT-
Beauftragten der Ressorts
• Anforderungskatalog Cloud Computing
des BSI (C5)
Insbesondere C5 definiert für Cloud-Anbie-
ter Basisanforderungen für die Informati-
onssicherheit, die aus Sicht des BSI nicht
unterschritten werden sollten. Wesentliche
Bestandteile sind:
• Informationssicherheit,
• Transparenz der Cloud-Diensterbringung,
• Nachweis durch geeignete Prüfungen, die
jährlich und transparent durchzuführen
sind.
Auch wenn diese nur für Bundesbehörden
verbindlich sind, stellen sie doch einen
guten Standard dar, an dem sich auch die
Wohnungswirtschaft orientieren sollte.
SICHERHEITSSTANDARDS FÜR
EINE CLOUD
Intelligente Heizungen steuern sich quasi von allein oder werden
aus der Ferne gesteuert. Gegen Hackerangriffe müssen sie vor
allem vom Betreiber gesichert werden
Digitale Wetterstationen sind in
der Lage, sowohl die Heizung als
auch die eigene solare Energieer-
zeugung zu steuern
1...,29,30,31,32,33,34,35,36,37,38 40,41,42,43,44,45,46,47,48,49,...84
Powered by FlippingBook