1/2009 Brandaus - die Zeitschrift der niederösterreichischen Feuerwehren
ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII< · 4/2016 ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII< 1...
Transcript of ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII< · 4/2016 ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII< 1...
r---0 N r-L{"\
<i: 4/2016
ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII< www.bussysteme.de
1 Sicherer Betrieb von Gewerken und gebäudetechnischen Anlagen
1 KNX loT 1.0 - Standardisierte KNX Webservie::es
1 Der Ansatz ist das „Security by Design"-Prinzip
'w 1 , - .,- .,- - ~
r;;: -----~, ~ --.-ISO/IEC 14543-3
t/V 50491
INHALT 4/2016
1 KOLUMNE DER REDAKTION
Peter Respondek
I INTERVIEW
Titelthema mozaiq-partner alliance e. V.
Wieland Electric
Redaktion Bussysteme
1 MARKTINFORMATION
GO Redaktionsbüro Günther Ohland
Redaktion Bussysteme
CorDev GmbH Corporate Developement
GIRA Giersiepen GmbH & Co . KG
Redaktion Bussysteme
1 TECHNIK / INNOVATION
Titelthema KNX Association cvba
Titelthema Phoenix Contact Electronics GmbH
GO Redaktionsbüro Günther Ohland
GEZE GmbH
GIRA Giersiepen GmbH & Co. KG
1 PRAXIS
iHaus
ABB
............. .. -.. ...... --.-.... -.
IJ!_1=-• SYSTEME ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNIK
Robinson
Der Ansatz ist das „Security by Design"-Prinzip Bereits in der Konzeptionsphase spielt die Softwaresicherheit eine Rolle
Intelligente Installationskonzepte für effiziente Gebäudestrukturen Interview mit Andreas Fenn von der Firma Wieland Electric in Bamberg
Clevere vorkonfigurierte Paketlösungen Die moderne Art der SMART HOME Elektroinstallationen
Controvers Smarthome oder Einbruch-Alarmanlage
Titanic - Effekt
Neues Gütesiegel für die „Geschützte Privatsphäre" Kriterien für das Protected Privacy Zertifikat
Wandel und Kontinuität 111 Jahre Gira
Auf der IFA 2016 gesehen
KNX loT 1.0 - Standardisierte KNX Webservices
Sicherer Betrieb von Gewerken und gebäudetechnischen Anlagen Security Appliances schützen auch Modbus- und OPC-Anwendungen
Das Beste zweier Welten verbinden SAS-Technologie setzt neben KNX® auf EnOcean®
Intelligenter Lüften in der KNX Umgebung Neues Schnittstellenmodul IQ box KNX erhält den Silbernen PROTECTOR Award
Einfache Verkabelung, bequem nachzurüsten Gira KNX RF
Smart Horne: Eine App fü r alles iHaus 2 App kommuniziert mit intelligenten Geräten im Haus und integriert jetzt erstmals auch KNX Komponenten
Die Stückkosten im Fokus Kratzer misst mit ABB-Energiezählern verbrauchernah den Stromverbrauch ihrer Maschinen
230
231
232
234
236
237
238
240
242
246
248
252
254
255
256
258
Redaktion Bussysteme Ein intell igentes Haus mit Komfort und Sicherheit 261 Familien-Hotel-Restaurant in Rheda-Wiedenbrück optimal an Bedürfnisse angepasst
Albrecht Jung GmbH & Co. KG Ei n smartes Konzept 263 Wenn das Zuhause zum Showroom für intelligente Technik wird
Elsner Elektronik GmbH Optimales Arbeitsklima 265 Nutzerorientierte Gebäudetechnik im Firmengebäude
1 SYSTEMVORSTELLUNG
Loxone Electronics GmbH
Rademacher Geräte-Elektronik GmbH
Hager Vertriebsgesellschaft mbH & Co. KG
1 PRODUKTINFORMATIONEN
1 BRANCHENINFORMATIONEN
1 MESSE / KONGRESS
1 SCHULUNG & WEITERBILDUNG
1 BUCHVORSTELLUNG
BUSsrsTEArE Berlin, 23. Jahrgang / 2016, Heft4
Tree - Verkabelungsstandard für Smart Hornes Loxone entwickelt das Bussystem mit Turbolader
Smarte Lichtsteuerung im ganzen Haus Neuer Bewegungsmelder bringt Komfort und spart Energie
Kostensenkungsprogramm für KNX Projekte Einbindung von easy Mehrkanal-Schaltaktoren kann erhebliche Kostenvorteile bewirken
267
268
270
272
279
293
296
3.US
229
Neues Gütesiegel für die „Geschützte Privatsphäre11
l<riterien für das Protected Privacy Zertifil<at
Oipl.-lnform. Günter Martin
Die Sorge um die Privatsphäre ist der Hauptgrund, der deutsche Kunden von Smart Horne abhält (60 %). Diese Sorgen sind berechtigt, insbesondere verbunden mit dem Markteintritt großer InternetPlayer, für die das Sammeln der Nutzerdaten der wesentliche Teil ihres Smart Horne-Geschäftsmodells. Deshalb wurde ein Zertifikat „ Protected Privacy" entwickelt. Das Zertifikat können Hersteller für ihre Systeme erhalten, wenn fünf Merkmale erfüllt sind (siehen folgende Seite). Die Merkmale sind ausreichend, um die Privatsphäre des Kunden überzeugend zu schützen und unberechtigte Nutzer (Hacker) möglichst abzuwehren.
Sorgen um die Privatsphäre Eine gerade erschienene repräsentative Studie [2] sagt aus, dass sich drei von fünf Nutzern Sorgen um ihre Privatsphäre machen . Rund ein Drittel befürchtet Hackerangriffe. Die meisten Smart Horne Systeme übertragen permanent Unmengen von Daten aus dem Haus des Nutzers an einen zentralen Server des Herstellers. ,, Der Spiegel " hat das kürzlich untersuchen lassen und veröffentlicht [1 ]: ,,Die Zahlen, die dabei herauskamen, haben überrascht. " Den ganzen Tag über tauschen smarte Geräte Daten mit externen Servern aus. An einem Tag kommen in einer Wohnung über 12 MB zusammen. Die Daten ergeben ein detailliertes Bild des Privatlebens. Damit können Hersteller, Marketingpartner und angeschlossene Händler individualisierte auf ihn zugeschnittene Angebote machen. Dies ist vor allem das Geschäftsmodell der großen internationalen Unternehmen, die sich derzeit Marktanteile bei Smart Horne sichern. Viele mittelständigen Hersteller verhalten sich dagegen vorbildlich . Über ihre IP-Gateways bei ihren Kunden übertragen sie auch viele Daten zu ihren zentralen Servern. Genutzt wird das aber nur, um den Kunden den Komfort zu bieten, mit einer App sein Smart Horne steuern zu können.
Zertifikat „Protected Privacy" Mit dem Zertifikat weißt der Hersteller nach, dass er technische Maßnahmen durchführt, die die Privatsphäre des Kunden sicher schützen, indem keine auswertbaren Daten gesammelt werden. Zusätzlich weißt er nach, dass relevante Hackerangriffe praktisch ausgeschlossen sind . Die technischen Maßnahmen sind patentfrei und werden im folgende erörtert. Mit dem Zertifikat sollen die 60 % der Kunden angesprochen, die sich Sorgen um ihre Privatsphäre machen . Es bietet Chancen für Smart Horne Anbie-
1 Dipl.-lnform. Günter Martin ist Geschäftsführer des Un ternehmens CorDev GmbH in Bad Soden
238
CorOev GmbH, Corporate Oevelopment, Bad Soden
ter, deren Geschäftsmodell sich nicht auf das Sammeln persönlicher Daten fokussiert, sich gegenüber den großen Internetplayern zu positionieren. Gleichzeitig ist es eine Positionierung gegen low-cost Anbieter aus dem Baumarktumfeld, die mit der App gesteuerten Geräten hohe Datenvolumina erzeugen, aber nur wenig Datenschutz bieten
Zertifikats-Kriterien Es sind fünf Merkmale, deren Umsetzung kein grundlegendes Re-Design des Smart Horne Systems erfordern sollte. Die Kriterien sind jedoch ausreichend, die Privatsphäre des Kunden überzeugend zu schützen und unberechtigte Nutzer abzuwehren.
1. Keine Daten über die Privatsphäre sammeln
Heute ist es üblich, dass das Smart Horne Unmengen von Daten aus dem Haus an einen zentralen Server des Herstellers überträgt. Die Daten ergeben ein de-
Quellenverzeichnis
Das Gütesiegel " Geschützte Privatsphäre ·
1. Platz als bestes Start-Up an Udo Scalla (1) und Günter Martin (r)
tailliertes Bild des Bewohners. Begründet wird der zentrale Server damit, dass er dem Kunden die Möglichkeit bietet, über eine App sein Smart Horne aus der Feme zu kontrollieren und zu steuern. Die App nimmt mit dem zentralen Server Verbindung auf. Dieser greif t auf das Haus zu und erledigt die Auft räge . Zertifikatskriterium ist 1 oder 2: 1. Es gibt keinen zentralen Server. Die App kommuniziert direkt mit dem IP-Gateway im Haus des Nutzers s e e Abbildung rechts) 2. Alternativ: Es gibt einen zentra en Server. Er speichert den aktue er Zustand der Geräte im Haus, sow e1 d es für die App erforderlich ist, aber e ne historischen Daten . Die Daten e•oer verschlüsselt gehalten und können ur vom Nutzer selbst (mit seiner App eri-schlüsselt werden. Für Alarmanlagen (einschl. o ru' -S /Ste
rne) und Smart Metering ge i:e a .e -chende Kriterien :
[1} Der Spiegel: Die Sensorenresidenz: Diese Wohnung verrät ihre Bewon er. 25 • .:: 5 [2} Grieger Marktforschung: Smart Horne Monitor 2016, Repräsenta ,ve u~-r-cge ::!. :::-~ ::;;o nd
Entwicklung von Smart Horne in Deutschland, Januar 2016 [3} Wirtschaftswoche. Sicherheitsrisiko Smart Horne - Die Hacker = _ -.:::- =>=" ---scnrank
11/2014 [4} bitkom-Stellungnahme: Übersicht Datenschutz im GesetzzurDig,a !?'" _ :;: ::-: ==''- _e
httpsJ/www. bitkom.org/Publika tionen/2016/Positionspapiere/Uebe=---.::a-- ->-- =- --Gesetzzur-Digitalisierung-der-Energiewende/20160122-Bitkom-Uebers Dig italisierung-der-Energiewende.pdf
BUSsmFIIE 5c - -- _-; 6 Heft4
1. Alarmanlagen (einschl. Notruf-Systeme) dürfen personenbezogene auswertbare Daten an den Hersteller übertragen, wenn diese ausschließlich der Alarmierung oder predictive maintanance dienen und nicht für weitere Zwecke genutzt werden. 2. Smart Metering Systeme halten bereits die im Gesetzesentwurf zur Digitalisierung der Energiewende beschriebenen Datenschutzkriterien ein und setzen ,, privacy by design" und „ privacy by default" um [4]. Sie halten die im Gesetzentwurf erlaubten Datenverkehre ein.
2. Remote Steuerung minimieren Alles was der Nutzer zu Hause vor Ort steuern kann, kann er jederzeit remote über die App steuern. Damit kann grundsätzlich auch ein unberechtigter Nutzer (Hacker) alles steuern. Die Remotesteuerung aller Geräte ist in der Praxis überhaupt nicht erforderlich. Sinnvoll kann es bei der Heizung sein und selbst das nur bei Urlaubsfahrten . Der Nutzer soll selbst entscheiden, welche Geräte er remote abfragen und welche er steuern (z . B. ein/ausschalten) möchte. Je weniger Geräte remote zugreifbar sind, umso weniger kann ein unberechtigter Nutzer die Bewohner belästigen oder gar Schaden anrichten . Der Funktionsumfang der App ist nur beim Zugriff aus dem Internet reduziert. Im häuslichen WLAN bleibt sie voll nutzbar. Das Smartphone oder der Fernseher, auf dem die App läuft, kann zu Hause als komfortable Fernbedienung genutzt werden. Insbesondere kann auch die gesamte Konfigurierung des Smart Hornes bequem über die App erfolgen. Technisch ist die Zugangsbeschränkung kein Merkmal der App, sondern im Smart Horne IP-Gateway im Haus realisiert. Mit einer Manipulation der App oder mit einem alternativen Zugriffsprogramm lässt sich die Beschränkung somit nicht umgehen. Empfohlen wird statt einer nativen App eine WebApp, die auf Browsern auf HTML-5 Basis abläuft, dies ist aber kein Zertifikatskriterium .
Zertifikatskiiterium sind 1, 2 und 3: 1. Das Verhalten des smart-Horne IP-Gateways im Haus unterscheidet, ob auf ihn aus dem Internet oder direkt aus dem WLAN. 2. WLAN Zugriff: Alle Funktionen verfügbar. 3 . Internet Zugriff: Es ist konfigurierbar, welche Geräte remote per Internet abgefragt und welche gesteuert werden können . Im Default-Fall ist nur die Heizung abfragbar und steuerbar.
Hersteller, Marketing-Partner ...
!!USsrsTE11E Berlin, 23. Jahrgang/ 2016, Heft4
3. Offline Betrieb ermöglichen Einern Nutzer soll garantiert werden können, dass aus dem Internet niemand auf sein Smart Horne zugreift. Er selbst dann natürlich auch nicht. Diese Garantie kann nur gegeben werden, wenn das Smart Horne nicht mit dem Internet verbunden ist. Dafür ist folgendes Zertifikatskriterium zu erfüllen: Das Smart Horne ist zu Hause auch dann nutzbar, wenn es nicht mit dem Internet verbunden ist. Eine Internetverbindung ist keine Voraussetzung für die Nutzbarkeit des Systems. Eine ausschließlich lokale Verbindung im LAN darf Voraussetzung sein. Das Zulassen der LAN-Anbindung als Systemvoraussetzung trägt der Tatsache Rechnung, dass dies für komplexere Szenarien, nutzergerechte Bedienung und neue innovative Ansätze praktisch unerlässlich ist. Bei falsch konfiguriertem Router oder virenbefallenen PCs ist jedoch ein häusliches LAN nach außen nicht sicher. Daher ist auch bei reinem LAN-Betrieb Verschlüsselung vorgeschrieben, siehe folgender Absatz.
4. Verschlüsselte Datenübertragung Wenn Daten das Haus verlassen, können sie grundsätzlich auch abgehört werden. Schlimmer: Kommandos können ins Haus gesendet werden, um dort unberechtigt Aktionen auszulösen. Eine wirksame Maßnahme dagegen ist die Verschlüsselung der Datenübertragung. Nach einem Beitrag der Wirtschaftswoche [3] gibt es Anbieter mit guter Verschlüsselung und hoher Sicherheit, allerdings nur bei drei von sieben getesteten Systemen . Bei einigen ist keinerlei Verschlüsselung vorgesehen, selbst Passwörter werden unverschlüsselt übertragen. Folgendes Zertifikatskriterium 1, 2 und 3 sind zu erfüllen . 1. Jede Datenübertragung im Internet und im LAN muss versch lüsselt erfolgen. Zulässig sind symmetrische, asymmetri sche und kombinierte Verfahren. 2. Das Sicherheitsniveau muss wenigstens auf dem Leve! von DES 64-bit liegen. 3. Bei jeder neuen Session wird ein neuer Schlüssel erzeugt.
5. Sichere Zugangskontrolle Bei Business Software sind heute Verfahren üblich, die eine sehr sichere Authentifizierung zulassen. Abhängig von ihrer Funktion haben Nutzer unterschiedliche Möglichkeiten und Rechte. Im Smart Horne Umfeld ist das noch sehr rudi mentä r. Bew ährte Verfahren aus dem
Bei „ Protected Privacy" gibt es keine Verbindung zu einem zentralen Server des Herstellers. Trotzdem kann der Nutzer sein Haus remote steuern. Statt über einen zentralen Server erfolgt die Verbindung direkt (grüner ?feil). Alternativ ist der Einsatz eines zentralen Servers unter engen Einschränkungen möglich.
Businessumfeld sollen auch bei Smart Horne eingesetzt werden. Folgende Zertifikatskriterien sind zu erfüllen, wenn über eine App/WebApp auf das Smart Horne zugegriffen wird. Zulässig sind auch alternative Verfahren, wenn dargelegt werden kann, dass damit in der Gesamtbetrachtung ein ähnliches oder sogar besseres SicherheitsNiveau erreicht wird. 1. Personalisierter Zugang mit individuellem Login-Namen und Passwort (individueller Account) . 2. Die Option „ mit diesem Gerät angemeldet bleiben" ist zulässig, wenn der Nutzer keine Adminrechte hat. Für Standardnutzer ist die Option max. 4 Tage gültig . Liegt die letzte Nutzung länger zurück, ist die erneute Eingabe des Passworts erforderlich. 3. Wird mehr als 10 mal hintereinander ein falsches Passwort eingeben, wird der Account gesperrt. Die Sperre kann nach frühestens einem Tag automatisch aufgehoben werden. 4. Mit dem Account sind Rechte verbunden, welche Funktionen der Nutzer ausüben darf. Es gibt mindestens zwei Benutzergruppen: Standard und Admin . 5. Nur der Ad min kann das Smart Horne konfigurieren und Nutzer verwalten. Das dient auch der Sicherheit vor Fehlbedienung durch Standardnutzer, die sonst versehentlich das System umkonfigurieren könnten.
Verfahren der Zertifil<atserteilung Wenn das Unternehmen mit einer Produktlinie die Protected Privacy Kriterien erfüllt, kann diese Produktlinie das Zertifikat erhalten. Die Vergabe erfolgt aufgrund der juristisch verbindlichen Selbstauskunft. Jedes der fünf Kriterien wird formlos beschrieben, wie das Kriterium in der Produktlinie umgesetzt ist. Das Zertifikat ist eine angemeldete Marke und w ird von der CorDev GmbH, www.cordev.de, vergeben. Das Unternehmen hat die Kriterien ausgearbeitet, hält sie auf dem aktuellen Stand und prüft, ob die in der Selbstauskunft gemachten Angaben den Kriterien genügen. Das Zertifikat wird nicht erteilt, wenn Angaben nicht plausibel oder die Kriterien nicht ausreichend erfüllt sind. Die Kosten für die Beantragung des Zert ifikats betragen 3.800 € zzgl. MwSt. Für Nachfolgezertifikate oder bei Zertifizierung mehrerer Produktlinien gelten gestaffelte Preise. Die Kosten entstehen auch, wenn das Zertifikat aufgrund der o. g. Punkte nicht erteilt werden kann. Der Antragsteller erhä lt konkrete Auskunft über die Gründe der Nichterteilung, auf deren Basis er seine Produktlinie anpassen kann. Innerhalb von zwölf Wochen kann das Zertifikat erneut beantragt werden, ohne dass w eitere Kosten berechnet werden. Weitere Details regelt der „ Vertrag über die Erteilung des Zertifikats Protected Privacy".
239
-