4
r--- 0 N r-- L{"\ <i: 4/2016 ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII< www.bussysteme.de 1 Sicherer Betrieb von Gewerken und gebäudetechnischen Anlagen 1 KNX loT 1.0 - Standardisierte KNX Webservie::es 1 Der Ansatz ist das „Security by Design"-Prinzip 'w 1 ,- ., - .,- - ~ r;;: -----~- , --.- ISO/IEC 14543-3 t/V 50491

ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII<  · 4/2016 ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII< 1 ... 1 Der Ansatz ist das „Security by Design"-Prinzip 'w 1 ,-.,-.,-- ~ r;;: -----~,

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII<  · 4/2016 ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII< 1 ... 1 Der Ansatz ist das „Security by Design"-Prinzip 'w 1 ,-.,-.,-- ~ r;;: -----~,

r---0 N r-­L{"\

<i: 4/2016

ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII< www.bussysteme.de

1 Sicherer Betrieb von Gewerken und gebäudetechnischen Anlagen

1 KNX loT 1.0 - Standardisierte KNX Webservie::es

1 Der Ansatz ist das „Security by Design"-Prinzip

'w 1 , - .,- .,- - ~

r;;: -----~­, ~ --.-ISO/IEC 14543-3

t/V 50491

Page 2: ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII<  · 4/2016 ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII< 1 ... 1 Der Ansatz ist das „Security by Design"-Prinzip 'w 1 ,-.,-.,-- ~ r;;: -----~,

INHALT 4/2016

1 KOLUMNE DER REDAKTION

Peter Respondek

I INTERVIEW

Titelthema mozaiq-partner alliance e. V.

Wieland Electric

Redaktion Bussysteme

1 MARKTINFORMATION

GO Redaktionsbüro Günther Ohland

Redaktion Bussysteme

CorDev GmbH Corporate Developement

GIRA Giersiepen GmbH & Co . KG

Redaktion Bussysteme

1 TECHNIK / INNOVATION

Titelthema KNX Association cvba

Titelthema Phoenix Contact Electronics GmbH

GO Redaktionsbüro Günther Ohland

GEZE GmbH

GIRA Giersiepen GmbH & Co. KG

1 PRAXIS

iHaus

ABB

............. .. -.. ...... --.-.... -.

IJ!_1=-• SYSTEME ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNIK

Robinson

Der Ansatz ist das „Security by Design"-Prinzip Bereits in der Konzeptionsphase spielt die Softwaresicherheit eine Rolle

Intelligente Installationskonzepte für effiziente Gebäudestrukturen Interview mit Andreas Fenn von der Firma Wieland Electric in Bamberg

Clevere vorkonfigurierte Paketlösungen Die moderne Art der SMART HOME Elektroinstallationen

Controvers Smarthome oder Einbruch-Alarmanlage

Titanic - Effekt

Neues Gütesiegel für die „Geschützte Privatsphäre" Kriterien für das Protected Privacy Zertifikat

Wandel und Kontinuität 111 Jahre Gira

Auf der IFA 2016 gesehen

KNX loT 1.0 - Standardisierte KNX Webservices

Sicherer Betrieb von Gewerken und gebäudetechnischen Anlagen Security Appliances schützen auch Modbus- und OPC-Anwendungen

Das Beste zweier Welten verbinden SAS-Technologie setzt neben KNX® auf EnOcean®

Intelligenter Lüften in der KNX Umgebung Neues Schnittstellenmodul IQ box KNX erhält den Silbernen PROTECTOR Award

Einfache Verkabelung, bequem nachzurüsten Gira KNX RF

Smart Horne: Eine App fü r alles iHaus 2 App kommuniziert mit intelligenten Geräten im Haus und integriert jetzt erstmals auch KNX Komponenten

Die Stückkosten im Fokus Kratzer misst mit ABB-Energiezählern verbrauchernah den Stromverbrauch ihrer Maschinen

230

231

232

234

236

237

238

240

242

246

248

252

254

255

256

258

Redaktion Bussysteme Ein intell igentes Haus mit Komfort und Sicherheit 261 Familien-Hotel-Restaurant in Rheda-Wiedenbrück optimal an Bedürfnisse angepasst

Albrecht Jung GmbH & Co. KG Ei n smartes Konzept 263 Wenn das Zuhause zum Showroom für intelligente Technik wird

Elsner Elektronik GmbH Optimales Arbeitsklima 265 Nutzerorientierte Gebäudetechnik im Firmengebäude

1 SYSTEMVORSTELLUNG

Loxone Electronics GmbH

Rademacher Geräte-Elektronik GmbH

Hager Vertriebsgesellschaft mbH & Co. KG

1 PRODUKTINFORMATIONEN

1 BRANCHENINFORMATIONEN

1 MESSE / KONGRESS

1 SCHULUNG & WEITERBILDUNG

1 BUCHVORSTELLUNG

BUSsrsTEArE Berlin, 23. Jahrgang / 2016, Heft4

Tree - Verkabelungsstandard für Smart Hornes Loxone entwickelt das Bussystem mit Turbolader

Smarte Lichtsteuerung im ganzen Haus Neuer Bewegungsmelder bringt Komfort und spart Energie

Kostensenkungsprogramm für KNX Projekte Einbindung von easy Mehrkanal-Schaltaktoren kann erhebliche Kostenvorteile bewirken

267

268

270

272

279

293

296

3.US

229

Martin
Hervorheben
Martin
Hervorheben
Martin
Hervorheben
Martin
Hervorheben
Martin
Hervorheben
Page 3: ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII<  · 4/2016 ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII< 1 ... 1 Der Ansatz ist das „Security by Design"-Prinzip 'w 1 ,-.,-.,-- ~ r;;: -----~,

Neues Gütesiegel für die „Geschützte Privatsphäre11

l<riterien für das Protected Privacy Zertifil<at

Oipl.-lnform. Günter Martin

Die Sorge um die Privatsphäre ist der Hauptgrund, der deutsche Kunden von Smart Horne abhält (60 %). Diese Sorgen sind berechtigt, insbesondere verbunden mit dem Markteintritt großer Internet­Player, für die das Sammeln der Nutzer­daten der wesentliche Teil ihres Smart Horne-Geschäftsmodells. Deshalb wurde ein Zertifikat „ Protected Privacy" entwi­ckelt. Das Zertifikat können Hersteller für ihre Systeme erhalten, wenn fünf Merk­male erfüllt sind (siehen folgende Seite). Die Merkmale sind ausreichend, um die Privatsphäre des Kunden überzeugend zu schützen und unberechtigte Nutzer (Hacker) möglichst abzuwehren.

Sorgen um die Privatsphäre Eine gerade erschienene repräsentative Studie [2] sagt aus, dass sich drei von fünf Nutzern Sorgen um ihre Privatsphäre ma­chen . Rund ein Drittel befürchtet Hacker­angriffe. Die meisten Smart Horne Syste­me übertragen permanent Unmengen von Daten aus dem Haus des Nutzers an einen zentralen Server des Herstellers. ,, Der Spie­gel " hat das kürzlich untersuchen lassen und veröffentlicht [1 ]: ,,Die Zahlen, die da­bei herauskamen, haben überrascht. " Den ganzen Tag über tauschen smarte Geräte Daten mit externen Servern aus. An einem Tag kommen in einer Wohnung über 12 MB zusammen. Die Daten ergeben ein detailliertes Bild des Privatlebens. Damit können Hersteller, Marketingpartner und angeschlossene Händler individualisierte auf ihn zugeschnittene Angebote machen. Dies ist vor allem das Geschäftsmodell der großen internationalen Unternehmen, die sich derzeit Marktanteile bei Smart Horne sichern. Viele mittelständigen Hersteller verhalten sich dagegen vorbildlich . Über ihre IP-Gateways bei ihren Kunden über­tragen sie auch viele Daten zu ihren zent­ralen Servern. Genutzt wird das aber nur, um den Kunden den Komfort zu bieten, mit einer App sein Smart Horne steuern zu können.

Zertifikat „Protected Privacy" Mit dem Zertifikat weißt der Hersteller nach, dass er technische Maßnahmen durchführt, die die Privatsphäre des Kunden sicher schützen, indem keine auswertbaren Daten gesammelt werden. Zusätzlich weißt er nach, dass relevante Hackerangriffe praktisch ausgeschlossen sind . Die technischen Maßnahmen sind patentfrei und werden im folgende erör­tert. Mit dem Zertifikat sollen die 60 % der Kunden angesprochen, die sich Sor­gen um ihre Privatsphäre machen . Es bietet Chancen für Smart Horne Anbie-

1 Dipl.-lnform. Günter Martin ist Geschäftsführer des Un ternehmens CorDev GmbH in Bad Soden

238

CorOev GmbH, Corporate Oevelopment, Bad Soden

ter, deren Geschäftsmodell sich nicht auf das Sammeln persönlicher Daten fokus­siert, sich gegenüber den großen Inter­netplayern zu positionieren. Gleichzeitig ist es eine Positionierung gegen low-cost Anbieter aus dem Baumarktumfeld, die mit der App gesteuerten Geräten hohe Datenvolumina erzeugen, aber nur we­nig Datenschutz bieten

Zertifikats-Kriterien Es sind fünf Merkmale, deren Umset­zung kein grundlegendes Re-Design des Smart Horne Systems erfordern sollte. Die Kriterien sind jedoch ausreichend, die Privatsphäre des Kunden überzeu­gend zu schützen und unberechtigte Nutzer abzuwehren.

1. Keine Daten über die Privatsphäre sammeln

Heute ist es üblich, dass das Smart Horne Unmengen von Daten aus dem Haus an einen zentralen Server des Herstellers überträgt. Die Daten ergeben ein de-

Quellenverzeichnis

Das Gütesiegel " Geschützte Privatsphäre ·

1. Platz als bestes Start-Up an Udo Scalla (1) und Günter Martin (r)

tailliertes Bild des Bewohners. Begrün­det wird der zentrale Server damit, dass er dem Kunden die Möglichkeit bietet, über eine App sein Smart Horne aus der Feme zu kontrollieren und zu steuern. Die App nimmt mit dem zentralen Ser­ver Verbindung auf. Dieser greif t auf das Haus zu und erledigt die Auft räge . Zertifikatskriterium ist 1 oder 2: 1. Es gibt keinen zentralen Server. Die App kommuniziert direkt mit dem IP-Gateway im Haus des Nutzers s e e Abbildung rechts) 2. Alternativ: Es gibt einen zentra en Server. Er speichert den aktue er Zu­stand der Geräte im Haus, sow e1 d es für die App erforderlich ist, aber e ne historischen Daten . Die Daten e•oer verschlüsselt gehalten und können ur vom Nutzer selbst (mit seiner App eri-­schlüsselt werden. Für Alarmanlagen (einschl. o ru' -S /Ste­

rne) und Smart Metering ge i:e a .e -chende Kriterien :

[1} Der Spiegel: Die Sensorenresidenz: Diese Wohnung verrät ihre Bewon er. 25 • .:: 5 [2} Grieger Marktforschung: Smart Horne Monitor 2016, Repräsenta ,ve u~-r-cge ::!. :::-~ ::;;o nd

Entwicklung von Smart Horne in Deutschland, Januar 2016 [3} Wirtschaftswoche. Sicherheitsrisiko Smart Horne - Die Hacker = _ -.:::- =>=" ---scnrank

11/2014 [4} bitkom-Stellungnahme: Übersicht Datenschutz im GesetzzurDig,a !?'" _ :;: ::-: ==''- _e

httpsJ/www. bitkom.org/Publika tionen/2016/Positionspapiere/Uebe=---.::a-- ->-- =- --Gesetz­zur-Digitalisierung-der-Energiewende/20160122-Bitkom-Uebers Dig italisierung-der-Energiewende.pdf

BUSsmFIIE 5c - -- _-; 6 Heft4

Page 4: ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII<  · 4/2016 ZEITSCHRIFT FÜR MODERNE GEBÄUDETECHNII< 1 ... 1 Der Ansatz ist das „Security by Design"-Prinzip 'w 1 ,-.,-.,-- ~ r;;: -----~,

1. Alarmanlagen (einschl. Notruf-Syste­me) dürfen personenbezogene auswert­bare Daten an den Hersteller übertragen, wenn diese ausschließlich der Alarmie­rung oder predictive maintanance die­nen und nicht für weitere Zwecke ge­nutzt werden. 2. Smart Metering Systeme halten be­reits die im Gesetzesentwurf zur Digita­lisierung der Energiewende beschriebe­nen Datenschutzkriterien ein und setzen ,, privacy by design" und „ privacy by de­fault" um [4]. Sie halten die im Gesetz­entwurf erlaubten Datenverkehre ein.

2. Remote Steuerung minimieren Alles was der Nutzer zu Hause vor Ort steuern kann, kann er jederzeit remo­te über die App steuern. Damit kann grundsätzlich auch ein unberechtigter Nutzer (Hacker) alles steuern. Die Remotesteuerung aller Geräte ist in der Praxis überhaupt nicht erforder­lich. Sinnvoll kann es bei der Heizung sein und selbst das nur bei Urlaubsfahr­ten . Der Nutzer soll selbst entscheiden, welche Geräte er remote abfragen und welche er steuern (z . B. ein/ausschalten) möchte. Je weniger Geräte remote zu­greifbar sind, umso weniger kann ein unberechtigter Nutzer die Bewohner be­lästigen oder gar Schaden anrichten . Der Funktionsumfang der App ist nur beim Zugriff aus dem Internet reduziert. Im häuslichen WLAN bleibt sie voll nutz­bar. Das Smartphone oder der Fernseher, auf dem die App läuft, kann zu Hause als komfortable Fernbedienung genutzt werden. Insbesondere kann auch die ge­samte Konfigurierung des Smart Hornes bequem über die App erfolgen. Technisch ist die Zugangsbeschränkung kein Merkmal der App, sondern im Smart Horne IP-Gateway im Haus realisiert. Mit einer Manipulation der App oder mit ei­nem alternativen Zugriffsprogramm lässt sich die Beschränkung somit nicht umge­hen. Empfohlen wird statt einer nativen App eine WebApp, die auf Browsern auf HTML-5 Basis abläuft, dies ist aber kein Zertifikatskriterium .

Zertifikatskiiterium sind 1, 2 und 3: 1. Das Verhalten des smart-Horne IP-Gateways im Haus unterscheidet, ob auf ihn aus dem Internet oder direkt aus dem WLAN. 2. WLAN Zugriff: Alle Funktionen verfüg­bar. 3 . Internet Zugriff: Es ist konfigurierbar, welche Geräte remote per Internet abge­fragt und welche gesteuert werden kön­nen . Im Default-Fall ist nur die Heizung abfragbar und steuerbar.

Hersteller, Marketing-Partner ...

!!USsrsTE11E Berlin, 23. Jahrgang/ 2016, Heft4

3. Offline Betrieb ermöglichen Einern Nutzer soll garantiert werden können, dass aus dem Internet niemand auf sein Smart Horne zugreift. Er selbst dann natürlich auch nicht. Diese Garan­tie kann nur gegeben werden, wenn das Smart Horne nicht mit dem Internet ver­bunden ist. Dafür ist folgendes Zertifikatskriterium zu erfüllen: Das Smart Horne ist zu Hause auch dann nutzbar, wenn es nicht mit dem Internet verbunden ist. Eine Internetverbindung ist keine Voraussetzung für die Nutz­barkeit des Systems. Eine ausschließlich lokale Verbindung im LAN darf Voraus­setzung sein. Das Zulassen der LAN-An­bindung als Systemvoraussetzung trägt der Tatsache Rechnung, dass dies für komplexere Szenarien, nutzergerechte Bedienung und neue innovative Ansätze praktisch unerlässlich ist. Bei falsch kon­figuriertem Router oder virenbefallenen PCs ist jedoch ein häusliches LAN nach außen nicht sicher. Daher ist auch bei rei­nem LAN-Betrieb Verschlüsselung vorge­schrieben, siehe folgender Absatz.

4. Verschlüsselte Datenübertragung Wenn Daten das Haus verlassen, kön­nen sie grundsätzlich auch abgehört werden. Schlimmer: Kommandos kön­nen ins Haus gesendet werden, um dort unberechtigt Aktionen auszulösen. Eine wirksame Maßnahme dagegen ist die Verschlüsselung der Datenübertragung. Nach einem Beitrag der Wirtschafts­woche [3] gibt es Anbieter mit guter Verschlüsselung und hoher Sicherheit, allerdings nur bei drei von sieben getes­teten Systemen . Bei einigen ist keinerlei Verschlüsselung vorgesehen, selbst Pass­wörter werden unverschlüsselt übertra­gen. Folgendes Zertifikatskriterium 1, 2 und 3 sind zu erfüllen . 1. Jede Datenübertragung im Internet und im LAN muss versch lüsselt erfolgen. Zulässig sind symmetrische, asymmetri ­sche und kombinierte Verfahren. 2. Das Sicherheitsniveau muss wenigstens auf dem Leve! von DES 64-bit liegen. 3. Bei jeder neuen Session wird ein neuer Schlüssel erzeugt.

5. Sichere Zugangskontrolle Bei Business Software sind heute Verfah­ren üblich, die eine sehr sichere Authen­tifizierung zulassen. Abhängig von ihrer Funktion haben Nutzer unterschiedliche Möglichkeiten und Rechte. Im Smart Horne Umfeld ist das noch sehr rudi ­mentä r. Bew ährte Verfahren aus dem

Bei „ Protected Privacy" gibt es keine Verbindung zu ei­nem zentralen Server des Herstellers. Trotzdem kann der Nutzer sein Haus remo­te steuern. Statt über einen zentralen Server erfolgt die Verbindung direkt (grüner ?feil). Alternativ ist der Ein­satz eines zentralen Servers unter engen Einschränkun­gen möglich.

Businessumfeld sollen auch bei Smart Horne eingesetzt werden. Folgende Zertifikatskriterien sind zu er­füllen, wenn über eine App/WebApp auf das Smart Horne zugegriffen wird. Zulässig sind auch alternative Verfahren, wenn dargelegt werden kann, dass da­mit in der Gesamtbetrachtung ein ähn­liches oder sogar besseres Sicherheits­Niveau erreicht wird. 1. Personalisierter Zugang mit individuel­lem Login-Namen und Passwort (indivi­dueller Account) . 2. Die Option „ mit diesem Gerät ange­meldet bleiben" ist zulässig, wenn der Nutzer keine Adminrechte hat. Für Stan­dardnutzer ist die Option max. 4 Tage gültig . Liegt die letzte Nutzung länger zurück, ist die erneute Eingabe des Pass­worts erforderlich. 3. Wird mehr als 10 mal hintereinander ein falsches Passwort eingeben, wird der Account gesperrt. Die Sperre kann nach frühestens einem Tag automatisch auf­gehoben werden. 4. Mit dem Account sind Rechte ver­bunden, welche Funktionen der Nutzer ausüben darf. Es gibt mindestens zwei Benutzergruppen: Standard und Admin . 5. Nur der Ad min kann das Smart Horne konfigurieren und Nutzer verwalten. Das dient auch der Sicherheit vor Fehlbedie­nung durch Standardnutzer, die sonst versehentlich das System umkonfigurie­ren könnten.

Verfahren der Zertifil<atserteilung Wenn das Unternehmen mit einer Pro­duktlinie die Protected Privacy Kriterien erfüllt, kann diese Produktlinie das Zer­tifikat erhalten. Die Vergabe erfolgt auf­grund der juristisch verbindlichen Selbst­auskunft. Jedes der fünf Kriterien wird formlos be­schrieben, wie das Kriterium in der Pro­duktlinie umgesetzt ist. Das Zertifikat ist eine angemeldete Mar­ke und w ird von der CorDev GmbH, www.cordev.de, vergeben. Das Unternehmen hat die Kriterien aus­gearbeitet, hält sie auf dem aktuellen Stand und prüft, ob die in der Selbstaus­kunft gemachten Angaben den Kriterien genügen. Das Zertifikat wird nicht erteilt, wenn Angaben nicht plausibel oder die Kriteri­en nicht ausreichend erfüllt sind. Die Kosten für die Beantragung des Zer­t ifikats betragen 3.800 € zzgl. MwSt. Für Nachfolgezertifikate oder bei Zerti­fizierung mehrerer Produktlinien gelten gestaffelte Preise. Die Kosten entstehen auch, wenn das Zertifikat aufgrund der o. g. Punkte nicht erteilt werden kann. Der Antragsteller erhä lt konkrete Auskunft über die Grün­de der Nichterteilung, auf deren Basis er seine Produktlinie anpassen kann. Inner­halb von zwölf Wochen kann das Zer­tifikat erneut beantragt werden, ohne dass w eitere Kosten berechnet werden. Weitere Details regelt der „ Vertrag über die Erteilung des Zertifikats Protected Pri­vacy".

239

-