Der Böse sitzt im Internet, richtig? Nicht nur. Während der physische Zugang zu Netzwerkkomponenten innerhalb eines Betriebsareals noch relativ leicht zu schützen ist, macht die fortschreitende Dezentralisierung von Anwendungen die bauseitige Absicherung von IT-Komponenten weitaus schwieriger. Beispiele dafür sind:
EEG-Erzeuger wie Photovoltaik- und Windparks
Pumpen der Trinkwasserversorgung
Pumpen der Wasserentsorgung und Klärwerke
Stromversorgung (Smart Grids)
Umweltmessstationen
Gebäudeautomatisierung und Liegenschafts-Management
Fertigungssysteme von Sublieferanten.
Je abgelegener oder sensibler beispielsweise ein Netzwerkzugang ist, desto besser muss er vor Missbrauch durch direkten körperlichen Zugriff geschützt werden. Die Devise lautet: Wegschließen und überwachen. Dazu dienen bauliche Maßnahmen (separater Server-Raum, abschließbarer Schaltschrank) z.B. in Kombination mit einem Türkontakt; dieser Kontakt wird zur Überwachung der Türen direkt auf den Eingang eines Routers wie des »MoRoS« von Insys icom geschaltet und löst beim illegalen Zutritt einen stillen Alarm per SMS, E-Mail oder SNMP-Trap aus.