Mein privates Notebook

Diese Texte sind privat und nicht für die Öffentlichkeit bestimmt.

Für den Eisenbahnbetrieb werden eine Vielzahl unterschiedlicher *Embedded Systems** eingesetzt. Klassischerweise werden die drei Einsatzgebiete – trainside, – trackside, – factoryside und – customerside unterschieden. In diesem Vortrag geht es spezifisch um die Personenbahnhöfe mit den Einsatzgebieten factoryside und customerside

Zur factoryside zählen neben den Personenbahnhöfen außerdem Güterbahnhöfe, Stellwerke, Werkstätten und Instandhaltungswerke

Ein Großteil der IT-Steuerung des Bahnhofsbetriebs wird durch den Einsatz klassischer Gebäudeautomationssysteme abgedeckt. Zunehmend dazu werden parallel oder ergänzend moderne IoT-Technologien zur Überwachung unf Steuerung eingesetzt.

Struktur der Verteilten Systeme an den Personenbahnhöfen

  • Anlagen der Versorgungstechnik
  • Elektrotechnische Anlagen
  • Sicherheitsanlagen
    • Zugangskontrollen
    • Videoüberwachung
    • Einbruchsmeldeanlagen
    • Brandmeldeanlagen
    • Aufzugnotruf
  • Transportanlagen
    • Aufzüge
    • Rolltreppen aka Fahrtreppen
  • Fahrgast-Information und -Steuerung
    • Fahrgastinformation klassisch und DSA
    • Bahnhofsuhren
    • Fahrgast-WLAN (wifi@db)

Die Nutzung und Verbreitung dieser Inhalte ist untersagt.

12.11.2025

  • IT-Sicherheit erfordert sicheren IT-Betrieb
    • CMBD
    • Change Management
    • Incident Management

Eingebettete Systeme – besonders im vernetzten Umfeld – benötigen für den sicheren Betrieb eine vollständige IT-Betriebsführung. Diese ist bislang im industriellen Bereich nicht etabliert. Weder das Knowhow noch die notwendigen Resourcen stehen zur Verfügung.

Clash-of-Cultures zwischen klassicher IT und Gebäudeautomation bzw. Gerätesteuerung führt zu kostspieligen und gefährlichen Lücken und Mißverständnissen.

Security by Obscurity ist die Haupt-Verteidigungslinie der sog. OT (operationale Technologie)

20.11.2025

  • Termin ist 22.01.2026 – 13:30

Fragen zum Vorwissen des Publikums

  • Begrifflichkeiten
    • Operationale Technologie (OT) versus klassischer IT?
    • Eventuell abweichende Begrifflichkeiten?
    • Gebäudeautomation? (neuer Begriff: Domotik)
    • Speicherprogrammierbare Bausteine (SPS) als Alternative|Vorläufer zum Microcontroller
    • Datennetze der GA – BACnet | KNX | LoRaWAN
  • Regulierungen des IT-Sicherheitsgesetz bez. Bahnbetrieb?
  • Allgemeiner Kenntnisstand zur IT-Security?
    • ISO 27000ff – ISMS | ISO 27002 Maßnahmen | Risikomanagement?
    • IEC 62443 ? Zertifizierungsverfahren
  • IT-Betrieb nach ITIL?
    • CMDB? | Incident Mgmt? | Change Mgmt? | Access Mgmt?
    • IAM? IAM im verteilten Umfeld?

Ideen zur Storyline

  • Was wissen wir. Wofür gibt es noch keine Lösungen
  • die technologische Konvergenz von Industrietechnik (OT) und (IT)
  • woran wird gearbeitet
  • unterschiedliche Lebenszyklen

Recherche

Die Nutzung und Verbreitung dieser Inhalte ist untersagt.

IT im Bahnhofsbetrieb

Foliensatz “Gebäudeleittechnik – Projekte aus der Praxis” Seite 6

  • Anlagen der Versorgungstechnik

    • Heizung
    • Lüftung
    • Klima
    • Wasser
    • Zähler (Strom, Gas, Wasser)
  • Sicherheitsanlagen

    • Zutrittskontrolle
    • Videoüberwachung
    • Einbruchsmeldeanlagen
    • Brandmeldeanlagen
    • Aufzugsnotruf
  • Transportanlagen

    • Aufzüge
    • Fahrtreppen
  • Elektrotechnische Anlagen

    • Allgemeinbeleuchtung
    • Sicherheitsbeleuchtung
    • Unterbrechungsfreie Stromversorgung
  • Fahrgastinformation

    • Zuganzeiger
    • Bahnhofsuhren
  • Weitere Systeme

    • Klima-Überwachung z.B. für Winterdienst
    • Fahrgast-WLAN am Bahnhof
    • Überwachung der Fahrgastströme

IT-Sicherheit

Foliensatz “1411PräsentationGFF_OT Kickoff” Seite 5 – Trainside (Fern | Regio | Güter) – Trackside (Fahrweg | Elektro) – Factoryside (Bahnhöfe, Stellwerke, Werke)

Foliensatz “1411PräsentationGFF_OT Kickoff” Seite 6 – Herausforderungen – Legacy Komponenten – Benutzer- und Identity-Management – Fernzugriff – Konfiguration – Logging / Monitoring / Netzwerke (Segmentierung) – Dokumentation

Foliensatz “IT- und OT-Security für die TGA 4 extern” Seite 5 ** Prioritäten der Schutzziele**

Foliensatz “IT- und OT-Security für die TGA 4 extern” Seite 7 Unterscheidung zwischen IT- und OT-Sicherheit

Foliensatz “IT- und OT-Security für die TGA 4 extern” Seite 9&10 Über die drei Säulen (welche wir als gegebene Sichtweise annehmen) ableiten, wer welchen Fokus auf welche Säule legt – die erste Säule schützt die Führung und wird von der IT (vom CIO) forciert – die zweite Säule wird nur insofern gut betreut, wie es sich um Standardsysteme (GLT Server, Netzwerkkomponenten) handelt. Die Steuerungssysteme in der Fläche leiden am “Kaffeemaschinensyndorm” – die dritte Säule wird i.d.R stark vernachlässigt.

Foliensatz “IT- und OT-Security für die TGA 4 extern” Seite 12 Liste der Bedrohungen

Die Hauptverteidigungslinie auf der Feldebene ist (leider Security by Obsucrity

Foliensatz “IT- und OT-Security für die TGA 4 extern” Seite 26 Beispiele aus der Praxis

KRITIS und die Bahnhöfe

Schlußbotschaft

  • Es gibt bei den IT-Steuerungssystemen im Bahnhofsbetrieb große Verbesserungsspielräume und Anpassungsbedarf an aktuelle Technik.
  • Nutzen Sie diese Möglichkeit, um den Bahnbetrieb sicherer zu machen.

Die Nutzung und Verbreitung dieser Inhalte ist untersagt.

Gastvortrag am HPI

Beschreibung der Veranstaltung: Verteilte Verlässliche Eingebettete Systeme

Abstract

Eingebettete Systeme sind ein allgegenwärtiger Bestandteil des Alltags geworden, z. B. in Fahrzeugen, Industrie, Medizin, Haushalt und Unterhaltung. Sie zeichnen sich durch spezialisierte Aufgaben sowie enge Interaktion zwischen Hardware, Firmware und Software aus. In der Regel stehen für den Betrieb dieser Systeme nur stark eingeschränkten Ressourcen zur Verfügung (z. B. CPU, Speicher, Energie). Moderne Anwendungen bedürfen außerdem oft einer Vernetzung der Systeme. Abgesehen von Komfortanwendungen, wie häufig im Kontext des Internets der Dinge (Internet of Things, IoT), übernehmen diese verteilten Systeme auch vermehrt sicherheitskritische Aufgaben (i. S. v. Safety). Ein strukturiertes Verständnis von Konzepten der Verlässlichkeit ist daher unerlässlich, mit Schwerpunkt auf für IT-Sicherheit grundlegende Aspekte. Alle diese Besonderheiten – Spezialisierung, Hardwarenähe, Ressourcenbeschränkung, Verteilung, Verlässlichkeit – lassen bei der Entwicklung solcher Systeme Aspekte in den Vordergrund treten, die bei General-Purpose-Systemen eine eher untergeordnete Rolle spielen.

Termine
  • Mi, 17.12. Gastvorträge: Jakob Gärtner
  • Do, 18.12. Gastvorträge: Jakob Gärtner
  • Mi, 07.01. IT-Sicherheit im Eisenbahnwesen
  • Do, 08.01. IT-Sicherheit im Eisenbahnwesen
  • Mi, 14.01. Gastvortrag: Michael Körner
  • Do, 15.01. IT-Sicherheit im Eisenbahnwesen
  • Mi, 21.01. IT-Sicherheit im Eisenbahnwesen
  • Do, 22.01. IT-Sicherheit im Eisenbahnwesen
  • Mi, 28.01. IT-Sicherheit im Eisenbahnwesen
  • Do, 29.01. IT-Sicherheit im Eisenbahnwesen

Überlegungen

Ein Vortrag über die Embedded Systems an einem Bahnhof – Überblick über die eingesetzte Technik – Verständnis der Landschaft aus der Historie – Dualismus klassische IT / Gebäudeautomation – IT versus OT – ein künstlich geschaffener Gegensatz – Parallelentwicklungen und Kompetenzen – unübersichtliche und inkompatible Herstellerlandschaft – das Kaffemaschinen-Entwicklungsproblem – IT-technische Herausforderungen – Herausforderungen zur IT-Sicherheit – Warum funktionieren die klassischen IT-Security-Maßnahmen nur begrenzt – das Problem der reduzierten Awareness – die Gefahr der fragmentierten IT-Landschaft in der OT

Die Nutzung und Verbreitung dieser Inhalte ist untersagt.