Für den Eisenbahnbetrieb werden eine Vielzahl unterschiedlicher *Embedded Systems** eingesetzt. Klassischerweise werden die drei Einsatzgebiete
– trainside,
– trackside,
– factoryside und
– customerside
unterschieden. In diesem Vortrag geht es spezifisch um die Personenbahnhöfe mit den Einsatzgebieten factoryside und customerside
Zur factoryside zählen neben den Personenbahnhöfen außerdem Güterbahnhöfe, Stellwerke, Werkstätten und Instandhaltungswerke
Ein Großteil der IT-Steuerung des Bahnhofsbetriebs wird durch den Einsatz klassischer Gebäudeautomationssysteme abgedeckt. Zunehmend dazu werden parallel oder ergänzend moderne IoT-Technologien zur Überwachung unf Steuerung eingesetzt.
Struktur der Verteilten Systeme an den Personenbahnhöfen
Anlagen der Versorgungstechnik
Elektrotechnische Anlagen
Sicherheitsanlagen
Zugangskontrollen
Videoüberwachung
Einbruchsmeldeanlagen
Brandmeldeanlagen
Aufzugnotruf
Transportanlagen
Aufzüge
Rolltreppen aka Fahrtreppen
Fahrgast-Information und -Steuerung
Fahrgastinformation klassisch und DSA
Bahnhofsuhren
Fahrgast-WLAN (wifi@db)
Die Nutzung und Verbreitung dieser Inhalte ist untersagt.
Eingebettete Systeme – besonders im vernetzten Umfeld – benötigen für den sicheren Betrieb eine vollständige IT-Betriebsführung. Diese ist bislang im industriellen Bereich nicht etabliert. Weder das Knowhow noch die notwendigen Resourcen stehen zur Verfügung.
Clash-of-Cultures zwischen klassicher IT und Gebäudeautomation bzw. Gerätesteuerung führt zu kostspieligen und gefährlichen Lücken und Mißverständnissen.
Security by Obscurity ist die Haupt-Verteidigungslinie der sog. OT (operationale Technologie)
20.11.2025
Termin ist 22.01.2026 – 13:30
Fragen zum Vorwissen des Publikums
Begrifflichkeiten
Operationale Technologie (OT) versus klassischer IT?
Eventuell abweichende Begrifflichkeiten?
Gebäudeautomation? (neuer Begriff: Domotik)
Speicherprogrammierbare Bausteine (SPS) als Alternative|Vorläufer zum Microcontroller
Datennetze der GA – BACnet | KNX | LoRaWAN
Regulierungen des IT-Sicherheitsgesetz bez. Bahnbetrieb?
Allgemeiner Kenntnisstand zur IT-Security?
ISO 27000ff – ISMS | ISO 27002 Maßnahmen | Risikomanagement?
Foliensatz “IT- und OT-Security für die TGA 4 extern” Seite 5
** Prioritäten der Schutzziele**
Foliensatz “IT- und OT-Security für die TGA 4 extern” Seite 7
Unterscheidung zwischen IT- und OT-Sicherheit
Foliensatz “IT- und OT-Security für die TGA 4 extern” Seite 9&10
Über die drei Säulen (welche wir als gegebene Sichtweise annehmen) ableiten, wer welchen Fokus auf welche Säule legt
– die erste Säule schützt die Führung und wird von der IT (vom CIO) forciert
– die zweite Säule wird nur insofern gut betreut, wie es sich um Standardsysteme (GLT Server, Netzwerkkomponenten) handelt. Die Steuerungssysteme in der Fläche leiden am “Kaffeemaschinensyndorm”
– die dritte Säule wird i.d.R stark vernachlässigt.
Foliensatz “IT- und OT-Security für die TGA 4 extern” Seite 12
Liste der Bedrohungen
Die Hauptverteidigungslinie auf der Feldebene ist (leider Security by Obsucrity
Foliensatz “IT- und OT-Security für die TGA 4 extern” Seite 26
Beispiele aus der Praxis
KRITIS und die Bahnhöfe
Schlußbotschaft
Es gibt bei den IT-Steuerungssystemen im Bahnhofsbetrieb große Verbesserungsspielräume und Anpassungsbedarf an aktuelle Technik.
Nutzen Sie diese Möglichkeit, um den Bahnbetrieb sicherer zu machen.
Die Nutzung und Verbreitung dieser Inhalte ist untersagt.
Eingebettete Systeme sind ein allgegenwärtiger Bestandteil des Alltags geworden, z. B. in Fahrzeugen, Industrie, Medizin, Haushalt und Unterhaltung. Sie zeichnen sich durch spezialisierte Aufgaben sowie enge Interaktion zwischen Hardware, Firmware und Software aus. In der Regel stehen für den Betrieb dieser Systeme nur stark eingeschränkten Ressourcen zur Verfügung (z. B. CPU, Speicher, Energie). Moderne Anwendungen bedürfen außerdem oft einer Vernetzung der Systeme. Abgesehen von Komfortanwendungen, wie häufig im Kontext des Internets der Dinge (Internet of Things, IoT), übernehmen diese verteilten Systeme auch vermehrt sicherheitskritische Aufgaben (i. S. v. Safety). Ein strukturiertes Verständnis von Konzepten der Verlässlichkeit ist daher unerlässlich, mit Schwerpunkt auf für IT-Sicherheit grundlegende Aspekte. Alle diese Besonderheiten – Spezialisierung, Hardwarenähe, Ressourcenbeschränkung, Verteilung, Verlässlichkeit – lassen bei der Entwicklung solcher Systeme Aspekte in den Vordergrund treten, die bei General-Purpose-Systemen eine eher untergeordnete Rolle spielen.
Termine
Mi, 17.12. Gastvorträge: Jakob Gärtner
Do, 18.12. Gastvorträge: Jakob Gärtner
Mi, 07.01. IT-Sicherheit im Eisenbahnwesen
Do, 08.01. IT-Sicherheit im Eisenbahnwesen
Mi, 14.01. Gastvortrag: Michael Körner
Do, 15.01. IT-Sicherheit im Eisenbahnwesen
Mi, 21.01. IT-Sicherheit im Eisenbahnwesen
Do, 22.01. IT-Sicherheit im Eisenbahnwesen
Mi, 28.01. IT-Sicherheit im Eisenbahnwesen
Do, 29.01. IT-Sicherheit im Eisenbahnwesen
Überlegungen
Ein Vortrag über die Embedded Systems an einem Bahnhof
– Überblick über die eingesetzte Technik
– Verständnis der Landschaft aus der Historie
– Dualismus klassische IT / Gebäudeautomation
– IT versus OT – ein künstlich geschaffener Gegensatz
– Parallelentwicklungen und Kompetenzen
– unübersichtliche und inkompatible Herstellerlandschaft
– das Kaffemaschinen-Entwicklungsproblem
– IT-technische Herausforderungen
– Herausforderungen zur IT-Sicherheit
– Warum funktionieren die klassischen IT-Security-Maßnahmen nur begrenzt
– das Problem der reduzierten Awareness
– die Gefahr der fragmentierten IT-Landschaft in der OT
Die Nutzung und Verbreitung dieser Inhalte ist untersagt.