23.07.2025
Cybersecurity bei RTLS: Sicherheitslücken erkennen und absichern

Real-Time Location Systems (RTLS) sind längst fester Bestandteil moderner Unternehmens-IT-Infrastrukturen. Ob in der Industrie, im Gesundheitswesen oder in sicherheitskritischen Bereichen: RTLS liefert präzise Standortdaten von Assets, Geräten oder Personen in Echtzeit. Genau wie bei vielen anderen IoT-Anwendungen kann aber auch das RTLS zu einem potenziellen Einfallstor für Cyberangriffe werden.
RTLS als Risiko: Bewegungsdaten und Infrastruktur im Visier
Wird ein RTLS nicht ausreichend abgesichert, können Angreifer wertvolle Informationen über die Infrastruktur, Ausstattung oder interne Abläufe abgreifen. Besonders in kritischen Umgebungen wie Produktionsstätten, Laboren oder Behörden ist das Risiko hoch.
Beispiele für Bedrohungen:
- Industriespionage: Standortdaten von Maschinen, Werkzeugen oder Lagerzonen werden systematisch ausgeleitet.
- Personen-Tracking: Rückschlüsse auf Arbeitsverhalten oder Anwesenheitsmuster.
Grundlegende IT-Sicherheitsvorkehrungen als Fundament
Bevor RTLS-spezifische Risiken betrachtet werden, muss die Basis stimmen. RTLS-Komponenten sind im Kern IoT-Geräte und -Systeme – und unterliegen damit den gleichen Angriffspfaden wie andere smarte Systeme.
Ein gründliches Security Audit der bestehenden IT-Infrastruktur ist daher Pflicht. Wichtige Maßnahmen:
- Netzwerkschutz: Segmentierung via VLANs, Firewalls, Intrusion Detection/Prevention-Systeme (IDS/IPS)
- Patch- und Update-Management: Lücken in Firmware oder Betriebssystemen schließen
- Zugriffsmanagement: Zero Trust-Prinzip, Rollenbasierte Rechtevergabe
- Endgeräteschutz: Antivirus, Gerätemanagement, Festplattenverschlüsselung
- Awareness-Trainings: Mitarbeitende regelmäßig schulen – Social Engineering ist ein unterschätzter Angriffsvektor
Spezifische Sicherheitsmaßnahmen für RTLS-Systeme
Sobald die IT-Grundsicherung steht, muss das RTLS selbst gezielt geprüft und abgesichert werden. Drei Kernbereiche stehen im Fokus:
-
Zugriffskontrolle und Authentifizierung
Das RTLS darf nur mit bekannten und autorisierten Komponenten kommunizieren. Das gilt für Gateways, Sensoren, aber auch für Managementsysteme.
- MAC-Adressfilter oder Geräte-Whitelisting
- Multi-Faktor-Authentifizierung für Benutzer und Admins
- Rollenbasierte Zugriffssteuerung für Datenanzeige, Konfiguration und Diagnose
-
Verschlüsselung und sichere Datenübertragung
Unverschlüsselte Datenübertragung ist eines der größten Risiken. Jede Kommunikation zwischen RTLS-Komponenten muss verschlüsselt erfolgen – unabhängig vom Übertragungsweg.
- Einsatz von TLS 1.2/1.3 für DatenkommunikationVPN-Absicherung bei standortübergreifender Nutzung
- Absicherung der Funkkommunikation (WPA3, BLE Secure Connections, UWB mit Session-Keys)
- Lückenlose Audit-Trails (z. B. Änderungsverfolgung mit Zeitstempel und Benutzerkennung)
-
Schwachstellenmanagement und Update-Strategie
RTLS-Systeme bestehen aus vielen Komponenten – jede davon muss gepflegt werden. Leider werden RTLS-Gateways oder Tags häufig als „Plug & Forget“ betrachtet. Mit ein paar wenigen – oft automatisierten – Handgriffen lassen sich jedoch Fallstricke vermeiden:
- Automatisierte Updates mit digital signierten Firmware-Paketen
- Verzicht auf Standardpasswörter / Default-Logins
- Nutzung von zertifizierten RTLS-Komponenten mit dokumentierten Sicherheitsfeatures
- Testumgebungen für Updates vor Live-Rollout
Technologievergleich: Sicherheit variiert je nach RTLS-Funkprotokoll
Die eingesetzte RTLS-Technologie beeinflusst maßgeblich das Sicherheitsniveau. Ein kurzer Überblick:
| Technologie | Sicherheitsmerkmale |
| UWB | Sehr präzise, aber anfällig für Replay- oder MITM-Angriffe ohne Schutzmechanismen. |
| BLE | Unterstützt moderne Authentifizierung, Verschlüsselung (z.B. BLE Secure Connections). |
| WiFi-Ortung | Einfach zu integrieren, aber hohes Angriffspotenzial bei offener Konfiguration. |
| RFID (aktiv/passiv) | Passiv kaum absicherbar, aktiv je nach Hersteller durch Verschlüsselung & Authentifizierung sicherer. |
| Infrarot/Ultraschall | Durch physikalische Begrenzung schwerer anzugreifen, jedoch selten mit Authentifizierungsfunktionen ausgestattet. |
Einer detaillierten Gegenüberstellung haben wir uns bereits auf diesem Blog gewidmet:
RFID vs. BLE: Wir machen den Technologievergleich
UWB vs. BLE – ein Technologievergleich
Fazit: Sicherheit muss integraler Bestandteil von RTLS sein
Ein RTLS kann seine Vorteile nur dann sicher ausspielen, wenn es nicht als isoliertes Tool betrachtet wird. Die Integration in die IT-Sicherheitsstrategie ist essenziell. Unternehmen sollten bei RTLS-Projekten nach dem Prinzip Security by Design vorgehen – von der Geräteauswahl bis zum Betrieb.
Die gute Nachricht: Moderne RTLS-Plattformen bieten viele technische Möglichkeiten zur Absicherung. Man muss sie nur aktiv nutzen.
