Technisch – Erklärung

Beitrag merken und zu meinem Report hinzufügen

Technische Perspektive

Im Bereich „technische Perspektive“ werden mögliche Auswirkungen neuer technischer und technologischer Entwicklungen auf das Angebot verschiedener Schutzleistungen diskutiert und dargestellt. Das Ziel ist es, anwendungsbezogene Beispiele einer sich rasant verändernden Technologielandschaft zu zeigen. So werden in den kommenden Jahren und Jahrzehnten viele Technikbereiche wie Informations- und Kommunikationstechnik / Wissensmanagement, Robotik, Mobilität, Umwelttechnik, Bio- und Medizintechnologie das Leben der meisten Menschen privat und beruflich grundlegend ändern.

Eine der gravierendsten Umwälzungen betrifft die Digitalisierung nahezu sämtlicher Bereiche des Lebens. Bereits Ende 2018 hatten mehr als 50 Prozent der Menschen Zugang zum Internet.[1] Gleichzeitig beginnen auch immer mehr Gegenstände ohne menschliche Teilnahme über das Internet miteinander zu kommunizieren: IT verschmilzt mit den Objekten des Lebens – sprichwörtlich: vom Auto bis zum Kühlschrank. Der klassische Computer hingegen als Schnittstelle zwischen Mensch und Maschine verliert an Bedeutung. Laut Analysten von Juniper Research wird die Gesamtzahl der an das IoT angeschlossenen Sensoren und Geräte bis 2022 auf mehr als 50 Milliarden ansteigen[2] und laut des Instituts für Arbeitsmarkt- und Berufsforschung (IAB) der Bundesagentur für Arbeit sind rund 4,4 Millionen Arbeitsplätze grundsätzlich durch Digitalisierung ersetzbar.[3] Der Auswertung und Nutzung der erzeugten Daten („Big Data“) wird  eine zentrale Bedeutung zukommen und viele der enormen Fortschritte in Forschungsbereichen wie Medizin- und Biotechnologie, Mobilität (z. B. autonomes Fahren), Überwachungstechnologie etc. pp. erhalten schon jetzt wesentliche Impulse von dort. Datenbasierte Technologien wie die künstliche Intelligenz (KI), das Machine Learning und Deep Learning sind dabei gleichzeitig Folge dieses technischen Fortschritts als auch Beschleuniger und Ursprung neuer Innovationen selbst. Ein Ende dieser Entwicklung ist derzeit weder abzusehen noch seriös einzuschätzen.

Der vorliegende Ausblick auf die möglichen Auswirkungen neuer technischer und technologischer Entwicklungen kann daher weder umfassend noch abschließend sein und stützt sich vielmehr auf aktuelle Trends in Forschung und Entwicklung, d. h. exemplarische Innovationen, die sich bereits im Einsatz befinden oder deren Eingang in die Praxis bevorsteht. Hierzu zählen folgende Technologien und Anwendungsszenarien:

  • IT- und Kommunikationsinfrastrukturen
  • Überwachungstechnologie
  • Mobilität
  • Ausrüstung und Material

Für einen etwas größeren Ausblick werden schließlich die möglichen „disruptiven“ Folgen besonders relevanter Innovationen ins Auge gefasst. Damit sind Entwicklungen gemeint, die für die betroffenen Schutzleistungen umwälzende Folgen haben oder gar das Dienstleistungsangebot in diesem Bereich insgesamt infrage stellen bzw. überflüssig machen könnten.

 

Quellen:

[1] https://www.welt.de/wirtschaft/article185191746/ITU-Analyse-Mehr-als-die-Haelfte-der-Menschen-hat-Zugang-zum-Internet.html (aufgerufen am 08.08.2019)

[2] https://www.it-zoom.de/mobile-business/e/50-milliarden-vernetzte-geraete-im-jahr-2022-19966/ (aufgerufen am 08.08.2019)

[3] https://www.wiwo.de/erfolg/beruf/studie-digitalisierung-und-arbeitsplaetze-computer-koennen-jobs-von-4-4-millionen-deutschen-uebernehmen/12724850.html (aufgerufen am 08.08.2019)

Technisch – Betrieb von Justizvollzugsanstalten

Beitrag merken und zu meinem Report hinzufügen

Dieser Abschnitt stellt Technologien vor, die derzeit oder in absehbarer Zukunft beim Betrieb von Gefängnissen Verwendung finden können sowie mögliche Herausforderungen, die daraus für das eingesetzte Personal resultieren. Das Ziel ist es, mögliche und wahrscheinliche Auswirkungen auf das Angebot von Schutz abzuleiten und zu skizzieren, wie sich Dienstleistungsangebote auf dieser Basis verändern könnten. Abschließend werden einzelne technische Entwicklungen dargestellt und bewertet, die eine wesentliche Neuorientierung im untersuchten Bereich nötig machen könnten.

Der Betrieb von Gefängnissen umfasst eine Vielzahl von Aufgaben, die teilweise nur im weiteren Zusammenhang mit der eigentlichen Sicherheitsdienstleistung betrachtet werden können. Mit einem Kern an staatlichen Aufgaben, sind die privatisierbaren Arbeitsbereiche begrenzt: Neben der Bewachung der Liegenschaften, der Hausverwaltung und der Versorgung (Küche und Krankenstation) gehören hier insbesondere Dienstleistungen im Bildungs- und Betreuungsbereich dazu. Die Perspektive auf technische Entwicklungen in diesem Bereich muss daher verschiedene Zielvorgaben berücksichtigen: Einerseits können Innovationen dazu beitragen, die eigentlichen Kernaufgaben effektiver zu gestalten, um so den Schutzzweck im engeren Sinne bestmöglich zu unterstützen. Andererseits können Technologien dazu beitragen, dass zusätzliche „Rand-Aufgaben“ übernommen werden können und sich damit die Handlungsspielräume der Sicherheitsdienstleister erweitern. Sie dienen dann aber nur mittelbar dem eigentlichen Schutzzweck. Schließlich können neue Innovationen auch die Effizienz der zu tätigenden Leistungen steigern – unabhängig ob sie zur Kernaufgabe gehören oder nicht. Insbesondere im Kontext der nicht zur Kernaufgabe gehörenden Bereiche, die Sicherheitsdienstleister also zusätzlich übernehmen können, stellen sich allerdings grundlegende Fragen nach Geschäfts- und Finanzierungsmodellen.

Mithilfe von miteinander gekoppelten Informationsmedien wie digitalen Anzeigetafeln, Durchsagen und Pagern können Informationen koordiniert und integriert werden. Dies gilt für die Kommunikation der Sicherheitsdienstleister mit Ihrem Personal ebenso wie mit dem staatlichen Wachpersonal oder den Inhaftierten. Auf unterschiedlichen Informationskanälen können Zuwege abgestimmt werden sowie Lauf-, Flucht- und Rettungswege koordiniert werden.[1]

Auch die Wartung und Instandhaltung von Haus- und Sicherheitstechnik zählt zu privatisierbaren Aufgaben im Gefängnis. Entsprechend sind hier mit der immer größeren Verbreitung von Sensorentechnologien (IoT) Veränderungen denkbar: Mit diesen vernetzten Technologien können auch Türen, Schlösser, Rohre oder Zäune veränderte Belastungen oder Verschleißerscheinungen selbst detektieren und melden.

Die Herausforderung in Bezug auf die Infrastruktur besteht darin (a) die von zahlreichen Sensoren erfassten Informationen (teil-)automatisiert zu analysieren (Vorverarbeitung von Datenströmen, Identifikation von definierten „Ereignissen“ in den Datenströmen), und (b) die Einzelinformationen zu einem Bild der Gesamtlage zusammen zu führen. Hardwareseitig geht es dabei in erster Linie um eine sichere und störungsfreie Informationsübertragung. Softwareseitig stehen Analysealgorithmen, Methoden der Datenfusion und Aggregation[2] sowie der Visualisierung des Lagebildes im Vordergrund. Die Gesamtinfrastruktur lässt sich dabei als eine Kombination verteilter Systeme[3] und / oder Dienste[4] ansehen. Bei der Datenanalyse kommen neben regelbasierten Ansätzen zur Identifikation komplexer Ereignisse, z. B. softwarebasierte Produktionsregelsysteme wie Drools[5], auch Methoden aus der künstlichen Intelligenz zum Einsatz (letztere insbesondere bei „unsicheren“ Lagebildern)[6].

Die Bereitstellung von digitalen Angeboten an Inhaftierte ist derzeit beschränkt.[7] Eine Lockerung würde jedoch für den Bereich der pädagogischen Arbeit und schulischen Bildung der Gefangenen erhebliche Veränderungen bedeuten: Die Online-Überwachung, aber auch Online-Therapie[8]– und Bildungsangebote werden notwendig und denkbar.

Gerade in Gefängnissen als geschlossene Infrastrukturen wäre zur Verbesserung und Sicherung des medizinischen Betriebes eine Entwicklung in Richtung Telemedizin denkbar.

 

Quellen:

[1] Willaredt (o. J.)

[2] Laudy, Claire, Henrik Petersson, and Kurt Sandkuhl. „Architecture of knowledge fusion within an Integrated Mobile Security Kit.“ 2010 13th International Conference on Information Fusion. IEEE, 2010.

[3] Varshney, Pramod K. Distributed detection and data fusion. Springer Science & Business Media, 2012.

[4] E. U. Kriegel, S. Pfennigschmidt and H. G. Ziegler, „Practical aspects of the use of a Knowledge Fusion Toolkit in safety applications,“ 2013 IEEE Eleventh International Symposium on Autonomous Decentralized Systems (ISADS), Mexico City, Mexico, 2013, pp. 1-4. doi: 10.1109/ISADS.2013.6513439

[5] Proctor, Mark. „Drools: a rule engine for complex event processing.“ Proceedings of the 4th international conference on Applications of Graph Transformations with Industrial Relevance. Springer-Verlag, 2011.

[6] Artikis, Alexander, et al. „Event processing under uncertainty.“ Proceedings of the 6th ACM International Conference on Distributed Event-Based Systems. ACM, 2012.

[7] https://www.fokus.fraunhofer.de/7872a2f88087cec0

[8] Z. B.: https://www.zeit.de/karriere/2016-11/psychologische-online-beratung-ausland-vorteile-termin

Bei der Überwachung sind verschiedene Bereiche zu unterscheiden: die physische Zutrittskontrolle, die Identitätskontrolle sowie die Überwachung des Geländes (inkl. der direkten Umgebung). Sowohl die physische Zutrittskontrolle als auch die Identitätskontrolle in Gefängnissen sind hoheitliche Aufgaben des Staates und bleiben hier daher weitgehend unbeachtet.[1]

Für die Überwachung der Gefängnisbereiche vor unerlaubtem Eindringen und Verlassen ist insbesondere eine Entwicklung in Richtung Videoüberwachung und Sensorik zu erwarten: Identifikation von Bewegungen im geschützten Bereich z. B. mit Hilfe von Infrarotsensoren und Lichtschranken oder mit Hilfe von „Smart Dust“, Identifikation des Durchbrechens von Barrieren wie z. B. Zäunen mit Hilfe von Erschütterungs- und Vibrationssensoren. Im Außenbereich besteht zudem zunehmend eine Gefahr durch kleine Flugobjekte wie z. B. nicht autorisierte Drohnen. Grundsätzlich stehen hierbei aktive Lösungen zur Verfügung, bei der der zu überwachende Bereich mit Hilfe von Radar oder Videoüberwachung gescannt wird, sowie passive Lösungen, die zum Beispiel auf eine akustische Detektion der Drohne oder auf die Detektion ausgestrahlter Funksignale (Downlink) abzielen.[2] Derzeit werden insbesondere Ansätze diskutiert, die im Millimeterwellenbereich, also im Bereich der 5G-Telekommunikationsfrequenzen operieren (und diese z. T. gezielt nutzen), um auch kleine Flugobjekte zuverlässig zu identifizieren.[3]

Daneben kann auch die Detektion auffälligen Verhaltens und gefährlicher Gegenstände relevant werden. Bezogen auf ersteres lassen sich mit bildgebenden Verfahren bereits jetzt bestimmte Arten von auffälligem Verhalten identifizieren: Bewegungslosigkeit / Stürze, ungewöhnliche Gehrichtung und Gehgeschwindigkeit von Einzelpersonen.[4] Mit einer entsprechenden technischen Weiterentwicklung kann auch Letzteres, z. B. die die Lagerung und der Handel von Drogen (als unbewegliche Objekte), mit entsprechenden Scanntechniken weiter erschwert werden. Zur Auffindung von gefährlichen oder verbotenen Gegenständen / Substanzen werden intelligente, mobile und schnelle Detektionstechnologien, denen sich eine Reihe von Forschungsprojekten in den letzten Jahren gewidmet haben, an Relevanz gewinnen, z. B. auf Basis von spektroskopischer Sensorik, Fluoreszenzanalysen und olfaktorische Detektoren (künstlicher Hund).[5]

 

Quellen:

[1] Technische Ideen diesbezüglich sind jedoch im Bezug auf Großveranstaltungen und Flüchtlingsunterkünfte auch Thema des Infoportals Sicherheitsdienstleistungen.

[2] M. M. Azari, H. Sallouha, A. Chiumento, S. Rajendran, E. Vinogradov and S. Pollin, „Key Technologies and System Trade-offs for Detection and Localization of Amateur Drones,“ in IEEE Communications Magazine, vol. 56, no. 1, pp. 51-57, Jan. 2018. doi: 10.1109/MCOM.2017.1700442

[3] D. Solomitckii, M. Gapeyenko, V. Semkin, S. Andreev and Y. Koucheryavy, „Technologies for Efficient Amateur Drone Detection in 5G Millimeter-Wave Cellular Infrastructure,“ in IEEE Communications Magazine, vol. 56, no. 1, pp. 43-50, Jan. 2018. doi: 10.1109/MCOM.2017.1700450

[4] Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews) 42.6 (2012): 865-878.

[5] Beispiele: Projekt HANDHold (https://cordis.europa.eu/project/rcn/102760/factsheet/en, abgerufen 09. Mai 2019); Projekt CUSTOM (https://cordis.europa.eu/project/rcn/94695/factsheet/en, abgerufen am 09. Mai 2019); Projekt SNIFFER (https://cordis.europa.eu/project/rcn/102348/en, abgerufen am 09. Mai 2019)

Die Randaufgaben in einem Gefängnis, Wäsche- und Essensausgabe oder der Betrieb der Bibliothek sind einerseits privatisierbar, andererseits auch sehr gut technisch mit mobilen und vernetzten Lösungen umgestaltbar. So wären Wäscheautomaten, wie sie in Krankenhäusern bereits im Einsatz sind[1], auch in Gefängnissen denkbar. Auch im Bildungs- und Resozialisierungsbereich werden erste Projekte mit digitalen Anwendungen durchgeführt.[2] Allerdings sind insbesondere bei digitalen Geräten zur Interaktion mit Inhaftierten, Fragen von Manipulation, Diebstahl und Sabotage grundsätzlich virulent.

 

Quellen:

Bei der Frage nach dem passenden Ausrüstungsmaterial steht einerseits die Umsetzung des Schutzzwecks im Fokus und andererseits der Schutz der Sicherheitsdienstleister selbst bei ihrer Tätigkeit.

Inwieweit die Anschaffungen von physischen Sicherungen der Liegenschaft und der Eingangs- und Kontrollbereiche sowie Anschaffungen für feuerfeste Scheiben (Sicherheitsglas), Beschilderung und Fluchtwege, Löschapparaturen und Notstrom / Notschalter / Alarmknöpfe etc. im Aufgabenbereich der Eigentümer, Betreiber oder Sicherheitsdienstleister liegen, muss an anderer Stelle geklärt werden. Wichtig ist hervorzuheben, dass insbesondere vernetzte Technologien (z. B. aus dem SmartHome-Umfeld) neue Möglichkeiten der Interaktion bieten. So kann vernetzte Sensor-Aktor-Technologie automatische Warn- und Sicherheitsmechanismen (Fenster und Türen schließen, Belüftung abschalten bei Rauchentwicklung) aktivieren und auf digitalen Infostelen für die Bewohner die nötigen Informationen im Gefahrenfall bereitstellen.

Eine weitergehende Integration des Personals in die Vernetzung könnte sich zukünftig über Bodycams (Pervasive Wearables, smarte Brillen)[1] entwickeln, die nicht nur der Sicherheit und Steuerung der Personen dient, sondern auch die (gesetzlich geforderte) Dokumentationen von Einsätzen unterstützt.[2] Hier könnten allerdings Datenschutzregeln limitierend wirken (Filmen in Zellen als Wohnumgebung etc.). Ergänzend kann bei besonders beanspruchenden Tätigkeiten ein integriertes Psychomonitoring mit ggf. begleitender psychologischer Betreuung sinnvoll sein. Regelmäßige e-Trainings über Virtual Reality (VR)- oder Augmented Reality (AR)-Werkzeuge können hierbei eine wichtige prophylaktische als auch nachträgliche Ergänzung sein und können z. B. mit Übersetzungsfunktionalitäten (babelfish etc.) ergänzt werden. Mit ihnen können Gefahrensituationen simuliert (VR) oder inhaltlich begleitet (AR) werden. Sowohl Psychomonitoring als auch e-Trainings können über das Arbeitsequipment direkt mit der Tätigkeit rückgekoppelt werden, etwa durch spezielle Apps auf dem Diensthandy oder über Wearables und smarte Brillen.

Ähnliche personalisierte Überwachung mithilfe von Wearables – zum Beispiel Puls- oder Trackarmbänder bzw. Fußfesseln sind langfristig auch zum Einsatz bei Insassen denkbar. Grundsätzlich müssen bei allen Technologien für die Insassen besondere Ansprüche an die Manipulations- und Aufbruchssicherheit gestellt werden.

 

Quellen:

[1] Vgl. Carmen Molitor: „Martin Krzywdzinski: Bei den Wearables geht es noch ums Ausprobieren“; in: Magazin Mitbestimmung (https://www.magazin-mitbestimmung.de/artikel/Martin+Krzywdzinski%3A+„Bei+den+Wearables+geht+es+noch+ums+Ausprobieren“@7295?issue=7294; abgerufen am 09. Mai 2019)

Vernetzte Technologien haben das Potenzial, den Betrieb von Gefängnissen zentral und integriert zu unterstützen. Von der Steuerung der Gebäude- und Schließtechnik, über die Lageerkennung und Auswertung bis hin zur Aktivierung von Sicherheitsprozessen in kritischen Situationen können vernetzte Technologien einen hohen Grad an Automatisierung ermöglichen. Allerdings sind Grenzen sowohl im Kosteneinsatz als auch in der Resilienz der Technologien – auch gegen Angriffe durch die Insassen – kritisch zu sehen und lassen einen baldigen großflächigen Einsatz fraglich erscheinen.

Ohne verfassungsrechtliche Änderungen können im Wesentlichen drei Arten von Aufgaben durch Externe übernommen werden:  Maßnahmen der Gelände- und Infrastrukturüberwachung;  soziale und pädagogische Aufgaben sowie Facility-Aufgaben.

In den Bereichen der Überwachung und der Wartungs- bzw. Infrastrukturdienstleistungen sind für die Sicherheitsindustrie relevante technische Entwicklungen denkbar. Insbesondere Sensortechnologien scheinen hier relevant, zum Beispiel für Systeme zur frühzeitigen Erkennung von Fehlentwicklungen oder -funktionen, aber auch als sich immer stärker durchsetztender Teil multimodaler Überwachungssysteme. Daneben sind – bei entsprechendem Manipulationsschutz – auch (semi-)autimatisierte Lösungen, wie Reinigungsautomaten oder Überwachungsdrohnen denkbar.

Da die Organisationshoheit bei der derzeitigen rechtlichen Lage in staatlicher Hand verbleiben soll, sind neuere Entwicklungen bei Leitstellen und Kommunikationsinfrastrukturen im Bereich des Gefängnisses derzeit für die Sicherheitsangestellten weniger von Bedeutung.

Technisch – Campuspolizei

Beitrag merken und zu meinem Report hinzufügen

Die technische Perspektive zeigt anhand ausgewählter Kriterien neue technologische Trends auf und setzt sie in einen Zusammenhang mit den jeweiligen Schutzleistungen. Das Ziel ist es, mögliche und wahrscheinliche Auswirkungen auf das Angebot der Schutzleistung Campuspolizei abzuleiten und zu skizzieren, wie sich das Dienstleistungsangebot auf dieser Basis verändern könnte. Abschließend werden einzelne technische Entwicklungen, die eine wesentliche Neuorientierung im untersuchten Bereich nötig machen könnten, dargestellt und bewertet.

Die Tätigkeit wird sehr breit angesetzt, insbesondere in den USA. In Deutschland existiert diese Schutzleistung bisher so nicht. Hier sind in erster Linie die Tätigkeitsbereiche des Objektschutzes (Bestreifen, Diebstahlschutz und Kontrolldienste) sowie des Pforten- und Empfangsdienstes zu betrachten. Zur weiteren Analyse sei auch auf die Kapitel „Schutz polizeilicher Liegenschaften“ und „Streifen- und Interventionsdienste in Wohnvierteln“ verwiesen. Diese Darstellung wird sich entsprechend auf den Empfangsdienst fokussieren.

Ein Pforten- und Empfangsdienst ist auf einem (staatlichen) Uni-Campus in der Regel auf spezifische Bereiche beschränkt. In eher lokalen Bereichen könnte dies zukünftig mit einem direkten Rückgriff auf Leitstellen sowie Kommunikations- und IT-Infrastruktur verbunden werden:

Die Identitätskontrolle und der zugehörige -abgleich sowie die Ausstellung temporärer Zutrittsberechtigungen wären entsprechend maßgebend.

Die Empfangstätigkeit ist häufig mit einer weiteren Überwachungstätigkeit verbunden: dem Objektschutz. Der Trend zu einer leitstellenbasierten Aufschaltung von Sensorsystemen zur Detektion von Gefahren sowie Prävention sind dafür beispielhaft. Hintergrundsysteme, die eine automatische Überwachung und Analyse von Informationen zur Identifikation von unrechtmäßigem Verhalten oder Betreten ermöglichen, sind ein anhaltender Techniktrend. Anschlussfähige Analysealgorithmen, Methoden der Datenfusion und -aggregation werden als Hintergrundsysteme nutzbar, um potenziell gefährliche Situationen frühzeitig zu detektieren und reagieren zu können.[1] Die zeitnahe Alarmierung und Verfolgung durch eigene Kräfte wird dadurch ermöglicht. Die Alarmierung und Vernetzung von Informationen im Falle der Alarmierung kann mit digitalen Informationssystemen erfolgen. Mithilfe von App-Modulen können Betroffene und Sicherheitsakteure schnellstmöglich über Gefahren, Krisensituationen oder Notlagen informiert werden.[2] Diese können sodann direkt von den Einsatzkräften vor Ort mit der Leitstelle sowie von der Leitstelle zu den Einsatzkräften vor Ort geteilt werden. Der Austausch und die Dokumentation dringender Informationen (z. B. Diebstahl-, Einbruchinformationen) macht ein schnelles, ortsbezogenes und individualisiertes Handeln möglich.

 

Quellen:

[1] Vgl. Laudy, Claire, Henrik Petersson, and Kurt Sandkuhl. „Architecture of knowledge fusion within an Integrated Mobile Security Kit.“ 2010 13th International Conference on Information Fusion. IEEE, 2010.

[2] Vgl. Projekt KATRETTER (https://www.fokus.fraunhofer.de/a9568ee409eb6a9d; letzter Zugriff 26. Juli 2019)

Zur Ausführung der Kontroll- und Überwachungstätigkeiten ist der Trend der Auto-ID-Technologien (z. B. NFC, RFID-Scanner) für die Durchführung von Access- und Identity-Checks erkennbar.[1] Mittels Auto-ID-Technologien lassen sich Informationen zur Identifikations- und Zutrittskontrolle aus- und einlesen, überprüfen sowie speichern. Parallel dazu nutzbar sind etwaige Schlüsselsysteme (elektronische Datenträger, wie z. B. Chips, ID-Armbänder, Smartphones), welche eine schnelle Zuordnung sowie Zutrittsberechtigung unterstützen.[2] Durch die Erweiterung mit biometrischen Merkmalen (z. B. Fingerabdruckscan, Iris-Scanner, Gesichtserkennungssoftware) lässt sich das Sicherheitsniveau entscheidend erhöhen.[3]

Die Maßgaben des Konzeptes „privacy by design“ sind in diesem Zusammenhang von hoher Wichtigkeit, um Vertrauen in die Sicherheitslösung zu schaffen sowie einen potenziellen Eingriff in Persönlichkeitsrechte zu minimieren.[4]

Quellen:

[1] Für eine grundlegende Einführung siehe Arata, M.J. Perimeter Security, New York et al.: McGraw-Hill, 2006, doi: 10.1036/0071460284.

[2] Vgl. Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews) 42.6 (2012): 865-878.

[3] Beispiele bilden die Forschungsprojekte GES-3D (BMBF): Multi-Biometrische Gesichtserkennung; MARS (BMBF): Mobile Authentifikation mittels Retina Scanning; MisPel (BMBF): Multi-Biometriebasierte Forensische Personensuche in Lichtbild- und Videomassendaten; DigiDak (BMBF): Digitale Fingerspuren

[4] Weiterführend auch das: „Privacy Impact Assessment“ (PIA), das Social Impact Assessments (SIA) sowie die Risikobeurteilung im Sinne einer Technikfolgenabschätzung

Bei der Frage nach dem passenden Ausrüstungsmaterial zur Identifikation bei Zutrittskontrollen sind technische Möglichkeiten zur Überprüfung von Zugangsberechtigungen, wie Auto-ID-Technologien (RFID-Scanner), Barcodescanner, biometrische Verfahren wie Fingerabdruck- und Irisscans oder aber Werkzeuge zur Gesichtserkennung zweckmäßig.

Da zumindest in Deutschland derzeit noch keine Campuspolizei im engeren Sinne existiert, ist eine Disruption bzw. Umwälzung des Marktes (noch) nicht möglich.

Der Pforten- und Empfangsdienst wird von sprunghaften Innovationen eher nachgeordnet betroffen sein. Der Einsatz von Technik lässt sich eher nur auf den Objektschutzdienst erweitern (vgl. „Schutz polizeilicher Liegenschaften“). Es ist davon auszugehen, dass automatisierte Sicherheitstechnologien zur Überwachung und am Empfang eher eingesetzt werden, um die Schutzleistung der Campuspolizei in der direkten Interaktion und den allgemeinen Objektschutz durch z. B. wearables, wie smart glasses und bodycams, zu unterstützen.[1]

 

Quelle:

[1] Vgl. Molitor, Carmen. „Martin Krzywdzinski: Bei den Wearables geht es noch ums Ausprobieren.“ Magazin Mitbestimmung 09 (2018).  (https://www.boeckler.de/66355_111567.htm?id=magazinmitbestimmung_f953ad57910572bd6803da3faaa6e92b; letzter Zugriff 26.07.2019).

Technisch – City-Streifen

Beitrag merken und zu meinem Report hinzufügen

Die technische Perspektive zeigt anhand ausgewählter Kriterien neue technologische Trends auf und setzt sie in einen Zusammenhang mit den jeweiligen Schutzleistungen. Das Ziel ist es, mögliche und wahrscheinliche Auswirkungen auf das Angebot der Schutzleistung City-Streife abzuleiten und zu skizzieren, wie sich das Dienstleistungsangebot auf dieser Basis verändern könnte. Abschließend werden einzelne technische Entwicklungen dargestellt und bewertet, die eine wesentliche Neuorientierung im untersuchten Bereich nötig machen könnten.

City-Streifen können sowohl privat als auch kommunal beauftragt sein. Im Kontext möglicher einzusetzender Technologien sind hier Überschneidungen möglich und es werden daher im Folgenden City-Streifen im weiten Sinne behandelt. Der Einsatz von City-Streifen dient allgemeinhin zur Aufrechterhaltung der öffentlichen Sicherheit und Ordnung. Weiterführend dienen sie zur Abwendung von Gefahren und Schäden. In Kooperation mit Stadt und Kommune wird die Sicherheitsdienstleistung im Streifendienst, in enger Zusammenarbeit mit den eigenen Einsatzkräften sowie der Polizei (Police-Private-Partnership), im Rahmen der funktionalen Verwaltungshilfe oder im Verbund mit kommunalen Bediensteten (Public-Private-Partnership) durchgeführt. Die City-Streife stellt eine öffentliche Sicherheitsaufgabe dar, mit deren Hilfe an fest definierten Einsatzorten die Sicherheit durch Präsenz erhöht wird bspw. bei: Ruhestörungen, Empfangs- und Kontrolltätigkeiten sowie anderen Ordnungswidrigkeiten: Sicherung der Jugendschutzgesetze, Kontrolle öffentlicher Verkehrsmittel, die Unterbindung von körperlichen und gewalttätigen Auseinandersetzungen sowie Überwachung von Verstößen gegen das Rauch-, Alkohol- und Nutzungsrecht. Dies erfolgt u. a. durch die Bestreifung von Innenstadtbereichen, Handel und Gewerbe (z. B. Behörden, Banken, Einkaufszentren), Parkanlagen, Spielplätzen, sozialen Brennpunkten. Aus dem Aufgabenspektrum leitet sich die potenzielle Nutzung verschiedener Technologien ab, um das Schutzziel der City-Streife auszufüllen.

Der Schutz festgelegter Einsatzorte erfolgt durch die Bestreifung im innerstädtischen Raum, sowohl innerhalb als auch außerhalb der Objekte.

In Bezug auf die Schutzleistung lassen sich folgende technische Trends zu einer möglichen Optimierung ablesen:

Vernetzen der Kommunikation: 

Die Herstellung und Überwachung von Sicherheit ist im Besondern bei weiten und unübersichtlichen Lagen (z. B. in Behörden, Einkaufszentren) mit Herausforderungen verbunden. Die Schutzleistung lässt sich u. a. durch zahlreiche Sensoren unterstützen, um die Be- und Überwachung von Liegenschaften zu erreichen. Durch eine (teil-) automatisierte Analyse und Auswertung erfasster Informationen (Vorverarbeitung von Datenströmen, Identifikation von komplexen, definierten „Ereignissen“ in den Datenströmen – wie auffälliges Verhalten oder das Betreten verbotener Bereiche) können mithilfe von Analyse-Algorithmen, Methoden der Datenfusion und Aggregation[1] sowie der Visualisierung von Lagebildern potenziell gefährliche Situationen in einer Leitstelle festgestellt werden, um auf diese frühzeitig reagieren zu können und effizienten Personaleinsatz zu gewährleisten.

Weiterhin können vernetzte Systeme dazu beitragen, Datenanalysen zu koppeln (bspw.: mithilfe von Smart Home-Umfeldern). Der Trend zu vernetzter Sensor-Aktor-Technologie ermöglicht dabei, automatische Warn- und Sicherheitsmechanismen zu aktivieren. Über kooperative Leitstellen von privaten Dienstleistern und öffentlichen Auftraggebern können nötige Informationen, im Gefahrenfall, bereitgestellt und gesammelt werden (Poller hochfahren, Eingangstore schließen usw.).

Mit Hilfe einer Spiegelung der Echtzeit-Wissensbestände (Fallback-Lösungen) zwischen den öffentlichen und den privatwirtschaftlichen Institutionen kann eine zielorientierte und kooperative Zusammenarbeit der beteiligten Akteure gewährleistet werden – in der alltäglichen Arbeit, aber vor allem in großen Notfall-, Krisen-, und Schadenslagen.

Gekoppelte Informationsmedien: 

Mithilfe von Durchsagen und digitalen Anzeigetafeln können vor allem in Gefahrensituationen Informationen koordiniert und integriert werden. Dies gilt für die Kommunikation der Sicherheitsdienstleister mit ihrem Personal als auch mit den involvierten Stakeholdern (je nach Schutzleistung: Bevölkerung, Angestellte etc.). Auf unterschiedlichen Informationskanälen können Zuwege abgestimmt sowie Lauf-, Flucht- und Rettungswege koordiniert werden.

Im Fall von Gefahrensituationen und Notlagen ist ein schnelles Einschreiten, Abstimmen von (Hilfs-)Maßnahmen und eine zielorientierte Koordinierung der Betroffenen sowie der Sicherheitsdienstleister vor Ort notwendig. Mithilfe von digitalen Helfer-, Alarmierungs- und Informationssystemen (als Apps oder App-Module) können schnelle, ortsbezogene und individualisierte Sicherheitsleistungen erbracht werden, Personen in der Nähe informiert und gewarnt werden[2]: über Erste Hilfe-Maßnahmen, Brandevakuierungen, Zuwege, Lauf-, Flucht- und Rettungswege. Zusätzlich können mehrsprachige Angebote ggf. bestehende Sprachbarrieren bei Betroffenen überbrücken.

 
Quellen:

[1] Laudy, Claire, Henrik Petersson, and Kurt Sandkuhl. „Architecture of knowledge fusion within an Integrated Mobile Security Kit.“ 2010 13th International Conference on Information Fusion. IEEE, 2010.

[2] Vgl. Projekt KATRETTER. (https://www.fokus.fraunhofer.de/a9568ee409eb6a9d; abgerufen am 09. Mai 2019).

Die Kontrolltätigkeiten der City-Streifen sind durch ihr jeweiliges Einsatzgebiet sehr heterogen. Daher ist der Einsatz der jeweiligen Überwachungstechnologien im öffentlichen und halb-öffentlichen Raum für den jeweiligen Anwendungsfall spezifisch zu prüfen. Insofern ist die Handlungskompetenz zur Überprüfung von Personen (in öff. Verkehrsmitteln, in Gebäuden und halb-öffentlichen oder privaten Liegenschaften) von der eigentlichen Bestreifung zur Herstellung und Wahrung von Sicherheit zu unterscheiden. Beide Anwendungsfälle enthalten jedoch auch die Feststellung und Sicherung von evtl. gefährlichen Gegenständen, Personen und Objekten.

Zweckdienlich sind für beide Aufgabenbereiche:

Ortsbasierte Diebstahlinfo mit Predictive Policing-Systemen

Da die Schutzleistung die Verfolgung von (versuchtem) Vandalismus, Ein- und Aufbruch umfasst, kann die Bestreifung von Objekten mithilfe von potenziell eher gefährdeten Orten klassifiziert werden. Eine kooperative Vernetzung mit anderen Sicherheitsakteuren ist hierfür nutzbringend. Damit lassen sich die Routen und die Personalplanung für die Bestreifung effektivieren. Durch die Koordination mit anderen Sicherheitsdienstleistern sowie der Polizei können Maßnahmen zusätzlich untereinander abgestimmt und durchgeführt werden, um ein Mehr an Sicherheit zu erreichen.

Biometrische Technologien

Zusätzliche Sicherheit schafft die Implementierung biometrischer Technologien und Sicherheitsmerkmale (z. B. Fingerabdruckscan, Iris-Scanner, Gesichtserkennungssoftware).[2] Diese können für eine zusätzliche Sicherheitskontrolle und -überprüfung genutzt werden. Mithilfe von Kamerasystemen mit entsprechend gekoppelter Technik können Personen lokal oder mittels Datenbankabfrage in Echtzeit überprüft und identifiziert werden (u. a. via mobiler Lösungen).[3] Diese sollte mithilfe einer sicheren und störungsfreien Informationsübertragung ausgestattet sein.

Videoüberwachung und Sensorik; Videodrohnen

Mithilfe von Infrarotsensoren und Lichtschranken oder mithilfe von „Smart Dust“, Identifikation des Durchbrechens von Barrieren (z. B. Zäunen mithilfe von Erschütterungs- und Vibrationssensoren), können Bewegungen und Gewalteinwirkungen auf Liegenschaften registriert und verfolgbar gemacht werden.

Videoüberwachungs-Drohnen mit automatischer Bilddatenauswertung stellen eine wichtige Ergänzung zum Personaleinsatz dar. Es ist davon auszugehen, dass in Zukunft Gefahrensituationen stärker automatisiert erfasst und bewertet werden können, die mit einer entsprechenden Alarmierung ausgesendet werden.[4] Bislang ist noch Personal zur Evaluation der Lage nötig, aber schon jetzt können vor dem Hintergrund leistungsfähiger Drohnen- und Auswertungstechnik (z. B. auf Basis KI) Personalressourcen deutlich eingespart werden (vgl. Schutzleistung Videoüberwachung).

Künstliche Intelligenz – Bildanalyse

Videoüberwachungssysteme mit gekoppelten bildgebenden Verfahren und neuen Algorithmen zur Auswertung großer Datenmengen (Big Data Analytics / Künstliche Intelligenz KI) ermöglichen bereits jetzt bestimmte Arten von auffälligem Verhalten zu identifizieren: Bewegungslosigkeit, Stürze, ungewöhnliche Gehrichtung und -geschwindigkeit von Einzelpersonen.[5] Zukünftig ergänzt wird dies durch Echtzeitanalysen von Ton und Bild um auffälliges Verhalten zu detektieren, wie z. B. Aggressionen oder die Vorbereitung von Straftaten. Die Detektionsverfahren lassen sich gleichermaßen für (potenziell) gefährliche Objekte abbilden (Hinweis auf ggf. herrenlose, zurückgelassene Gegenstände).[6] Die Kombination der Auswertungs- und Analyseverfahren mit „machine learning“ (ML) sowie KI ist absehbar, um die Sicherheit weiterführend zu erhöhen.[7]  

Management von Menschenströmen

Technische Lösungsansätze zur Steuerung von Menschenströmen, z. B. architektonische Maßnahmen, aber auch (mobile) Barrieren sind hierfür nutzbringend. Digitale Anzeigetafeln, Werbefelder – auch als mobile Lösungen – ermöglichen einen enormen Sicherheitsgewinn in Gefahrenlagen. Mit einer gekoppelten Analyse von Videobildern lassen sich bspw. anhand von Dichtemessungen der Menschenströme optimale Räume zur Entzerrung von Personenströmen erreichen.

 

Quellen: 

[1] Für eine grundlegende Einführung siehe Arata, M.J.: Perimeter Security, New York et al.: McGraw-Hill, 2006, doi: 10.1036/0071460284, letzter Zugriff 26.07.2019

[2] Beispiele bilden das Forschungsprojekt GES-3D (BMBF): Multi-Biometrische Gesichtserkennung; MARS (BMBF): Mobile Authentifikation mittels Retina Scanning; MisPel (BMBF): Multi-Biometriebasierte Forensische Personensuche in Lichtbild- und Videomassendaten; DigiDak (BMBF): Digitale Fingerspuren.

[3] Bünte, Oliver (2018, 29.10.): Nach Praxistest: Bundespolizei will Smartphone-App zur Fahndungshilfe einführen, Heise Medien GmbH & Co. KG, Hannover, online verfügbar unter: www.heise.de/newsticker/meldung/Nach-Praxistest-Bundespolizei-will-Smartphone-App-zur-Fahndungshilfe-einfuehren-4205687.html

[4] Exemplarisch siehe: Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)42.6 (2012): 865-878.

[5] vgl. Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)42.6 (2012): 865-878. Ein Projekt-Beispiel ist: SMARAGD (https://www.bmvi.de/SharedDocs/DE/Artikel/DG/mfund-projekte/Smaragd.html?nn=326002; letzter Zugriff 26.07.2019)

[6] vgl. Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)42.6 (2012): 865-878.

[7] Beispiele bilden das Forschungsprojekt FLORIDA (BMBF): Flexibles, teilautomatisiertes Analysesystem zur Auswertung von Videomassendaten; ADIS(BMBF): Automatisierte Detektion interventionsbedürftiger Situationen durch Klassifizierung visueller Muster; APFel (BMBF): Analyse von Personenbewegungen an Flughäfen mittels zeitlich rückwärts- und vorwärtsgerichteter Videodatenströme.

City-Streifen decken Bereiche von kleiner, mittlerer und weiter Einzugsfläche ab. Eine schnelle Einsatzbereitschaft und Mobilität ist dabei zwingend vonnöten. Neben dienstlich gelieferten und zweckdienlichen Vehikeln (E-Auto, E-Roller, Scooter, E-Fahrrad), wären „Multi-Mobilitäts-Leihsysteme“ für bereits bestehende Anbieter im öffentlichen Raum nutzbringend. Auf diese Weise könnte kontextgebunden und vor allem schnell ein entsprechendes „Fahrzeug“ genutzt und die Einsatzbereitschaft erhöht werden.

Wie bei dem Einsatz von Überwachungstechnologien ist das Aufgabenspektrum der Schutzmaßnahme inhaltlich zu prüfen, um zweckmäßige und zweckdienliche Ausrüstung und Material nutzbringend einzusetzen. Bei der Frage nach dem passenden Ausrüstungsmaterial steht einerseits die Umsetzung des Schutzzwecks im Fokus und andererseits der Schutz der Sicherheitsdienstleister selbst bei ihrer Tätigkeit:

  • Detektion von gefährlichen Objekten: Videoüberwachung, Gas-Chromatographen und „elektronische Nasen“.
  • Management von Besucherströmen: Mobile Barrieren, Vereinzelungsanlagen, Personenschleusen, Anzeigetafeln, Lautsprecheranlagen, Veranstaltungs- und Warn-Apps, Benachrichtigungsdienste.
  • Detektion von auffälligem Verhalten: Videoüberwachung samt zugehöriger Auswertungssoftware.
  • Vernetzte Technologien: Vernetzte Sensor-Aktor-Technologie für automatische Warn- und Sicherheitsmechanismen (Fenster und Türen schließen, Belüftung abschalten bei Rauchentwicklung); digitale Infostelen, um nötige Informationen im Gefahrenfall bereitstellen zu können (siehe oben „vernetzte Technologien“).
  • Pervasive Wearables: Eine weitergehende Integration des Personals in die Vernetzung könnte sich zukünftig über Bodycams,[1] smarte Brillen o. ä. entwickeln, die nicht nur der Sicherheit und Steuerung der Personen dient, sondern auch die (gesetzlich geforderten) Dokumentationen von Einsätzen unterstützt.[2] Hier könnten allerdings Datenschutzregeln limitierend wirken (Filmen in den Wohnumgebung etc.).
  • VR und AR: „e-Trainings“ über Virtual Reality (VR)- oder Augmented Reality (AR)-Werkzeuge können während der Schutzleistung City-Streife sowie nachträglich und zu Schulungszwecken eingesetzt werden. Mit ihnen können Gefahrensituationen simuliert (VR) oder inhaltlich begleitet (AR) werden. Die Funktionen können über das Arbeitsequipment direkt mit der Tätigkeit rückgekoppelt werden, etwa durch spezielle Apps auf dem Diensthandy oder über Wearables und smarte Brillen. Eine Weiterentwicklung ist z. B. im Rahmen der Mobilfunktechnologie (4G, 5G) mit hohen Datenraten und geringer Latenz zur Echtzeitübertragung zu erwarten. Auch kann eine GPS-unabhängige Positionsermittlung ermöglichen, einzelne Objekte oder Personen auch innerhalb von Gebäuden zu orten. Auch wären Crowdsourcing-Anwendungen im Personalbereich sinnvoll, um komplexere Aufgaben abarbeiten zu lassen. Allerdings können Restriktionen der DSGVO und des BDSG die Arbeit regulärer Mitarbeiter mit AR-Systemen einschränken.
 

Quellen:

[1] vgl. Matthias Lachenmann: Bodycams: Nutzung durch private Sicherheitsdienste. (https://link.springer.com/content/pdf/10.1007%2Fs11623-018-1044-8.pdf, letzter Zugriff 26.07.2019).

[2] Vgl. Carmen Molitor: „Martin Krzywdzinski: Bei den Wearables geht es noch ums Ausprobieren“; in: Magazin Mitbestimmung (https://www.magazin-mitbestimmung.de/artikel/Martin+Krzywdzinski%3A+„Bei+den+Wearables+geht+es+noch+ums+Ausprobieren“@7295?issue=7294; abgerufen am 09. Mai 2019)

Der hohe Bedarf an Mobilität und Agilität macht zwei Szenarien für die Schutzleistung City-Streife interessant:

„Lufttaxis“

Somit wird ermöglicht weiträumige Einsatzbereiche bspw. an verschiedenen Orten in einer Stadt abzudecken. Weitestgehend autonom kann damit unwegsames und verkehrsreiches Gelände gesichert und überwacht werden.

Vernetzte „Predictive-Crowd-App“

Die Erhebung und die gemeinsame Vernetzung von Sicherheitsdienstleistern (u. a. private Sicherheitsdienstleister, Polizei, Feuerwehr und Rettung) über sicherheitsrelevante Falldaten – für eine möglichst reale Berechnung der Wahrscheinlichkeit zukünftiger Straftaten – bieten ein großes Potenzial für eine Sicherheitssteigerung zur Steuerung der alltäglichen Arbeit zur Erreichung des Schutzzieles und Effektivierung der Schutzleistung.

Zudem können geschulte Bürger crowdbasiert mit Hilfe eines Sekundärsystems (Meldesystem) eingebunden werden, um die Erreichung des Schutzzieles zu unterstützen.

Die Kopplung verschiedenster Technologien und Sensoriken zur Überwachung (z. B. von auffälligem Verhalten oder zur Identifikation) und Detektion (von gefährlichen Stoffen und Objekten) werden durch die stetigen Weiterentwicklungen vergünstigter Hard- und Software sowie Trends der künstlichen Intelligenz getragen. Die fortschreitende Miniaturisierung ermöglicht weiterhin eine neue Rekombination und Erneuerung von bestehenden Sicherheitssystemen.

Im Rahmen einer weiterführenden Erhöhung der Sicherheit für die Schutzleistung City-Streife werden den Einsatzkräften zur Unterstützung ihrer Arbeit künftig potenziell sehr viel mehr Sicherheitslösungen zur Verfügung gestellt. Dies zieht entsprechende Schulungsaufwände nach sich. Die Vermittlung der Kenntnis über die Bedienung, technischen Möglichkeiten und Grenzen sind für die Erreichung des Schutzzieles dringend notwendig, um in alltäglichen sowie Krisen- und Notlagen arbeitsfähig zu bleiben.

Technisch – Innerbetriebliche Ermittlungen im Vorfeld strafprozessualer Ermittlungen

Beitrag merken und zu meinem Report hinzufügen

Die technische Perspektive zeigt anhand ausgewählter Kriterien neue technologische Trends auf und setzt sie in einen Zusammenhang mit den jeweiligen Schutzleistungen. Das Ziel ist es, mögliche und wahrscheinliche Auswirkungen auf das Angebot der Schutzleistung innerbetrieblicher Ermittlungen abzuleiten und zu skizzieren, wie sich Dienstleistungsangebote auf dieser Basis potenziell verändern. Abschließend werden einzelne technische Entwicklungen dargestellt und bewertet, die eine wesentliche Neuorientierung im untersuchten Bereich nötig machen könnten. 

Die Schutzleistung der innerbetrieblichen Ermittlungen im Vorfeld strafprozessualer Ermittlungen umfasst alle Ermittlungen, die das eigene Personal innerhalb eines Unternehmens betreffen. Sie kann sowohl präventiver Art sein (z. B. Überwachung von Tätigkeiten, Einschleusen von Detektiven oder Personenüberprüfungen vor der Einstellung) als auch reaktiver Art (z. B. bei Vorliegen eines Verdachts auf Diebstahl oder Werkspionage). Das Ziel ist es, Straftaten im Unternehmen aufzudecken und abzustellen, bevor (oder ggf. während – also begleitend -) die Staatsanwalt aktiv wird.[1] Darüber hinaus sollen auch Schwachpunkte im Unternehmen selbst aufgefunden und abgestellt werden,[2] d. h. auch die Analyse, Dokumentation und Nachschau von Prozessen und des Compliance Managements können entsprechend Ergebnisse der Ermittlungstätigkeit sein.

 

Quellen:

[1] Dr. Carsten Momsen: „Internal Investigations zwischen arbeitsrechtlicher Mitwirkungspflicht und strafprozessualer Selbstbelastungsfreiheit“, in: ZIS 6/2011, http://www.zis-online.com/dat/artikel/2011_6_586.pdf (aufgerufen am 02.08.2019)

[2] Grützner, Prof. Dr. Carsten Momsen: „Workshop: Interne Ermittlungen“, https://www.jura.fu-berlin.de/fachbereich/einrichtungen/strafrecht/lehrende/momsenc/Materialien/Workshop_interne_Ermittlungen.pdf(aufgerufen am 02.08.2019)

Eine Herausforderung für innerbetriebliche Ermittlungen ist der hohe Grad an thematischer Spezialisierung. Je nach Unternehmen, Branche und Arbeitsbereich können die Tatbestände der zu ermittelnden Vorfälle sich erheblich unterscheiden, von entwendeten Geldmitteln bis zur Manipulation von Finanz- oder Personaldaten. Entsprechend hoch ist der Bedarf an Spezialwissen von Betriebswirten, Steuerfachleuten, IT-Experten und/oder Juristen sowie privaten Ermittlern.[1]

Um an relevante Hinweise und Informationen zu kommen, führen Unternehmen sog. Whistleblowing- oder Ombudssysteme ein, mithilfe derer sich Mitarbeiter anonym bzw. unter Schutz ihrer persönlichen Daten zu relevanten Fällen und Verdachtsmomenten äußern können.[2] Zudem sind auch von Seiten der Ermittler selbst stetige Rückkopplungen und Abstimmungen mit den Auftraggebern des Unternehmens unerlässlich. Portal oder App-Lösungen bieten hier unkomplizierte Kommunikationswege. Dabei müssen die sichere und störungsfreie Informationsübertragung sowie Privacy und Datenschutz gewährleistet sein, schließlich geht es doch um sensible Firmen- und/oder Mitarbeiterdaten.

Bei größeren Unternehmen, die global aufgestellt sind, können bei der Abfrage von auffälligen Personen sogar pseudonymisierte Verfahren Relevanz bekommen, wie sie ansonsten eher für öffentliche Ermittlungen eingesetzt werden. Relevante Einträge in Datenbanken anderer internationaler Niederlassungen werden mit den erfassten Daten abgeglichen, um z.B. internationale Aktivitäten der Wirtschaftsspionage ausfindig zu machen.[3]

In Bezug auf die Infrastruktur sind zwei Aspekte besonders relevant: die zahlreichen Informationen (teil-)automatisiert zu analysieren und die Einzelinformationen zu einem Bild der Gesamtlage zusammen zu führen. Softwareseitig stehen hierfür Analysealgorithmen, Methoden der Datenfusion und Aggregation zur Verfügung.[4]

 

Quellen:

[1] Blog der Kanzlei Roedl & Partner „Mit Fachwissen und Fingerspitzengefühl“ (https://www.roedl.de/themen/unternehmensinterne-ermittlungen/mit-fachwissen-und-fingerspitzengefuehl; aufgerufen am 05. August 2019)

[2] Vgl. Blog Compliacne-Manager.net:„Reihe Compliance Essentials: Mitbestimmung des Betriebsrats, Teil 3: Durchführung interner Ermittlungen“ (https://www.compliance-manager.net/fachartikel/teil-3-durchfuehrung-interner-ermittlungen-806; aufgerufen am 05. August 2019)

[3] Vgl. Eu­ro­päi­scher Kri­mi­nal­ak­ten­nach­weis – Au­to­ma­ti­sie­rung der Da­ten­aus­tausch­pro­zes­se (EPRIS-ADEP) (https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzung/ElektronischeFahndungsInformationssysteme/Polizei2020/EPRIS_ADEP/EPRIS.html; abgerufen am 09. Mai 2019)

[4] Laudy, Claire, Henrik Petersson, and Kurt Sandkuhl. „Architecture of knowledge fusion within an Integrated Mobile Security Kit.“ 2010 13th International Conference on Information Fusion. IEEE, 2010.

Eine besondere Relevanz bei der Ermittlung gebührt der Überwachung, da der Informationsgehalt der gewonnenen Feststellungen besonders hoch ist. Bei der Überwachung von Mitarbeitern im Kontext der innerbetrieblichen Ermittlungen gibt es zwei grundlegende Strategien: die offene und die verdeckte Überwachung. Die offene Überwachung dient vor allem als präventive Maßnahme zur Abschreckung potenzieller Täter, die verdeckte der Ermittlung zur Aufklärung von Fehlhandlungen (grundsätzlich stehen diese Vorgehensweisen aber unter dem Vorbehalt der rechtlichen Grenzen).[1] 

Durch rasante Entwicklung der letzten Jahre im Bereich der Kamera-Technologie lassen sich heute problemlos so gut wie alle Bereiche verdeckt (oder auch offen) visuell überwachen. Eine umfassende Darstellung zum Thema Videoüberwachung: siehe Schutzleistung Videoüberwachung, technische Perspektive. Große Fortschritte sind vor allem im Bereich der Auswertung der erfassten (Bild-)Daten zu sehen: Mit bildgebenden Verfahren und neuen Algorithmen zur Auswertung großer Datenmengen (Big Data Analytics / Künstliche Intelligenz KI) lassen sich bereits jetzt bestimmte Arten von auffälligem Verhalten identifizieren – zurzeit allerdings noch beschränkt auf Stürze, ungewöhnliche Gehrichtung etc.[2] Schon jetzt können hieraus kontextbezogen relevante Ermitttlungsschlüsse gezogen werden, zumal wenn ergänzt durch Systeme, die auf Basis erfasster Bild- und Ton-Daten in Echtzeit auch „abnormales Verhalten“ wie z. B. Aggressionen oder die Vorbereitung von Straftaten erkennen.[3] Mithilfe von Kamerasystemen mit gekoppelter Technik[4] können verdächtigte Personen lokal oder mittels Datenbankabfrage biometrische Merkmale (z. B. Fingerabdruckscan, Iris-Scanner, Gesichtserkennungssoftware) zusätzlich identifiziert und – in Verbindung mit Ortungstechnologien (z. B. in Dienst-Apps) – auch deren Aufenthaltsort erfasst werden.

Präventiv können Ermittlungen zum Beispiel im Rahmen von Bewerberüberprüfungen durchgeführt werden, etwa um Falschangaben in der Bewerbung zu erkennen und damit potenzielle Betriebsspione abzuwehren.[5] Dabei können mit Recherchetools die Internetpräsenz eines Mitarbeiters, seine Aktivität in sozialen Medien sowie weitere öffentliche und nicht öffentliche Datenquellen durchsucht und auf eventuelle Interessenkonflikte überprüft werden.[6] Ob diese Systeme, die in erster Linie für staatliche Strafverfolgungsbehörden entwickelt werden, auch im privatwirtschaftlichen Bereich zum Einsatz kommen, bleibt abzuwarten.

 

Quellen:

[1] Vgl. Blog der Wirtschaftskanzlei Ritter, http://www.wirtschaftsdetektei.bayern/innerbetriebliche-ermittlungen/(Aufgerufen am 05.08.2019)

[2] Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)42.6 (2012): 865-878.

[3 ]Vgl.  [3]Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)42.6 (2012): 865-878. Ein Projekt-Beispiel ist: SMARAGD (https://www.bmvi.de/SharedDocs/DE/Artikel/DG/mfund-projekte/Smaragd.html?nn=326002; abgerufen am 09. Mai 2019)

[4] Beispiele bilden das Forschungsprojekt GES-3D (BMBF): Multi-Biometrische Gesichtserkennung; MARS (BMBF): Mobile Authentifikation mittels Retina Scanning; MisPel (BMBF): Multi-Biometriebasierte Forensische Personensuche in Lichtbild- und Videomassendaten; DigiDak (BMBF): Digitale Fingerspuren

[5] Vgl. Blog der Wirtschaftskanzlei Ritter, ebda.

[6] Beispiel Projekt LIDAKRA, https://www.sifo.de/files/Projektumriss_LIDAKRA.pdf (aufgerufen am 05. August 2019)

Neben gängiger Ausrüstung für die Erfassung, Auswertung und Dokumentation von Daten (v. a. Laptop, Analyse- und Dokumentationssoftware) sowie spezifischer Technologien für die Überwachung (siehe auch Schutzleistung Videoüberwachung – technische Perspektive) können Trainings und Supporttools eine größere Relevanz gewinnen, insbesondere hinsichtlich der großen Bandbreite geforderten Fachwissens und Befähigungen von Ermittlern (z. B. Kenntnisse/Erfahrungen für die Bereiche: Observation, Befragungen, verdeckte Ermittlungen, IT-Fachwissen, Spezialtechnikfachwissen, Beweissicherung usw.). Regelmäßige oder auch anlassbezogene e-Trainings während einer Ermittlung können über das Arbeitsequipment direkt mit der Tätigkeit rückgekoppelt werden, etwa durch spezielle Apps auf dem Diensthandy oder auch über Wearables und smarte Brillen.[1]

 

Quelle:

[1] Beispiel Projekt Smart Wearables (https://www.fokus.fraunhofer.de/6fba9fef480c985b, abgerufen 09. Mai 2019)

Schon jetzt beziehen Unternehmen viele Informationen aus internen Whistleblower-Systemen. Mit der steigenden Verfügbarkeit dieser Meldesysteme (per App, Mitarbeiterportal, in Anwendungen integriert etc.), einer zunehmenden Vernetzung der gemeldeten Informationen und der Verknüpfung mit der Künstlichen Intelligenz bzw. Big Data Analytics können sich neue Synergien ergeben, die eine schnellere und präzisere Aufklärung der Verdachtsmomente unterstützen oder aber zumindest wie ein internes Alarmsystem die entsprechenden Aufsichtsgremien und ggf. Ermittler auf den Plan rufen.

Technologien für den Einsatz innerbetrieblicher Ermittlungen stehen grundsätzlich im Spannungsfeld zwischen rechtlichen Forderungen (z. B. Compliance) einerseits und rechtlichen Beschränkungen (z. B. Privacy, Datenschutz) andererseits. Ermittlungen im Bereich E-Mail-Konten, verdeckte Videoüberwachung und Telekommunikationsüberwachung sind daher nur in engen Grenzen zulässig. Zudem werden Innovationen im Ermittlungsbereich vorwiegend zunächst für den Bereich staatlicher Ermittlungen und Strafverfolgung geschaffen. Disruptive Entwicklungen sind daher weniger zu erwarten als der zunehmende unterstützende Einsatz von neuen Technologien.

Technisch – Katastrophenschutz – Vorhalten und Betrieb von Leitstellen

Beitrag merken und zu meinem Report hinzufügen

Die technische Perspektive zeigt anhand ausgewählter Kriterien neue technologische Trends auf und setzt sie in einen Zusammenhang mit den jeweiligen Schutzleistungen. Das Ziel ist es, mögliche und wahrscheinliche Auswirkungen auf das Angebot von Schutz abzuleiten und zu skizzieren, wie sich Dienstleistungsangebote auf dieser Basis verändern könnten. Abschließend werden einzelne technische Entwicklungen dargestellt und bewertet, die eine wesentliche Neuorientierung im untersuchten Bereich nötig machen könnten.

Eine Leitstelle ist eine zentrale Stelle zur Leitung, Lenkung und Befehligung. Die Hauptaufgabe einer Leitstelle besteht im Wesentlichen in der Entgegennahme von Informationen (Notrufen, Daten von Sensoren usw.) und folgend der Einleitung entsprechender Maßnahmen zur Gefahrenabwehr. Es gibt eine Vielzahl von unterschiedlichen bzw. z. T. auch kombinierten Leistellen wie: Notruf- und Serviceleitstellen, Aufzugsnotrufzentralen, Hausnotrufzentralen, Sicherheits- und Werkschutzzentralen, Leitstellen der Energieversorger, Technikleitstellen, Verkehrsleitzentralen Nah-/ Fernverkehr, Polizeieinsatzzentralen, Feuerwehreinsatzzentralen, Rettungsleitstellen, Einsatzzentralen des Katastrophenschutz, Einsatzzentralen des Technischen Hilfswerks usw. Leitstellen müssen in allen Situationen einsatzbereit sein, um entsprechende Maßnahmen einleiten zu können. Sie agieren als Mittler zwischen Signalgeber (Notrufende oder Sensordaten) und Kräften (Einsatzkräfte, Techniker usw.). Als zentrale Stelle wirken Leitstellen meist im Hintergrund und versuchen eingehende Meldungen anhand der vorhandenen Informationen einzuschätzen und entsprechende Maßnahmen abzuleiten.

In Bezug auf die Infrastruktur sind zwei Hinsichten besonders relevant: (a) die von zahlreichen Sensoren erfassten Informationen (teil-)automatisiert zu analysieren (Vorverarbeitung von Datenströmen, Identifikation von definierten „Ereignissen“ in den Datenströmen), und (b) die Einzelinformationen zu einem Bild der Gesamtlage zusammenzuführen. Ferner allen beteiligten Kräften die für sie jeweils relevanten Darstellungen möglichst in Echtzeit zur Verfügung zu stellen. Softwareseitig stehen hierfür Analysealgorithmen, Methoden der Datenfusion und Aggregation[1] sowie der Visualisierung des Lagebildes im Vordergrund. Die Gesamtinfrastruktur lässt sich dabei als eine Kombination verteilter Systeme[2] und / oder Dienste[3] ansehen. Bei der Datenanalyse kommen neben regelbasierten Ansätzen zur Identifikation komplexer Ereignisse, z. B. softwarebasierte Produktionsregelsysteme wie Drools[4] , auch Methoden aus der künstlichen Intelligenz zum Einsatz (letztere insbesondere bei „unsicheren“ bzw. komplexen Lagebildern)[5].

Mithilfe von miteinander gekoppelten Informationsmedien wie digitalen Anzeigetafeln, Durchsagen und Apps können Informationen koordiniert und integriert werden. Dies kann für die Kommunikation der Sicherheitsdienstleister mit ihrem Personal als auch mit den involvierten Stakeholdern (je nach Schutzleistung: Bevölkerung, Passagiere etc.) an Relevanz gewinnen. Auf unterschiedlichen Informationskanälen könnten damit z. B. Zuwege gesteuert werden sowie Lauf-, Flucht- und Rettungswege koordiniert werden.[6]

In besonderer Hinsicht auf Leitstellen könnten Fall-Back Lösungen zwischen öffentlichen und privatwirtschaftlichen Institutionen geschaffen werden. Dieser kooperierende Ansatz verspricht in Notfall- und Krisenlagen eine sichere und schnelle Unterstützung. Eine medienbruchfreie Vernetzung der involvierten Stakeholder bildet hierbei Vertrauen und verschafft schnelle und koordinierte Unterstützung in Großschadenslagen indem Unternehmen Unterstützung von nicht betrieblichen Einsatzmitteln benötigen.

Im Fall von Krisensituationen und Notlagen können vor Ort mit Helfer-, Alarmierungs- und Informationssystemen (als Apps oder App-Module) schnelle, ortsbezogene und individualisierte Leistungen erbracht werden – von Erste Hilfe-Maßnahmen durch Mitarbeitende des Unternehmens bis hin zu Brandevakuierungen.[7]

Quellen:

[1] Laudy, Claire, Henrik Petersson, and Kurt Sandkuhl. „Architecture of knowledge fusion within an Integrated Mobile Security Kit.“ 2010 13th International Conference on Information Fusion. IEEE, 2010.

[2] Varshney, Pramod K. Distributed detection and data fusion. Springer Science & Business Media, 2012.

[3] E. U. Kriegel, S. Pfennigschmidt and H. G. Ziegler, „Practical aspects of the use of a Knowledge Fusion Toolkit in safety applications,“ 2013 IEEE Eleventh International Symposium on Autonomous Decentralized Systems (ISADS), Mexico City, Mexico, 2013, pp. 1-4. doi: 10.1109/ISADS.2013.6513439

[4] Proctor, Mark. „Drools: a rule engine for complex event processing.“ Proceedings of the 4th international conference on Applications of Graph Transformations with Industrial Relevance. Springer-Verlag, 2011.

[5] Artikis, Alexander, et al. „Event processing under uncertainty.“ Proceedings of the 6th ACM International Conference on Distributed Event-Based Systems. ACM, 2012.

[6] Willaredt (o. J.)

[7] Vgl. Projekt KATRETTER (https://www.fokus.fraunhofer.de/a9568ee409eb6a9d; abgerufen am 09. Mai 2019)

Drohnen mit automatischer Bilddatenauswertung können bei der Erfassung der Lage eine wichtige Ergänzung zum Personaleinsatz werden. Es ist davon auszugehen, dass in Zukunft Gefahrensituationen stärker automatisiert erfasst und bewertet werden können und entsprechende Lage-Informationen gezielt ausgesendet werden. Bislang ist noch Personal in der Fläche zur Evaluation der Lage nötig, aber schon jetzt können vor dem Hintergrund leistungsfähiger Drohnen- und Auswertungstechnik (z. B. auf Basis KI) Personalressourcen deutlich eingespart werden. Genauso können auch Daten von Flugzeugen und Helikoptern können zu einer Verbesserung des Lagebildes führen.

Der Einsatz und das Schaffen von mobilen Leitstellen kann bei lokal verteilten Unternehmensstandorten bei der Unterstützung von Notfall- und Krisensituationen sehr sinnvoll sein, um die Einsatz-/Gruppenleiter vor Ort und die Kommunikation zu Leitstellen zu verbessern. Hierbei spielen gerade sichere Kommunikationsinfrastrukturen eine entscheidende Rolle. Die Leistungsstärke von mobilen Geräten (Laptops etc.), die Miniaturisierung vieler Technologien sowie die Vernetzung der Systeme über gesicherte Internetverbindungen und Cloudlösungen ermöglichen zunehmend die mobile Nutzung unter Anbindung von Leitstellen.

Die Auswirkungen der rasanten Entwicklungsschübe durch Digitalisierung und neue Mobilfunkstandards (derzeit 5G) sind derzeit kaum realistisch für die Zukunft einzuschätzen. Schon jetzt ist die Kommunikation stark durch mobile Kommunikation (Mobiltelefone und Messenger-Dienste) geprägt. Dies lässt Rückwirkungen auf die Arbeit der Sicherheitsdienstleister nicht nur wahrscheinlich, sondern auch sinnvoll erscheinen – insbesondere wo es um kommunikative und organisatorische Tätigkeiten geht. Hier würde eine Einbindung sozialer Plattformen (Facebook, Instagram, Twitter etc.) zu betrachten sein, die ihrerseits durch die Bereitstellung hochaktueller Daten zur Komplettierung/Ergänzung von lokalen Lagebildern zuarbeiten könnten.

 
Quelle:

[1] Vgl. Charles P. Martin-Shields: Digitalisierung und Flucht: Wie können Geber digitale Technologien zur Unterstützung von Flüchtlingen einsetzen?; in: Stellungnahmen und Analysen 16/2017; Deutsches Institut für Entwicklungspolitik (https://www.die-gdi.de/uploads/media/AuS_16.2017.pdf)

Haupteinsatzmittel der Kommunikation sind weiterhin Mobilfunkgeräte, mit denen der Einsatzleiter vor Ort mit der Leitstelle in Verbindung bleibt und aktuelle Informationen ausgetauscht werden. Spracherkennung könnte die Disponenten in der Leitstelle von der Informationserfassung per Hand entlasten, bzw. werden Interpretationen oder das Fehlen von Informationen vermieden. Auch können Informationen so wieder schneller an unterstützende Leitstellen ungefiltert/gefiltert weitergeben werden.

Regelmäßige e-Trainings über Virtual Reality (VR)- oder Augmented Reality (AR)-Werkzeuge können prophylaktisch – während einer Dienstleistung sowie nachträglich – eingesetzt werden. Mit ihnen können Gefahrensituationen simuliert (VR) oder inhaltlich begleitet (AR) werden – ggf.  ergänzt mit Hilfsfunktionen wie Übersetzer (babelfish etc.) oder Navigator. Die Funktionen können über das Arbeitsequipment direkt mit der Tätigkeit rückgekoppelt werden, etwa durch spezielle Apps auf dem Diensthandy oder über Wearables und smarte Brillen.[1] Eine Weiterentwicklung ist z. B. im Rahmen der Mobilfunktechnologie (4G, 5G) mit hohen Datenraten und geringer Latenz zur Echtzeitübertragung zu erwarten. Auch kann eine GPS-unabhängige Positionsermittlung ermöglichen, einzelne Objekte oder Personen auch innerhalb von Gebäuden zu orten. Allerdings können Restriktionen der DSGVO und des BDSG die Arbeit regulärer Mitarbeiter mit AR-Systemen einschränken. Der Einsatz von VR und AR in Leitstellen kann zu verbesserten Einschätzungen der Lage vor Ort der Mitarbeiter führen.

Auch die Rückwirkung, beispielsweise durch tragbare Videoüberwachungssysteme (BodyCams), kann in ein cloudbasiertes Alarm- und Informationsmanagement eingebunden sein und so die schnelle und teilautomatisierte Erstellung zutreffender Lagebilder fördern.

[1] Beispiel Projekt Smart Wearables (https://www.fokus.fraunhofer.de/6fba9fef480c985b, abgerufen 09. Mai 2019)

Disruptive Entwicklungen sind vor allem in der Kommunikation zu erwarten. Die neuesten Entwicklungen im Bereich der Künstlichen Intelligenz und Big Data Analytics lassen im Bereich der Behaviour Detection, ggf. in Verbindung mit prediktiven Auswertungen, ganz neue Vorgehensweisen in der vorausschauenden Krisenbewältigung als möglich erscheinen.

Zur Sicherstellung des Bevölkerungsschutzes wurden im Rahmen des BMBF-Projektes „Kat-Leuchttürme“ Konzepte entwickelt, wie bei längerfristigen Notsituationen die Bevölkerung über Anlaufstellen informiert werden kann. Der Faktor Energieversorgung von Leitstellen oder regionalen Anlaufpunkten spielt hierbei eine wichtige Rolle.[1] Im Werkschutz könnte hier diese Technik zur Evakuierung genutzt werden.

 

Quelle:

[1] Beispiel Projekt Kat-Leuchttürme (https://www.sifo.de/de/kat-leuchttuerme-katastrophenschutz-leuchttuerme-als-anlaufstelle-fuer-die-bevoelkerung-in-1965.html, abgerufen 05.07.2019)

Das Vorhalten und der Betrieb von Leitstellen für den Katastrophenschutz sowie permanente technische Weiterentwicklungen sind absolut notwendig. Leitstellen sind auf sehr detaillierte Informationen zur Lage angewiesen, benötigen jedoch die Informationen im komprimierten Maß, um schnell Entscheidungen herbeiführen zu können. Leitstellen müssen zudem den Spagat zwischen Absicherung der eigenen Infrastruktur und digitaler Vernetzung mit anderen Stakeholdern in der Krisenbewältigung schaffen. Neben den technischen Entwicklungen müssen auf organisatorischer Ebene Richtlinien und Gesetze beachtet werden, damit Datenschutz und Datensicherheit gewährleistet sind. Durch die genannten Entwicklungen würden die Sicherheitsdienstleister in den administrativen Tätigkeiten entlastet und können sich auf ihre Kernaufgabe konzentrieren.

Technisch – Schutz polizeilicher Liegenschaften

Beitrag merken und zu meinem Report hinzufügen

Die technische Perspektive zeigt anhand ausgewählter Kriterien neue technologische Trends auf und setzt sie in einen Zusammenhang mit den jeweiligen Schutzleistungen. Das Ziel ist es, mögliche und wahrscheinliche Auswirkungen auf das Angebot von Schutz abzuleiten und zu skizzieren, wie sich Dienstleistungsangebote auf dieser Basis verändern könnten. Abschließend werden einzelne technische Entwicklungen dargestellt und bewertet, die eine wesentliche Neuorientierung im untersuchten Bereich nötig machen könnten.

Der Schutz von polizeilichen Liegenschaften umfasst verschiedene Tätigkeiten, die als typische Angebote von Sicherheitsdienstleistungsunternehmen angesehen werden können.[1] Neben der Tätigkeit von Sicherheitspersonal im Bereich Objektschutzdienst und Pforten-/Empfangsdienst können zukünftig verstärkt (mobile) automatisierte Hilfsmittel und Technologien zum Einsatz kommen. Diese können die Tätigkeiten der Mitarbeiter ergänzen oder ersetzen. Für die Sicherheitsdienstleistungsunternehmen kann sich etwa der Verleih und die Implementierung, Wartung etc. der Technologien zu einem zusätzlichen Geschäftsmodell entwickeln.[2] Im Folgenden sollen daher neben Ausrüstung und Hilfsmittel für die Sicherheitsmitarbeiter auch weitergehende Technologien aufgeführt werden.  

 

Quellen:

[1] Vgl. Infoportal Sicherheitsdienstleistungen: Betriebswirtschaftliche Perspektive – Schutz polizeilicher Liegenschaften https://www.infoportalsicherheit.de/?p=4677 (Aufruf am 11. Juni 2019)

[2] Vgl. Securitas: Sicherheit millitärischer Liegenschaften , https://www.securitas.de/sicherheitsloesungen/militaerische-liegenschaften/ (Aufruf am 11. Juni 2019)

Um eine bestmögliche Be- und Überwachung der Liegenschaften zu gewährleisten, gilt es die von zahlreichen Sensoren erfassten Informationen (teil-)automatisiert zu analysieren (Vorverarbeitung von Datenströmen, Identifikation von definierten „Ereignissen“ in den Datenströmen), sowie die Einzelinformationen zu einem Bild der Gesamtlage zusammen zu führen. Softwareseitig stehen hierfür Analysealgorithmen, Methoden der Datenfusion und Aggregation[1] sowie der Visualisierung des Lagebildes im Vordergrund. Die Gesamtinfrastruktur lässt sich dabei als eine Kombination verteilter Systeme[2] und / oder Dienste[3] ansehen. Bei der Datenanalyse kommen neben regelbasierten Ansätzen zur Identifikation komplexer Ereignisse, z. B. softwarebasierte Produktionsregelsysteme wie Drools[4], auch Methoden aus der künstlichen Intelligenz zum Einsatz (letztere insbesondere bei „unsicheren“ Lagebildern)[5].

Gekoppelt werden die Datenanalysen mit vernetzten Systemen, z. B. aus dem SmartHome-Umfeld. Sie bieten neue Möglichkeiten der Interaktion. So kann vernetzte Sensor-Aktor-Technologie automatische Warn- und Sicherheitsmechanismen (Poller hochfahren, Eingangstore schließen usw.) aktivieren und über kooperative Leitstellen von privaten Dienstleistern und öffentlichen Auftraggebern nötige Informationen im Gefahrenfall bereitstellen.

 

Quellen:

[1] Laudy, Claire, Henrik Petersson, and Kurt Sandkuhl. „Architecture of knowledge fusion within an Integrated Mobile Security Kit.“ 2010 13th International Conference on Information Fusion. IEEE, 2010.

[2] Varshney, Pramod K. Distributed detection and data fusion. Springer Science & Business Media, 2012.

[3] E. U. Kriegel, S. Pfennigschmidt and H. G. Ziegler, „Practical aspects of the use of a Knowledge Fusion Toolkit in safety applications,“ 2013 IEEE Eleventh International Symposium on Autonomous Decentralized Systems (ISADS), Mexico City, Mexico, 2013, pp. 1-4. doi: 10.1109/ISADS.2013.6513439

[4] Proctor, Mark. „Drools: a rule engine for complex event processing.“ Proceedings of the 4th international conference on Applications of Graph Transformations with Industrial Relevance. Springer-Verlag, 2011.

[5] Artikis, Alexander, et al. „Event processing under uncertainty.“ Proceedings of the 6th ACM International Conference on Distributed Event-Based Systems. ACM, 2012.

Bei der Überwachung sind verschiedene Bereiche zu unterscheiden: einerseits die physische Zutritts- und Identitätskontrolle und anderereits die Überwachung des Geländes (inkl. der direkten Umgebung im Falle von Störungen des Hausfriedens). Als Verstärker kommt hinzu, dass es sich bei polizeilichen Liegenschaften um hochgesicherte Anlagen handelt.

Zur Überprüfung von Zugangsberechtigungen[1] gibt es sowohl die Kontrolle des Vorhandenseins und der Echtheit von Zugangsausweisen als auch die Kontrolle, ob der Inhaber der Berechtigung auch tatsächlich die angegebene Person ist. Neben technologisch einfachen Lösungen wie Barcodescannern kommen hier auch AutoID-Technologien (z. B. RFID-Funketiketten) zum Einsatz.[2] Auch biometrische Technologien sind gängige Verfahren zur eindeutigen Identifikation von Personen, z. B. Fingerabdruckscan, Iris-Scanner oder Gesichtserkennungssoftware.[3] Zur Kontrolle von Gegenständen werden intelligente, mobile und schnelle Detektionstechnologien, denen sich eine Reihe von Forschungsprojekten in den letzten Jahren gewidmet haben, an Relevanz gewinnen, z. B. auf Basis von spektroskopischer Sensorik, Fluoreszenzanalysen und olfaktorische Detektoren (künstlicher Hund).[4] 

Bei der Überwachung des Geländes selbst können Drohnen und sonstige fernpilotisierte oder komplett autonome Plattformen mit automatischer Bilddatenauswertung eine wichtige Ergänzung zum Personaleinsatz sein.[5] Aktive Lösungen, bei der der zu überwachende Bereich mit Hilfe von Radar oder Videoüberwachung gescannt wird, sowie passive Lösungen, die zum Beispiel auf eine akustische Detektion der Drohne oder auf die Detektion ausgestrahlter Funksignale (Downlink) abzielen, sind mögliche Anwendungsbeispiele.[6] Derzeit werden insbesondere Ansätze diskutiert, die im Millimeterwellenbereich operieren, um auch kleine Flugobjekte zuverlässig zu identifizieren.[7] Auch  die Identifikation von Bewegungen, z. B. mithilfe von Infrarotsensoren, Lichtschranken oder mithilfe von „WSN“-Systemen (Funk-Sensornetze) zur Identifikation des Durchbrechens von Barrieren, wie z. B. Zäunen mit Hilfe von Erschütterungs- und Vibrationssensoren, kann zukünftig einen wichtigen Beiztrag leisten. Es ist ferner davon auszugehen, dass in Zukunft Gefahrensituationen stärker automatisiert erfasst und bewertet werden können und entsprechende Alarmierungen ausgesendet werden. Bislang ist noch Personal zur Evaluation der Lage nötig, aber schon jetzt können vor dem Hintergrund leistungsfähiger Drohnentechnik Personalressourcen deutlich eingespart werden. Ergänzt wird dies durch Systeme, die auf Basis erfasster Bild- und Ton-Daten in Echtzeit „abnormales Verhalten“ wie z. B. Aggressionen oder die Vorbereitung von Straftaten erkennen und dadurch eine nachhaltig effektivere und effizientere Lageerkennung gewährleisten können.[8]

 

Quellen:

[1] Für eine grundlegende Einführung siehe Arata, M.J.: Perimeter Security, New York et al.: McGraw-Hill, 2006, doi: 10.1036/0071460284

[2] Vgl. Georg Haase (secunet Security Networks AG): “Mobile Identitätsfeststellung“; in : Polizei Praxis (https://www.polizeipraxis.de/themen/waffen-und-geraetetechnik/detailansicht-waffen-und-geraetetechnik/artikel/mobile-identitaetsfeststellung.html; abgerufen am 09. Mai 2019)

[3] Vgl. Georg Haase (secunet Security Networks AG): “Mobile Identitätsfeststellung“; in : Polizei Praxis (https://www.polizeipraxis.de/themen/waffen-und-geraetetechnik/detailansicht-waffen-und-geraetetechnik/artikel/mobile-identitaetsfeststellung.html; abgerufen am 09. Mai 2019)

[4] Beispiele: Projekt HANDHold (https://cordis.europa.eu/project/rcn/102760/factsheet/en, abgerufen 09. Mai 2019); Projekt CUSTOM (https://cordis.europa.eu/project/rcn/94695/factsheet/en, abgerufen am 09. Mai 2019); Projekt SNIFFER (https://cordis.europa.eu/project/rcn/102348/en, abgerufen am 09. Mai 2019)

[5] Beispiel Projekt aus dem Bereich Küstenwache ist etwa Demonstration of applied solutions to enhance border and external security (Horizon 2020 Prgramm https://ec.europa.eu/info/funding-tenders/opportunities/portal/screen/opportunities/topic-details/su-bes03-2018-2019-2020, Aufgerufen am 11. Juni 2019)

[6] M. M. Azari, H. Sallouha, A. Chiumento, S. Rajendran, E. Vinogradov and S. Pollin, „Key Technologies and System Trade-offs for Detection and Localization of Amateur Drones,“ in IEEE Communications Magazine, vol. 56, no. 1, pp. 51-57, Jan. 2018. doi: 10.1109/MCOM.2017.1700442

[7] D. Solomitckii, M. Gapeyenko, V. Semkin, S. Andreev and Y. Koucheryavy, „Technologies for Efficient Amateur Drone Detection in 5G Millimeter-Wave Cellular Infrastructure,“ in IEEE Communications Magazine, vol. 56, no. 1, pp. 43-50, Jan. 2018. doi: 10.1109/MCOM.2017.1700450

[8] Vgl.  Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)42.6 (2012): 865-878. Ein Projekt-Beispiel ist: SMARAGD (https://www.bmvi.de/SharedDocs/DE/Artikel/DG/mfund-projekte/Smaragd.html?nn=326002; abgerufen am 09. Mai 2019)

Neben Werkzeugen zur Personenidentifizierung und -kontrolle (Auto-ID-Technologien wie RFID-Scanner, Barcodescanner, biometrische Verfahren wie Fingerabdruck- und Irisscans oder aber Werkzeuge zur Gesichtserkennung) können zusätzlich Bewegungssensoren, Erschütterungssensoren, Drucksensoren, Videoüberwachungsanlagen, Radar, akustische Sensoren sowie Körperscanner, Röntgengeräte, ggf. Gaschromatographen und „elektronische Nasen“ die Arbeit der Sicherheitsdienstleister in den verschiedenen Bereichen der Bewachung und  Kontrolle (Fahrzeuge, Personen, Gegenstände etc.) umfassend unterstützen.[1] Ergänzt durch die Analyse von Bild- und Tonmaterial können über KI-Technologien (Big Data Analysis) Gefahrensituationen frühzeitig erkannt und präventiv gesteuert werden (ungewöhnliches Verhalten im Zutrittsbereich, Entstehung von aggressiven Verhalten usw.). Hierdurch kann nicht nur die Arbeit des Personals unterstützt, sondern in Teilen sogar automatisiert werden.

Ergänzend dazu kann die Bereitstellung von Ausrüstung und Technologie bei sehr spezialisierten Sicherheitsdienstleistungsunternehmen im Rahmen eines erweiterten Geschäftsmodells an Relevanz gewinnen.  Dabei spielen klassische physische Sicherungen der Liegenschaft und der Eingangs- und Kontrollbereiche (Zäune, Poller usw.) sowie Ausrüstung für Schutz- und Sicherheitsmaßnamen (Anschaffungen für feuerfeste Scheiben und Sicherheitsglas, Löschapparaturen und Notstrom etc.) eine untergeordnete Rolle zu kostenspieliger und hochspezialisierter (vernetzter) Technologie. Dazu zählen Bodycams (Pervasive Wearables, smarte Brillen)[2], die nicht nur der Sicherheit und Steuerung der Personen dienen, sondern auch die (gesetzlich geforderte) Dokumentationen von Einsätzen unterstützen.[3] Diese können etwa für e-Trainings über Virtual Reality (VR)- oder Augmented Reality (AR)-Werkzeuge oder für Übersetzungsfunktionalitäten (babelfish etc.) bei der Personenkontrolle genutzt werden. 

 

Quellen:

[1] Beispiele: Projekt HANDHold (https://cordis.europa.eu/project/rcn/102760/factsheet/en, abgerufen 09. Mai 2019); Projekt CUSTOM (https://cordis.europa.eu/project/rcn/94695/factsheet/en, abgerufen am 09. Mai 2019); Projekt SNIFFER (https://cordis.europa.eu/project/rcn/102348/en, abgerufen am 09. Mai 2019)

[2] Vgl. Carmen Molitor: „Martin Krzywdzinski: Bei den Wearables geht es noch ums Ausprobieren“; in: Magazin Mitbestimmung (https://www.magazin-mitbestimmung.de/artikel/Martin+Krzywdzinski%3A+„Bei+den+Wearables+geht+es+noch+ums+Ausprobieren“@7295?issue=7294; abgerufen am 09. Mai 2019)

[3] Bundesministerium für Familie, Senioren, Frauen und Jugend Stabstelle Flüchtlingspolitik;  United Nations Children’s Fund (UNICEF): „Mindeststandards zum Schutz von ge üchteten Menschen in Flüchtlingsunterkünfte“ , S. 29, Oktober 2018(https://www.bmfsfj.de/blob/117472/bc24218511eaa3327fda2f2e8890bb79/mindeststandards-zum-schutz-von-gefluechteten-menschen-in-fluechtlingsunterkuenften-data.pdf; zugegriffen am 09. Mai 2019)

Zweck des Schutzes polizeilicher Liegenschaften (bzw. des Schutzes von Liegenschaften und Geländen insgesamt) ist die frühzeitige Erfassung von (verdeckten) Gefährdungen. Durch neue Formen der Auswertung der erfassten Daten ist hier nicht nur eine Steigerung, sondern vor allem im Bereich der Automatisierung ein qualitativer Sprung möglich. Die schnellen Entwicklungen etwa im Bereich der Künstlichen Intelligenz und Big Data Analytics lassen im Bereich der Behaviour Detection, ggf. in Verbindung mit prädiktiven Auswertungen auf Basis vorhandener Personendaten, neue Vorgehensweisen der Identifizierung erkennen.

Es ist davon auszugehen, dass vor allem neue automatisierte Überwachungstechnologien die Schutzleistungen prägen werden. Hier sind folgende drei Elemente zu nennen: Sensortechnologie selbst (Video und Ton, Drucksensoren, Röntgen usw.), (semi-)automatische Steuerung derselben (Drohnen, vernetzte Steuerungssysteme usw.) und schließlich die Auswertung der Daten (insb. automatische Erkennung von Gefährdungen und Verhaltenserkennung). Die durchgängige Vernetzung dieser Bereiche, verbunden mit einer Auswertung für Entscheidungsunterstützungssysteme stellt in Zukunft eine Steigerung der Effizienz in Aussicht. Die Nutzung oder Vermietung dieser automatisierten Technologien (an Stelle der Sicherheitsmitarbeiter) kann sich zu einem eigenständigen und vielversprechenden Geschäftsmodell entwickeln.

Technisch – Passagier- und Gepäckkontrolle

Beitrag merken und zu meinem Report hinzufügen

Die technische Perspektive zeigt anhand ausgewählter Kriterien neue technologische Trends auf und setzt sie in einen Zusammenhang mit den jeweiligen Schutzleistungen. Das Ziel ist es, mögliche und wahrscheinliche Auswirkungen auf das Angebot von Schutz abzuleiten und zu skizzieren, wie sich Dienstleistungsangebote auf dieser Basis verändern könnten. Abschließend werden einzelne technische Entwicklungen dargestellt und bewertet, die eine wesentliche Neuorientierung im untersuchten Bereich nötig machen könnten.

Flughäfen unterliegen aufgrund von bestehenden, potenziellen und zu befürchtenden Bedrohungsszenarien einem stetigen Innovationsdruck. Die Optimierung bestehender Sicherheitslösungen und -prozesse sowie die Suche, Erprobung, der Test und die Anschaffung neuer Sicherheitslösungen ist omnipräsent und ist Teil täglicher Anstrengung aller verantwortlichen Akteure. Das Thema Sicherheit am Flughafen hat für die Aufsichts- und Sicherheitsbehörden, politische und Sicherheitsakteure (Bundespolizei und Sicherheitsdienstleister), Flughafenbetreiber sowie Fluggesellschaften die höchste Priorität. Im Jahr 2018, ein neues Rekordjahr für den Luftverkehr, wurden weltweit 4,3 Milliarden Passagiere transportiert (Philbin 2018). Die Passagierzahlen stiegen gegenüber dem Jahr 2017[1] um 6,4 %. Was den Druck zur Entwicklung innovativer Sicherheitslösungen erhöht.

Gemäß § 5 LuftSiG ist die Kontrolle der Zutrittsberechtigung sowie die Kontrolle aller mitgeführten Gegenstände, für jeden Passagier und Mitarbeiter, der den Sicherheitsbereich des Flughafens betreten will, obligatorisch. Abhängig von der Größe des Flughafens sind dafür eine spezifische Anzahl an Kontrollstellen eingerichtet, die zu passieren sind. Für die privaten Sicherheitsdienstleister ergeben sich einige Herausforderung in der Kommunikation, der dafür notwendigen Infrastruktur und in Hinblick auf die zu leistende Sicherheitsleistung.

 

Quelle:

[1] Philbin, Anthony (2018, 31.12.): Solid passenger traffic growth and moderate air cargo demand in 2018, International Civil Aviation Organization (ICAO), Montréal, Québec, Canada, Online verfügbar unter: www.icao.int/Newsroom/Pages/Solid-passenger-traffic-growth-and-moderate-air-cargo-demand-in-2018.aspx, zuletzt geprüft am 29.04.2019.

Wichtige Herausforderungen stellen die Kommunikation und Kommunikationsinfrastruktur dar. Dies gilt für die Luftsicherheitsassistenten untereinander sowie die Bundespolizei. Neue Technologien können hier relevante Impulse setzen:

  • Schneller Informationsaustausch: Für eine unverzügliche, bedarfsorientierte Koordination der Abläufe sowie der Kommunikation eines lösungsorientierten Vorgehens, auch im Falle von (potenziellen) Gefahren und Bedrohungen muss ein sicherer, störungs- und möglichst ausfallsicherer Informationsaustausch ermöglicht werden.[1] Vernetzte Informationsmedien wie digitale Anzeigetafeln, Durchsagen und Flughafen-Apps können Betroffene informieren und koordinieren. Dies gilt für die Luftsicherheitsassistenten sowie die Passagiere.
  • Unabhängiges Kommunikationsnetz: Die Digitalisierung, die Nutzung neuer (Mobil-) Funkstandards (derzeitig 5G) sowie die Vernetzung von Sicherheitslösungen und komplexer Sicherheitssysteme (Kameras, Sicherheitstechnik o. ä.) verlangen ein angemessenes Maß an Bandbreite und Kapazität. Diese bedürfen einer frühzeitigen Planung und Umsetzung.

Die Privatisierung der Passkontrolle ist derzeit kein aktuelles Thema. Sollte dieser Bereich privatisiert werden, könnten der Datenaustausch und die Überprüfung von Fluggästen relevant werden. Um dies zu unterstützen, könnten bei der Registrierung mit pseudonymisierten Hit-/No-Hit-Verfahren relevante Einträge in anderen europäischen Datenbanken datenschutzkonform abgeglichen und so doppelte Registrierungen oder Vorbestrafte/ Gefährder erfasst werden.  

 

Quelle:

[1] Ein Beispiel bildet SoftParts (BMBF): Soziale Bestimmungsgründe der Sicherheit am Flughafen

Der Gebrauch von Sicherheitslösungen basiert auf internationaler und nationaler Gesetzgebung. Diese bilden die Grundlage für die Definition bzw. Verpflichtung zur Umsetzung und Realisierung von Sicherheitsprozessen (Top-Down).[1] Die physische Sicherheitskontrolle am Übergangsbereich von dem „allgemein öffentlich zugänglichen Bereich“ in den „sicherheitsempfindlichen Bereich“ und den „sensiblen Teil der Sicherheitsbereiche“ ist mit einem hohen personellen Aufwand verbunden, der im Hinblick auf die Entwicklung der Passagierzahlen weiter ansteigen wird.

Bereits jetzt kommen eine Vielzahl unterschiedlicher Sicherheitslösungen zum Einsatz, wie Torbogensonden, Handsonden, Röntgenscanner, Sicherheitsscanner und Sprengstoffspürgeräte. Für die Unterstützung der Kontrolltätigkeiten sind einige Kernentwicklungen absehbar. Da die Einführung einer jeden neuen Sicherheitstechnik stets mit Änderung von Handlungskompetenzen einhergeht, sollte diese umfassend hinsichtlich ihrer Auswirkung auf Privatheit, sozialer Auswirkungen und der Risikobeurteilung überprüft werden.

  • Röntgenscanner mit gekoppelter Sensorik zur Identifikation von Spreng- (ETD) und chemischen Stoffen sowie (gefährdenden) Flüs-sigkeiten.[2] Mithilfe von Röntgenbestrahlung, welche fast jedes Material eines Gepäckstücks durchdringt, können bereits verschiedenste Stoffe und Materialien identifizierbar gemacht werden. Der Strahlungsquelle gegenüberliegende Detektoren erstellen ein Durchstrahlungsbild, welches die im Inneren des Scanners befindlichen Objekte abbildet. Für die Einschätzung der gescannten Objekte werden diese je nach Dichte verschiedenfarbig abgebildet. Derzeit gibt es bereits Sicherheitslösungen für den Test und die Identifikation von Spreng- und chemischen Stoffen sowie (gefährdenden) Flüssigkeiten. Diese sind bereits als fest installierte und mobile Lösungen verfügbar. In naher Zukunft werden diese drei Technologien miteinander gekoppelt zum Einsatz kommen. Seit 2018 wurde vereinzelt damit begonnen, entsprechende Sicherheitslösungen zur Detektion von Sprengstoffen und Flüssigkeiten via Röntgenscanner einzuführen.[3] Ab 2020 ist die europaweite Einführung an Flughäfen durch die European Civil Aviation Conference (ECAC) vorgeschrieben.[4] Weiterführend ist eine Erweiterung mit kombiniertem „machine learning“ (ML) sowie KI absehbar. Vor allem bei der Gepäckkontrolle kann mithilfe selbstlernender Algorithmen die Bewertung von Gefahren und Risiken auf Durchstrahlungsbildern maßgeblich unterstützt werden.
 

Quellen:

[1] Gerber Jakob, Weigmann Uwe (2017, 30.11., S 138-144): Entscheidungsprozesse für die Einführung von Sicherheitslösungen. Ergebnisse aus den Sicherheitssegmenten, 4D-Sicherheit (BMBF), European Aviation Security Center e.V. (easc e. V.), Trebbin, online verfügbar unter: https://4d-sicherheit.de/site/assets/files/1063/4d_sicherheit_bericht_entscheidungsprozesse _fur_die_einfuhrung_von_sicherheitslosungen_-_ergebnisse_aus_den_sicherheitsse.pdf, zuletzt geprüft am: 29.04.2019.

[2] Schäfer Jochen, Diezel Sebastian (o. J.a): Röntgenprüfgerät mit hochentwickelter Röntgen-sensorik für hochsensible Sicherheitsbereiche, NEISS detection GmbH, Berlin, online verfügbar unter: http://www.neiss-detection.de/hs-6040atix.html, zuletzt geprüft am 29.04.2019.

[3] Wilhelm, Ulrich (2019, 17.04.): Neue Sicherheitskontrollen im Testlauf, Bayerischer Rundfunk, Anstalt des öffentlichen Rechts, München, online verfügbar unter: https://www.daserste.de/information/politik-weltgeschehen/morgenmagazin/videos/pilotprojekt-flughafen-muenchen-100.html, zuletzt geprüft am 29.04.2019

[4] Carter, Roland (2018a): Coverting to ECAC Standard 3, smiths detection, Edgewood US, online verfügbar unter: www.smithsdetection.com/campaigns/large-airports/, zuletzt geprüft am 29.04.2019.

  • Unterstützendes Monitoring für Sicherheitskräfte: Die Sicherheitskontrollen von Passagieren bedeuten einen hohen Aufwand und stellen hohe Ansprüche an private Sicherheitsdienstleister. Die Handlungskompetenzen, die kognitiven Fähigkeiten und die Arbeitsbedingungen zu unterstützen ist das Ziel.[1]  Durch wearables kann eine Unterstützung erfolgen und wichtige Informationen schnellstmöglich ausgetauscht werden, um frühzeitig Maßnahmen ergreifen zu können. Mobile Endgeräte oder smart devices sind gleichermaßen denkbar.  
  • Sensorik (Schutz/ Abwehr): Der Einsatz von Sicherheitslösungen unterstützt die Arbeit der Sicherheitskontrolle maßgebend (s. „Überwachungs-Technologien“). Weitere Maßnahmen stellen bspw. vorgelagerte Zutrittssysteme im Kontext des „Gate of Trust“ dar. Mobile Detektoren können ebenfalls einen Mehrwert schaffen.[2]
  • Einsatz von Bodycams: Kamerasysteme können einerseits zur Dokumentation von Vorfällen, der Identifikation in Verbindung mit pervasiven wearables und Sensoriken genutzt werden, auch um Gefahrenstoffe (weiterführende s. „Überwachungs-Technologien“).
 
Quellen:

[1] Beispiele bilden das Forschungsprojekt DEFAKTOS(BMBF): Neue Strategien und Verfahren für die Aus- und Fortbildung des Fluggast-Kontrollpersonals.

[2] Carter, Roland (2018b): Converting to ECAC standard 3. A step-by-step guide of key phases, smiths detection, Edgewood US, online verfügbar unter: https://hello.smithsdetection.com/hubfs/FY18-AVSEC/FY18-AVSEC-Inbound_Campaigns/FY18-AVSEC-Global-Large_Inbound-ECACStandard3/Standard%203%20Rebranding/SmithsDetection_Standard3conversion_ConversionOverviewGuide.pdf?hsCtaTracking=826387ac-0d1b-4c98-91cf-f43b7a6bf137%7C96ab6e52-91a4-4446-8abd-73c471ba94a2, zuletzt geprüft am 29.04.2019

Die Sicherheitsüberprüfung von Passagieren am Flughafen ist nach der Maßgabe ausgerichtet, dass jeder Passagier gleichermaßen verdächtig ist und somit jeder Passagier dieselben Sicherheitskontrollen zu durchlaufen hat. Dieses Vorgehen ist sehr personal- und zeitaufwendig. Das Verfahren des „Social Scoring“ trifft die Annahme, dass die freiwillige Offenlegung und somit Verfügbarmachung von persönlichen Daten für Sicherheitsakteure dazu beiträgt, dass potenzielle Risikofaktoren frühzeitig überprüft werden können. Somit können bestimmte Sicherheitsüberprüfungen von Passagieren ausgelagert und bereits vor dem Betreten des Flughafen-Sicherheitsbereichs bearbeitet werden. Gegenstand des Scorings können u. a. staatliche und private Datenbanken (Strafregister, Social Media, Kaufverhalten o. ä.), die zu einer Risikobewertung des jeweiligen Passagiers beitragen sollen, sein. Auf dieser Grundlage ist es ggf. denkbar, dass sowohl die Identitätsüberprüfung als auch die Sicherheitsüberprüfung am Flughafen verkürzt werden können. Private Sicherheitsdienstleister können so optimal eingesetzt werden.

  • Gate of Trust: Bis zum Betreten des Flugzeugs durchläuft der Passagier einen festgelegten Weg durch den Flughafen und die entsprechenden Sicherheitskontrollen des Sicherheitsbereichs. Der Weg lässt sich mittels verschiedener Sensoriken ausstatten, um spezifische Gefährdungsquellen, wie bspw. (potenziell) verbotene Objekte und Spuren von chemischen, flüssigen oder Sprengstoffen o. ä., frühzeitig zu erkennen.[1] Mithilfe von Sensornetzen mit Hochleistungssensoren lassen sich Gefahrstoffe frühzeitig identifizieren, um gefahrenadäquat handeln zu können.
  • Behavioral Detection: Mithilfe selbst lernender Algorithmen werden basierend auf den beteiligten Muskeln für verschiedene Gesichtsausdrücke in Echtzeit beliebig viele Personen auf Bildern sowie Videoaufnahmen ausgewertet.[2] Basierend aus den Auswertungen kann – falls direkt an den Kontrollstellen nötig – ein unmittelbares Eingreifen, zum Beispiel mithilfe von deeskalierenden Durchsagen oder durch den Einsatz von Sicherheitspersonal, ausgelöst werden.
  • VR/MR-Lehrausbildung: Die Durchführung von Sicherheitskontrollen ist sehr facettenreich. Schulungen mittels Virtual Reality oder Mixed Reality ermöglichen praxisnahe und einfach modifizierbare Möglichkeiten der Ausbildung. Anlassbezogene (Nach-)Schulungen können so einfach umgesetzt werden.
  • Verbesserte bildgebende Verfahren: Insbesondere bei der Röntgenkontrolle spielen bildgebende Verfahren und eine passgenaue Interpretation der Bilder der Kontrolle eine entscheidende Rolle. 3D-Testbilder tragen zu einer erhöhten Sicherheit bei.[3]

Nach wie vor ist die Kopplung verschiedener, bereits vorhandener, Sicherheitstechnologien zu Gefahren- und Mustererkennung absehbar (Gefahrenstoffe, Biometrie, Analyse und Bewertung). Die Durchführung der persönlichen Sicherheitskontrolle ist und bleibt mit hohen Anforderungen an Mensch und Technik verbunden. Der weiterhin zunehmende Einsatz von technischen Sicherheitslösungen erhöht die Anforderungen an das Sicherheitspersonal, die durch das enorme Passagierwachstum verstärkt werden.

  

Quellen:

[1] Rehak Wolfgang, Schlosser Angelika, Weigmann Uwe, Wagner Heike (2011): Zur künftigen Gefahrenabwehr in der Luftsicherheit Gate of Trust™ – Zeit für ein neues Konzept, In: Grieger, Rainer (Hrsg.): Oranienburger Schriften. Beiträge aus der Fachhochschule der Polizei des Landes Brandenburg, Ausgabe 6 / Dezember 2011, Oranienburg, S. 45-50, online verfügbar unter: www.fhpolbb.de/sites/default/files/field/publikationen/oranienburger_schriften_heft_vi.pdf, zuletzt geprüft am 29.04.2019.

[2] Beispiele bilden das Forschungsprojekt: SHORE® (FH IIS): Softwarebibliothek für die effiziente Analyse von Personen in Videos (Geschlecht, Alter, gezeigten Emotionen; CamInSens (BMBF): Verteilte, vernetzte Kamerasysteme zur in situ-Erkennung personen-induzierter Gefahrensituationen.

[3] Carter, Roland (2018b): Converting to ECAC standard 3. A step-by-step guide of key phases, smiths detection, Edgewood US, online verfügbar unter: https://hello.smithsdetection.com/hubfs/FY18-AVSEC/FY18-AVSEC-Inbound_Campaigns/FY18-AVSEC-Global-Large_Inbound-ECACStandard3/Standard%203%20Rebranding/SmithsDetection_Standard3conversion_ConversionOverviewGuide.pdf?hsCtaTracking=826387ac-0d1b-4c98-91cf-f43b7a6bf137%7C96ab6e52-91a4-4446-8abd-73c471ba94a2, zuletzt geprüft am 29.04.2019

Der Einsatz von Sicherheitstechnik kann die Durchsetzung und die Effizienz bei der Sicherheitskontrolle am Flughafen deutlich steigern. Vor allem die Kopplung von technischen Möglichkeiten zur Analyse von Verhalten und Sensoriken hinsichtlich gefährlicher Substanzen und Objekte tragen dazu bei.

Maßgebend sind dabei jedoch die gesetzlichen Möglichkeiten zum Einsatz der jeweiligen Technik. Der Zulassungsprozess ist diesbezüglich sehr langwierig. Mit steigendem Grad der Technisierung steigen auch die Anforderungen an die privaten Sicherheitsdienstleister, da die Arbeitsweise, Möglichkeiten und Grenzen von Sicherheitslösungen verstanden werden und anwendbar sein müssen. Der Schulungsaufwand steigt entsprechend. 

Die derzeitigen Generationen von Sicherheitstechniken am Flughafen für die Passagier- und Gepäckkontrollen lassen nicht zu, dass das zugehörige Sicherheitspersonal freigesetzt wird. Für die Erhaltung des Servicegedankens sowie einer notwendigen Präsenz von Personal, auch für das subjektive Sicherheitsgefühl, ist dies derzeitig nicht absehbar.

Technisch – Schutz von Flüchtlingsunterkünften

Beitrag merken und zu meinem Report hinzufügen
Die technische Perspektive zeigt anhand ausgewählter Kriterien neue technologische Trends auf und setzt sie in einen Zusammenhang mit den jeweiligen Schutzleistungen. Das Ziel ist es, mögliche und wahrscheinliche Auswirkungen auf das Angebot von Schutz abzuleiten und zu skizzieren, wie sich Dienstleistungsangebote auf dieser Basis verändern könnten. Abschließend werden einzelne technische Entwicklungen dargestellt und bewertet, die eine wesentliche Neuorientierung im untersuchten Bereich nötig machen könnten.

Der Schutz von Flüchtlingsunterkünften umfasst eine Vielzahl von Aufgaben, die teilweise im losen Zusammenhang mit der Kernaufgabe von Sicherheitsdienstleistern stehen. Die Perspektive auf technische Entwicklungen in diesem Bereich muss daher verschiedene Zielvorgaben berücksichtigen: Einerseits können Innovationen dazu beitragen, die eigentlichen Kernaufgaben effektiver zu gestalten, um so den Schutzzweck im engeren Sinne bestmöglich zu unterstützen. Andererseits können Technologien dazu beitragen, die zusätzlichen „Rand-Aufgaben“ besser abzufangen und damit die Handlungsspielräume der Sicherheitsdienstleister zu erweitern. Sie dienen dann aber nur mittelbar dem eigentlichen Schutzzweck. Schließlich können neue Innovationen auch die Effizienz der zu tätigenden Leistungen steigern, unabhängig ob sie zur Kernaufgabe gehören oder nicht. Insbesondere im Kontext der nicht zur Kernaufgabe gehörenden Bereiche, die also den Sicherheitsdienstleistern „on top“ abverlangt werden, stellen sich allerdings grundlegende Fragen nach Geschäfts- und Finanzierungsmodellen.

Die Auswirkungen der rasanten Entwicklungsschübe durch Digitalisierung und neue Mobilfunkstandards (derzeit 5G) sind derzeit kaum realistisch für die Zukunft einzuschätzen. Schon jetzt ist die Kommunikation unter Flüchtlingen sowie zwischen Flüchtlingen und z. B. im Heimatland verbliebenden Familienmitgliedern stark durch mobile Kommunikation (Mobiltelefone und Messenger-Dienste) geprägt. Dies lässt Rückwirkungen auf die Arbeit der Sicherheitsdienstleister nicht nur wahrscheinlich, sondern auch sinnvoll erscheinen – insbesondere wo es um kommunikative und organisatorische Tätigkeiten geht.[1] Eine grundlegende Frage spielt dabei die (Finanzierung der) Netzversorgung in Flüchtlingsunterkünften, zumal im ländlichen Raum, wo die Anbindung ohnehin problematisch sein kann. Hier können Portale im Intranet oder auch individualisierte Behörden-Apps zum Einsatz kommen, die gleichzeitig an ein e-Identity/Access-Management gekoppelt sind, sodass doppelte Erfassungen ausgeschlossen werden können. Auch Ad-hoc-Lösungen wie das Aufspannen eines eigenen Intranets könnten noch einmal an Relevanz gewinnen. Ergänzt wird dieses Vorgehen durch biometrische und Überwachungstechnologie (physischer Zugang zum Gelände etc., siehe Überwachungs-Technologie). Schließlich kann das Problem der Fremdsprachigkeit durch entsprechend aufbereitete Portale und mehrsprachige Apps aufgefangen werden und so generelle Orientierungs- und Unterstützungsleistungen bereitgestellt werden, die entsprechend zur Entlastung der Sicherheitsdienstleister beitragen. 

Bei der Registrierung neuer Bewohner der Unterkünfte können mit pseudonymisierten Hit-/No-Hit-Verfahren relevante Einträge in anderen europäischen Datenbanken abgeglichen werden, um doppelte Registrierungen oder Vorbestrafte/Gefährder entsprechend zu erfassen.[2] Auch die Blockchain-Technologie bietet die Chance, Informationen zu Flüchtlingen über Ländergrenzen hinweg fälschungssicher zu verwalten. [3]

Im Fall von Krisensituationen und Notlagen können vor Ort mit Helfer-, Alarmierungs- und Informationssystemen (als Apps oder App-Module) schnelle, ortsbezogene und individualisierte Leistungen erbracht werden – von der Erste Hilfe-Maßnahme durch Mitbewohner über Brandevakuierungen bis hin zu Spendenaufrufen z. B. für Kleidung. Insbesondere können dabei innovative Kommunikationslösungen die Anwohner der Flüchtlingsheime (und sogar die Bürger in weiterem Umfeld!)  in gemeinsame Aktivitäten einbinden und so zu einer stärkeren Integration und Entspannung der verschiedenen Personengruppen innerhalb und außerhalb der Unterkünfte führen. (Jenseits der eigentlichen Informationsleistung kann gerade in der Stärkung der Akzeptanz durch Integration einer der wesentlichen Mehrwerte mobiler Informationssysteme gesehen werden).[4]  

Quellen:

[1] Vgl. Charles P. Martin-Shields: Digitalisierung und Flucht: Wie können Geber digitale Technologien zur Unterstützung von Flüchtlingen einsetzen?; in: Stellungnahmen und Analysen 16/2017; Deutsches Institut für Entwicklungspolitik (https://www.die-gdi.de/uploads/media/AuS_16.2017.pdf)

[2] Vgl. Eu­ro­päi­scher Kri­mi­nal­ak­ten­nach­weis – Au­to­ma­ti­sie­rung der Da­ten­aus­tausch­pro­zes­se (EPRIS-ADEP) (https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzung/ElektronischeFahndungsInformationssysteme/Polizei2020/EPRIS_ADEP/EPRIS.html; abgerufen am 09. Mai 2019)

[3] Vgl. Christian Neuhaus: Schweiz propagiert Blockchain-Lösungen für Flüchtlinge; in: NZZ Digital, 22.03.2018 (https://www.nzz.ch/schweiz/schweiz-propagiert-blockchain-loesungen-fuer-fluechtlinge-ld.1367146)

[4] Vgl. Projekt KATRETTER (https://www.fokus.fraunhofer.de/a9568ee409eb6a9d; abgerufen am 09. Mai 2019)

Bei der Überwachung sind verschiedene Bereiche zu unterscheiden: die physische Zutrittskontrolle, die Identitätskontrolle sowie die Überwachung des Geländes (inkl. der direkten Umgebung im Falle von Störungen des Hausfriedens). Insgesamt ist allerdings zu beachten, dass es sich bei Flüchtlingsunterkünften in der Regel nicht um gesicherte Anlagen handelt und   Persönlichkeitsschutz-Gesichtspunkte eine andere Rolle spielen als in streng gesperrten Sicherheitseinrichtungen (Gefängnisse etc.).

Biometrische Technologien, die bei Grenzübertritt Daten erfassen, auf dem Chip des elektronischen Aufenthaltstitels speichern und in europäischen Datenbanken abgleichen, sind gängige Mittel zur eindeutigen Identifikation von Personen.[1] Neben erweiterten Möglichkeiten der länderübergreifenden Verwaltung und Abfrage, insbesondere hinsichtlich Datenschutz und Interoperabilität (siehe Kommunikations- und IT-Infrastrukturen), können diese Daten zur schnelleren Abfrage auch direkt den Personen zugeordnet werden, z. B. auf gesicherten Apps der Mobiltelefone oder, um einen Missbrauch durch Tausch oder Verlust zu vermeiden, auf Armbändern mit AutoID-Technologie und automatischer Alarmierung der Sicherheitskräfte bei Beschädigung.  Für Eintrittskontrollen, insbesondere zur Auffindung von gefährlichen oder verbotenen Gegenständen/Substanzen, werden intelligente, mobile und schnelle Detektionstechnologien, denen sich eine Reihe von Forschungsprojekten in den letzten Jahren gewidmet hat, an Relevanz gewinnen, z. B. auf Basis von spektroskopischer Sensorik, Fluoreszenzanalysen und olfaktorische Detektoren (künstlicher Hund).[2] 

In die Überwachung der Liegenschaften und der angrenzenden Gebiete fällt zum einen die Überprüfung von Zugangsberechtigungen[3], wobei hierunter zum einen die Kontrolle des Vorhandenseins und der Echtheit von Zugangsausweisen oder Tickets fällt, aber bei personalisierten Zugangsberechtigungsnachweisen auch die Kontrolle, ob der Inhaber der Berechtigung auch tatsächlich die angegebene Person ist. Neben technologisch einfachen Lösungen wie Barcodescannern kommen hier auch AutoID-Technologien (z. B. RFID-Funketiketten) zum Einsatz. Darüber hinaus ist auch eine Überprüfung biometrischer Merkmale (z. B. Fingerabdruckscan, Iris-Scanner, Gesichtserkennungssoftware) möglich.

Bei der Überwachung des Geländes selbst können Drohnen mit automatischer Bilddatenauswertung eine wichtige Ergänzung zum Personaleinsatz spielen. Es ist davon auszugehen, dass in Zukunft Gefahrensituationen stärker automatisiert erfasst und bewertet werden können und entsprechende Alarmierungen ausgesendet werden. Bislang ist noch Personal zur Evaluation der Lage nötig, aber schon jetzt können vor dem Hintergrund leistungsfähiger Drohnentechnik Personalressourcen deutlich eingespart werden. Ergänzt wird dies durch Systeme, die auf Basis erfasster Bild- und Ton-Daten in Echtzeit „abnormales Verhalten“ wie z. B. Aggressionen oder die Vorbereitung von Straftaten erkennen und dadurch eine nachhaltig effektivere und effizientere Lageerkennung gewährleisten können.[4] 

 

Quellen:

[1] Vgl. Georg Haase (secunet Security Networks AG): “Mobile Identitätsfeststellung“; in: Polizei Praxis (https://www.polizeipraxis.de/themen/waffen-und-geraetetechnik/detailansicht-waffen-und-geraetetechnik/artikel/mobile-identitaetsfeststellung.html; abgerufen am 09. Mai 2019)

[2] Beispiele: Projekt HANDHold (https://cordis.europa.eu/project/rcn/102760/factsheet/en, abgerufen 09. Mai 2019); Projekt CUSTOM (https://cordis.europa.eu/project/rcn/94695/factsheet/en, abgerufen am 09. Mai 2019); Projekt SNIFFER (https://cordis.europa.eu/project/rcn/102348/en, abgerufen am 09. Mai 2019)

[3] Für eine grundlegende Einführung siehe Arata, M.J.: Perimeter Security, New York et al.: McGraw-Hill, 2006, doi: 10.1036/0071460284

[4] Vgl. Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)42.6 (2012): 865-878. Ein Projekt-Beispiel ist: SMARAGD (https://www.bmvi.de/SharedDocs/DE/Artikel/DG/mfund-projekte/Smaragd.html?nn=326002; abgerufen am 09. Mai 2019)

Bei der Frage nach dem passenden Ausrüstungsmaterial steht einerseits die Umsetzung des Schutzzwecks im Fokus und andererseits der Schutz der Sicherheitsdienstleister selbst bei ihrer Tätigkeit.

Inwieweit die Anschaffungen von physischen Sicherungen der Liegenschaft und der Eingangs- und Kontrollbereiche sowie Anschaffungen für feuerfeste Scheiben (Sicherheitsglas), Beschilderung und Fluchtwege, Löschapparaturen und Notstrom/Notschalter/Alarmknöpfe etc. im Aufgabenbereich der Eigentümer, Betreiber oder Sicherheitsdienstleister liegen, muss an anderer Stelle geklärt werden. Wichtig ist hervorzuheben, dass insbesondere vernetzte Technologien (z. B. aus dem SmartHome-Umfeld) neue Möglichkeiten der Interaktion bieten. So kann vernetzte Sensor-Aktor-Technologie automatische Warn- und Sicherheitsmechanismen (Fenster und Türen schließen, Belüftung abschalten bei Rauchentwicklung) aktivieren und auf digitalen Infostelen für die Bewohner die nötigen Informationen im Gefahrenfall bereitstellen. Die Infostelen können außerhalb der Gefahrensituation für allgemeine Infos oder auch als Internet-Kontaktpunkt (Kiosk-Lösung) zur Verfügung gestellt werden.  

Eine weitergehende Integration des Personals in die Vernetzung könnte sich zukünftig über Bodycams (Pervasive Wearables, smarte Brillen)[1] entwickeln, die nicht nur der Sicherheit und Steuerung der Personen dient, sondern auch die (gesetzlich geforderte) Dokumentation von Einsätzen unterstützt.[2] Hier könnten allerdings Datenschutzregeln limitierend wirken (Filmen in den Wohnumgebung etc.). Ergänzend kann bei besonders beanspruchenden Tätigkeiten ein integriertes Psychomonitoring mit ggf. begleitender psychologischer Betreuung sinnvoll sein. Regelmäßige e-Trainings über Virtual Reality (VR)- oder Augmented Reality (AR)-Werkzeuge sind hierbei eine wichtige prophylaktische sowie auch nachträgliche Ergänzung und können z. B. mit Übersetzungsfunktionalitäten (babelfish etc.) ergänzt werden. Mit ihnen können Gefahrensituationen simuliert (VR) oder inhaltlich begleitet (AR) werden. Sowohl Psychomonitoring als auch e-Trainings können über das Arbeitsequipment direkt mit der Tätigkeit rückgekoppelt werden, etwa durch spezielle Apps auf dem Diensthandy oder über Wearables und smarte Brillen.[3]

 

Quellen:

[1] Vgl. Carmen Molitor: „Martin Krzywdzinski: Bei den Wearables geht es noch ums Ausprobieren“; in: Magazin Mitbestimmung (https://www.magazin-mitbestimmung.de/artikel/Martin+Krzywdzinski%3A+„Bei+den+Wearables+geht+es+noch+ums+Ausprobieren“@7295?issue=7294; abgerufen am 09. Mai 2019)

[2] Bundesministerium für Familie, Senioren, Frauen und Jugend Stabstelle Flüchtlingspolitik;  United Nations Children’s Fund (UNICEF): „Mindeststandards zum Schutz von ge üchteten Menschen in Flüchtlingsunterkünfte“ , S. 29, Oktober 2018(https://www.bmfsfj.de/blob/117472/bc24218511eaa3327fda2f2e8890bb79/mindeststandards-zum-schutz-von-gefluechteten-menschen-in-fluechtlingsunterkuenften-data.pdf; zugegriffen am 09. Mai 2019)

[3] Beispiel Projekt Smart Wearables (https://www.fokus.fraunhofer.de/6fba9fef480c985b, abgerufen 09. Mai 2019)

Disruptive Entwicklungen sind vor allem im Bereich des Kommunikativen und Zwischenmenschlichen zu erwarten – als Neuerungen gegenüber den klassischen, „harten“ Technologien der Detektion und Überwachung. Die schnellen Entwicklungen etwa im Bereich der Künstlichen Intelligenz und Big Data Analytics lassen im Bereich der Behaviour Detection, ggf. in Verbindung mit prädiktiven Auswertungen auf Basis vorhandener Personendaten, ganz neue Vorgehensweisen der Personensteuerung als möglich erscheinen. Eine frühzeitige Aggressionserkennung in der oftmals schwierigen psychosozialen Situation von Flüchtlingen kann z. B. deeskalierende Maßnahmen besser steuern. Verstärkt wird dies durch eine immer stärkere Tendenz der Freigabe bzw. des Zugriffs auf persönliche Daten, sei es aufgrund von staatlichem Druck (z. B. Sozialkreditsystem in China)[1], sozialem Druck (z. B. soziale Medien) oder Incentives / Belohnungssysteme (z. B. Trusted Traveler Programm)[2], sodass auch präventive Profilerstellungen (z. B. generelle Sicherheitsprüfungen auf Basis der freiwilligen Freigabe sensibler Daten) wahrscheinlicher werden.[3] Intelligente Kleidung oder Brillen (Waerables, smarte Brillen) mit AR-/VR-Funktionen können hier ergänzend die Kommunikation unterstützen und das Sicherheitspersonal „on site“ anleiten (siehe Ausrüstung und Material). 

 

Quellen:

[1] Mistreanu, S. (2018). Life inside China’s Social credit laboratory. Foreign Policy. Url: https://foreignpolicy.com/2018/04/03/life-inside-chinas-social-credit-laboratory/(abgerufen am 8.1.2019)

[2] Offizielle Tourismus-Website der USA: „Trusted Traveler-Programme“ (https://www.visittheusa.de/info/trusted-traveler-programme; abgerufen am 09. Mai 2019)

[3] Vgl. Dr. Tobias Knobloch: „Vor die Lage kommen“; Stiftung neue Verantwortung, August 2018, Berlin (https://www.bertelsmann-stiftung.de/fileadmin/files/BSt/Publikationen/GrauePublikationen/predictive.policing.pdf; abgerufen am 09. Mai 2019); sowie Dokumentation des Workshops „Vor die Lage kommen“ vom Forschungsforum Öffentliche Sicherheit (https://www.sicherheit-forschung.de/forschungsforum/workshops/workshop_18/Dokumentation/index.html; aufgerufen am 21. August 2019); Beispiele: Projekt ADABTS (https://cordis.europa.eu/project/rcn/91158/en; abgerufen am 09. Mai 2019); Projekt SAMURAI (https://cordis.europa.eu/project/rcn/89343/factsheet/fr; abgerufen am 09. Mai 2019); Projekt Predictice Policing (https://www.wiso.uni-hamburg.de/fachbereich-sowi/professuren/hentschel/forschung/predictive-policing.html; abgerufen am 09. Mai 2019)

Der Schutz von Flüchtlingsunterkünften ist in hohem Maße von der Interaktion mit anderen Menschen geprägt. Die Sicherheitsdienstleister sind dabei der permanenten Kooperation und unter Umständen Konfrontation mit sehr heterogenen Menschengruppen ausgesetzt, die sie betreuen, steuern und kontrollieren müssen. Gleichzeitig haben sie dabei deren Bedürfnisse in teilweise sozialpsychologisch schwierigen Situationen sowie deren Persönlichkeitsrechte zu berücksichtigen.[1] Die neuen Kommunikationstechnologien haben das Potenzial beide Seiten – sozusagen „technische hardskills“ wie Überwachung und Kontrolle ebenso wie „technische Softskills“ wie Vernetzung und Kommunikation – zusammenzubringen. So können sie dazu beitragen, einen Teil der anfallenden „Rand-Aufgaben“ der Sicherheitsdienstleister gleichsam zurück zu delegieren und die Effizienz der eigentlichen Kernaufgaben zu steigern: Dazu zählt etwa die Integration von Selfservices (z. B. über Flüchtlings-Apps) und automatisierten Prozessen (Smart Home-Sicherheitstechnik). Auf der anderen Seite tragen z. B. Detektionslösungen dazu bei, frühzeitig Fehlentwicklungen konkret zu erkennen und nachweisbar zu machen. Es ist zu erwarten, dass insbesondere die Entwicklungen im Bereich der vernetzten künstlichen Intelligenz den Faktor Mensch noch stärker ergänzen oder sogar ersetzen werden.  

 

Quellen:

[1] Vgl. Manfred Buhl: „Flüchtlinge als Hilfskräfte der Dienstleister?“, in: Security Insight, 1/2016 (https://www.securitas.de/globalassets/germany/downloads/fachbeitrage/2016/2016-01-security-insight-fluechtlinge.pdf; zugegriffen am 09. Mai 2019) sowie Manfred Buhl: „Beitrag des Sicherheitsgewerbes zum Schutz von Flüchtlingsunterkünften“, in: Homeland Security,  2016 (https://www.securitas.de/globalassets/germany/downloads/fachbeitrage/2016/2016-01-homeland-security-fluechtlingsunterkuenfte.pdf, zugegriffen am 09. Mai 2019)

Technisch – Schutz von KRITIS (Wasser- und Energieversorgung)

Beitrag merken und zu meinem Report hinzufügen

Dieser Abschnitt stellt Technologien vor, die derzeit oder in absehbarer Zukunft beim Schutz von Wasser- und Energieversorger Verwendung finden können sowie mögliche Herausforderungen, die daraus für das eingesetzte Sicherheitspersonal resultieren. Das Ziel ist es, mögliche und wahrscheinliche Auswirkungen auf das Angebot von Schutz abzuleiten und zu skizzieren, wie sich Dienstleistungsangebote auf dieser Basis verändern könnten. Abschließend werden einzelne technische Entwicklungen dargestellt und bewertet, die eine wesentliche Neuorientierung im untersuchten Bereich nötig machen könnten.

Der Betrieb kritischer Infrastrukturen generell umfasst eine Vielzahl von Aufgaben und vielfältige Abhängigkeiten, sodass sowohl Schutzgüter, Gefahren als auch nötige Schutzleistungen schwer einzugrenzen sind – auch noch beim speziellen Fokus auf Wasser- und Energieversorger. Im Folgenden werden jedoch zwei Aufgabenbereiche unterschieden: Zum einen sind dies „analoge“ Schutzleistungen, die auf den physischen Schutz der Anlagen abzielen. Die Tätigkeiten fallen entsprechend in den Bereich der Werk- und Wachschutztätigkeiten. Wo im Einzelnen hier die Grenze zwischen privaten und öffentlichen Schutzleistungen bzw. Schutzleistern (insbesondere Polizei) gezogen werden muss und wie sie rechtlich bedingt ist, kann diese Darstellung nicht weiterverfolgen. Ebenso stammen viele der relevanten Technologien aus der Forschung für und mit BOS, sodass eine abschließende Bewertung für den privaten Sektor zu diesem Zeitpunkt nicht möglich ist und nur eine grundsätzliche Orientierung für die kommenden Jahre gegeben wird. Zum andern umfasst die Schutzleistung digitale Schutzleistungen im Bereich der Cyberabwehr i.w.S. (so auch im Sinne des „Innentäterschutzes“), die einen Eingriff bzw. eine Störung der relevanten IT-Systeme verhindern.

Es muss grundsätzlich unterschieden werden zwischen: (1) ITK-Infrastrukturen zum Schutz der Einrichtung bzw. zur Unterstützung der Schutzleistung und (2) dem Schutz der ITK-Infrastruktur der Einrichtung selbst.

(1) Um zum Schutz der Einrichtung ein Bild der Gesamtlage zu erstellen, müssen viele Einzelinformationen einerseits analysiert und andererseits zusammengeführt werden. Softwareseitig stehen hierfür Analysealgorithmen, Methoden der Datenfusion und Aggregation[1] sowie der Visualisierung des Lagebildes im Vordergrund. Die zusätzliche Nutzung Geografischer Informationssysteme (GIS) stellt schon heute eine wichtige Grundlage für die Notfallplanung dar. Durch die schnelle Integration verschiedener Arten von räumlichen Informationen können in Zukunft in Verbindung mit der Verarbeitung großer Datenmengen (Big Data) noch schnellere und verlässlichere Entscheidungen unterstützt werden.[2] Bei der Übernahme von Schutzleistungen durch Private ist zudem eine stetige Rückkopplung und Abstimmung mit den Auftraggebern des Unternehmens und den öffentlichen Sicherheitsbehörden (insb. Polizei) unerlässlich. Portal oder App-Lösungen bieten hier unkomplizierte Kommunikationswege. Dabei müssen die sichere und störungsfreie Informationsübertragung sowie Privacy und Datenschutz gewährleistet sein. Hier sind – speziell auch für private Anwender  Lösungen aus dem Trust eService zu erwarten, die die Bereitstellung von elektronischen Signaturen, eSiegeln, Zeitstempeln oder zertifizierter elektronischer Lieferung nutzen.[3] Darüber hinaus kann die Kommunikation mit weiteren Stakeholdern und insbesondere den direkt betroffenen Menschen im Falle von KRITIS-Ausfällen zur Selbsthilfekapazität der Bevölkerung beitragen. Hierbei können digitale Helfer-, Alarmierungs- und Informationssysteme (als Apps oder App-Module) schnelle, ortsbezogene und individualisierte Leistungen erbringen, die selbst bei Stromausfall noch eine Restlaufzeit des Akku gewährleisten und durch Mehrkanal-Technologien unterschiedliche sozioökonomische Gruppen der Bevölkerung ansprechen.[4] Mit Notstrom betriebene, öffentlich zugängliche und mobile Informationsangebote (KAT-Leuchtürme) können zudem Anlaufstellen schaffen, um im Krisenfall Informationen an Stakeholder zu gewährleisten.[5]

(2) Cyberangriffe stellen heute und bis auf Weiteres eine der größten Herausforderungen für den Betrieb von kritischen Infrastrukturen dar. Zur Bekämpfung ist spezifisches Know-how gefordert, das sich nicht in der Implementierung spezifischer Zukunftstechnologien erschöpft. Vielversprechende Ansätze finden sich im Bereich der Big Data Analysis, um große Mengen heterogener Daten in nahezu Echtzeit zu kombinieren und zu analysieren und auf diesem Wege kriminelle Ereignisse zu erkennen bzw. zu antizipieren.[6] Auch im Kontext des Schutzes vor Innentätern könnten zukünftig Systeme, die auf der Analyse und Verarbeitung großer Datenmengen basieren zum Einsatz kommen, um Verhaltensanomalien automatisiert zu erkennen. Solche Systeme sollten in nahezu Echtzeit und in ähnlichen Abständen wie eine Überwachungskamera arbeiten. Inwieweit sie über grobe Verhaltensmuster auch detaillierte Handlungsabläufe erkennen, bleibt ebenso abzuwarten, wie auch die genauen Rahmenbedingungen durch Grundrechte (z. B. Recht auf Privatsphäre und das Recht auf Schutz personenbezogener Daten.)[7] Weitergehende Ansätze zielen darauf ab, ganze Service- und Produktportfolios von Sicherheitslösungen systematisch nutzbar zu machen im Sinne von Marktplatzlösungen oder „intelligenten Ökosystemen“. Diese Lösungen wenden sich insbesondere auch an kleinere und mittlere Unternehmen.[8]

 

Quellen:

[1] Laudy, Claire, Henrik Petersson, and Kurt Sandkuhl. „Architecture of knowledge fusion within an Integrated Mobile Security Kit.“ 2010 13th International Conference on Information Fusion. IEEE, 2010.

[2] Vgl. Projekt KRIM (https://kirmin.web.th-koeln.de/wp-content/uploads/2019/05/KIRMin-Wege-zu-einem-Mindestversorgungskonzept.pdf; aufgerufen am 15. August 2019)

[3] Vgl. Z. B. HORIZON 2020 Projekt „Future Trust Services for Trustworthy Global Transactions“; (https://cordis.europa.eu/project/rcn/202698/factsheet/de; aufgerufen am 15.August 2019)

[4] Vgl. Projekt KATRETTER (https://www.fokus.fraunhofer.de/a9568ee409eb6a9d; aufgerufen am 09. Mai 2019) und OPTI -ALERT (https://www.fokus.fraunhofer.de/c5374376d0e80c84; aufgerufen am 09. Mai 2019).

[5] Vgl. Projekt KAT-Leuchtürme (https://www.sifo.de/de/kat-leuchttuerme-katastrophenschutz-leuchttuerme-als-anlaufstelle-fuer-die-bevoelkerung-in-1965.html; aufgerufen am 15. August 2019)

[6] Vgl. aktuelle oder vergangene Forschungsvorhaben im Rahmenprogramm Horizon 2020 “Information and data stream management to fight against (cyber)crime and terrorism” (https://ec.europa.eu/info/funding-tenders/opportunities/portal/screen/opportunities/topic-details/su-fct03-2018-2019-2020, aufgerufen am 15. August 2019) sowie “Tools and infrastructure for the extraction, fusion, exchange and analysis of big data including cyber-offenses generated data for forensic investigation” (https://cordis.europa.eu/programme/rcn/665096/en; aufgerufen am 15. August 2019)

[7] Vgl. aktuelle oder vergangene Forschungsvorhaben im Rahmenprogramm Horizon 2020: „Competitive Methods to protect local Public Administration from Cyber security Threats“ (https://cordis.europa.eu/project/rcn/210223/factsheet/en; aufgerufen 15. August 2019) sowie “Cybersecurity preparedness – cyber range, simulation and economics” (https://ec.europa.eu/info/funding-tenders/opportunities/portal/screen/opportunities/topic-details/su-ds01-2018; aufgerufen am 15. August 2019) sowie „aDvanced sOcial enGineering And vulNerability Assesment Framework” (https://cordis.europa.eu/project/rcn/194877/factsheet/en, aufgerufen am 15. August 2019)

[8] Vgl. Horizon 2020-Projekt “FORTIKA – Cybersecurity preparedness – cyber range, simulation and economics” (https://ec.europa.eu/info/funding-tenders/opportunities/portal/screen/opportunities/topic-details/su-ds01-2018 ; aufgerufen am 15. August 2019)

Überwachungstechnologie kann verschiedene Funktionen im Kontext Schutz von Wasser- und Energieversorgern haben, z. B. als Überwachung der Funktionsfähigkeit der Einrichtung (siehe hierzu Kommunikations- und IT-Infrastruktur), als Überwachung im Sinne des Objektschutzes und schließlich als Überwachung der Mitarbeiter. Die Videoüberwachung von vielen KRITIS-Einrichtungen und sogar von Unternehmensgeländen ist heutzutage weit verbreitet.[1] Dabei kommen verschiedene Technologien zum Einsatz (siehe technische Perspektive – Videoüberwachung), die auch in anderen Kontexten Anwendungen finden (siehe zum Beispiel technische Perspektive – Schutz polizeilicher Liegenschaften). Insbesondere wurde in den vergangenen Jahren an integrierten Überwachungssystemen geforscht, die die unterschiedlichen Elemente zusammenführen. Dabei wurde an multispektralen Sensor-Suites gearbeitet, die sowohl Radar-, Sicht- als auch Temperatursensoren umfassen, große Datenmengen aggregieren und analysieren können und die automatisierte Objekterkennung und -klassifizierung unterstützen und sogar Absichts- und Verhaltensanalysen von erfassten Personen beinhalten. Robustheit (z. B. gegenüber Wetter), Datenschutz/Privay und niedrige Fehlalarmrate (z. B. durch Tiere) sind weitere Kriterien, die für den nachhaltigen Einsatz im privatwirtschaftlichen Kontext eine Rolle spielen.[2] 

 

Quellen:

[1] Vgl. Silke Wollmann: „Schutz Kritischer Infrastrukturen durch private Sicherheitsunternehmen“, in: CRISIS PREVENTION – Fachportal für Gefahrenabwehr, Innere Sicherheit und Katastrophenhilfe, 04.02.2019 (https://crisis-prevention.de/innere-sicherheit/schutz-kritischer-infrastrukturen-durch-private-sicherheitsunternehmen.html; aufgerufen am 15. August 2019)

[2] Vgl. das FP7-Projekt „P5 – Privacy Preserving Perimeter Protection Project” (https://cordis.europa.eu/project/rcn/109306/factsheet/de; aufgerufen am 16. August 2019)

Durch die rasant zunehmende und derzeit kaum abzuschätzende Cybergefahr sind disruptive Entwicklungen mit grundlegender Auswirkung auf das Angebot von Schutz vor allem auf Seiten der Störung zu erwarten. Entspechend sind im Bereich KRITIS eine Reihe inter- und multidisziplinärer Ansätze im Bereich der Resilienzforschung zu verzeichnen, die Antwort geben sollen auf den Umgang mit (un)erwarteten Krisen und die gleichzeitig die ganze Bandbreite möglicher Gefahren in Betracht ziehen (also z. B. die Auswirkungen auf ganze Stadtgebiete und die breite Öffentlichkeit).[1]

 

Quelle:

[1] Vgl. z. B. Horizon2020-Projekte „DARWIN – Expecting the unexpected and know how to respond” (https://cordis.europa.eu/project/rcn/194846/factsheet/en; aufgerufen am 16. August 2019) und „Securing Critical Energy Infrastructures SUCCESS – Securing Critical Energy Infrastructures“ (https://cordis.europa.eu/project/rcn/203300/factsheet/de; aufgerufen am 16. August 2019)

Dezentralisierung und ein hoher Komplexitätsgrad durch Digitalisierung (z. B. Smart Meter, Smart Grid) führen zu besonderen Herausforderungen und Bedrohungen für den reibungslosen Betrieb der Wasser- und Energieversorger. Vor allem die Cybercriminalität stellt einen sich derzeit schnell (negativ) entwickelnden Eintrittspunkt für großflächige Störungen und eine Gefährdung der öffentlichen Sicherheit dar.