Beitrag merken und zu meinem Report hinzufügen

Die technische Perspektive zeigt anhand ausgewählter Kriterien neue technologische Trends auf und setzt sie in einen Zusammenhang mit den jeweiligen Schutzleistungen. Das Ziel ist es, mögliche und wahrscheinliche Auswirkungen auf das Angebot der Schutzleistung Campuspolizei abzuleiten und zu skizzieren, wie sich das Dienstleistungsangebot auf dieser Basis verändern könnte. Abschließend werden einzelne technische Entwicklungen, die eine wesentliche Neuorientierung im untersuchten Bereich nötig machen könnten, dargestellt und bewertet.

Die Tätigkeit wird sehr breit angesetzt, insbesondere in den USA. In Deutschland existiert diese Schutzleistung bisher so nicht. Hier sind in erster Linie die Tätigkeitsbereiche des Objektschutzes (Bestreifen, Diebstahlschutz und Kontrolldienste) sowie des Pforten- und Empfangsdienstes zu betrachten. Zur weiteren Analyse sei auch auf die Kapitel „Schutz polizeilicher Liegenschaften“ und „Streifen- und Interventionsdienste in Wohnvierteln“ verwiesen. Diese Darstellung wird sich entsprechend auf den Empfangsdienst fokussieren.

Ein Pforten- und Empfangsdienst ist auf einem (staatlichen) Uni-Campus in der Regel auf spezifische Bereiche beschränkt. In eher lokalen Bereichen könnte dies zukünftig mit einem direkten Rückgriff auf Leitstellen sowie Kommunikations- und IT-Infrastruktur verbunden werden:

Die Identitätskontrolle und der zugehörige -abgleich sowie die Ausstellung temporärer Zutrittsberechtigungen wären entsprechend maßgebend.

Die Empfangstätigkeit ist häufig mit einer weiteren Überwachungstätigkeit verbunden: dem Objektschutz. Der Trend zu einer leitstellenbasierten Aufschaltung von Sensorsystemen zur Detektion von Gefahren sowie Prävention sind dafür beispielhaft. Hintergrundsysteme, die eine automatische Überwachung und Analyse von Informationen zur Identifikation von unrechtmäßigem Verhalten oder Betreten ermöglichen, sind ein anhaltender Techniktrend. Anschlussfähige Analysealgorithmen, Methoden der Datenfusion und -aggregation werden als Hintergrundsysteme nutzbar, um potenziell gefährliche Situationen frühzeitig zu detektieren und reagieren zu können.[1] Die zeitnahe Alarmierung und Verfolgung durch eigene Kräfte wird dadurch ermöglicht. Die Alarmierung und Vernetzung von Informationen im Falle der Alarmierung kann mit digitalen Informationssystemen erfolgen. Mithilfe von App-Modulen können Betroffene und Sicherheitsakteure schnellstmöglich über Gefahren, Krisensituationen oder Notlagen informiert werden.[2] Diese können sodann direkt von den Einsatzkräften vor Ort mit der Leitstelle sowie von der Leitstelle zu den Einsatzkräften vor Ort geteilt werden. Der Austausch und die Dokumentation dringender Informationen (z. B. Diebstahl-, Einbruchinformationen) macht ein schnelles, ortsbezogenes und individualisiertes Handeln möglich.

 

Quellen:

[1] Vgl. Laudy, Claire, Henrik Petersson, and Kurt Sandkuhl. „Architecture of knowledge fusion within an Integrated Mobile Security Kit.“ 2010 13th International Conference on Information Fusion. IEEE, 2010.

[2] Vgl. Projekt KATRETTER (https://www.fokus.fraunhofer.de/a9568ee409eb6a9d; letzter Zugriff 26. Juli 2019)

Zur Ausführung der Kontroll- und Überwachungstätigkeiten ist der Trend der Auto-ID-Technologien (z. B. NFC, RFID-Scanner) für die Durchführung von Access- und Identity-Checks erkennbar.[1] Mittels Auto-ID-Technologien lassen sich Informationen zur Identifikations- und Zutrittskontrolle aus- und einlesen, überprüfen sowie speichern. Parallel dazu nutzbar sind etwaige Schlüsselsysteme (elektronische Datenträger, wie z. B. Chips, ID-Armbänder, Smartphones), welche eine schnelle Zuordnung sowie Zutrittsberechtigung unterstützen.[2] Durch die Erweiterung mit biometrischen Merkmalen (z. B. Fingerabdruckscan, Iris-Scanner, Gesichtserkennungssoftware) lässt sich das Sicherheitsniveau entscheidend erhöhen.[3]

Die Maßgaben des Konzeptes „privacy by design“ sind in diesem Zusammenhang von hoher Wichtigkeit, um Vertrauen in die Sicherheitslösung zu schaffen sowie einen potenziellen Eingriff in Persönlichkeitsrechte zu minimieren.[4]

Quellen:

[1] Für eine grundlegende Einführung siehe Arata, M.J. Perimeter Security, New York et al.: McGraw-Hill, 2006, doi: 10.1036/0071460284.

[2] Vgl. Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews) 42.6 (2012): 865-878.

[3] Beispiele bilden die Forschungsprojekte GES-3D (BMBF): Multi-Biometrische Gesichtserkennung; MARS (BMBF): Mobile Authentifikation mittels Retina Scanning; MisPel (BMBF): Multi-Biometriebasierte Forensische Personensuche in Lichtbild- und Videomassendaten; DigiDak (BMBF): Digitale Fingerspuren

[4] Weiterführend auch das: „Privacy Impact Assessment“ (PIA), das Social Impact Assessments (SIA) sowie die Risikobeurteilung im Sinne einer Technikfolgenabschätzung

Bei der Frage nach dem passenden Ausrüstungsmaterial zur Identifikation bei Zutrittskontrollen sind technische Möglichkeiten zur Überprüfung von Zugangsberechtigungen, wie Auto-ID-Technologien (RFID-Scanner), Barcodescanner, biometrische Verfahren wie Fingerabdruck- und Irisscans oder aber Werkzeuge zur Gesichtserkennung zweckmäßig.

Da zumindest in Deutschland derzeit noch keine Campuspolizei im engeren Sinne existiert, ist eine Disruption bzw. Umwälzung des Marktes (noch) nicht möglich.

Der Pforten- und Empfangsdienst wird von sprunghaften Innovationen eher nachgeordnet betroffen sein. Der Einsatz von Technik lässt sich eher nur auf den Objektschutzdienst erweitern (vgl. „Schutz polizeilicher Liegenschaften“). Es ist davon auszugehen, dass automatisierte Sicherheitstechnologien zur Überwachung und am Empfang eher eingesetzt werden, um die Schutzleistung der Campuspolizei in der direkten Interaktion und den allgemeinen Objektschutz durch z. B. wearables, wie smart glasses und bodycams, zu unterstützen.[1]

 

Quelle:

[1] Vgl. Molitor, Carmen. „Martin Krzywdzinski: Bei den Wearables geht es noch ums Ausprobieren.“ Magazin Mitbestimmung 09 (2018).  (https://www.boeckler.de/66355_111567.htm?id=magazinmitbestimmung_f953ad57910572bd6803da3faaa6e92b; letzter Zugriff 26.07.2019).