Technisch – Sicherheits- und Kontrolldienste in öffentlichen Verkehrsmitteln

Beitrag merken und zu meinem Report hinzufügen

Die technische Perspektive zeigt anhand ausgewählter Kriterien neue technologische Trends auf und setzt sie in einen Zusammenhang mit den jeweiligen Schutzleistungen. Das Ziel ist es, mögliche und wahrscheinliche Auswirkungen auf das Angebot von Schutz abzuleiten und zu skizzieren, wie sich Dienstleistungsangebote auf dieser Basis verändern könnten. Abschließend werden einzelne technische Entwicklungen dargestellt und bewertet, die eine wesentliche Neuorientierung im untersuchten Bereich nötig machen könnten.

Sicherheits- und Kontrolldienste in öffentlichen Verkehrsmitteln können durch Sicherheitsdienstleister übernommen werden. Die Perspektive auf technische Entwicklungen in diesem Bereich muss daher verschiedene Zielvorgaben berücksichtigen: Einerseits können Innovationen dazu beitragen, die eigentlichen Kernaufgaben effektiver zu gestalten, um so den Schutzzweck im engeren Sinne bestmöglich zu unterstützen. Andererseits können Technologien dazu beitragen, die zusätzlichen „Rand-Aufgaben“, die aus dem Kontakt mit Fahrgästen entstehen (z. B. Rückfragen zur Gültigkeit von Tickets usw.), besser abzufangen und damit die Handlungsspielräume der Sicherheitsdienstleister zu erweitern. Sie dienen dann aber nur mittelbar dem eigentlichen Schutzzweck. Schließlich können neue Innovationen auch die Effizienz der zu tätigenden Leistungen steigern, unabhängig ob sie zur Kernaufgabe gehören oder nicht. Insbesondere im Kontext der nicht zur Kernaufgabe gehörenden Bereiche, die also den Sicherheitsdienstleistern „on top“ abverlangt werden, stellen sich allerdings grundlegende Fragen nach Geschäfts- und Finanzierungsmodellen.

Im Falle von Krisensituationen und Notlagen können vor Ort mit Helfer-, Alarmierungs- und Informationssystemen (als Apps oder App-Module) schnelle, ortsbezogene und individualisierte Leistungen erbracht werden – von der Erste Hilfe-Maßnahme durch Personal bis hin zu Brandevakuierungen.[1]

Mithilfe von miteinander gekoppelten Informationsmedien – wie digitalen Anzeigetafeln, Durchsagen und Apps – können Informationen koordiniert und integriert werden. Dies gilt für die Kommunikation der Sicherheitsdienstleister mit ihrem Personal sowie auch mit den involvierten Stakeholdern (je nach Schutzleistung: Bevölkerung, Passagiere etc.). Auf unterschiedlichen Informationskanälen können Zuwege abgestimmt werden sowie Lauf-, Flucht- und Rettungswege koordiniert werden.[2]

Auch können Meldesysteme zur Vernetzung von Dienstleistern oder von anderen Stakeholdern genutzt werden, um Dienstleiter bei der Erstdokumentation und Meldung zu entlasten.[3]

Automatisierte Systeme zur Auswertung der Kriminalitätsentwicklung und somit zu einer zielgerichteten operativen Steuerung von Einsatzkräften sind heute bereits State-of-the-Art.

Zur kontinuierlichen Verbesserung der Schutzleistungen können Nutzer der öffentlichen Verkehrsmittel auch zum Sicherheitsempfinden befragt werden. „Dabei wird insbesondere die Sicherheitskommunikation analysiert, da diese einen zentralen Einfluss auf die Sicherheitswahrnehmung der Reisenden hat. Die kognitiven und affektiven Handlungsmuster der Fahrgäste sollen dabei berücksichtig werden, um ein möglichst facettenreiches und genaues Verständnis für die Empfindungen der ÖPV-Nutzer zu bekommen.“[4]

 

Quellen: 

[1] Vgl. Projekt KATRETTER (https://www.fokus.fraunhofer.de/a9568ee409eb6a9d; abgerufen am 09. Mai 2019)

[2] Willaredt (o. J.)

[3] Vgl. Labenski, H. (2017), Dreck-App – Ordnungamt kommt bei Meldungen nicht hinterher (https://www.morgenpost.de/berlin/article210609947/Dreck-App-Ordnungsamt-kommt-bei-Meldungen-nicht-hinterher.html abgerufen am 05.07.2019)

[4] Beispiel Projekt WiSiMa – Wirtschaftlichkeit von Sicherheitsmaßnahmen im öffentlichen Personenverkehr (http://www.wisima-projekt.de/index.html abgerufen am 05.07.2019)

Aufnahmen aus der Videoüberwachung können zur Beweisaufnahme bei Ordnungswidrigkeiten oder Straftaten verwendet werden. Durch die fortschreitende Entwicklung von Künstlicher Intelligenz und Big Data Analytics können zukünftig besser Verhaltensmuster von Personen erfasst und vorschauend Maßnahmen eingeleitet werden. Bei der Überwachung der Liegenschaften und Gleisanlagen kann automatische Bildauswertung eine wichtige Ergänzung zum Personaleinsatz spielen.[1] So können beispielsweise Abstellanlagen zur Graffiti-Prävention überwacht werden. Bereiche, welche nicht betreten werden dürfen oder unübersichtlich sind, können zudem mittels Identifikation von Bewegungen z. B. mithilfe von Infrarotsensoren und Lichtschranken oder mithilfe von „Smart Dust“ gesichert werden.

Videoüberwachung wird auch zukünftig das Sicherheitsempfinden im öffentlichen Raum nicht verbessern, ggf. sogar kann es den gegenteiligen Effekt haben.[2]

 

Quellen:

[1] Vgl.  [1] Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews) 42.6 (2012): 865-878. Ein Projekt-Beispiel ist: SMARAGD (https://www.bmvi.de/SharedDocs/DE/Artikel/DG/mfund-projekte/Smaragd.html?nn=326002; abgerufen am 09. Mai 2019)

[2] Vgl. Kees, P.: “Videoüberwachung im öffentlichen Raum” (https://www.algoropticon.de/Dateien/Studienarbeit_Videoüberwachung.pdf abgerufen am 05.07.2019); Humanistische Union: „Evaluation der 24-Stunden-Videoaufzeichnung in U-Bahnstationen der Berliner Verkehrsbetriebe (BVG) – Zwischenbericht“ (http://www.humanistische-union.de/typo3/ext/naw_securedl/secure.php?u=0&file=uploads/media/04_Evaluationsbericht.pdf&t=1562425901&hash=b53fae88dde6c2f5b06a71298cdcf540; beide abgerufen am 12. Mai 2019).

Bei der Frage nach dem passenden Ausrüstungsmaterial steht einerseits die Umsetzung des Schutzzwecks im Fokus und andererseits der Schutz der Sicherheitsdienstleister selbst bei ihrer Tätigkeit sowie die auftragsspezifischen Anforderungen. Eine Integration des Personals in die Vernetzung könnte sich zukünftig über eine noch weitergehende Nutzung von Bodycams (Pervasive Wearables, smarte Brillen)[1] entwickeln, die sowohl der Sicherheit und Steuerung der Personen als auch der Dokumentation von Einsätzen dienen.[2] Ergänzend kann zukünftig bei besonders beanspruchenden Tätigkeiten ein integriertes Psycho-Monitoring mit ggf. begleitender psychologischer Betreuung sinnvoll sein.

Regelmäßige e-Trainings über Virtual Reality (VR)- oder Augmented Reality (AR)-Werkzeuge sind hierbei eine wichtige prophylaktische als auch nachträgliche Ergänzung und können z. B. zusätzlich mit Übersetzungsfunktionalitäten (babelfish etc.) ausgestattet werden. Mit ihnen können Gefahrensituationen simuliert (VR) oder inhaltlich begleitet (AR) werden. Sowohl Psycho-Monitoring als auch e-Trainings können über das Arbeitsequipment direkt mit der Tätigkeit rückgekoppelt werden, etwa durch spezielle Apps auf dem Diensthandy oder über Wearables und smarte Brillen.[3]

 

Quellen:

[1] Vgl. Carmen Molitor: „Martin Krzywdzinski: Bei den Wearables geht es noch ums Ausprobieren“; in: Magazin Mitbestimmung (https://www.magazin-mitbestimmung.de/artikel/Martin+Krzywdzinski%3A+„Bei+den+Wearables+geht+es+noch+ums+Ausprobieren“@7295?issue=7294; abgerufen am 09. Mai 2019)

[2] Bundesministerium für Familie, Senioren, Frauen und Jugend Stabstelle Flüchtlingspolitik;  United Nations Children’s Fund (UNICEF): „Mindeststandards zum Schutz von ge üchteten Menschen in Flüchtlingsunterkünfte“, S. 29, Oktober 2018 (https://www.bmfsfj.de/blob/117472/bc24218511eaa3327fda2f2e8890bb79/mindeststandards-zum-schutz-von-gefluechteten-menschen-in-fluechtlingsunterkuenften-data.pdf; zugegriffen am 09. Mai 2019)

[3] Beispiel Projekt Smart Wearables (https://www.fokus.fraunhofer.de/6fba9fef480c985b, abgerufen 09. Mai 2019)

Disruptive Entwicklungen sind in fast allen Bereichen zu erwarten, da Personal von administrativen Aufgaben entlastet werden muss. Der öffentliche Nahverkehr nimmt stetig zu. Statt der Kontrolle von Fahrtickets wird die Digital ID Einzug erhalten. Auch wird der gezielte Einsatz von Sicherheitspersonal nach vorangegangenen automatisierten Auswertungen der Videoüberwachung wahrscheinlicher werden. Die schnellen Entwicklungen etwa im Bereich der Künstlichen Intelligenz und Big Data Analytics lassen im Bereich der Behaviour Detection, ggf. in Verbindung mit prädiktiven Auswertungen auf Basis vorhandener Personendaten, ganz neue Vorgehensweisen der Personensteuerung als möglich erscheinen.

Sicherheits- und Kontrolldienste in öffentlichen Verkehrsmitteln werden von einem modernen, schnellen und zielgerichteten Informationsmanagement, für das technische Systeme (Videoüberwachung) und physische Kontrollgänge von Sicherheitsdienstleistern wichtige Parameter sind, geprägt. Die neuen Kommunikationstechnologien haben das Potenzial beide Seiten – sozusagen „technische hardskills“ wie Überwachung und Kontrolle ebenso wie „technische Softskills“ wie Vernetzung und Kommunikation – zusammenzubringen. So können sie dazu beitragen, einen Teil der anfallenden „Rand-Aufgaben“ der Sicherheitsdienstleister gleichsam zurück zu delegieren und die Effizienz der eigentlichen Kernaufgaben zu steigern. Auf der anderen Seite tragen z. B. Detektionslösungen dazu bei, frühzeitig Fehlentwicklungen konkret zu erkennen und nachweisbar zu machen. Es ist zu erwarten, dass insbesondere die Entwicklungen im Bereich der vernetzten künstlichen Intelligenz den Faktor Mensch noch stärker ergänzen oder sogar ersetzen werden.

Technisch – Sicherheit und Schutz bei (Groß-)Veranstaltungen

Beitrag merken und zu meinem Report hinzufügen

Die technische Perspektive zeigt anhand ausgewählter Kriterien (Kommunikations-Infrastrukturen, IT-Infrastrukturen, Überwachungs-Technologie, …) neue technologische Trends auf und setzt sie in einen Zusammenhang mit den jeweiligen Schutzleistungen. Dadurch ergeben sich wahrscheinliche Auswirkungen auf das Angebot von Schutz auf Basis von neuen technologischen Entwicklungen. Zusätzlich wird analysiert, wie sich Dienstleistungsangebote verändern können oder ob sogar neue Themen durch technologische Trends entstehen können.

Dieser Abschnitt stellt Technologien vor, die derzeit oder in absehbarer Zukunft im Veranstaltungsordnungsdienst und Sicherheitsdienst bei Großveranstaltungen zum Einsatz kommen können sowie mögliche Herausforderungen, die daraus für das eingesetzte Ordnungs- und Sicher-heitspersonal resultieren. Großveranstaltungen sind dabei temporäre Ereignisse mit einer Vielzahl von Teilnehmern, wobei die folgenden Kategorien unterschieden werden können:

  • Ortsfeste Veranstaltungen finden in einem örtlich-räumlich begrenzten Bereich statt. Hierbei kann es sich um öffentlich zugängliche Veranstaltungen handeln, die von „Jedermann“ ohne besondere Voraussetzungen besucht werden können (z. B. öffentliche Übertragungen von Fußballspielen, Stadtfeste…), aber auch um Veranstaltungen, bei denen zuvor ein Ticket oder eine andere Zugangsberechtigung erworben werden muss. Schließlich fallen in diese Kategorie auch politische Veranstaltungen mit besonderen Sicherheitsanforderungen, wie z. B. Gipfeltreffen, die nur einem definierten, akkreditierten Personenkreis zugänglich sind und bei denen mehrere hochrangige Teilnehmer besonders erhöhten Risiken (Anschläge, Entführungen) unterliegen.
  • Bewegliche Veranstaltungen sind (meist) dadurch gekennzeichnet, dass sie auf öffentlichen Straßen und Wegen stattfinden, und dass sich der „Schwerpunkt“ der Veranstaltung kontinuierlich verlagert, z. B. bei Radrennen oder Umzügen.

Die Herausforderung in Bezug auf die Infrastruktur besteht darin (a) die von zahlreichen Sensoren erfassten Informationen (teil-)automatisiert zu analysieren (Vorverarbeitung von Datenströmen, Identifikation von definierten „Ereignissen“ in den Datenströmen), und (b) die Einzelinformationen zu einem Bild der Gesamtlage zusammenzuführen. Hardwareseitig geht es dabei in erster Linie um eine sichere und störungsfreie Informationsübertragung. Softwareseitig stehen Analysealgorithmen, Methoden der Datenfusion und Aggregation[1] sowie der Visualisierung des Lagebildes im Vordergrund. Die Gesamtinfrastruktur lässt sich dabei als eine Kombination verteilter Systeme[2] und / oder Dienste[3] ansehen. Bei der Datenanalyse kommen neben regelbasierten Ansätzen zur Identifikation komplexer Ereignisse, z. B. softwarebasierte Produktionsregelsysteme wie Drools[4], auch Methoden aus der künstlichen Intelligenz zum Einsatz (letztere insbesondere bei „unsicheren“ Lagebildern)[5].

 

Quellen:

[1] Laudy, Claire, Henrik Petersson, and Kurt Sandkuhl. „Architecture of knowledge fusion within an Integrated Mobile Security Kit.“ 2010 13th International Conference on Information Fusion. IEEE, 2010.

[2] Varshney, Pramod K. Distributed detection and data fusion. Springer Science & Business Media, 2012.

[3] E. U. Kriegel, S. Pfennigschmidt and H. G. Ziegler, „Practical aspects of the use of a Knowledge Fusion Toolkit in safety applications,“ 2013 IEEE Eleventh International Symposium on Autonomous Decentralized Systems (ISADS), Mexico City, Mexico, 2013, pp. 1-4. doi: 10.1109/ISADS.2013.6513439

[4] Proctor, Mark. „Drools: a rule engine for complex event processing.“ Proceedings of the 4th international conference on Applications of Graph Transformations with Industrial Relevance. Springer-Verlag, 2011.

[5] Artikis, Alexander, et al. „Event processing under uncertainty.“ Proceedings of the 6th ACM International Conference on Distributed Event-Based Systems. ACM, 2012.

  • Überprüfung von Zugangsberechtigungen[1], wobei hierunter zum einen die Kontrolle des Vorhandenseins und der Echtheit von Zugangsausweisen oder Tickets fällt, aber bei personalisierten Zugangsberechtigungsnachweisen auch die Kontrolle, ob der Inhaber der Berechtigung auch tatsächlich die angegebene Person ist. Neben technologisch einfachen Lösungen wie Barcodescannern kommen hier auch AutoID-Technologien (z. B. RFID-Funketiketten) zum Einsatz. Darüber hinaus ist bei Hochrisiko-Veranstaltungen auch eine Überprüfung biometrischer Merkmale (z. B. Fingerabdruckscan, Irisscanner, Gesichtserkennungssoftware) möglich.
  • Detektion gefährlicher Gegenstände zum Beispiel mithilfe von Röntgengeräten und Körperscannern.
  • Überwachung geschützter Bereiche vor unerlaubtem Eindringen[2], hier insbesondere durch Videoüberwachung und Sensorik: Identifikation von Bewegungen im geschützten Bereich z. B. mit Hilfe von Infrarotsensoren und Lichtschranken oder mithilfe von „Smart Dust“, Identifikation des Durchbrechens von Barrieren wie z. B. Zäunen mithilfe von Erschütterungs- und Vibrationssensoren. Bei Veranstaltungen im Außenbereich besteht zudem zunehmend eine Gefahr durch kleine Flugobjekte, wie z. B. nicht autorisierte Drohnen. Grundsätzlich stehen hierbei aktive Lösungen zur Verfügung, bei der der zu überwachende Bereich mithilfe von Radar oder Videoüberwachung gescannt wird, sowie passive Lösungen, die z. B. auf eine akustische Detektion der Drohne oder auf die Detektion ausgestrahlter Funksignale (Downlink) abzielen.[3] Derzeit werden insbesondere Ansätze diskutiert, die im Millimeterwellenbereich, also im Bereich der 5G-Telekommunikationsfrequenzen operieren (und diese z. T. gezielt nutzen), um auch kleine Flugobjekte zuverlässig zu identifizieren.[4]
  • Management von Besucherströmen: Technische Lösungen zur Steuerung von Besucherströmen sind zum einen Vereinzelungsanlagen, Personenschleusen, architektonische Maßnahmen zur Kanalisierung. Darüber hinaus kommen verschiedene Arten von (oft mobilen) Barrieren zum Einsatz. Zur Information und Steuerung von Besucherströmen werden auch Informationsmedien, wie Anzeigetafeln, digitale Werbetafeln aber auch Benachrichtigungsdienste und Veranstaltungs-Apps eingesetzt, z. B. um die Besucher in eine bestimmte Richtung zu lenken (oder sogar gezielt in unterschiedliche Richtungen). Zur Vervollständigung des Lagebildes können ergänzend Verfahren der Dichtemessung von Menschenmengen eingesetzt werden, z. B. durch die Analyse von Videobildern.[5]
  • Detektion von auffälligem Verhalten: Bezogen auf einzelne Besucher einer Veranstaltung ließen sich mit bildgebenden Verfahren bereits jetzt bestimmte Arten von auffälligem Verhalten identifizieren: Bewegungslosigkeit / Stürze, ungewöhnliche Gehrichtung und Gehgeschwindigkeit von Einzelpersonen.[6] Analog kann auch das Auftauchen unbeweglicher Objekte identifiziert werden (ein Hinweis auf ggf. herrenlose, zurückgelassene Gegenstände).



Quellen: 

[1] Für eine grundlegende Einführung siehe Arata, M.J.: Perimeter Security, New York et al.: McGraw-Hill, 2006, doi: 10.1036/0071460284

[2] Vgl. Ebda.

[3] M. M. Azari, H. Sallouha, A. Chiumento, S. Rajendran, E. Vinogradov and S. Pollin, „Key Technologies and System Trade-offs for Detection and Localization of Amateur Drones,“ in IEEE Communications Magazine, vol. 56, no. 1, pp. 51-57, Jan. 2018. doi: 10.1109/MCOM.2017.1700442

[4] D. Solomitckii, M. Gapeyenko, V. Semkin, S. Andreev and Y. Koucheryavy, „Technologies for Efficient Amateur Drone Detection in 5G Millimeter-Wave Cellular Infrastructure,“ in IEEE Communications Magazine, vol. 56, no. 1, pp. 43-50, Jan. 2018. doi: 10.1109/MCOM.2017.1700450

[5] Junior, Julio Cezar Silveira Jacques, Soraia Raupp Musse, and Claudio Rosito Jung. „Crowd analysis using computer vision techniques.“ IEEE Signal Processing Magazine27.5 (2010): 66-77.

[6] Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)42.6 (2012): 865-878.

Aufgrund der Vielfalt unterschiedlicher Großveranstaltungen und der Vielzahl von Aufgaben für das  Ordnungs- und Sicherheitspersonal kommt auch eine sehr breite Palette von Ausrüstung und Material zum Einsatz. Zusammenfassend können beispielhaft die folgenden Ausrüstungsgegenstände genannt werden:

  • Überprüfung von Zugangsberechtigungen: AutoID-Technologien (RFID-Scanner), Barcodescanner, biometrische Verfahren wie Fingerabdruck- und Irisscans oder aber Werkzeuge zur Gesichtserkennung.
  • Überwachung geschützter Bereiche: Bewegungssensoren, Erschütterungssensoren, Drucksensoren, Videoüberwachungsanlagen, Radar, akustische Sensoren.
  • Detektion von gefährlichen Objekten: Körperscanner, Röntgengeräte, ggf. Gaschromatographen und „elektronische Nasen“.
  • Management von Besucherströmen: mobile Barrieren, Vereinzelungsanlagen, Personenschleusen, Anzeigetafeln, Lautsprecheranlagen, Veranstaltungs-Apps, Warn-Apps, Benachrichtigungsdienste.
  • Detektion von auffälligem Verhalten: in erster Linie Videoüberwachung samt zugehöriger Auswertungssoftware.

Ein disruptives – wenn auch in unserer Kultur nicht akzeptiertes – Beispiel ist die automatisierte Detektion regelwidrigen Verhaltens in einigen Modellregionen in China, verknüpft mit einem zugehörigen Sozialkreditsystem. Dieser Ansatz ist zwar nicht speziell auf Großveranstaltungen zugeschnitten, sondern auf die Überwachung und Kontrolle des gesamten öffentlichen Lebens, zeigt aber die Möglichkeiten[1] und Grenzen[2] von Überwachungs- und Auswertungstechnologien.

 

Quellen:

[1] Mistreanu, S. (2018). Life inside China’s Social credit laboratory. Foreign Policy.  Url: https://foreignpolicy.com/2018/04/03/life-inside-chinas-social-credit-laboratory/(abgerufen am 8.1.2019)

[2] Tubron, R. (2018). Chinese face recognition system confuses bus ad for jaywalker – The famous businesswoman was named and shamed. https://www.techspot.com/news/77546-chinese-facial-recognition-system-confuses-face-bus-ad.html

Der verstärkte Einsatz datenbasierter Dienste und Anwendungen zur Detektion von Problemsituationen sollte sich in der Qualifizierung der Mitarbeiter im Ordnungsdienst und der Sicherheitsmitarbeiter insofern widerspiegeln, dass die Mitarbeiter sich mit den Möglichkeiten und Grenzen der von ihnen eingesetzten Systeme auskennen. Dies erfordert nicht unbedingt Detail-kenntnisse über die Funktionsweise der Technologien und Algorithmen, aber man sollte sich der (Un-)Genauigkeit einzelner Lösungen bewusst sein und auch wissen, wie bestimmte Lageinformationen zu interpretieren sind und wie man mit diesen Lageinformationen umgeht.

Mitarbeiter, die stärker in die Planung von Ordnungsdienstaufgaben und Sicherheitsmaßnahmen eingebunden sind, sollten zudem die Vor- und Nachteile einzelner technologischer Lösungen kennen, um situationsbezogen die passenden Geräte / Werkzeuge auswählen zu können, natürlich jeweils auf Grundlage einer – ja ohnehin vorhandenen – Risikoanalyse.

Technisch – Streifen- und Interventionsdienste in Wohnvierteln

Beitrag merken und zu meinem Report hinzufügen

Die technische Perspektive zeigt anhand ausgewählter Kriterien neue technologische Trends auf und setzt sie in einen Zusammenhang mit den jeweiligen Schutzleistungen. Das Ziel ist es, mögliche und wahrscheinliche Auswirkungen auf das Angebot der Schutzleistung Streifen- und Interventionsdienste (Objektschutz) abzuleiten und zu skizzieren, wie sich Dienstleistungsangebote auf dieser Basis potenziell verändern. Abschließend werden einzelne technische Entwicklungen dargestellt und bewertet, die eine wesentliche Neuorientierung im untersuchten Bereich nötig machen könnten.

Der Einsatz von Streifen- und Interventionsdiensten in Wohngebieten dient dem Schutz privater Haushalte (vgl. volkswirtschaftliche Perspektive) u. a. mithilfe von: Streifen- und Kontrollrundgängen, Öffnungs- und Schließdiensten, individuellen Kontroll- und Sicherheitsplänen, Kontrolle von Brandschutz- und Sicherheitsvorkehrungen, Überprüfung der Verschlusssicherheit: Türen, Fenstern und Toren sowie der Flucht- und Rettungswege, Überwachung technischer Anlagen und elektrischer Gefahrenquellen, Scharf- und Unscharfstellung von Alarmanlagen, Dokumentation aller Kontrollpunkte durch ihr eigenes elektronisches Kontrollsystem. Das Schutzziel dient neben dem Zweck der Einbruchsprävention auch – sofern notwendig – der Intervention bei Sicherheitslagen (Einbruch, Aufklärung verdächtiger Sachverhalte) sowie der Aufrechterhaltung der öffentlichen Sicherheit und Ordnung. Das Präsens zeigen verfolgt das Ziel, präventiv Einbrüchen und Vandalismus vorzubeugen, das Entdeckungsrisiko von Straftätern zu erhöhen und ggf. direkt zu intervenieren.

Der Schutz von Objekten erfolgt durch die Bestreifung im innerstädtischen Raum, innerhalb sowie durch die Bestreifung außerhalb festgelegter Objekte selbst.

Vernetzte Kommunikation

Die zielgerichtete Bestreifung macht eine effektive Kommunikation und Koordination der Einsatzkräfte notwendig. Die Ausstattung der Wohnviertel mit entsprechenden Sensoriken bspw. für den Schutz vor Betreten oder Einbruch von Liegenschaften liefert einen gewinnbringenden Ansatz zur Verfolgung von Straftaten sowie der Prävention. Durch die Aufschaltung in eine zentralisierte Leitstelle stellt der Einsatz von Sensoriken eine wesentliche Technologie zur Erfüllung der Be- und Überwachungsaufgabe dar. Eine automatische Analyse und Auswertung der erfassten (Einzel-)Informationen – sprich die Identifikation von definierten „Ereignissen“ in den Datenströmen sowie von komplexen Einzelinformationen – unterstützt die Überwachung unrechtmäßigen Betretens von Liegenschaften o. ä.. Weiterführend kann die Implementierung von Analysealgorithmen oder von Methoden der Datenfusion und -aggregation genutzt werden, um potenziell gefährliche Situationen frühzeitig zu detektieren und um darauf entsprechend reagieren zu können.[1]

Informations-Apps

Für die Erreichung des Schutzziels bilden Informations-Apps sinnvolle Synergien. Die Einbindung von An- und Bewohnern im Sinne von Nachbarschaftssystemen bietet die Möglichkeit, vermeintlich gefährliche und ungewöhnliche Hergänge melden zu können. Als internes Kommunikationsmedium lassen sich derartig außerdem Informationen- und Handlungsbedarfe aus der Leitstelle heraus an die Streifen weiterleiten sowie mit dringenden Informationen und Dokumentationen verknüpfen. Ein schnelles, ortsbezogenes und individualisiertes Handeln, insbesondere in Krisensituationen und Notlagen (bspw. mittels Helfer-, Alarmierungs- und Informationssystemen via App-Module)[2], wird somit unterstützt.

 

Quellen:

[1] vgl. Laudy, Claire, Henrik Petersson, and Kurt Sandkuhl. „Architecture of knowledge fusion within an Integrated Mobile Security Kit.“ 2010 13th International Conference on Information Fusion. IEEE, 2010.

[2] Vgl. Projekt KATRETTER (https://www.fokus.fraunhofer.de/a9568ee409eb6a9d; letzter Zugriff 26.07.2019

Zur Ausführung der Kontroll- und Überwachungstätigkeiten, Wartung und Instandhaltung von elektronischen Einrichtungen sowie Öffnungs- und Schließtätigkeiten sind folgende Trends sichtbar:

Access- und Identity-Checks

Für die Kontrolle- und Überprüfung von Zutritten sowie der verträglichen Identifikation bieten AutoID-Technologien (z. B. NFC, RFID-Scanner) die Möglichkeit Informationen aus- und einzulesen, zu überprüfen sowie zu speichern. Die Ausstattung der Bewohner mit etwaigen Schlüsselsystemen – wie elektronischen Datenträgern (Chips, ID-Armbänder, Smartphone etc.) – kann ebenfalls eine schnelle Zuordnung der Zutrittsberechtigung unterstützen.[1]

Biometrische Technologien

Die Überprüfung biometrischer Merkmale (z. B. Fingerabdruckscan, Irisscanner, Gesichtserkennungssoftware) kann zu einer zusätzlichen Sicherheitskontrolle und -überprüfung genutzt werden. Bereits bestehende Kamerasysteme können mit vernetzender Technik gekoppelt oder erweitert werden, um Personen lokal oder mittels Datenbankabfrage in Echtzeit zu überprüfen und zu identifizieren.[2] Die Maßgaben des „privacy by design“ sind in diesem Zusammenhang von hoher Wichtigkeit.[3]

Informations-Apps

Im Fall von Informations- und Interventionsfällen können die Streifen vor Ort, Bewohner und weitere notwendige Stakeholder schnell, ortsbezogen und individualisiert koordiniert werden (über Apps oder App-Module). Im Falle der Störungsbeseitigung, Alarmierung und Informierung stellt die App eine innovative Kommunikationslösung dar, um (potenziell) gefährlichen Lagen begegnen zu können.

Management von Fluchtwegen

Im Brand- und Evakuierungsfall bieten technische Lösungsansätze zur Steuerung von Fluchtwegen – oder im erweiterten Fall von Menschenströmen – z. B. architektonische Maßnahmen aber auch (mobile) Barrieren einen hohen Sicherheitsgewinn. Mithilfe von digitalen Anzeigetafeln oder Werbefeldern – auch als mobile Lösungen – können Gefahrenlagen praktikabel koordiniert werden. Gekoppelte Analysen von Videobildern lassen sich bspw. anhand von Dichtemessungen der Menschenströme optimal zur Entzerrung von Personenströmen einsetzen (siehe Videoüberwachung).[4]

Videoüberwachung via Sensorsysteme und Drohnen

Die zu großen Teilen bereits standardisiert verbauten Kamerasysteme in Straßen- und Wohnvierteln fallen auch weiterhin kontinuierlich im Anschaffungspreis. Für die Identifikation von Bewegungen (z. B. mithilfe von Infrarotsensoren und Lichtschranken, Identifikation des Durchbrechens von Barrieren wie z. B. Türen, Fenstern, Zäunen mithilfe von Erschütterungs- und Vibrationssensoren), bieten diese eine gute Maßnahme zur Verfolgbarkeit.[5] In Verbindung mit Internet of Things (IoT) lässt sich diese Maßnahme noch mit weiteren Sicherheitstechniken koppeln, um das Sicherheitsniveau zu erhöhen, was die Systeme nachhaltig in ihrer Effektivität sowie in ihren Analyse- und Auswertungsmöglichkeiten stärkt. Dazu zählt u. a. die Kombination von Drohnen mit Videoüberwachung. 

Technisch gestützte Bildauswertungsverfahren und somit auch potenzielle KI-Auswertungstechniken können einen temporären oder dauerhaften Mehrwert für die Beobachtung und Überwachung von Liegenschaften bieten. Die gesammelten Bild- und Ton-Daten ermöglichen es, ein notwendiges Intervenieren – in Echtzeit[6] – zu prüfen. 

Die Entwicklungsschübe durch aufstrebende 5G-Telekommunikationsnetze deuten bereits zusätzliche Anknüpfungsmöglichkeiten und Erweiterungen an. Gleichermaßen kann das Sicherheitspersonal weiterführend zielgenau zum Einsatzort gesendet und unterstützt werden (vgl. Schutzleistung Videoüberwachung).

 

Quellen:

[1] Für eine grundlegende Einführung siehe: Arata, M.J.: Perimeter Security, New York et al.: McGraw-Hill, 2006, doi: 10.1036/0071460284

[2] Beispiele bilden das Forschungsprojekt GES-3D (BMBF): Multi-Biometrische Gesichtserkennung; MARS (BMBF): Mobile Authentifikation mittels Retina Scanning; MisPel (BMBF): Multi-Biometriebasierte Forensische Personensuche in Lichtbild- und Videomassendaten; DigiDak (BMBF): Digitale Fingerspuren

[3] Weiterführend auch das: „Privacy Impact Assessment“ (PIA), das Social Impact Assessments(SIA) sowie die Risikobeurteilung im Sinne einer Technikfolgenabschätzung

[4] vgl. Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)42.6 (2012): 865-878.

[5] Weiterführend siehe auch: EU-Projekt HANDHold (https://cordis.europa.eu/project/rcn/102760/factsheet/en, abgerufen 09. Mai 2019); EU-Projekt CUSTOM (https://cordis.europa.eu/project/rcn/94695/factsheet/en, abgerufen am 09. Mai 2019); Projekt SNIFFER (https://cordis.europa.eu/project/rcn/102348/en, abgerufen am 09. Mai 2019)

[6] Beispiele bilden das Forschungsprojekt FLORIDA(BMBF): Flexibles, teilautomatisiertes Analysesystem zur Auswertung von Videomassendaten; ADIS(BMBF): Automatisierte Detektion interventionsbedürftiger Situationen durch Klassifizierung visueller Muster; APFel (BMBF): Analyse von Personenbewegungen an Flughäfen mittels zeitlich rückwärts- und vorwärtsgerichteter Videodatenströme

Streifen- und Interventionsdienste in Wohnvierteln decken verschiedene Liegenschaftsbereiche von kleiner, mittlerer und weiter Fläche ab. Eine bestmögliche Mobilität ist demnach unabdingbar. Dienstlich gelieferte und zweckdienliche Fortbewegungsmöglichkeiten – wie E-Auto, E-Roller, Scooter, E-Fahrrad – bieten einen deutlichen Mehrwert. Unterstützend wäre ein „Multi-Leihsystem“ für bereits bestehende Anbieter im öffentlichen Raum, um abhängig vom Einsatzfall und von der jeweiligen Entfernung adäquat mobil sein zu können.

Bei der Frage nach dem passenden Ausrüstungsmaterial stehen einerseits die Umsetzung des Schutzzwecks im Fokus und andererseits der Schutz der Sicherheitsdienstleister selbst bei ihrer Tätigkeit. Technische Möglichkeiten zur Überprüfung von Zugangsberechtigungen bieten verschiedene AutoID-Technologien (RFID-Scanner), Barcodescanner, biometrische Verfahren wie Fingerabdruck- und Irisscans oder aber Werkzeuge zur Gesichtserkennung. Eine leitstellenbasierte Überwachung mittels Videoanlagen, Bewegungs-, Erschütterungs- und Drucksensoren ermöglicht es, das Personal effizient und zielgenau einzusetzen – auch zur Detektion von auffälligem Verhalten.

Der Trend zu „pervasive wearables“ bietet weiterführend die Möglichkeit mittels Bodycams, smarte Brillen usw. die Arbeit der Schutzleistung zu unterstützen.[1]

Quelle:

[1] Vgl. Carmen Molitor: „Martin Krzywdzinski: Bei den Wearables geht es noch ums Ausprobieren“; in: Magazin Mitbestimmung (https://www.magazin-mitbestimmung.de/artikel/Martin+Krzywdzinski%3A+„Bei+den+Wearables+geht+es+noch+ums+Ausprobieren“@7295?issue=7294; letzter Zugriff 26.07.2019) sowie https://www.fokus.fraunhofer.de/6fba9fef480c985b, letzter Zugriff 26.07.2019)

Die Einbindungen von Virtual Reality (VR) und Augmented Reality (AR) können einen Mehrwert sowohl in Bezug auf regelmäßige e-Trainings als auch auf Aus- und Weiterbildung leisten. Gefahrensituationen und weitere Szenarien lassen sich auf diese Weise simulieren (VR) oder inhaltlich begleiten (AR).

„Lufttaxis“

Aufgrund der dauerhaft dringenden Mobilität, die die Sicherheitsleistung vorgibt, ermöglichen Lufttaxis es, weiträumige Einsatzbereiche oder verschiedene schutzbedürftige Liegenschaften in einer Stadt zu erreichen. Weitestgehend autonom können damit unwegsames und verkehrsreiches Gelände gesichert und überwacht werden.

Vernetzte „Predictive-Crowd-App“

Ein erhöhtes Maß an Sicherheit kann durch die Vernetzung von Sicherheitsdienstleistern erreicht werden (u. a. private Sicherheitsdienstleister, Polizei, Feuerwehr und Rettung). Mittels „predictive policing“-Ansätze lassen sich lokale Informationen über sicherheitsrelevante Falldaten zusammenführen, um a) eine möglichst reale Berechnung von Wahrscheinlichkeit zukünftiger Straftaten erreichen zu können und um b) eine Erhöhung der Sicherheit zu erzielen. Letzteres bietet ein großes Potenzial zur Steuerung der alltäglichen Arbeit, um zeit- und ressourceneffizient das Schutzziel zu erreichen.

Es ist davon auszugehen, dass insbesondere automatisierte Sicherheitstechnologien zur Überwachung die Schutzleistung der Streifen- und Interventionsdienste in Wohnvierteln unterstützen werden. Die Sensorsysteme von Video, Ton und bspw. Drucksensoren, die (semi-)automatische Steuerung von Sensoriken wie Drohnen oder vernetzte Steuerungssysteme aber auch die automatische Auswertung im Falle von Verhaltenserkennung sowie Gefahrendetektion – all jene Trends können zu einer potenziellen Erhöhung der Effizienz und der Sicherheit führen.

Technisch – Videoüberwachung

Beitrag merken und zu meinem Report hinzufügen

Die technische Perspektive zeigt anhand ausgewählter Kriterien neue technologische Trends auf und setzt sie in einen Zusammenhang mit den jeweiligen Schutzleistungen. Das Ziel ist es, mögliche und wahrscheinliche Auswirkungen auf das Angebot von Schutz abzuleiten und zu skizzieren, wie sich Dienstleistungsangebote auf dieser Basis verändern könnten. Abschließend werden einzelne technische Entwicklungen dargestellt und bewertet, die eine wesentliche Neuorientierung im untersuchten Bereich nötig machen könnten.

Videoüberwachung bzw. Videoüberwachungs-Systeme dienen der – privaten oder staatlichen – Beobachtung von Orten durch optisch-elektronische Einrichtungen. Technisch umfassen sie die Erfassung des Bildmaterials, deren Übertragung bis zur Betrachtung, Analyse und Bewertung. Prinzipiell zu unterscheiden ist also zwischen der Kameratechnik selbst (zur Erfassung des Materials, der Übertragungs- und Speicherungstechnik sowie der Auswertung durch Videoanalysetechnik. Die Einsatzbereiche umfassen: 

  • Objektschutz und Perimeterschutz
  • Wahrnehmung des Hausrechts
  • Präventive Wirkung durch Förderung von Konformismus im öffentlichen Raum
  • Beobachtung und Bewertung des Verhaltens oder der Leistung von Beschäftigten
  • Beobachtung und Kontrolle industrieller Abläufe
  • Lagebilderkennung (z. B. Voraussetzung zur Lenkung von Besucherströmen bei Großveranstaltungen)
  • Naturbeobachtung / Wildtierbeobachtung

Videoüberwachung war – und ist bis heute – in vielen Bereichen noch an proprietäre, häufig kabelgebundene Infrastrukturen gebunden. Seit einigen Jahren fällt kontinuierlich der Preis für vernetzte (IP-basierte) Kameratechnik. Entsprechende Kameras können kabelgebunden und zunehmend auch autark über Funkstrecken (üblicherweise WLAN-Frequenzen) in lokale Netze integriert werden. Eine gute Verschlüsselung der Administrationsinterfaces der Kameratechnik und eine sichere Transportverschlüsselung vorausgesetzt – steht hierbei ein günstiges und flexibles Videoinstrumentarium zur Verfügung. Der Zugriff auf die Kameradaten kann lokal oder von beliebigen an das Internet angeschlossenen Endgeräten (PCs, Smartphones, Tablets, entfernte Leitwarten usw.) erfolgen. Hier steht eine weitergehende, gravierende Verbreitung mit dem voranrückenden Internet-Protokoll IPv6 sowie den 5G-Netzen an. Dabei werden entsprechende Endgeräte nicht mehr in den Netzwerken der überwachten Einrichtungen oder der überwachenden Sicherheitsunternehmen eingebunden, sondern agieren als eigenständig, direkt mit dem Internet verbundene Endgeräte. Diese Vernetzung, zunehmende Miniaturisierung und deutlich günstigere Kameras ermöglichen deutlich ausgeprägtere Überwachungsmöglichkeiten, auch im Internet of Things (IoT).

Große Veränderung im Bereich der Videoüberwachung sind zu erwarten durch immer leistungsfähigere und zugleich kostengünstige Hardware-Module, die in den Kameragehäusen mitverbaut werden können. Durch leistungsfähigere Hardware, größere Speicher, verbesserte Kompressionsalgorithmen und vor allem „intelligentere“ Software zeichnet sich schon heute ab, dass zukünftig ein Großteil der Auswertungs-Logik durch die Betreiber der Videoüberwachung in die Kamera übertragen werden wird. Sucht eine Videoüberwachung etwa nach dem Gesicht einer bestimmten Person (oder nach den Gesichtern mehrerer Personen, werden vorab spezielle maschinenverarbeitbare Dateien an die einzelnen Kameras übertragen, die daraufhin alle aufgenommenen Videoströme nach diesen Mustern durchsuchen. Nur bei einer positiven Erkennung des gesuchten Gesichtes würde die entsprechende Kamera mit der Aufzeichnung der entsprechenden Videosequenzen beginnen. Kombiniert man diese Fähigkeit mit Schwarmintelligenz, dann können etwa verschiedene Kameras sich gegenseitig zu „Treffern“ in ihren Videoströmen unterrichten, sich automatisiert auf das erkannte Gesicht und die zugehörige Person ausrichten und aus verschiedenen Perspektiven Videos aufzeichnen. Schon heute etabliert sind Kameras mit Software, die das automatisierte Ausblenden bestimmter Bildbereiche erlauben. Damit lassen sich etwa öffentlich zugängliche Sektoren – selbst im wandernden Aufnahmekegel einer automatisiert ausgerichteten Kamera – gegenüber den zu überwachenden Bereichen abgrenzen.

Zusätzlich zum „sichtbaren Licht“ werden verstärkt andere nutzbare Frequenzen in den kommenden Jahren Einzug in die Kameratechnologie aller Qualitätsklassen halten (Multispektralbereich, naher (NIR), mittlerer (MWIR), langwelliger (LWIR) Infrarotbereich). Bereits heute ist es möglich, über Infrarot-Laser durch Kleidungsstücke hindurch die individuelle Herzfrequenz von Personen zu messen und diese darüber eindeutig zu identifizieren[1]. Mit zunehmender Massentauglichkeit neuer Kameratechnologien und den damit einhergehenden stark fallenden Preisen für Hard- und Software zur Verarbeitung/Auswertung entsprechender Bilddaten für den Videoüberwachungsbereich werden sich breite neue Anwendungsszenarien ergeben.

 

Quelle:

[1] Vgl. Mattke, S.: US-Militär kann Personen mit Herz-Signatur auf Distanz identifizieren. (https://www.heise.de/newsticker/meldung/US-Militaer-kann-Personen-mit-Herz-Signatur-auf-Distanz-identifizieren-4457220.html; abgerufen am 09. Mai 2019)

Videoüberwachung ist heute noch in starkem Maße auf stationäre Kameras in und an Gebäuden oder an mastbasierten Ausprägungen ausgerichtet. Dies wird sich mit zunehmend populär und damit günstiger werdenden mobilen Plattformen zu Land und vor allem in der Luft („unmanned aerial vehicles“, UAVs) gravierend ändern. Insbesondere Drohnen und in zunehmendem Maßstab auch Fesselballons werden als mobile Höhenplattformen immer weiter an Bedeutung gewinnen. Zudem steigt die Relevanz von kabelgebundenen Plattformen, die mit Energieversorgungs- und Datenkabel an entsprechende Fahrzeuge mit großen Akkus angebunden sind, ähnlich wie es bereits im maritimen Bereich mit Tauchrobotern eingesetzt wird[1].

Autonome Drohnen mit automatischer Bilddatenauswertung können eine wichtige Ergänzung zum Personaleinsatz darstellen. Es ist davon auszugehen, dass in Zukunft Gefahrensituationen stärker automatisiert erfasst und bewertet werden können und entsprechende Alarmierungen ausgesendet werden. Bislang ist noch Personal zur Evaluation der Lage nötig, aber schon jetzt können vor dem Hintergrund leistungsfähiger Drohnen- und Auswertungstechnik (z. B. auf Basis von Künstlicher Intelligenz) Personalressourcen deutlich eingespart werden.

 

Anmerkung:

[1]  Qualifizierende Voraussetzungen für das Sicherheitspersonal sind ein Drohnenführerschein und für den Betrieb von UAVs ab 5kg Aufstiegsgewicht sogar eine Aufstiegserlaubnis, die von den Landesluftfahrtbehörden der Bundesländer erteilt wird.

Mit bildgebenden Verfahren und neuen Algorithmen zur Auswertung großer Datenmengen (Big Data Analytics/Künstliche Intelligenz) lassen sich bereits jetzt bestimmte Arten von auffälligem Verhalten automatisch identifizieren: Bewegungslosigkeit, Stürze, ungewöhnliche Gehrichtung und Gehgeschwindigkeit von Einzelpersonen.[1] Zukünftig ergänzt wird dies durch Systeme, die auf Basis erfasster audiovisueller Daten in Echtzeit auch „abnormales Verhalten“ wie z. B. Aggressionen oder die Vorbereitung von Straftaten erkennen können. Dies unterstützt eine nachhaltig effektivere und effizientere Lageerkennung.[2] Analog kann auch das Erscheinen unbeweglicher Objekte identifiziert werden (ein Hinweis auf ggf. herrenlose, zurückgelassene Gegenstände). Eine Erweiterung mit Technologien des Machine Learning (ML) wird vor allem bei der Gepäckkontrolle die Bewertung von Gefahren und Risiken auf Durchstrahlungsbildern maßgeblich unterstützen können. Die Assistenzsysteme haben vier wesentliche Zielrichtungen:

  • Automatisierte Zustandserkennung (z. B. Belegungsgrad von Parkplätzen/Parkhäusern)
  • Automatisierte Identifikation (z. B. Nummernschilderkennung, Gesichtserkennung)
  • Automatisierte Anomalie-Detektion (z. B. herrenlose Gegenstände, Aggressions-Erkennung, Stauerkennung)
  • Automatisierte Benachrichtigung bei Eintreten vorab festgelegter Regeln (z. B. bestimmte Person wurde erkannt, Fluchtweg ist versperrt, herrenloser Gegenstand wird länger als 5 min nicht bewegt)
 
Quellen:

[1] Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews) 42.6 (2012): 865-878.

[2] Vgl.  [2]Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews) 42.6 (2012): 865-878. Ein Projekt-Beispiel ist: SMARAGD (https://www.bmvi.de/SharedDocs/DE/Artikel/DG/mfund-projekte/Smaragd.html?nn=326002; abgerufen am 09. Mai 2019)

Aus rechtlicher Sicht gelten in Deutschland natürlich enge Grenzen für den Einsatz von Videoüberwachung mit einer Vielzahl anzuwendender Gesetze, Verordnungen und Richtlinien.

Aus technischer Sicht kann allerdings ergänzt werden, dass die direkte Verarbeitung und Analyse der erhobenen Bilddaten lokal (also „vor Ort“ in der Kamera) ein großes Potenzial für datenschutzrelevante Fragestellungen besitzt: Anstatt dass die Videodaten zunächst (potenziell ungeschützt) übertragen, gespeichert und schließlich von einer Sicherheitskraft persönlich analysiert werden, können die potenziell schützenswerten personenbezogenen Daten „anonym“ direkt in der Kamera verarbeitet, aggregiert und ggf. direkt verworfen werden. Herausgegeben würden nur diese aggregierten Daten, wie beispielsweise nur eine Kennzahl, wie hoch die Personendichte im überwachten Bereich aktuell ist. Somit könnten ein Großteil der kontinuierlich per Videostrom erhobenen Daten sofort wieder verworfen werden, und die berechtigte Forderung nach Datenminimierung ist realisiert. Insbesondere trotz des massiven Ausbaus der Videoüberwachung in Deutschland, Europa und weltweit kann dem Datenschutz durch intelligentere Überwachungskameras Genüge getan werden, sofern der Output dieser Kameras nun keine Videodaten mehr sind, sondern lediglich spezifische Ausschnitte des Materials oder ein Datenstrom von Kennzahlen.

Zentral ist, dass in den nächsten Jahren nicht nur die Technik selbst fundamentalen Veränderungen unterworfen sein wird, sondern dass sich technologie-unabhängig die zugrundeliegenden Konzepte von Videoüberwachung selbst weiterentwickeln. Die Konsequenzen betreffen Arbeitsweisen, Anforderungsprofile sowie den Personalumfang des Sicherheitspersonals. Zu den wichtigsten Änderungen der nahen Zukunft zählen:

  • Es gibt keine 1-zu-1-Zuordnung von einer Kamera zu genau einem Monitor mehr. Zwischen die Kameras und die Ausgabemonitore wird eine zunehmend smarte Videoanalysetechnik geschaltet.
  • Nicht mehr Sicherheitspersonal, sondern Software wird zunehmend das Videomaterial analysieren. Die Videoanalysetechnik stellt „Erkenntnisse“ als Kennzahlen, Grafiken, Benachrichtigungen bereit.
  • Analysetechnik in den Kameras liefert kein Videomaterial mehr als Ausgabe, sondern die aggregierten Informationen selbst (z. B. aktuelle Personendichte, Objekterkennung/ -klassifikation/ -verfolgung).
  • Ortsungebundenheit I: Kameratechnik wird durch zunehmende Miniaturisierung mobiler. Kameras werden verstärkt in mobile Trägersysteme (Drohnen für Luftaufnahmen, Autos mit Dashcams, Personen mit Bodycams) integriert.
  • Ortsungebundenheit II: Anstatt in sich geschlossener CCTV-Systeme sind die Komponenten des Videoüberwachungs-Systems digital vernetzt und oftmals über das Internet und/oder Public/Private-Clouds zugreifbar.
  • Vernetzung: Kameras werden zunehmend über eine Funkstrecke (WLAN, 5G) angebunden und zu einem Gesamt-Überwachungssystem verschaltet. Dabei können die von einer Kamera erhobenen Daten einerseits sowohl an ein (oder mehrere) verarbeitende Videoanalyse-Systeme gesendet werden, und andererseits können „intelligentere“ Kameras einander dezentral Videos und Informationen austauschen, beispielsweise um eine über die integrierte Gesichtserkennung erkannte Person an Kameras in der Umgebung zur weiteren Verfolgung weiterzuleiten.
  • Überwachungskameras selbst werden als einer von vielen Sensoren in einem integrierten, vernetzten Überwachungssystem agieren, komplementiert von weiteren Sensoren, wie etwa Bewegungsmeldern, Personen-Dichtemessungen via WLAN-Signale der Smartphones, sonstige vernetzte Haustechnik. Kernstück ist die Videoanalysetechnik, welche die Signale verschiedenster Kameras zusammenführt, mithilfe von Mustererkennung, Big Data Analysen, Machine Learning und Künstlicher Intelligenz.

Videoüberwachung hat sich – einhergehend mit immer weiterer Miniaturisierung und Vergünstigung von Hardware, empfindlicheren und hochauflösenden Sensoren und immer leistungsstärkerer Software – zu einer der wichtigsten Sicherheitstechnologien entwickelt. Es gibt kaum eine Schutzleistung, die heute nicht Videoüberwachung als Verfahren oder als Leistungsbestandteil bestimmter Services eingebunden hat. Insbesondere die Vernetzung von Überwachungstechnik und der Einsatz bildgebender Verfahren (Mustererkennung – Künstliche Intelligenz) hat zu technologischen Quantensprüngen geführt, was nichts mehr mit den betagten Verfahren aus der Zeit abgeschirmter und analoger „Closed Circuit Television“ (CCTV) gemein hat.

Die verschiedenen technischen Ausprägungen (=Bausteine) von Kameratechnik, Übertragungs- und Speichertechnik sowie Videoanalysetechnik sind sämtlich aktuell – als auch künftig – massiven technologischen Innovationen und somit Veränderungen unterworfen. Absehbar wird der bereits etablierte Sektor durch neue Technologien, neue Softwareverfahren, erweiterte Mobilität, Miniaturisierung, vielfältige Trägerplattformen und weitergehende Verbilligung und Massentauglichkeit der Endgeräte nochmals enorm an Fahrt aufnehmen und insbesondere durch Kombination verschiedener Innovationen den Umgang und die Anwendung von Videoüberwachung massiv verändern.

Autonome Drohnen mit automatischer Bilddatenauswertung können eine wichtige Ergänzung zum Personaleinsatz darstellen. Es ist davon auszugehen, dass in Zukunft Gefahrensituationen stärker automatisiert erfasst und bewertet werden können und entsprechende Alarmierungen ausgesendet werden. Bislang ist noch Personal zur Evaluation der Lage nötig, aber schon jetzt können vor dem Hintergrund leistungsfähiger Drohnen- und Auswertungstechnik (z. B. auf Basis von Künstlicher Intelligenz) Personalressourcen deutlich eingespart werden.

Aufgrund derzeitig ablaufender und künftig anstehender Veränderungen in der Videoüberwachung sind veränderte Anforderungsprofile für das Sicherheitspersonal absehbar:

  • im Einsatz: Befähigung zum Umgang mit mobilen Kamerasystemen, z. B. Drohnenführerschein, Verwendung von Body-Cams.
  • verstärktes IT-Wissen und Schulungen notwendig, z. B.
    • Nicht mehr nur Live-Bilder von Kameras müssen analysiert werden sondern ein Zusammenspiel vielfältiger Sensoren
    • Umgang mit weiteren Typen von Kamerabildern (Perspektivwechsel durch Luftaufnahmen, IR, Nachtsicht, …)
    • Befähigung zur Interpretation der vom System erstellten Kennzahlen sowie Verständnis darüber, wie das Überwachungssystem intern arbeitet
  • Einpflegen neuer Erkenntnisse (Muster, Regeln) in das Überwachungssystem zur Verbesserung des Machine Learning des Analysesystems