Die technische Perspektive zeigt anhand ausgewählter Kriterien neue technologische Trends auf und setzt sie in einen Zusammenhang mit den jeweiligen Schutzleistungen. Das Ziel ist es, mögliche und wahrscheinliche Auswirkungen auf das Angebot von Schutz abzuleiten und zu skizzieren, wie sich Dienstleistungsangebote auf dieser Basis verändern könnten. Abschließend werden einzelne technische Entwicklungen dargestellt und bewertet, die eine wesentliche Neuorientierung im untersuchten Bereich nötig machen könnten.
Der Schutz von polizeilichen Liegenschaften umfasst verschiedene Tätigkeiten, die als typische Angebote von Sicherheitsdienstleistungsunternehmen angesehen werden können.[1] Neben der Tätigkeit von Sicherheitspersonal im Bereich Objektschutzdienst und Pforten-/Empfangsdienst können zukünftig verstärkt (mobile) automatisierte Hilfsmittel und Technologien zum Einsatz kommen. Diese können die Tätigkeiten der Mitarbeiter ergänzen oder ersetzen. Für die Sicherheitsdienstleistungsunternehmen kann sich etwa der Verleih und die Implementierung, Wartung etc. der Technologien zu einem zusätzlichen Geschäftsmodell entwickeln.[2] Im Folgenden sollen daher neben Ausrüstung und Hilfsmittel für die Sicherheitsmitarbeiter auch weitergehende Technologien aufgeführt werden.
Quellen:
[1] Vgl. Infoportal Sicherheitsdienstleistungen: Betriebswirtschaftliche Perspektive – Schutz polizeilicher Liegenschaften https://www.infoportalsicherheit.de/?p=4677 (Aufruf am 11. Juni 2019)
[2] Vgl. Securitas: Sicherheit millitärischer Liegenschaften , https://www.securitas.de/sicherheitsloesungen/militaerische-liegenschaften/ (Aufruf am 11. Juni 2019)
Um eine bestmögliche Be- und Überwachung der Liegenschaften zu gewährleisten, gilt es die von zahlreichen Sensoren erfassten Informationen (teil-)automatisiert zu analysieren (Vorverarbeitung von Datenströmen, Identifikation von definierten „Ereignissen“ in den Datenströmen), sowie die Einzelinformationen zu einem Bild der Gesamtlage zusammen zu führen. Softwareseitig stehen hierfür Analysealgorithmen, Methoden der Datenfusion und Aggregation[1] sowie der Visualisierung des Lagebildes im Vordergrund. Die Gesamtinfrastruktur lässt sich dabei als eine Kombination verteilter Systeme[2] und / oder Dienste[3] ansehen. Bei der Datenanalyse kommen neben regelbasierten Ansätzen zur Identifikation komplexer Ereignisse, z. B. softwarebasierte Produktionsregelsysteme wie Drools[4], auch Methoden aus der künstlichen Intelligenz zum Einsatz (letztere insbesondere bei „unsicheren“ Lagebildern)[5].
Gekoppelt werden die Datenanalysen mit vernetzten Systemen, z. B. aus dem SmartHome-Umfeld. Sie bieten neue Möglichkeiten der Interaktion. So kann vernetzte Sensor-Aktor-Technologie automatische Warn- und Sicherheitsmechanismen (Poller hochfahren, Eingangstore schließen usw.) aktivieren und über kooperative Leitstellen von privaten Dienstleistern und öffentlichen Auftraggebern nötige Informationen im Gefahrenfall bereitstellen.
Quellen:
[1] Laudy, Claire, Henrik Petersson, and Kurt Sandkuhl. „Architecture of knowledge fusion within an Integrated Mobile Security Kit.“ 2010 13th International Conference on Information Fusion. IEEE, 2010.
[2] Varshney, Pramod K. Distributed detection and data fusion. Springer Science & Business Media, 2012.
[3] E. U. Kriegel, S. Pfennigschmidt and H. G. Ziegler, „Practical aspects of the use of a Knowledge Fusion Toolkit in safety applications,“ 2013 IEEE Eleventh International Symposium on Autonomous Decentralized Systems (ISADS), Mexico City, Mexico, 2013, pp. 1-4. doi: 10.1109/ISADS.2013.6513439
[4] Proctor, Mark. „Drools: a rule engine for complex event processing.“ Proceedings of the 4th international conference on Applications of Graph Transformations with Industrial Relevance. Springer-Verlag, 2011.
[5] Artikis, Alexander, et al. „Event processing under uncertainty.“ Proceedings of the 6th ACM International Conference on Distributed Event-Based Systems. ACM, 2012.
Bei der Überwachung sind verschiedene Bereiche zu unterscheiden: einerseits die physische Zutritts- und Identitätskontrolle und anderereits die Überwachung des Geländes (inkl. der direkten Umgebung im Falle von Störungen des Hausfriedens). Als Verstärker kommt hinzu, dass es sich bei polizeilichen Liegenschaften um hochgesicherte Anlagen handelt.
Zur Überprüfung von Zugangsberechtigungen[1] gibt es sowohl die Kontrolle des Vorhandenseins und der Echtheit von Zugangsausweisen als auch die Kontrolle, ob der Inhaber der Berechtigung auch tatsächlich die angegebene Person ist. Neben technologisch einfachen Lösungen wie Barcodescannern kommen hier auch AutoID-Technologien (z. B. RFID-Funketiketten) zum Einsatz.[2] Auch biometrische Technologien sind gängige Verfahren zur eindeutigen Identifikation von Personen, z. B. Fingerabdruckscan, Iris-Scanner oder Gesichtserkennungssoftware.[3] Zur Kontrolle von Gegenständen werden intelligente, mobile und schnelle Detektionstechnologien, denen sich eine Reihe von Forschungsprojekten in den letzten Jahren gewidmet haben, an Relevanz gewinnen, z. B. auf Basis von spektroskopischer Sensorik, Fluoreszenzanalysen und olfaktorische Detektoren (künstlicher Hund).[4]
Bei der Überwachung des Geländes selbst können Drohnen und sonstige fernpilotisierte oder komplett autonome Plattformen mit automatischer Bilddatenauswertung eine wichtige Ergänzung zum Personaleinsatz sein.[5] Aktive Lösungen, bei der der zu überwachende Bereich mit Hilfe von Radar oder Videoüberwachung gescannt wird, sowie passive Lösungen, die zum Beispiel auf eine akustische Detektion der Drohne oder auf die Detektion ausgestrahlter Funksignale (Downlink) abzielen, sind mögliche Anwendungsbeispiele.[6] Derzeit werden insbesondere Ansätze diskutiert, die im Millimeterwellenbereich operieren, um auch kleine Flugobjekte zuverlässig zu identifizieren.[7] Auch die Identifikation von Bewegungen, z. B. mithilfe von Infrarotsensoren, Lichtschranken oder mithilfe von „WSN“-Systemen (Funk-Sensornetze) zur Identifikation des Durchbrechens von Barrieren, wie z. B. Zäunen mit Hilfe von Erschütterungs- und Vibrationssensoren, kann zukünftig einen wichtigen Beiztrag leisten. Es ist ferner davon auszugehen, dass in Zukunft Gefahrensituationen stärker automatisiert erfasst und bewertet werden können und entsprechende Alarmierungen ausgesendet werden. Bislang ist noch Personal zur Evaluation der Lage nötig, aber schon jetzt können vor dem Hintergrund leistungsfähiger Drohnentechnik Personalressourcen deutlich eingespart werden. Ergänzt wird dies durch Systeme, die auf Basis erfasster Bild- und Ton-Daten in Echtzeit „abnormales Verhalten“ wie z. B. Aggressionen oder die Vorbereitung von Straftaten erkennen und dadurch eine nachhaltig effektivere und effizientere Lageerkennung gewährleisten können.[8]
Quellen:
[1] Für eine grundlegende Einführung siehe Arata, M.J.: Perimeter Security, New York et al.: McGraw-Hill, 2006, doi: 10.1036/0071460284
[2] Vgl. Georg Haase (secunet Security Networks AG): “Mobile Identitätsfeststellung“; in : Polizei Praxis (https://www.polizeipraxis.de/themen/waffen-und-geraetetechnik/detailansicht-waffen-und-geraetetechnik/artikel/mobile-identitaetsfeststellung.html; abgerufen am 09. Mai 2019)
[3] Vgl. Georg Haase (secunet Security Networks AG): “Mobile Identitätsfeststellung“; in : Polizei Praxis (https://www.polizeipraxis.de/themen/waffen-und-geraetetechnik/detailansicht-waffen-und-geraetetechnik/artikel/mobile-identitaetsfeststellung.html; abgerufen am 09. Mai 2019)
[4] Beispiele: Projekt HANDHold (https://cordis.europa.eu/project/rcn/102760/factsheet/en, abgerufen 09. Mai 2019); Projekt CUSTOM (https://cordis.europa.eu/project/rcn/94695/factsheet/en, abgerufen am 09. Mai 2019); Projekt SNIFFER (https://cordis.europa.eu/project/rcn/102348/en, abgerufen am 09. Mai 2019)
[5] Beispiel Projekt aus dem Bereich Küstenwache ist etwa Demonstration of applied solutions to enhance border and external security (Horizon 2020 Prgramm https://ec.europa.eu/info/funding-tenders/opportunities/portal/screen/opportunities/topic-details/su-bes03-2018-2019-2020, Aufgerufen am 11. Juni 2019)
[6] M. M. Azari, H. Sallouha, A. Chiumento, S. Rajendran, E. Vinogradov and S. Pollin, „Key Technologies and System Trade-offs for Detection and Localization of Amateur Drones,“ in IEEE Communications Magazine, vol. 56, no. 1, pp. 51-57, Jan. 2018. doi: 10.1109/MCOM.2017.1700442
[7] D. Solomitckii, M. Gapeyenko, V. Semkin, S. Andreev and Y. Koucheryavy, „Technologies for Efficient Amateur Drone Detection in 5G Millimeter-Wave Cellular Infrastructure,“ in IEEE Communications Magazine, vol. 56, no. 1, pp. 43-50, Jan. 2018. doi: 10.1109/MCOM.2017.1700450
[8] Vgl. Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)42.6 (2012): 865-878. Ein Projekt-Beispiel ist: SMARAGD (https://www.bmvi.de/SharedDocs/DE/Artikel/DG/mfund-projekte/Smaragd.html?nn=326002; abgerufen am 09. Mai 2019)
Neben Werkzeugen zur Personenidentifizierung und -kontrolle (Auto-ID-Technologien wie RFID-Scanner, Barcodescanner, biometrische Verfahren wie Fingerabdruck- und Irisscans oder aber Werkzeuge zur Gesichtserkennung) können zusätzlich Bewegungssensoren, Erschütterungssensoren, Drucksensoren, Videoüberwachungsanlagen, Radar, akustische Sensoren sowie Körperscanner, Röntgengeräte, ggf. Gaschromatographen und „elektronische Nasen“ die Arbeit der Sicherheitsdienstleister in den verschiedenen Bereichen der Bewachung und Kontrolle (Fahrzeuge, Personen, Gegenstände etc.) umfassend unterstützen.[1] Ergänzt durch die Analyse von Bild- und Tonmaterial können über KI-Technologien (Big Data Analysis) Gefahrensituationen frühzeitig erkannt und präventiv gesteuert werden (ungewöhnliches Verhalten im Zutrittsbereich, Entstehung von aggressiven Verhalten usw.). Hierdurch kann nicht nur die Arbeit des Personals unterstützt, sondern in Teilen sogar automatisiert werden.
Ergänzend dazu kann die Bereitstellung von Ausrüstung und Technologie bei sehr spezialisierten Sicherheitsdienstleistungsunternehmen im Rahmen eines erweiterten Geschäftsmodells an Relevanz gewinnen. Dabei spielen klassische physische Sicherungen der Liegenschaft und der Eingangs- und Kontrollbereiche (Zäune, Poller usw.) sowie Ausrüstung für Schutz- und Sicherheitsmaßnamen (Anschaffungen für feuerfeste Scheiben und Sicherheitsglas, Löschapparaturen und Notstrom etc.) eine untergeordnete Rolle zu kostenspieliger und hochspezialisierter (vernetzter) Technologie. Dazu zählen Bodycams (Pervasive Wearables, smarte Brillen)[2], die nicht nur der Sicherheit und Steuerung der Personen dienen, sondern auch die (gesetzlich geforderte) Dokumentationen von Einsätzen unterstützen.[3] Diese können etwa für e-Trainings über Virtual Reality (VR)- oder Augmented Reality (AR)-Werkzeuge oder für Übersetzungsfunktionalitäten (babelfish etc.) bei der Personenkontrolle genutzt werden.
Quellen:
[1] Beispiele: Projekt HANDHold (https://cordis.europa.eu/project/rcn/102760/factsheet/en, abgerufen 09. Mai 2019); Projekt CUSTOM (https://cordis.europa.eu/project/rcn/94695/factsheet/en, abgerufen am 09. Mai 2019); Projekt SNIFFER (https://cordis.europa.eu/project/rcn/102348/en, abgerufen am 09. Mai 2019)
[2] Vgl. Carmen Molitor: „Martin Krzywdzinski: Bei den Wearables geht es noch ums Ausprobieren“; in: Magazin Mitbestimmung (https://www.magazin-mitbestimmung.de/artikel/Martin+Krzywdzinski%3A+„Bei+den+Wearables+geht+es+noch+ums+Ausprobieren“@7295?issue=7294; abgerufen am 09. Mai 2019)
[3] Bundesministerium für Familie, Senioren, Frauen und Jugend Stabstelle Flüchtlingspolitik; United Nations Children’s Fund (UNICEF): „Mindeststandards zum Schutz von ge üchteten Menschen in Flüchtlingsunterkünfte“ , S. 29, Oktober 2018(https://www.bmfsfj.de/blob/117472/bc24218511eaa3327fda2f2e8890bb79/mindeststandards-zum-schutz-von-gefluechteten-menschen-in-fluechtlingsunterkuenften-data.pdf; zugegriffen am 09. Mai 2019)
Zweck des Schutzes polizeilicher Liegenschaften (bzw. des Schutzes von Liegenschaften und Geländen insgesamt) ist die frühzeitige Erfassung von (verdeckten) Gefährdungen. Durch neue Formen der Auswertung der erfassten Daten ist hier nicht nur eine Steigerung, sondern vor allem im Bereich der Automatisierung ein qualitativer Sprung möglich. Die schnellen Entwicklungen etwa im Bereich der Künstlichen Intelligenz und Big Data Analytics lassen im Bereich der Behaviour Detection, ggf. in Verbindung mit prädiktiven Auswertungen auf Basis vorhandener Personendaten, neue Vorgehensweisen der Identifizierung erkennen.
Es ist davon auszugehen, dass vor allem neue automatisierte Überwachungstechnologien die Schutzleistungen prägen werden. Hier sind folgende drei Elemente zu nennen: Sensortechnologie selbst (Video und Ton, Drucksensoren, Röntgen usw.), (semi-)automatische Steuerung derselben (Drohnen, vernetzte Steuerungssysteme usw.) und schließlich die Auswertung der Daten (insb. automatische Erkennung von Gefährdungen und Verhaltenserkennung). Die durchgängige Vernetzung dieser Bereiche, verbunden mit einer Auswertung für Entscheidungsunterstützungssysteme stellt in Zukunft eine Steigerung der Effizienz in Aussicht. Die Nutzung oder Vermietung dieser automatisierten Technologien (an Stelle der Sicherheitsmitarbeiter) kann sich zu einem eigenständigen und vielversprechenden Geschäftsmodell entwickeln.