DER SICHERHEITSDIENST

Das weltweit sicherste Schnelllauftor. Effiziente Technik vom Weltmarktführer für höchste Sicherheitsanforderungen: Das neue EFA-SST® Secure der Serie EFAPROTECT® ist das weltweit einzige Schnelllauftor, das nach Widerstandsklasse 4 (RC 4) zertifiziert ist. Es schützt vor allem sensible Bereiche vor Vandalismus und Gewalteinwirkung. Für geringer gefährdete Bereiche bieten wir mit der RC 3-Variante optimalen Schutz. www.efaflex.com EFX095520_Anzeigenset_Produkt_Print_210x185mm.indd 1 06.09.22 10:17 DSDDER SICHERHEITSDIENST 3 | 2022 Fachmagazin für die Sicherheitswirtschaft 74. Jahrgang Postvertriebsstück – DPAG – Entgelt bezahlt | DSA GmbH · Postfach 1201 · 61282 Bad Homburg Anzeige

1 DSD 3 | 2022 EDITORIAL Präsident des Bundesverbandes der Sicherheitswirtschaft (BDSW) Gregor Lehnert Deutschland im Dauerstress Sehr geehrte Leserinnen, sehr geehrter Leser, wir erleben eine Zeit größter Unsicherheit und Veränderungen. Einerseits bedrückt uns ein grausamer Krieg in der Ukraine, andererseits bleiben erhebliche Auswirkungen der Coronapandemie bestehen. Die Folgen dieser Krisen sind für unsere Gesellschaft deutlich zu spüren. Steigende Energiekosten und höhere Inflation, Rohstoffmangel und gestörte Lieferketten setzen die deutsche Wirtschaft massiv unter Druck. Deutschland befindet sich im Dauerstress. Wir müssen auch bei der Inneren Sicherheit einen Paradigmenwechsel vollziehen, denn Deutschland ist ansteigenden und neuen Bedrohungen ausgesetzt: Als Folge der Zunahme militärischer Konflikte muss mit verstärkten Ausspähungen im technologischen Sektor, Sabotageaktionen mit Cyberangriffen gerechnet werden, die sich gegen die Kritischen Infrastrukturen richten. Die Zahl der Flüchtlingsbewegungen wird weiter steigen. Mit einer Rückkehr der Coronapandemie mit neuen Virusvarianten im Herbst muss nach Einschätzung der Experten gerechnet werden. Dann muss die Gesundheit der Bevölkerung vor der Ausbreitung von Infektionsherden durch verstärkte Kontrollen vor allem im öffentlichen Raum, im Einzelhandel, der Gastronomie und im Gesundheitswesen geschützt werden. Zunehmende ExtremwetterereignisseundKlimakatastrophenbedrohen die Existenz der in besonders gefährdeten Regionen und Flusstälern lebenden Menschen und stellen für den Katastrophenschutz, das THW und die Rettungsdienste eine große Herausforderung dar. Eine sich verstärkende strukturelle Veränderung in der Kriminalitätsentwicklung mit ansteigender Wirtschaftskriminalität, insbesondere zunehmenden Cybercrimeattacken auf Steuerungssysteme in Kritischen Infrastrukturen, wird zu erheblichen Veränderungen in der Sicherheitsarchitektur führen. Die gewaltige Zunahme an Hass und Hetze belasten das Sicherheitsgefühl der Bürger ebenso wie die Kapazität der Ermittlungsbehörden. Nicht zuletzt verschärft ein chronischer Mangel an Menschen in der Arbeitswelt die Situation. Seit über 100 Jahren leistet die Sicherheitswirtschaft einen großen Beitrag zum Schutz der deutschen Wirtschaft und immer mehr zum Schutz von deren Kritischen Infrastrukturen. Seit drei Jahrzehnten wird das Wirken unserer Branche aber auch für die Öffentlichkeit immer deutlicher erkennbar. Hierzu zählen beispielsweise der Schutz von militärischen und polizeilichen Liegenschaften, der Schutz des öffentlichen Personenverkehrs, der Schutz von Flüchtlingsunterkünften, die Sicherheit an Flughäfen und die Sicherstellung kritischer Dienstleistungen wie z. B. der Bargeldversorgung, der Schutz von Impfzentren und seit Kurzem auch der Schutz von Pressevertretern bei der Berichterstattung über Demonstrationen. Dies alles hat stetig zu einer verstärkten öffentlichen Wahrnehmung und Akzeptanz unserer Branche geführt. Mit derzeit bundesweit rund 266.000 Beschäftigten haben unsere Unternehmen als Dienstleistungsbranche bewiesen, dass wir gerade in Krisenzeiten einen wichtigen und unverzichtbaren Beitrag zur Sicherheit in Deutschland leisten. Unser Aufgabenspektrum hat sich in den letzten Jahren enorm erweitert und wird sich auch weiterhin stetig verändern. Unsere Branche ist bereit, sich auf diesen Paradigmenwechsel für die Innere Sicherheit, auf die Übernahme neuer Aufgaben durch Qualifizierung und technische Ausrüstung vorzubereiten und die Polizeien und Sicherheitsbehörden nach Kräften optimal zu unterstützen. Die Sicherheitswirtschaft kann und will mehr leisten und sollte zukünftig in das Krisenmanagement der Bundesrepublik strategisch und operativ einbezogen werden! Aber diese strategische Ausrichtung des Sicherheitsgewerbes wird nur dann gelingen, wenn die Politik dieses durch eine rasche und wirksame Verbesserung der rechtlichen Rahmenbedingungen unterstützt und unseren Unternehmen Planungssicherheit gibt. Genau deshalb erwarten wir nach dem intensiven Vorlauf der letzten Jahre nun dringend die gesetzlichen Regelungen für unsere Branche. Ihr Gregor Lehnert

2 DSD 3 | 2022 Inhalt 5 68 Editorial 1 • Gregor Lehnert: Deutschland im Dauerstress 1 Sicherheitstechnik 3 • Gerd Allmendinger: Erfüllung der Anforderung aus den VdS-Richtlinien 2172-1 durch Protokollierung der Zeitstempel jeder Aktion 3 • Cornelius Toussaint: „Das fliegende Auge“ – oder: Sicherheit aus der dritten Dimension 5 • Peter Treutler: KI in der Videosicherheit – Chancen und Risiken – eine Standortbestimmung 8 • Jochen Geiser: Zuverlässig bei Gefahren aus der Luft 10 • Paul Smit: Vieraugenprinzip für die Cyberabwehr 11 • Jürgen Lepp: Interventionen undWKS voll integriert 14 • Milliardenverluste durch Lieferkettendiebstähle 15 • Im Gespräch mit Matthias Trautner: „Als Personen-NotsignalGerät kann das Smartphone zum Lebensretter werden“ 17 • Vielseitige Sicherheitslösung: Diese Anwendungsfelder bedient die Body-Cam 19 • Julius Beineke: Zukunftssicher durch digitalisiertes Schlüsselmanagement 21 • Von Goldring bis Grafikkarte: Hochpräziser Durchgangs- detektor erkennt auch kleinste Differenzen der Metall- konzentration zwischen Betreten und Verlassen von Sicherheitsbereichen 23 • Sicher wie im Tresor 25 Who is Who der Sicherheitswirtschaft 27 Wirtschaft und Politik 46 • MinDir a.D. Reinhard Rupprecht: Sicherheitslage der Wirtschaft 2022 46 • Sicherheitsdienstleister wachsen deutlich 50 • Prof. Dr. Erwin Hoffmann: Herausforderungen der Mitarbeiterführung in der Sicherheitswirtschaft 52 • Marina Bolai: Best-Practice-Anleitung gegen den Fachkräftemangel in der Sicherheitsdienstleistungs- und Sicherheitstechnikbranche 54 • Hendrick Lehmann: Umfassende Sicherheit als „Mobilitätsgarantie“ 57 • protekt 2022: KRITIS-Konferenz in Leipzig verhilft Kritischen Infrastrukturen zu mehr Sicherheit 60 Aus- undWeiterbildung 61 • Bonjour – willkommen zurück! 61 Wirtschaftsschutz 62 • Holger Köster: Kein Licht ohne Schatten 62 • Klaus Henning Glitza: Flächendeckende Stromausfälle in Deutschland – ein Szenario, das jederzeit real werden kann 63 • RA Dr. Berthold Stoppelkamp: Analysen und Hilfestellungen zumWirtschaftsschutz 65 Luftsicherheit 66 • Vorschläge des Bundesverbandes der Luftsicherheits- unternehmen (BDLS) zur Optimierung der Luftsicherheit 66 Geld undWert 68 • BDGW feierte 50 Jahre Interessenvertretung im Frankfurter Römer 68 • Weniger falsche Banknoten im Umlauf 69 Sicherheitsforschung 70 • Kirsten Wiegand: BASIC – Expertenworkshop und BMBF-Innovationsforum 70 Bericht aus Berlin 71 • RA Dr. Berthold Stoppelkamp: Dauerkrise! 71 Büchermarkt 75 Recht 77 • RA Cornelia Okpara: Arbeitsrecht in Kürze 77 Vergaberecht 78 • RA Alexander Nette: Benennung des stellvertretenden Objektleiters ist kein Eignungsnachweis gemäß § 46 VgV! 78 Europa 80 • Alexander Frank: Arbeits- und Fachkräftemangel in der Sicherheitswirtschaft: Europäische Sozialpartner veröffentlichen erstmals EU-weite Studie 80 Intern 82 • BDSW und BVSW treffen Innenminister Joachim Herrmann 82 • Sommerempfang BDSW in Berlin 82 Namen und Nachrichten 83 Sicherheit von A bis Z 91 Impressum 95 Das Letzte 96 • Oliver P. Kuhrt: Die Sicherheitsbranche kehrt zurück nach Essen 96 Anmerkung der Redaktion: Zur leichteren Lesbarkeit wurde auf zusätzliche Bezeichnungen in weiblicher Form verzichtet und nur die männliche Form verwendet. Angesprochen sind natürlich alle Geschlechter.

SICHERHEITSTECHNIK 3 DSD 3 | 2022 Erfüllung der Anforderung aus den VdS-Richtlinien 2172-1 durch Protokollierung der Zeitstempel jeder Aktion Von Gerd Allmendinger Geschäftsführer der SoftClean GmbH Mit der Einführung der VdS-Richtlinie 2172-1 (Interventionsstelle) und der VdS-Richtlinie 2172-2 (Verfahren für die Anerkennung) werden für die Unternehmen aus der Sicherheitswirtschaft neue Vorgaben erstellt. Die Normung ist gezielt auf ein digitales Nachweisverfahren ausgelegt. Ziel der Normierung ist es, die Nachweisführung entsprechend der vorgegebenenZeitstempel fälschungssicher und abrechenbar für alle Beteiligtendarzustellen. Die Interventionsstelle als Teil der Sicherungskette nach VdS 3138-1 oder DIN VDE 0827-11 dient zur schnellstmöglichen Erkennung, Bewertung und Abwehr der gemeldeten Gefahren. Die wie immer in Normen etwas umständlich formulierten Begriffe haben wir hier versucht, entsprechend der gängigen Sprachregelung zu erklären. Wichtige Bestandteile der Sicherungskette: Technischer Dienst: Sicherungsdienstleistung, die darin besteht, Gefahrenmeldungen aus in Schutzobjekten installierten Gefahrenmeldeanlagen zu empfangen und zu verarbeiten und weiterzuleiten und diese Schritte zu dokumentieren. Diese Gefahrenmeldeanlagen werden durch den technischen Dienst überwacht. Voraussetzung für den technischen Dienst ist eine AES. Alarmdienst: Sicherungsdienstleistung, die darin besteht, Gefahrenmeldungen zu bewerten und vertraglich vereinbarte Sicherungsmaßnahmen zur schnellstmöglichen Wiederherstellung der Schutzobjektsicherheit einzuleiten, zu überwachen und zu dokumentieren. Interventionsdienst: Sicherungsdienstleistung, die darin besteht, aufgrund einer Alarmierung die imVorfeld vereinbarten Maßnahmen zur Gefahrenabwehr am Schutzobjekt durchzuführen sowie die Ergebnisse aus diesen Tätigkeiten zu dokumentieren. Die Durchführung wird durch die NSL überwacht. Alarmprovider: Alarmempfangsstelle, die zusätzliche Anforderungen an die Verarbeitung, Überwachung und Weiterleitung von Gefahrenmeldungen erfüllt. Digitales Kommunikationsgerät (DKG) In der Regel handelt es sich hierbei um ein handelsübliches Smartphone für die Daten- und Sprachkommunikation (z. B. zwischen der IK und der NSL) mit integrierter Ortungstechnik (GPS o. a.), das Geodaten an die NSL übermitteln kann und zur Eigensicherung der IK eine Totmannschaltung-Überwachungsfunktion für Einzelarbeitsplätze enthält. Technische und organisatorische Grundlagen Für die Alarmierung durch die beauftragende Gerd Allmendinger

SICHERHEITSTECHNIK 4 DSD 3 | 2022 Ein Video, das das gesamte Verfahren entsprechend praktisch darstellt, können Sie sich unter folgendem QR-Code bei Interesse ansehen: NSL sollte geeignete Technik in der IS vorgehalten werden, die mindestens die Dienstleistungsschritte zwischen den Schnittstellen unterstützt. Wie funktioniert die Interventionsstelle im Wechselspiel mit dem Alarmdienst? Technische und organisatorische Grundlagen Alle Zeitstempel, aber insbesondere der Eingang eines Auftrages zur Intervention in der Interventionsstelle (TID-Reaktion) sowie die Auftragsbestätigung zur Durchführung der Intervention (TIK-Reaktion) durch die IK sind mit Datum, Uhrzeit und Absender so aufzuzeichnen, dass nachträgliche Manipulationen ausgeschlossen werden. Die Identität der Interventionskraft muss jederzeit überprüfbar sein. Oberstes Schutzziel einer Interventionsstelle ist es, im Interesse einer zielgerichteten Gefahrenabwehr das Schutzobjekt schnellstmöglich zu erreichen. Zwischen der beauftragenden NSL und der IS sind die Leistungsparameter anhand der Zeitstempel zu erfassen und die Dokumente zur Nachweisführung schriftlich zu dokumentieren. Bild: SoftClean GmbH

SICHERHEITSTECHNIK 5 DSD 3 | 2022 Vorsitzender BDSW-Fachausschuss Drohnen und Geschäftsführer der CONDOR-Gruppe in Essen Die Einsatzszenarien von Drohnen reichen von Photogrammetrie zur Gebäude- und Infrastrukturvermessung für Dachdecker und Städteplaner über Inspektionsflüge von Pipeline-Trassen für Energieversorger bis hin zur Alarmverifikation und Verfolgung von Personen für Sicherheitsdienste oder die Polizei. „Das fliegende Auge“ – oder: Sicherheit aus der dritten Dimension Von Cornelius Toussaint Im Jahre 1983 beeindruckte Officer Frank Murphy alias Roy Scheider in Blue Thunder (Das fliegende Auge), dem US-amerikanischen Actionfilm von John Badham für Columbia Pictures, mit einem atemberaubenden Superhubschrauber das Publikum. Ziel war es, den Luftraum über Los Angeles zu sichern und eine neue Qualität der Verbrechensbekämpfung zu ermöglichen. Heute, rund 40 Jahre später, setzen Militärs, Behörden und Organisationen mit Sicherheitsaufgaben (BOS) sowie private Sicherheitsunternehmen Unmanned Aerial Systems (UAS) – landläufig als Drohnen (UAV) bezeichnet – unter anderem zur Erkundung, Aufklärung, Personensuche oder Vermessung ein. Drohnen – fliegende Augen im Kleinformat Die Einsatzszenarien im zivilen Bereich reichen von der Photogrammetrie (Gebäude- und Infrastrukturvermessung für Dachdecker und Städteplaner) über Inspektionsflüge (Pipeline-Trassen für Energieversorger) bis hin zur Alarmverifikation und Verfolgung von Personen für Sicherheitsdienste oder die Polizei. Die Unmanned Aerial Vehicles (UAV) von heute stehen dem„fliegenden Auge“ aus Hollywood technologisch in fast nichts nach. Die UAV-Entwicklung profitiert von Technik-Miniaturisierung bei zeitgleicher Leistungssteigerung. Gestreamte Livebilder optischer Kameras oder von Wärmebildkameras sind ebenso Standard wie die Fähigkeiten, außerhalb der Sichtweite (BVLOS = Beyond Visual Line Of Sight) und vollautomatisch starten und landen sowie fliegen zu können. CONDOR-Gruppe verfügt über nachhaltige Drohnenkompetenz Die CONDOR-Gruppe gehört zu den Pionieren der deutschen Sicherheitswirtschaft, die den Einsatz moderner Flug-­ robotik zur Qualitätssteigerung der Sicherheitsdienstleistung für ihre Kunden anbietet. Unter CONDOR Solutions bündelt das traditionsreiche Essener Familienunternehmen seine Drohnenkompetenzen. CONDOR Multicopter & Drones imWirkverbund mit U-ROB sind akkreditierte Ausbildungs- und Schulungsbetriebe für die A1-A3 Fernpilotenausbildung inklusive BOS-Spezialausbildung sowie Reseller von DJIProdukten. CONDOR International and Maritime Security ist Reseller des UAS Blackbird von Nightingale Security aus den USA, einer professionellen und polizeierprobten 24/7-SicherheitsdrohneinklusiveLadeboxfürdenautomatisierten Betrieb. Das Berliner Start-up Germandrones entwickelt und stellt mit der Vertical-Take-offand-Landing- (VTOL-)Drohne Songbird das resiliente Unternehmensflaggschiff her. Mit rund 100 km Reichweite unterstützt der Songbird unterschiedlichste Einsatzkonzepte von Militär- über Vermessungs- bis zu Agraranforderungen. Cornelius Toussaint Bild: Germandrones

SICHERHEITSTECHNIK 6 DSD 3 | 2022 Neben der Herstellung und Entwicklung von Drohnen sowie deren Einbindung in ein Sicherheitskonzept sind rechtliche Rahmenbedingungen bedeutende Faktoren für die Umsetzung eines kommerziellen Sicherungsangebotes für privatwirtschaftliche Auftraggeber. Luftraum ist kein rechtsfreier Raum Seit 2021 gelten EU-weite Regelungen für den Betrieb von Drohnen. Grundlage ist die Entscheidung der Europäischen Kommission aus dem Mai 2019, die sich auf die rechtlichen Grundlagen der nationalen Ebenen auswirkte. In Deutschland wurden das Luftverkehrsgesetz (LuftVG), die Luftverkehrs-Ordnung (LuftVO) und die Luf tverkehrs- Zulassungs-Verordnung (LuftVZO) durch das Gesetz zur Anpassung nationaler Regelungen an die Durchführungsverordnung (EU) 2019/947 der Kommission über die Vorschriften und Verfahren für den Betrieb der unbemannten Luftfahrt angepasst. Zu den wichtigsten neuen Regelungen für Drohnenbetreiber zählen 1. die Betriebskategorien, 2. die Registrierungspflicht, 3. der neue EU-­ Kompetenznachweis für Fernpiloten und4. Erlaubnis und Genehmigungen. Im Gegensatz zu den Auflagen für den Betrieb im privatwirtschaftlichen Raum gelten für Behörden und Organisationen mit Sicherheitsaufgaben (BOS) eigene Bestimmungen. Der EU-Kompetenznachweis für Fernpiloten ist dennoch eine wichtige Voraussetzung für den Einsatz von Drohnen; auch im BOS-Bereich. Die Schulungserfahrungen von CONDOR Multicopter & Drones im Verbund mit U-ROB zeigen, dass Handlungssicherheit und -kompetenz von BOS-Drohnenpiloten durch erfahrene Schulungsleiter und kompetente Ausbildung erheblich steigen. EU-Kompetenznachweis für Fernpiloten erforderlich Da Drohnen im kommerziellen Betrieb in der Regel über mehr als 250 GrammAbfluggewicht verfügen, ist der EU-Kompetenznachweis für Fernpiloten erforderlich. Während in den USA und anderen Ländern mit dem UAS Blackbird von Nightingale Security bereits heute der (polizeiliche) Kräfteeinsatz mit einer Vorabaufklärung mittels einer Drohne und Wärmebildkamera über bewohntem Gebiet zielgerichtet unterstützt wird, ist dies in Deutschland rechtlich noch Zukunftsmusik. Dennoch bestehen bereits belastbare und praxisgestützte Erfahrungen über den Einsatz von Drohnen zur Alarmverifikation besonders für abgelegene oder großflächige Objekte. Mit entsprechender Kamera und ggf. KI-unterstützt können auf großen Abstellflächen (z. B. Häfen, Verladeflächen) Fahrzeuge oder falsch abgestellte Container effizient gefunden werden. Beim Überflug von Stromtrassen, Pipelines oder Bahnschienen werden Bilddaten gesammelt, deren 3D-Modelle einen gezielten Personalansatz des Betreibers für Reparaturen oder Vegetationsschnitt ermöglichen. In Zeiten des Personalmangels in allen Branchen ein besonderer Vorteil. Ferner wird im Vergleich zum Einsatz eines Hubschraubers erheblich weniger CO2 emittiert und ein Beitrag zur Klimaneutralität geleistet. Praxismehrwert durch Drohneneinsatz In Deutschland wird der Einsatz von Drohnen durch rechtliche Auflagen (Aufstiegs- bzw. Fluggenehmigungsverfahren) der EASA/Luftfahrtbehörden begrenzt. Das Wetter und in Abhängigkeit vomTransportgewicht (Payload) die maximale Flugzeit sind weitere Rahmenbedingungen. Der Songbird von Germandrones bleibt bis zu zwei Stunden in der Luft und fliegt mit bis zu 4,4 Kilogramm Zuladung 60 bis 70 km/h schnell. Neben vollautomatischem vertikalem Starten und Landen folgt der Songbird der vom Flightmanager vorprogrammierten sowie jederzeit manuell änderbaren Route. Da Germandrones ein Start-up in deutscher Unternehmerschaft ist und sowohl Hardware als auch Programmierung des Flightmanagers (droneIntelligence) entwickelt und baut, erfüllt das Unternehmen nationale Resilienzkriterien. Zu den Kunden zählt unter anderen die Bundeswehr. Hier erfüllt der Songbird neben anderen Aufgaben die Vermessung von Flugunfällen. In weniger als 90 Minuten werden Bilddaten einer Fläche von mehr als fünf Quadratkilometern (700 Fußballfelder) zur Kartografierung gesammelt. Die Bilddaten verfügen über eine Genauigkeit von weniger als drei Zentimeter Abweichung für alle drei Ebenen. Die moldauische Grenzpolizei setzt Songbird-Systeme zur flexiblen und schnellen Grenzkontrolle ein. Im Medizinsektor transportiert die Drohne klimafreundlich Blutproben zwischen Krankenhaus und Labor. Künstliche Intelligenz und Drohnen Die demografische Entwicklung sowie „unbeliebte“ Arbeitszeiten in der SicherheitsFür den kommerziellen Betrieb von Drohnen ist der EU-Kompetenznachweis für Fernpiloten in der Regel erforderlich. Bild: CONDOR Multicopter & Drones

SICHERHEITSTECHNIK 7 DSD 3 | 2022 Die Songbird kann vollautomatisch vertikal starten und landen (VTOL) sowie eine auf dem Laptop vom Flightmanager vorprogrammierte und jederzeit manuell änderbare Route fliegen. wirtschaft werden den Arbeitskräftemangel in den kommenden Jahren verstärken. Zu erwarten ist allerdings, dass mit dem vorhandenen Personal wachsende Sicherheitsaufgaben bewältigt werden müssen. Der Einsatz moderner Technologien, wie Flugrobotik, landgestützter Roboter und Künstlicher Intelligenz (KI), kann effiziente Unterstützung leisten. Der Drohneneinsatz in einem abgelegenen Solarpark hilft z. B. mittels einer automatisierte Alarmverifikation, den richtigen Kräfte- und Mittelansatz zu wählen. Der Pilot (NSL-Fachkraft) kann schnell, verlässlich und nachvollziehbar Einbrecher oder Wild verifizieren und mit dem Kunden abgestimmte Maßnahmen einleiten. Die Alarmierung der Polizei oder die Fahrt und damit die Verfügbarkeit eines Revier- oder Interventionsfahrers können zielgerichtet veranlasst werden. Drohnen – künftig das fliegende Auge privater Sicherheitsdienstleistungen? Blackbird und Songbird beweisen, dass die Fähigkeiten der Systeme auch und gerade in der Fernwirkung einen effizienten Nutzen für ein Mehr an – klimafreundlicher – Sicherheit leisten. Sicherheitsmitarbeiterinnen und -mitarbeiter, die mit Drohnen Bild: Germandrones arbeiten, müssen zum Piloten qualifiziert werden. Zudem muss ein rechtlicher Rahmen geschaffen werden, der den Einsatz im BVLOS-Bereich anwenderfreundlich regelt. Weiterhin müssen die Flug- und Aufstiegsgenehmigungsverfahren erheblich verkürzt werden. Denn nur auf der Basis belastbarer (versicherungs)rechtlicher Grundlagen kann das volle Leistungsspektrum von Drohnen abgerufen und als Geschäftsmodell durch die Sicherheitsindustrie verlässlich auf dem Markt angeboten werden.

SICHERHEITSTECHNIK 8 DSD 3 | 2022 KI in der Videosicherheit – Chancen und Risiken – eine Standortbestimmung Von Peter Treutler Seit einigen Jahren etabliert sich das Marketingversprechen, dass Videomanagementsysteme und zugehörige Videoanalysen durch den Einsatz von Künstlicher Intelligenz (KI) intelligenter, effektiver und somit kostengünstiger wären. Doch was bedeutet eigentlich KI? Warum erwartet man vom Einsatz KI-gestützter Systeme Vorteile? Wo liegen deren (aktuelle) Grenzen? Der Begriff KI – Künstliche Intelligenz wurde im Jahr 1956 bei einem Treffen mehrerer Wissenschaftler im US-Bundesstaat New Hampshire geboren. Das Konzept der künstlichen Intelligenz beschäftigt die Menschheit jedoch seit vielen Jahrhunderten. Maschinen, die auf Augenhöhe mit dem Menschen Arbeit für den Menschen übernehmen können. KI ist jedoch ein sehr weit gefasster Begriff, der in aller Regel höchste Erwartungen weckt, jedoch erst einmal nichts über die Funktionalität und Qualität jedwedes Produktes aussagt. Einfach ausgedrückt werden mit dem Begriff KI Software oder Programme zusammengefasst, die Probleme alleine lösen können. Eine spezielle Methode bzw. ein Teilbereich der KI ist das „Machine Learning“ (ML). Hierunter versteht man Algorithmen, die von Daten lernen können. Im Ansatz des „überwachten Lernens“ muss der Mensch hierbei die Daten und ebenso die Algorithmen vorgeben und darüber hinaus den Entscheidungsprozess überwachen (z. B. das ist ein Bild mit einem Apfel, das ist ein Bild ohne Apfel, lerne die Unterschiede und versuche Äpfel auch in anderen unbekannten Bildern zu erkennen). Beim Ansatz des „unüberwachten Lernens“ muss der Computer selbst Strukturen in Daten (z. B. in Bildern) erkennen und diese sortieren. Interpretiert werden können diese sortierten Daten dann aber nur vom Menschen selbst. Wiederum ein Teilbereich des Machine Learnings ist „Deep Learning“. Hier kommen für die Analyse (sehr) großer Datensätze „künstliche neuronale Netze“ (KNN, meist als NN abgekürzt) zum Einsatz. Neuronale Netze lehnen sich an die Funktionsweise des menschlichen Gehirns an. Daten werden extrahiert und analysiert und im Anschluss daran wird eine Schlussfolgerung bzw. eine Prognose erstellt (z. B. mit 90 Prozent Wahrscheinlichkeit ist ein Apfel im Bild zu sehen). Der Grundsatz des Deep Learnings unter Anwendung von neuronalen Netzen ist dabei allerdings nicht neu. Schon in den 1940er-Jahren wurde damit experimentiert. Jedoch wurden wirkliche Erfolge durch die wenig performanten Computersysteme und den fehlenden Zugang zu ausreichend großen Datensätzen ausgebremst. Durch Big Data (nahezu uneingeschränkter Zugang zu jeglichen Daten über das Internet) und entsprechend leistungsstarke Computer und Grafikkarten sind diese Hürden jedoch abgebaut. Neuronale Netze sind mittlerweile in der Lage, sehr große und unstrukturierte Datensätze (z. B. Bilder, Videos, Texte, Töne usw.) auszuwerten und Muster zu entdecken und wurden damit zumTreiber des Hypes der letzten Jahre, auch im Markt der Videosicherheitssysteme (siehe Abbildung 1). Im Bereich der Videosicherheit haben sich KIbasierte Videomanagementsysteme und sogenannte „intelligente“ Videoanalysen über die letzten Jahre sehr stark im Bereich der „Business Intelligence“ (BI) etabliert. Primär marketing- oder prozesstechnisch relevante Informationen wie z. B. Altersdurchschnitt oder Geschlecht der Kunden, Kundenströme auf der Verkaufsfläche, Verweildauer von Kunden vor bestimmten Regalen usw. können mit spezialisierten „intelligenten“ Videoanalysen bei entsprechender Fehlertoleranz relativ leicht bestimmt werden. Was bedeutet das? Da die Qualität eines neuronalen Netzes unmittelbar mit der Art und Menge der Trainingsdaten zusammenhängt, können vorab trainierte Systeme (z. B. durch den Hersteller während der Produktentwicklung) beim Einsatz in unterschiedlichsten Szenarien niemals eine annähernd 100-prozentigeTrefferquote erzielen. Das bedeutet, dass z. B. auf die Frage „wie viele weibliche bzw. männliche Kunden waren heute Prokurist und Bereichsleiter IPS Intelligent Video Software bei Securiton Deutschland. Als Mitglied der Geschäftsleitung steuert er den Entwicklungsstandort in München für die Softwareprodukte IPS VideoManager und IPS VideoAnalytics und leitet den internationalen Vertrieb. www.ips.securiton.de Peter Treutler Abbildung 1: Im Artikel beschriebene Teilbereiche der künstlichen Intelligenz (insgesamt werden derzeit bis zu acht Teilbereiche unterschieden) / Bild: Securiton Deutschland

SICHERHEITSTECHNIK 9 DSD 3 | 2022 im Geschäft?“ die Antwort lauten könnte, dass mit einer Wahrscheinlichkeit von 90 Prozent der Anteil männlicher Kunden bei z. B. 70 Prozent lag. Mit dieser Aussage kann man aus Marketingsicht sicherlich gut agieren und entsprechende Rückschlüsse ziehen. Ganz anders sieht es jedoch abseits von BI-Anwendungen aus. Verwendet man Videoüberwachungssysteme im Bereich der Sicherheit, um z. B. Gebäude vor unbefugtem Eindringen zu schützen, genügt es nicht, wenn man eine Aussage wie z. B. „mit einer Wahrscheinlichkeit von 90 Prozent haben heute ca. vier Personen versucht über den Zaun zu klettern“ als Rückmeldung vom Videomanagementsystem bekommt. In diesem Umfeld werden Videoanalysen benötigt, die im besten Fall mit nahezu 100-prozentiger Genauigkeit relevante Vorfälle entdecken und melden. Aus diesem Grund haben sich Videoanalysen, die rein auf neuronalen Netzen basieren, in diesem Segment nach wie vor nicht etablieren können. Die Herausforderung beim Einsatz von neuronalen Netzen in „freier“ Umgebung beginnenmit unerwarteten Objekten oder sehr schwer zu modellierenden Szenarien (Witterungseinflüsse, Tag/Nacht, unvorhersehbares Verhalten von Personen usw.). Um neuronale Netze zu trainieren, braucht man Unmengen von Bildern. Realistische Daten für die benötigten Einsatzszenarien sind allerdings nicht einfach zu beschaffen, da öffentlich zugängliche Bilder meist nicht den in diesen Szenarien realen Anwendungsfällen entsprechen. Personen (Einbrecher, Saboteure usw.) tarnen sich (z. B. schwarze Kleidung bei Nacht, weiße Kleidung auf Schnee usw.), verstecken sich hinter Gegenständen (siehe Abbildung 2) und bewegen sich oftmals nicht natürlich (kein aufrechter Gang, sondern z. B. Kriechen oder Robben; siehe Abbildung 3). Dies sind große Herausforderungen für gängige neuronale Netze, deren Klassifikatoren auf Basis sich natürlich bewegender Personen und selten aus dem typischen Blickwinkel einer Überwachungskamera trainiert sind. Seit über 55 Jahren beschäftigt man sich bei Securitons Technologiemarke IPS Intelligent Video Software äußerst erfolgreich mit der Entwicklung eines ganzheitlichen und intelligenten Alarmmanagementsystems. Dieses besteht aus dem IPS VideoManager und den zugehörigen IPS VideoAnalytics und wird zum Schutz relevanter und systemkritischer Infrastrukturen wie z. B. dem Energiesektor (Energieerzeuger oder -verteiler, PetroChemie usw.), behördlicher Einrichtungen (z. B. Justizvollzugsanstalten) oder der produzierenden Industrie (z. B. Automotive, Lebensmittel) eingesetzt. Wegweisend wird auch hier seit mehreren Jahren daran geforscht, die etablierten und hervorragenden Videoanalyse-Algorithmen durch den Einsatz neuronaler Netze zu unterstützen und stetig weiter zu verbessern. Initial wurde damit begonnen, die IPS Videoanalysen um Objektklassifikatoren zu erweitern und Störobjekte (z. B. Wolkenschatten, Spiegelungen, sich bewegende Büsche) auszufiltern, um so die Rate der unerwünschten Alarme stetig zu reduzieren. Im nächsten Schritt wurden NNs zur Personendetektion eingebaut, um Alarme zu verifizieren und somit die Rate der gewünschten Alarme zu verbessern. Aktuell wird daran gearbeitet, das Objekttracking (automatische Objektverfolgung mittels PTZ-Kameras über mehrere Kameras hinweg) ebenfalls durch den Einsatz von NNs zu optimieren. Die Zukunft der neuronalen Netze liegt jedoch sehr wahrscheinlich nicht darin, sie mit immer größeren Datenmengen immer besser für bestimmte Einsatzzwecke zu trainieren, sondern darin, dass sie Anomalien erkennen. Ein NN, das über eine Art von Gedächtnis verfügt, kann selbstständig über die Zeit lernen, ob sich im analysierten Bild eine Anomalie gebildet hat (z. B. eine Person sich durch das Bild bewegt) und muss somit nicht mehr trainiert werden. Solche Algorithmen sind allerdings noch nicht einsatzbereit, wenngleich die Forschung auf Hochtouren läuft. Abbildung 2: Person versteckt sich hinter einem Spiegel Abbildung 3: Diese robbende Person wird von gängigen Netzen auf Kameras nicht erkannt. Bild: Siemens AG Bild: Securiton Deutschland

SICHERHEITSTECHNIK 10 DSD 3 | 2022 Zuverlässig bei Gefahren aus der Luft Videobasierte KI-Bildanalyse zur automatischen Erkennung von Drohnen Von Jochen Geiser Videodetektionen zur Veranschaulichung im Perimeter-Management-System Die Überwachung des Luftraums ist heute essenziell, denn Drohnen gehören inzwischen zu den häufigsten technologischen Gefahren aus der Luft. Fremde Drohnen können in ein Gelände eindringen, es ausspähen oder Gegenstände transportieren und über dem Gelände abwerfen. Effektiven Schutz gegen derlei Szenarien bieten Drohnensicherheitssysteme, die sowohl mobil, flexibel sowie stationär die Drohnendetektion und auch die Drohnenabwehr bzw. kontrollierte Übernahme der unbemannten Flugobjekte beherrschen. Umfangreiches Tracking Securitons Drohnensicherheitslösungen SecuriDrone nutzen aktuelle Entwicklungen und Forschungsergebnisse aus dem KI-Bereich. Für Klassifizierung, Detektion und Tracking kommen Deep-Learning-Algorithmen auf Basis neuronaler Netze in Kombination mit bewährten traditionellen (Video-)Analyse-Algorithmen zum Einsatz. Dadurch ist das System in der Lage, Zielobjekte schnell und zuverlässig zu erkennen und durch Steuerung der Kamerabewegung eine branchenführende Tracking-Leistung zu erzielen. Daraus resultierend erfolgt eine reibungslose und präzise Verfolgung über große Entfernungen sowie eine reaktionsschnelle videobasierte Verfolgung über kurze Entfernungen mithilfe einer in der KI eingebetteten Bewegungssteuerung. Dies umfasst sowohl die Liveposition und Flugbahn der Drohne selbst als auch die Liveposition und Trackingspur der Fernbedienung – beides entscheidende Angriffskomponenten, die detektiert, lokalisiert und angezeigt werden. Wird ein Objekt im Videobild erkannt, wird es im angezeigten Stream für den Benutzer erkennbar grafisch hervorgehoben – z. B. durch einen farblichen Kennzeichnungsrahmen und Zusatzinformationen wie dem erkanntem Objekttyp. PTZ-Kameras werden automatisch auf das detektierte Objekt ausgerichtet, sodass sich dieses stets zentral im Videobild befindet. Zusätzlich kann auch ein Alarm zum Ereignis der Videodetektion ausgelöst werden. Zudem besteht im Alarmfall die Möglichkeit, hinterlegte vordefinierte Reaktionen vom Bediener manuell oder vom System automatisch auszulösen (z. B. Übernahme, Start der Einsatzdrohne etc.). Das System stellt sicher, dass der Bediener zu jeder Zeit alle relevanten Informationen im Fokus hat und Gefahrensituationen effizient behandeln kann. Drohnen im Einsatz für die Sicherheit Auch spezielle Einsatzdrohnen, die das Sicherheitspersonal unterstützen und deren Aufgabe es ist, Bericht zu erstatten, zu überwachen und aufzuklären, kommen im Sicherheitsprozess zum Einsatz. Sobald Sensoren u. a. durch KI unbefugte Personen im definierten Kontrollbereich melden, fliegt die Einsatzdrohne sofort zur Gefahrenstelle, umdie Situation aufzuklären. Darüber hinaus erhält die Leitstelle per Videoverbindung ein kontinuierliches Livebild. Ebenso werden Personen – ausgelöst durch die KI – vollautomatisch verfolgt. Produktmanager Drohnensicherheitssysteme bei Securiton Deutschland. Er entwickelt und appliziert das Drohnensicherheits-Portfolio – von der kleinsten tragbaren Drohnendetektionslösung über mobile sowie stationäre Detektions- und Abwehrlösungen bis hin zu Einsatzdrohnen. www.securiton.de Jochen Geiser Bild: Securiton Deutschland

SICHERHEITSTECHNIK 11 DSD 3 | 2022 Director Professional Services bei ForeNova (Bild: ForeNova) Vieraugenprinzip für die Cyberabwehr KI und Sicherheitsexperten ergänzen sich für eine Analyse des Netzwerkdatenverkehrs. Von Paul Smit Paul Smit Es gibt zwei Arten von Cyberangriffen: automatisierte opportunistische Versuche, in ein Netzwerk einzudringen, und gezielte Advanced-Persistent-Threat- (APT-)Attacken. Erstere sind in der Mehrzahl und Künstliche Intelligenz (KI) kann einen Großteil automatisiert abblocken. Hinter einer APT stehen aber oft Menschen. Wer solche immer häufiger vorkommenden Angriffe auf Netzwerkebene verteidigen will, benötigt sowohl KI als auch menschliche Intelligenz. Am frühesten zeigen sich die Hacker durch die Spuren ihrer Malware im Netzwerk. Diese anomalen Muster im Datenverkehr gehen in der Menge an Informationen aber leicht verloren. Auf sich allein gestellt ist der menschliche IT-Verantwortliche überfordert, wenn er sie erkennen soll. Erkennen ist das eine … Künstliche Intelligenz leistet einen wichtigen Abwehrbeitrag, erkennt Anomalien im Datenverkehr in Echtzeit anhand der Metadaten und schlägt dann Alarm, um Abwehrreaktionen auslösen zu lassen. KI und eine automatisierte Cyberabwehr können 90 Prozent der Sicherheitsvorfälle auf Tier-1-Level automatisch erkennen und die Abwehr initiieren – so das Urteil der Experten von Splunk. Es bleibt die Frage: Was ist mit den verbleibenden zehn Prozent? Da hinter komplexen Angriffen oft noch menschliche Täter stehen, sind für eine zukunftssichere Abwehr sowohl die menschliche Logik als auch das menschliche Urteilsvermögen bei der Analyse von Informationen essenziell. Sechsfacher Mehrwert menschlicher IT-Sicherheitsanalysten Keine Cyberabwehr kommt mehr ohne KI aus. Aber die menschlichen Beobachter bieten immer noch ein wichtiges Plus: 1. AI und menschliche Intelligenz ergänzen sich: Eine mit Machine Learning (ML) und Threat Intelligence optimierte KI kann große Mengen an Informationen schnell und ohne Fehler analysieren. Der IT-Sicherheitsexperte baut darauf auf und interpretiert die Muster des Datenverkehrs. Zugleich leitet er anhand erprobter Abläufe die Abwehr. Er ist zudem durch seine Kenntnis des Unternehmens und der IT ein wichtiger Coach der AI. Hier beschleunigt er die Definition normaler und damit legitimer Datenübertragungen – unter anderem durch das Taggen IT-sicherheitskritischer Systeme. Er berücksichtigt zusätzlich solche Informationen, die im Netzverkehr nicht sichtbar sind: Wenn etwa Geräte vorhanden, aber nicht zentral verwaltet sind, oder wenn ein Unternehmen einen neuen Sitz aufbaut, was Anfragen mit bis dahin ungewöhnlichen IP-Adressen erklärt. Oder wenn es neue Technologien, Anwendungen und damit Systeme implementiert. 2. Informationen im Kontext bewerten: Künstliche Intelligenz ist ein statistischer Ansatz. Da es für das Erkennen, die Abwehr und die Prävention von Gefahren Zusammenhänge braucht, die über Einzeldaten hinausgehen, spielt der Mensch und seine Urteilsfähigkeit eine wichtige Rolle. Konkretes Unternehmenswissen hilft zum Beispiel dann, wenn ein von einem Unternehmen beauftragter IT-Dienstleister plötzlich in einem Subnetz agiert, für das er überhaupt keinen Auftrag hat. Selbst wenn das Datenverkehrsmuster zunächst unauffällig erscheint, so weist das Überschreiten der Kompetenzen eventuell auf einen kompromittierten ITDienstleister hin und ist zu überprüfen. 3. Die nächsten Schritte des Hackers vorwegnehmen: Komplexe APT sind immer noch Menschenwerk. Hinter Phishing-Angriffen auf wichtige Personen im Unternehmen stehen oft keine Spambots, sondern menschliche Social-Engineering-Profis, die durch einen gezielt gesendeten Mail-An-

SICHERHEITSTECHNIK 12 DSD 3 | 2022 hang ins Netz gelangen. KI erkennt dann, dass ein menschlicher Angreifer sich im Netz zu schaffen macht. Die individuelle Taktik des Hackers bildet sich nicht durch statistische Indikatoren ab. Um die nächsten Schritte des Angreifers vorwegzunehmen, kann sich aber ein erfahrener Sicherheitsanalyst in den Hacker hineinversetzen und seine nächsten Schritte voraussehen. 4. Gesamtheitliche Tätermotivation erfassen: Eine Cyberabwehr muss die Motive eines Kriminellen berücksichtigen. Nicht jeder Angreifer will Daten entwenden, verschlüsseln und Lösegeld erhalten. Hacker haben verschieden Motive: das Kapern von Ressourcen, um Bitcoins zu schürfen, eine vielleicht politisch oder persönlich motivierte Sabotage oder einfach die Lust am Zerstören. Somit darf eine Abwehr nicht nur Daten sichern oder Informationslecks schließen. Eine nachhaltige Reaktion verlangt ein Verständnis der menschlichen Psychologie. 5. Relevante und priorisierte Sicherheit anstatt Abwehr-Automatismen: Ein IT-Sicherheitsanalyst priorisiert Risiken individuell für ein Unternehmen. Dabei erfolgt dieWahl der Abwehr je nach Kontext: Handelt es sich um wiederbeschaffbare Daten, die möglicherweise gar keinen Wert mehr für das Unternehmen haben oder um die vielzitierten Kronjuwelen? Daraus resultierende Fragen nach einer zur Situation passenden Abwehr angesichts der Relevanz von Daten oder Prozessen für den Geschäftserfolg kann eine KI nicht beantworten. Zudem hat der Analyst den Blick für branchentypische Angriffe. Greifen Hacker den e-tailer X aktuell mit einer Malware an, ist nicht ausgeschlossen, dass sie es danach bei Konkurrent Y und Z versuchen. Eine KI, die nur das eigene Netz im Blick hat, sieht ein solches Risiko nur, wenn eine hochaktuelle Threat Intelligence sie unterstützt. 6. Abwehr leiten und Kollateralschäden vermeiden: Eine KI hat große Stärken im Erkennen einer Gefahr und kann eine Abwehr automatisch starten. Jede Abwehr hat jedoch Nebenwirkungen und kann IT- oder Geschäftsabläufe beeinträchtigen. Die Abwehr ist unter Umständen nicht weniger komplex und folgenreich als die APT. Somit sind hier Sicherheitsanalysten gefragt, weil sie die Folgen des Handelns berücksichtigen und abwägen können. Nicht zu rechtfertigende Kollateralschäden, wie etwa das Blockieren eines IoT-gesteuerten Gebäudezugangs oder von IT-Systemen in der Krankenpflege, kann die menschliche Expertise vermeiden. Beim Nachbereiten eines Angriffes kommt einem Sicherheitsanalysten dann eine wichtige beratende Rolle zu. Er kann anhand einer gespiegelten Aufzeichnung des gesamten Netzwerkes forensisch nachvollziehen, was passiert ist und wie Angriffe in Zukunft verhindert werden können. KI und Mensch sind aufeinander angewiesen IT-Sicherheit ohne KI gehört der Vergangenheit an. Dennoch wird der Sicherheitsexperte nicht überflüssig. Er bleibt relevant als kontinuierlicher Interpret von Alarmen, als Betreuer in Krisensituationen und als Berater für eine zukunftssichere IT-Sicherheit. Jede „Detection and Response“ ist idealerweise von einer „Managed Detection and Response“ ergänzt. Abbildung 1: Network Detection and Response liefert einen 360-Grad-Blick über alle zentral verwalteten IT-Ressourcen hinweg. Eine Fülle an Informationen, die eine KI aufbereitet und analysiert. Abbildung 2: Arbeitsteilung für Cybersicherheit: KI und Sicherheitsanalysten arbeiten zusammen an einer zukunftssicheren Abwehr gegen gefährliche Angriffe. Bild: ForeNova Bild: ForeNova

SICHERHEITSTECHNIK 13 DSD 3 | 2022 Mit unseren zertifizierten Sicherheitsdienstleistungen decken wir dabei ein breites Leistungsspektrum ab, und richten uns auf Ihre speziellen Anforderungen sowie die des jeweiligen Einsatzortes ganz gezielt ein. Um Ihnen oder Ihren Kunden stets die richtige Orientierung und ein sicheres Gefühl zu geben, erarbeiten wir vor jedem Einsatz ein individuelles Konzept. Mit unseren hervorragend ausgebildeten Sicherheitsmitarbeitern stellen wir das beste Team an Ihre Seite. BESUCHEN SIE UNS IN HALLE 8 STAND B21 SERVICE WITH A SMILE. SEIT 1899. Stölting Security & Service GmbH Johannes-Rau-Allee 15-19 | 45889 Gelsenkirchen T. +49 209 3611-0 | F. +49 209 3611-151 bewerbung@stoelting-gruppe.de JETZT BEWERBEN UND TEIL DES #STÖLTINGPOWERTEAM WERDEN UNSER TEAM MACHT DEN UNTERSCHIED! DObjekt- & Werkschutz DSeparatwachdienst DVandalismusabwehr DSicherheits- & Ordnungsdienst in Fußballstadien DZugbewachung & Zugbegleitung DSicherung des öffentlichen Personennahverkehrs ÖPNV DRevier- & Alarmdienste Du.v.m. SERVICE SPEKTRUM WIR SCHÜTZEN MENSCHEN UND OBJEKTE ZUVERLÄSSIG VOR GEFAHREN VERSCHIEDENSTER ART

SICHERHEITSTECHNIK 14 DSD 3 | 2022 Interventionen undWKS voll integriert Von Jürgen Lepp Sicherheitsunternehmen werden moderner, um sich auf dem Markt behaupten zu können. Das heißt oft: automatisieren. Hier ein System für Alarmempfang, dort eins für Buchhaltung, noch eine Lösung für Schichtplanung und abgerundet wird das Ganze mit einem Online-WKS. Die einzelnen Bereiche sind gut versorgt, aber ein solides System ist das nicht. Das geht besser! Vielleicht haben Sie ja schon Softwarelösungen für einige Bereiche. Diese arbeiten womöglich aber nicht zusammen, sprich, Sie haben viele händische Schnittstellen, an denen Sie Daten übergeben müssen. Das kostet Zeit und ist zudem sehr fehleranfällig. SequriX hat umfangreiche Schnittstellen und agiert wie die Spinne imNetz. Alle Daten, die für Ihre Dienstleistung notwendig sind, werden über Schnittstellenempfangen, mit SequriXverarbeitet unddann weitergegeben. Keine handgeschrieben Zettel, kein langes Telefonieren und kein Abtippenmehr. Vollautomatisierte Alarmintervention Sie können Alarmierungen zwar auch imEinsatzleitsystem von SequriX eingeben, aber wenn Sie eine Softwarelösung für Alarmmanagement nutzen, ist es sinnvoller, die Schnittstelle einzurichten. ImGrunde kann jedes Gefahrenmanagementsystem (GMS) die Alarmschnittstelle von SequriX ansteuern. Mit den GMS von Sitasys AG (evalink talos), Dr. Pfau Fernwirktechnik GmbH (LISA), INSOCAM GmbH (AM/Win), ATS Elektronik GmbH (DLS4000) und ENAI Systems B.V. (Facman 2.0 und MASterMind) arbeiten wir bereits zusammen. Ist die Schnittstelle konfiguriert, können Alarmierungen automatisch über die Alarmschnittstelle an SequriX übergeben werden. Dadurch, dass Ihre Mitarbeiter sich in der App einloggen und eine Schicht starten, weiß SequriX, welche Kollegen für Interventionen verfügbar sind und weist den Interventionsauftrag dem geeignetsten Kollegen zu. Dieser hat unmittelbar alle Objektinformationen – Adresse, Dokumente, Alarmkarte, EMA-Codes und Kontakte – zur Hand und braucht keine Papierordner mitzuführen. Die gesamte Intervention findet mit allen vom VdS 2172 und VdS 3138 vorgeschriebenen Zeitstempeln in unserer App statt. Datenverwaltung an nur einem Ort Ein neues System für Kunden- und Objektdaten anzuschaffen, heißt oft auch doppelte Datenpflege. Das geht aber nicht lange gut, denn irgendwann laufen die Daten so weit auseinander, dass auch der beste Mitarbeiter den Überblick verliert. SequriX hat natürlich auch Schnittstellen für Stammdaten. So können Kunden-, Objekt- und Mitarbeiterdaten automatisch an SequriX übertragen werden. Diese Daten werden in SequriX gesperrt und können nicht bearbeitet werden, um zu verhindern, dass sie auseinanderlaufen. Sie möchten eine Kundenadresse ändern? Das brauchen Sie nur einmal in Ihrem führenden System zu machen. Alle Änderungen werden SequriX automatisch übergeben. Einfache Abrechnung der Einsätze Da SequriX die gesamte Operative abdeckt und Sie in den Aufträgen Pauschalen, Stück- und Stundentarife eingeben können, liegt es nahe, diese Informationen zu kombinieren. Einmal eingerichtet, reicht ein Klick auf den Knopf „Rechnungen generieren“ und SequriX schreibt Ihnendie Rechnungenmit allen Rundgängen, Interventionen und Pauschalbeträgen für Zeitraum X. Sie brauchen nur noch zu exportieren, die Daten in Ihr Buchhaltungssystem einzulesen und voilà, Dutzende Stunden Abtippen gespart. Customer Success Manager bei SequriX GmbH Jürgen Lepp

SICHERHEITSTECHNIK 15 DSD 3 | 2022 CONDOR Sicherheit entlang der Lieferkette Seit 1978 setzt die CONDOR-Gruppe Maßstäbe in der Sicherheitsbranche. Die Kombination aus dem Know-how erfahrener Sicherheitsfachleute, der engen Abstimmung mit den Kunden und einer hohen technischen Innovationsbereitschaft hat die Produkt- und Unternehmensentwicklung nachhaltig positiv beeinflusst. Die ganzheitliche Sicht auf den Kundenprozess spiegelt sich zum Beispiel in Sicherheitslösungen entlang der Lieferkette wider. „Bereits im Herstellungsbetrieb setzen wir qualifizierte und auf die Sicherheitsbedürfnisse des Kunden ausgebildete Sicherheitsmitarbeiter ein“, so Johannes Toussaint, Teamleiter bei CONDOR Schutz und Sicherheitsdienst und EuroTraffic. „Unseren ganzheitlichen Anspruch, Sicherheit entlang der gesamten Lieferkette leisten zu können, erreichen wir mit GPS-überwachten Transporten unter Verwendung der Hardware von EuroTraffic. Wir begleiten den Transport bis beispielsweise zum Flughafen, wo sich unsere zertifizierten Luftsicherheitskräfte befinden und um die Waren kümmern. Dabei befinden sich Produkte und Fahrzeugführer unserer Auftraggeber durchgängig in sicheren Händen“, fasst Toussaint das CONDOR-Sicherheitskonzept entlang der Lieferkette zusammen. Zentrale Schnittstellen sind die unternehmenseigenen und vom VdS Schadenverhütung zertifizierten Notruf- und Serviceleitstellen. Hier laufen sowohl die Meldungen der mobilen Systeme als auch stationärer Videotechnik sowie der Sicherheitskräfte zusammen. Die EuroTraffic ist innerhalb der CONDOR-Gruppe technischer Systemanbieter und im Bereich der GPS-Technik und Ladungssicherheit spezialisiert“, so Johannes Toussaint weiter. Es kommen ausschließlich hochwertige und ausfal l sichere GPS-Trackingsysteme, die die gesamte Bandbreite der mobilen Sicherung von Fahrzeugen, Fracht, Wertgegenständen und Personen abdecken, zum Einsatz. Je nach Anwendungsbereich kommen kleinste, akkubetriebene Ultrakompaktsysteme, magnetfixierte, solarbetriebene Systeme oder auch festmontierte, sabotagefeste GPS-Trackingsysteme mit externem Antennenanschluss zum Einsatz. Alle EuroTraffic-Systeme sind in moderne Alarmmanagementsysteme integrierbar. Die kunden- und fahrzeugspezifisch angepasste Technologie wird mit dem erfolgreichen Dienstleistungsprogramm der CONDOR-Gruppe und deren Notruf- und Serviceleitstellen individuell kombiniert. So entstehen Komplettlösungen für einen 24/7-Schutz zur Gewährleistung der Sicherheit in der gesamten Lieferkette – von der Herstellung bis zum Point of Sale. CONDOR denkt Lieferkettensicherheit europäisch Dank der EuroTraffic Security Alliance Partner geht dieser Schutz über die Grenzen Deutschlands hinaus. So sind Fahrzeuge, Waren und Güter europaweit gesichert. Im EuroTraffic-Leitstellen-Netzwerk „ETSA“ (EuroTRAFFIC Security Alliance) sind ausgewählte nationale Sicherheitsleitstellen zusammengeschlossen. „Dieses Netzwerk bietet unseren Kunden einen einzigartigen Milliardenverluste durch Lieferkettendiebstähle Nach Angaben der Europäischen Union verlieren Unternehmen jährlich mehrere Milliarden Euro durch den Diebstahl hochwertiger Produkte und risikoreicher Güter auf dem Transportweg. Die Coronakrise wirkte sich durch das gesteigerte Online-Kaufverhalten negativ aus. Die Kriminalität und damit verbundene Schäden der Unternehmen durch Frachtdiebstahl befinden sich weiterhin auf hohem Niveau. Besonders beliebte Ziele sind Computer, Pharmaprodukte und Tabakwaren sowie Telefone, Lebensmittel und Kosmetik-/Hygieneartikel. Oft wurden Trucks und Trailer gleich mit gestohlen. Neben Deutschland sind in Europa besonders die Niederlande, Frankreich und Großbritannien betroffen. Johannes Toussaint, Teamleiter bei CONDOR Schutz und Sicherheitsdienst und EuroTraffic

SICHERHEITSTECHNIK 16 DSD 3 | 2022 Service. Im Alarmfall sind zeitnahe Aktion und direkte Kommunikation mit den zuständigen Behörden notwendige Voraussetzung für eine erfolgreiche Alarmintervention“, weiß Toussaint. Unabhängig vom Herkunftsland wird daher jeder Alarm eines EuroTraffic-Kunden so behandelt, als sei es ein nationaler Kunde. Zudem unterstützt die einzigartige Fahrtroutenüberwachung die Sicherheit der Fahrer auch in solchen Fällen, in denen der integrierte Notfallknopf zur Aktivierung der Intervention nicht betätigt werden kann. Hall Tabakwaren ein zufriedener Auftraggeber von EuroTraffic Die Hall Tabakwaren GmbH zählt zu den großen Tabakwa r en f ach - großhandlungen in Deutschland. Das im Jahr 1903 gegründete und mittlerweile in vierter Generation inhabergeführte Unternehmen beschäftigt in seinen zehn Niederlassungen über 620 Mitarbeiterinnen und Mitarbeiter. Mit einer Fahrzeugflotte von 300 Fahrzeugen beliefert Hall rund 4.200 Einzelhändler (Kioske, Fachgeschäfte, Tankstellen) mit Tabakwaren und betreibt darüber hinaus 33.500 Zigarettenautomaten. Im Jahr 2020 erwirtschaftete das Unternehmen einen Umsatz von 1,1 Milliarden Euro. Die laufenden Erhöhungen der Tabaksteuer führten neben anderen Faktoren dazu, dass sich in den letzten Jahren der zu transportierende Warenwert steigerte. Parallel zum Warenwert musste daher die Transportsicherheit angepasst werden. Anfänglich wurden die Transporter und Waren in Garagen abgestellt und verschlossen oder durch den Einsatz von Radkrallen gesichert. Doch eine kontinuierlich steigende Zahl von Aufbrüchen und Übergriffen auf Transporte erhöhten die Sicherheitsanforderung. „Bei der Einführung des GWSi-Systems von EuroTraffic im Jahre 2010 waren wir bezüglich der oben beschriebenen Grundidee mehr als skeptisch; aber in den zurückliegenden Jahren haben wir – toi, toi, toi – keinen einzigen erfolgreichen Aufbruch eines Fahrzeuges zu verzeichnen. Das heißt, das Schadensaufkommen im Bereich des Fahrzeugaufbruches konnte von mehreren Fällen im Jahr auf Null gesenkt werden; dieser Erfolg hat uns natürlich überzeugt“, bewertet Hall-Geschäftsführer Dr. Stephan Speckgens die Zusammenarbeit mit EuroTraffic. Unter Einbeziehung eines externen Riskmanagements wurden in einem umfangreichen Gemeinschaftsprojekt die ersten GPS-gestützten Sicherheitssysteme von der EuroTraffic entwickelt und in die Fahrzeuge der Hall-Flotte eingebaut. Die auf die CONDOR-Notruf- und Serviceleitstelle in Echtzeit übertragenen Meldungen bei einem Einbruch oder Übergriff beschleunigte maßgeblich die Koordination der benötigten Einsatzkräfte. „Ein zusätzlicher Vorteil zur Absicherung über Nacht ist die Möglichkeit für unsere Mitarbeiter, im Falle eines Überfalls tagsüber auf Tour einen stillen Alarm verbunden mit einer Verortung abzusetzen“, ergänzt Speckgens. Stetig wachsende Anforderungen an die Sicherheitstechnik antizipiert die EuroTraffic-Produktpalette durch kontinuierliche Weiter- entwicklung. Davon profitiert auch die Fahrzeugflotte von Hall Tabakwaren – unter anderem im Bereich der Funkübertragung und der Manipulation (Funksniffing). Gemeinsam mit Hall wurde das neue EuroTrafficGWSi-System zur optimierten „Sicherung von Kleintransportern“ entwickelt. Neben verbesserten GPS-Komponenten wurde eine eigene, neue SHA-256-Verschlüsselung per iButton implementiert. Die zusätzliche Integration von Sensorikkomponenten (unter anderem Aufschnitt-Detektion/Duplex-Bewegungssensorik/Türsensorik) in das Gesamtsystem erhöht die Sicherheit um ein Vielfaches. Durch die zentral integrierte Technik konnten erhebliche Kosten für die Montage und Wartung eingespart werden. Die Verzahnung der Technologie mit den Prozessen der Hall-Organisation sowie der Überwachung durch die CONDOR-Leitstelle überzeugten Unternehmensleitung und Versicherung. Seither können die Kleintransporter nachts auch außerhalb des gesicherten Firmengeländes abgestellt werden. So wird wertvolle Zeit für die Fahrer der Hall Tabakwaren gewonnen. „EuroTraffic ist es gelungen, ein an unsere sehr spezifischen Anforderungen angepasstes Sicherungssystem zu entwickeln. Auch beimEinbau des Systems hat EuroTraffic uns unterstützt. Ebenso ist es gelungen, das System an dieWeiterentwicklung bei den Fahrzeugen (sowohl die Karosserie als auch die Fahrzeugsoftware betreffend) anzupassen – die Hersteller VW und Mercedes sind hier immer für die einoder andereÜberraschung gut. Jüngste Innovation war die Umstellung von Funkschlüsseln auf iButton. Sie sehen, EuroTraffic hilft uns, das System erfolgreich an neue Anforderungen flexibel anzupassen und weiterzuentwickeln“, fasst Hall- Geschäftsführer Dr. Stephan Speckgens die erfolgreiche Kooperation zusammen.

RkJQdWJsaXNoZXIy Mjc4MQ==