24.07.2023 • TopstoryPerimeterschutzDrohnenVideodetektion

3D-Objekt- und Perimeterschutz mit Securiton

Mit seinem „Dome Security“-Konzept bietet Securiton die Einrichtung einer Art Schutzschirm an. Denn, so das Unternehmen, eine reine Zaun- und Videodetektion allein reicht oft nicht mehr aus. Die Bedrohung durch Drohnen macht eine Überwachung auch des Luftraums erforderlich. GIT SICHERHEIT sprach mit Gerd Kupferer und Christian Rentschler von Securiton Deutschland.

GIT SICHERHEIT: Herr Rentschler, Herr Kupferer, wir möchten heute sozusagen ein Kombithema besprechen. Und zwar geht es um die Boden- und die Luftsicherung. Intelligente Videoüberwachung in Verbindung mit Drohnensicherheitstechnik – zur bodenseitigen Absicherung von Arealen und gleichzeitig zur Abwehr von Gefahren aus der Luft. Zunächst einmal zur statistischen Einordnung dieses „3D-Objekt- und Perimeterschutzes“: Wie ist die Gefahrenlage diesbezüglich eigentlich? Wie häufig kommen entsprechende Angriffe vor – und bei welchen Unternehmen bzw. Organisationen?

Christian Rentschler:
Die Gefahrenlage, auf die wir mit unserem 3D-Schutz antworten, betrifft viele Facetten. Hier geht es zum einen um Industriespionage durch Wettbewerber oder andere Organisationen, die Informationen abgreifen wollen, um sich Vorteile auf dem Markt zu verschaffen – beispielsweise in Form des Aufnehmens von Prototypen. Ein weiteres Thema ist aber auch schlicht die Bereicherung durch das Entwenden bestimmter Gegenstände oder von Materialien wie Kupfer, Edelmetallen, etc. Hier haben viele Unternehmen einen hohen Schutzbedarf. Ganz allgemein geht es darum, Schäden, Vandalismus oder Sabotage sowie damit verbundene Produktionsausfälle zu verhindern.

Das Problem wird stärker. Bedingt durch die Lage der Weltmärkte wird im Wettbewerb immer verzweifelter gekämpft – eben auch durch solche Mittel. Das Beispiel der Entwendung des begehrten Kupfers habe ich schon genannt. Aber ein konkretes alltägliches Beispiel sind auch Sabotagemaßnahmen gegen Autovermietungen: So werden etwa Radmuttern an Mietfahrzeugen gelöst, was zu Personen- und damit Imageschäden führt. Auch für die Gesellschaft insgesamt besonders schützenswerte Institutionen wie Kernforschungseinrichtungen, Behörden, etc. sind Angriffsziele – auch von Organisationen, Klimaaktivisten oder ähnlichen Gruppierungen, die Aufmerksamkeit erregen wollen.


Moderne Videotechnik erkennt Gefahren schon in deren Entstehung. Wie genau erfassen Videosicherheitssysteme mögliche Täter?

Christian Rentschler:
Heutzutage werden Täter über ihr Verhalten erfasst: Wie bewegt er sich? Überschreitet er bestimmte Grenzen oder einen Zaun? Wie lange hält er sich in einem bestimmten Bereich auf? Auf diese Kriterien kann ein intelligentes Überwachungssystem reagieren. Wir haben diesbezüglich vor allem in Zusammenhang mit Justizvollzugsanstalten jahrelang Erfahrungen gesammelt, die in unsere Algorithmen einfließen, so dass solches Verhalten sicher erkannt wird. Hier fließen viele Parameter mit ein.

Wir legen sehr starken Wert darauf, Fehlalarme zu vermeiden oder jedenfalls auf ein Minimum zu reduzieren. Detektieren und Nichtdetektieren, etwa von Nebel, Witterung oder Tieren auf dem Gelände, müssen sich die Waage halten. Auch der Mitarbeiter, der sich korrekt bewegt, darf keinen Alarm auslösen. All das lernt der Algorithmus, der sich dadurch kontinuierlich zunehmend verbessert. Die Künstliche Intelligenz muss ja trainiert werden – und zwar so, dass ich ihr jeweils zur Hälfte Ereignisse zeige, die positiv zu einem Alarm führen bzw. negativ einen Alarm unterlassen. Das Füttern der KI mit entsprechenden Datensätzen ist eine große Kunst – insbesondere, wenn es diese nicht gibt. Daten zu vereitelten Einbrüchen muss man selbst erstellen. Man muss also auf eigene Daten zurückgreifen, um dieses Training durchführen zu können. Zufallstreffer sind in der Sicherheitsbranche nicht geeignet.


Lassen sich Angreifer bzw. Einbrecher verfolgen? Wie unterstützt hier das Videosicherheitssystem?

Christian Rentschler:
Durch unsere 3D-Georeferenzierung kennt das Videosystem jeden Standort der Kamera und deren Blickwinkel. Jede Kamera weiß, was die andere sieht. Dadurch ergibt sich die Möglichkeit, dass das System kameraübergreifend beobachtet. Wenn eine Kamera eine Person oder einen Gegenstand erfasst, kann ich das Bild an eine andere PTZ-Kamera übergeben – das funktioniert nahtlos und ohne jedes Zutun des Bedieners.


Wie gehen Sie mit dem Sabotage- oder auch Privatsphärenschutz um?

Christian Rentschler: Wir arbeiten mit zwei speziellen Analysemodellen: Mit dem IPS-Sabotagemodul wird das gesamte Kamerabild zu jeder Zeit analysiert und auf verdächtige Aktivitäten geprüft. Sobald eine Überwachungskamera verdeckt, verdreht, geblendet oder besprüht wird, meldet das System dies umgehend als Alarm. Daneben kommt das Analysemodul IPS Privacy Protection zum Einsatz, um den Anforderungen der DSGVO gerecht zu werden. Hierfür verschleiert und verdeckt das System einerseits feste Bildbereiche, aber auch sich bewegende Personen. In beiden Varianten sind die entsprechenden Bereiche für den Bediener nicht erkennbar. Bei herkömmlichen Privatmaskierungstechniken kommt die Bildinformation nicht auf das Kamerabild – es kann also nichts hinter und jenseits der Maskierung in die Bewertung einbezogen werden. Das bedeutet, dass man an der Grenze selbst keine Bewertung vornehmen kann. Die Person muss also erst auf dem Grundstück sein, bevor sie detektiert werden kann. Wir dagegen können, bei Wahrung des Datenschutzes, die hinter der Maskierung liegenden Daten erhalten. Dabei sieht der Bediener zwar niemanden – aber das System sieht alles. Dadurch kann systemseitig schon früh bewertet werden, ob das Grundstück zum Beispiel von außen ausgespäht wird.


Sie nennen Ihre Lösung ein „ganzheitliches Dome Security-Konzept“. Es geht sozusagen um eine virtuelle Kuppel über dem zu sichernden Gebiet?

Gerd Kupferer:
Bisher war es so, dass man eingefriedete Areale gegen unerlaubtes Betreten schützt – mit Detektion im Nachgang. Dadurch wurde allerdings der Luftraum nicht in den Schutz mit einbezogen. Durch den Zusammenschluss von Perimeterschutz und Drohnendetektion vereinen wir Boden- und Luftüberwachung. Es werden also unkooperative Drohnen und Drohnenüberflüge detektiert.


Nehmen wir nun mal an, ein Angreifer schickt eine Drohne auf ein Betriebs­gelände, um dieses auszuspionieren. Wie genau geht die Lösung nun vor?

Gerd Kupferer:
Neben der technischen Detektion gibt es organisatorische Maßnahmen. Ihre Auswahl wird im Rahmen des Interventionsplans im Vorfeld konzipiert und festgelegt. Wir verwenden unterschiedliche Sensoren zur Drohnendetektion. Häufig beispielsweise die RF-Detektion, eine passive Hochfrequenzmessung, die eine frühzeitige Alarmmeldung ermöglicht und Informationen über Drohnen und Fernsteuerungen im Überwachungsbereich liefert. Wir können außerdem kontrollierte Übernahmen der Drohnen vornehmen. Dabei trennen wir die Verbindung zwischen Piloten und Drohne – dann übernehmen wir sie und landen sie in einer vordefinierten Landezone.

Die Drohne wird also kontrolliert zur Landung gebracht – und das funktioniert bei gut über 90 Prozent der kommerziellen Drohnen. Es gibt natürlich auch andere Methoden wie das Jamming in Form einer Frequenzstörung, was allerdings den Nachteil hat, dass die Drohne nicht kontrollierbar ist und eventuell unkontrolliert weiterfliegt bis der Akku leer ist. Jamming ist in der privaten Wirtschaft nicht zulässig.


Wie läuft die kontrollierte Übernahme genau ab?

Gerd Kupferer:
Bei der kontrollierten Übernahme tauschen wir bildlich gesprochen die Fernbedienung gegen unsere eigene aus, die Drohne bekommt neue Koordinaten und wird dann sicher in einer vordefinierten Landezone gelandet. Dabei detektieren wir auch den Standort des Piloten mit der Fernbedienung. Das ist ein wichtiges Ziel der Intervention, denn es geht ja auch darum, den Verursacher zu detektieren und haftbar zu machen.


Eine Drohne kann ja durchaus Gefährliches mit sich führen...?

Gerd Kupferer:
Gerade in solchen Fällen ist es sinnvoller, die Drohne kontrolliert zu übernehmen, als sie zu jammen. Denn beim Jammen stört man ja das Frequenzband, mit dem Nachteil, dass alles andere in diesem Frequenzband ebenfalls nicht mehr funktioniert. Bei der kontrollierten Übernahme steuern wir eine durch das System berechnete Landezone an, die möglichst nahegelegen ist und sich innerhalb des Perimeters, aber außerhalb des Personenverkehrs befindet.


Nochmal zu den verschiedenen denkbaren Maßnahmen: Privatunternehmen können nicht alles tun, was Behörden an Maßnahmen zu Gebote steht...?

Gerd Kupferer: Die kontrollierte Übernahme ist auch im Privatbereich zulässig. Ab Überschreitung des eigenen Grundstücks darf die Drohne übernommen werden. Behörden dürfen auch das Jamming durchführen – auch dazu sind wir bei Securiton in der Lage. Wir führen es bei entsprechender Sondergenehmigung auch etwa für Präsentationen durch. Sowohl die kontrollierte Übernahme als auch ggf. das Jamming können wir komplett automatisiert im System hinterlegen. Es gibt vordefinierte Workflows – und es gibt je nach Schutzziel die Möglichkeit der Automatisierung. Die Anwendung ist übrigens nicht kompliziert für den Bediener, so dass eine Einweisung ausreicht. Usability ist für uns sehr wichtig, da wir unsere Systeme auch oft für temporäre Überwachungsmaßnahmen vermieten.


In der Leitstelle bekommt man eine Visualisierung per 3D-Geländekarte – wie sieht das aus? Welche Informationen bekommt man?

Gerd Kupferer: Das kann in der Leitstelle visualisiert werden – aber auch mobil in einer Browserlösung. Auch eine Kombination ist möglich. Die 3D-Darstellung mit Höhenangabe ist wichtig für die Darstellung der Flughöhe. Es können aber auch Alarmzonen in verschiedenen Höhen dargestellt werden, so dass etwa bei einem Überflug in bis zu 60 Metern Höhe Alarm ausgelöst wird. Hier kommt es auf den einzelnen Anwendungsfall an.

Bei der 3D-Darstellung kann durch die einfachen Dreh- und Zoomfunktionen die Geländetopologien auf einen Blick eingesehen werden. Man weiß sofort, wo was ist, und kann im Zweifel direkt intervenieren. Durch im System hinterlegte Automatisierung von Abläufen hat man die Hände frei. Unsere mobile Lösung gibt es auch für das Auto, die „Car-Kit“-Variante, die man auch während der Fahrt nutzen kann. Das System lässt sich auf dem Laptop und mit mobilen Endgeräten direkt im Fahrzeug verwenden.


Wie groß kann die abgedeckte „Kuppel“, also der zu schützende Bereich auf dem Boden und der Luft eigentlich sein?

Gerd Kupferer:
Da gibt es im Prinzip keine Begrenzung – das System kann ja auch standort- und länderübergreifend arbeiten und ist für alle Anwendungen skalierbar.


Wie sieht die Integration Ihrer Lösung in vorhandene Sicherheitsstrukturen Ihrer Kunden aus?

Gerd Kupferer: Die meisten unserer Kunden können das System einfach entsprechend den Betriebsabläufen vor Ort in ihre vorhandene Sicherheitsstruktur übernehmen. Jedes System hat intelligente Schnittstellen. Das gilt für Videoüberwachung, Einbruchmeldeanlage, Zaunsensorik, etc. Dabei werden wiederum automatisierte Workflows eingerichtet.


Wo ist Ihre Lösung derzeit in Einsatz?

Gerd Kupferer: Es gibt ganz unterschiedliche Einsatzgebiete für die unterschiedlichsten Zielgruppen. Beispiele sind die mobile Überwachung von Veranstaltungen, Energieversorger und deren Netze, auch die Automobilindustrie, die Lebensmittel- und Verpackungsindustrie. Auch Justizvollzugsanstalten sind ein wichtiger Anwendungsbereich für unsere Lösungen. Die Drohnendetektion und -abwehr wird immer mehr zum Standard. Entscheidend ist das von Anfang an durchdachte Konzept, bei dem uns unsere jahrelange Anwendungserfahrung zugute kommt. Vor allem müssen die konkreten Schutzziele und darauf aufbauend die Interventionen klar definiert werden – so erhält man eine zuverlässige Lösung.

Business Partner

Logo:

Securiton Deutschland Alarm- und Sicherheitssysteme

Hauptsitz: Von-Drais-Str. 33
77855 Achern
Deutschland

Kontakt zum Business Partner







Meist gelesen