Eagle Eye Networks

Intelligenter Gebäudeschutz

Juni 28, 2021 Sheri James

logo-lanline-fi

Rechenzentren sind Hochsicherheitsbereiche. Eine intelligente Überwachung und Zugangskontrolle durch eine Cloud-basierte Video-Management-Plattform kann die Sicherheit erhöhen. Sowohl Betreiber von Rechenzentren als auch deren Sicherheitsdienste profitieren von Kamerasystemen, die mit einer zentralen Cloud-Infrastruktur verbunden sind. Damit lassen sich die in Frage kommenden Standorte von jedem Ort aus überwachen: Mitarbeitende des Betreibers oder des Sicherheitsdienstes können das Objekt sicher aus der Ferne beobachten und haben von überall aus einen zentralen Blick auf einzelne Bereiche – auf dem eigenen Bildschirm, auf dem Smartphone oder auf dem Monitor in der verantwortlichen Leitstelle. Das Szenario unter der Lupe.

Eine skalierbare Cloud unterstützt vorhandene digitale und analoge Kameras verschiedener Hersteller. Netzwerkbetreiber benötigen daher kein komplett neues Netzwerk, um zum Beispiel einen Nebenausgang abzusichern oder den Zugriff auf die Daten-Server besser zu kontrollieren. Administrationsteams können neue Kameras schrittweise implementieren und so jederzeit schnell neue Bereiche eines Gebäudes überwachen.

Der intelligente Überblick

Außenkameras decken jeden Winkel der Fassade und das ganze Außengelände einschließlich der Tiefgarage ab. Im Inneren können die Verantwortlichen die Kameras im Eingangsbereich oder Räumen und Gängen frei anbringen. Die Hardwarekosten sollten dabei angesichts der zusätzlichen Sicherheit nur eine untergeordnete Rolle spielen. Eine Cloud-basierte Plattform überträgt dabei nicht nur permanent einen Livestream von Ereignissen. Die Nutzenden können zudem zielgenau steuern, wann das System einen Alarm sendet. Die Hardware gibt die Alarme automatisch weiter und verwaltet sie. Sicherheitsdienste und Beschäftigte können über ihr Nutzerkonto das Geschehen in Echtzeit bewerten. Anwender definieren, wann ein Alarm erfolgen soll.

Die Zuständigen zeichnen wortwörtlich die für jeden Raum gültigen Grenzlinien oder Sperrbereiche in das Kamerabild am Bildschirm ihres Rechners ein. Übertreten Personen, zum Beispiel im Empfangsbereich, diese Grenzen, alarmiert das System automatisch die Verantwortlichen. Dabei spielt auch die Uhrzeit eine Rolle: Der Sicherheitsdienst kontrolliert remote das Ein- und Austreten über den Eingangsbereich zu Nachtzeiten durch eine digitale Zutrittskontrolle. Für den Server-Bereich empfiehlt sich eine solche Kontrolle rund um die Uhr. Personal und Sicherheitsdienstleister sehen dann die ankommenden Personen und öffnen gegebenenfalls jede Tür für jede Person individuell. In der Parkgarage erkennen IP-Kameras das Nummernschild eines Pkws, sodass nur berechtigte Fahrzeuge einfahren dürfen. Diese Regeln lassen sich für jede Kamera und damit für jeden Bereich granular festlegen und auf die spezifischen Gegebenheiten eines Rechenzentrums ausrichten. Wenn unbefugte Personen diese Regeln ignorieren, löst dies einen Alarm aus. Eine solche intelligente Plattform vermeidet Fehlalarme. Sie unterscheidet Autos oder Personen von Tieren oder von Bäumen, die sich im Wind bewegen. Mit den entsprechenden Vorgaben wertet die Plattform sicherheitsrelevante Ereignisse automatisch, zutreffend und schnell aus.

Material im Netz übermitteln

Cloud-Plattformen bieten zudem ein hohes Maß an Netzwerktechnik und -kompetenz, um das Videomaterial zuverlässig und effizient an jeden beliebigen Ort zu übertragen. Entsprechend konfiguriert zeichnet der Videorekorder Sequenzen nur lokal auf oder sendet sie im Alarmfall sofort über die Bridge an die Cloud. Wenn das Netzwerk nur Sequenzen überträgt, die als relevant erkannt sind, spart dies Bandbreite sowie Speicherplatz im Rechenzentrum –und damit Kosten. Aus Effizienzgründen reduzieren Administrationsteams darüber hinaus die übertragene Datenmenge, indem sie eine geringere Auflösung und Bildrate oder eine höhere MPEG-Kompression verwenden.

Auch Videoschnittstellen übertragen das Material nicht nur in Echtzeit. Um weitere Maßnahmen einzuleiten, können Administrationsteams Sequenzen innerhalb weniger Sekunden wiedergeben. Ein effizienter Video-Buffer hilft dabei, das Geschehen zu analysieren, ohne den Überblick zu verlieren. Die Sequenzen sind zudem gegen Manipulationen geschützt und lassen sich verschlüsselt übermitteln und speichern. Damit das aufgezeichnete Material etwa in späteren Gerichtsverfahren Beweiskraft hat, synchronisiert das Network Time Protocol (NTP) die Uhrzeit der Vor-Ort-Systeme mit der IT-Infrastruktur und sorgt somit auch für korrekte zeitliche Datenreihen. Netzwerkprotokolle unterstützen das Management der Überwachungsplattform. Letztere garantiert durch standardisierte Protokolle und Schnittstellen die Interoperabilität der verschiedenen Systeme. Selbst die Bilder von analogen Kameras kommen dadurch sicher an das Netz.

Zudem verwalten IT-Administrationsteams aus der Cloud die einzelnen Systeme zentral. Software, Firmware sowie Version-Updates verteilen sie automatisch über das Netz und spielen Systemkonfigurationen einheitlich aus. Per Simple Network Management Protocol (SNMP) überwachen sie die Funktionsweise von Kameras, digitalen Videorekordern oder Bridges. Zudem bieten Plattformdienste weitere Möglichkeiten für den Schutz der Vor-Ort-Hardware wie Kamera oder Appliance. Sobald unberechtigte Personen Kameras blockieren, abdecken, bewegen oder abschalten, meldet die Bridge die Manipulation direkt in die Zentrale. Der Schutz der Hardware vor Ort ist durch Anti-Malware-Software und das Schließen offener Ports gewährleistet.

Datensicherheit und Datenschutz

Cloud-Systeme erleichtern den Unternehmen die Einhaltung lokaler Datenschutzregeln wie zum Beispiel der Datenschutz-Grundverordnung (DSGVO). Nach einer individuell festgesetzten Frist löscht das Video-Management-System alle Bilder automatisch. In Deutschland dürfen Betriebe nach Ansicht von Aufsichtsbehörden die Daten maximal 72 Stunden speichern. Ob Unternehmen die Daten länger aufbewahren dürfen oder nach der oben genannten Frist löschen müssen, hängt vom Einzelfall oder auch von einem berechtigten Interesse ab. Ein solches Interesse liegt etwa bei einem Einbruch oder einer Sabotage vor. Wenn in diesen Fällen Beweise zu sichern sind, können die Verantwortlichen das Material indizieren und archivieren. Unternehmen sollten sich jedoch über die Rechtslage im Einzelfall professionell und individuell beraten lassen.

Auch für den Schutz eines Rechenzentrums gilt: Informationen in der Cloud sind sicher und stets verfügbar – oft sogar besser als in einer Vor-Ort-Hardware-Lösung. Dies liegt daran, dass sich ein Cloud-Anbieter verpflichtet, die bestmöglichen IT-Sicherheitstechniken zu installieren und zu verwalten. Schließlich muss der Anbieter im Rechenzentrum mögliche Angriffe auf Kundendaten abwehren und sich im Ernstfall rechtfertigen können. Sobald kritische Daten in das Netz übertragen und lokal nicht mehr vorhanden sind, ist der Verlust eines Videorekorders zwar bedauerlich, aber es ist kein meldepflichtiger Vorfall von offengelegten Daten, der im Sinne der Datenschutz-Grundverordnung relevant ist.

In den Nachrichten

Auf diesen Nachrichtenseiten behandelt. Click image to read more.

logo-lanline

Tags

Andere Beiträge, die Sie interessieren könnten

loading

VMS unterstützt Bilder von Wärmebildkameras

Eagle Eye Networks kündigt Erweiterungen seiner cloudbasierten Videomanagementsoftware (VMS) für Wärmebildkameras zur Temperaturmessung an. Das Interesse an der Verwendung von Wärmebildkameras mit integrierter Analytik und Videomanagementsoftware (VMS) zur Lokalisierung von…

April 30, 2020 Sheri James

Cloud-basierte Überwachungslösungen

Es gibt die verschiedensten Überwachungslösungen, eine die sich bewährt hat, ist die Videoüberwachung. Dabei sind die Systemangebote und Kameras vielseitig, die grundliegenden Richtlinien sind jedoch für alle gleich. Bei der…

August 7, 2019 Sheri James

Eagle Eye Networks auf Liste der am schnellsten wachsenden Unternehmen

Eagle Eye Networks belegt Platz #133 auf der Deloitte’s 2019 Technology Fast 500 Liste. Eine Klassifizierung der 500 wachstumsstärksten Unternehmen im Bereich Technologie, Medien, Telekommunikation, Biowissenschaft und Energietechnologie in Nordamerika. Eagle…

Januar 24, 2020 Sheri James