Big Data für physische Sicherheitslösungen
In unserem Artikel über Big Data haben wir berichtet, wie Amazon und andere Einzelhandelsriesen mit Hilfe von Big Data das Einkaufsverhalten von Kunden auswerten, um ihre Umsätze zu steigern. In diesem Artikel geht es nun um die Frage, wie Big Data bei physischen Sicherheitslösungen eingesetzt wird.
Bob Banerjee, Experte beim Softwareanbieter NICE Systems, hat dazu eine klare Meinung: Überhaupt nicht.
Wilco van Ginkel ist Ko-Vorsitzender der Arbeitsgruppe „Big Data“ der Cloud Security Alliance. Auch er glaubt, dass physische Sicherheitslösungen von Big Data profitieren könnten, tatsächlich aber noch weit davon entfernt sind.
„Die Kameras verraten nicht die Ursache für eine verdächtige Bewegung. Der Wachmann muss sie selbst herausfinden.“

Bob Banerjee hat ein Big-Data-Schichtenmodell für physische Sicherheitslösungen entwickelt: „Die ersten vier Schichten sind die Dinge, die wir heute schon machen. Sie sind die Grundlage, um echtes Big Data bei der physischen Sicherheit durchzusetzen. Ohne sie geht es nicht, doch allein machen sie noch kein echtes Big Data aus.“
Ursachen aufdecken
Van Ginkel erklärt: „Eines muss klar sein – nicht jede Anwendung, die viele Daten generiert, erzeugt damit automatisch Big Data. Überwachungskameras gibt es zum Beispiel schon eine ganze Weile. Die Kameras generieren reichlich Daten – aber das macht diese nicht automatisch zu Big Data. Wenn Sie als Wachmann mehrere Eingänge überwachen müssen, können Sie schon von Glück reden, wenn die Überwachungskameras bei verdächtigen Bewegungen überhaupt Alarm schlagen. Die Kameras verraten aber nicht die Ursache für eine verdächtige Bewegung. Der Wachmann muss sie selbst herausfinden.“
Big Data kommt ins Spiel, wenn der Faktor Mensch aus der Gleichung entfernt wird.
Dazu van Ginkel: „Big Data wäre ein proaktives System, das Daten filtern und dem Wachmann sagen kann: Vor der Tür steht ein Lieferwagen, der verdächtig ist. Er sollte nicht dort stehen.“
Die sieben Schichten von Big Data

In der zweiten Schicht der Big-Data-Pyramide werden Daten aus unterschiedlichen Quellen erfasst (Videoüberwachung, Zugangskontrolle, Alarmanlagen usw.). Quelle: Wikimedia Commons (Hustvedt)
Das von Bob Banerjee entwickelte Modell beschreibt den aktuellen Stand und mögliche Entwicklungspfade.
Der Experte erklärt sein Modell: „Es gibt sieben Schichten, die ich zu einer Pyramide angeordnet habe. Die ersten vier Schichten sind die Dinge, die wir heute schon machen. Sie sind die Grundlage, um echtes Big Data bei der physischen Sicherheit durchzusetzen. Ohne sie geht es nicht, doch allein machen sie noch kein echtes Big Data aus.“
- Die erste Schicht ist die Datafication. Hier geht es darum, große Sicherheitsdatenmengen in einem digitalen Format zu erfassen, das eine sinnvolle Auswertung ermöglicht.
- Die zweite Schicht ist die Big Data Collection, das Erfassen von Daten aus mehreren Quellen (Videoüberwachung, Zugangskontrolle, Alarmanlagen usw.). Banerjee weist darauf hin, dass sich mit PSIM-Systemen bereits heute simultane Datenströme verwalten lassen.
- Die dritte Schicht ist die Alarm Unification. In dieser Schicht verarbeitet das System die simultanen Datenfeeds und generiert Alarme. Zu diesem Zeitpunkt findet jedoch noch keine intelligente Auswertung statt.
- Das geschieht in der vierten Schicht, der Alarm Correlation.

Die sieben Big-Data-Schichten für die physische Sicherheit nach dem Modell von Bob Banerjee. (Zum Vergrößern auf das Bild klicken.)
Datamining ist echtes Big Data
Echtes Big Data für physische Sicherheitslösungen wird erst in der fünften Schicht von Banerjees Pyramide genutzt.
- Diese Schicht wird als Big Data Mining bezeichnet.
Banerjee erklärt: „Beim Datamining frisst sich der Computer durch riesige Datenbestände. Nur wirklich große Bestände sind auch statistisch signifikant. In den Datenbergen kann man mit Algorithmen nach Korrelationen suchen und daraus Muster ableiten. Der Computer kann zum Beispiel sagen: `Wenn sich A ereignet, wird sich innerhalb von drei Minuten meist auch B ereignen.´ Mit Big Data kann der Computer wahrscheinliche Ereignisse voraussehen und den Anwender warnen, auch wenn die Warnung von den Softwareprogrammierern gar nicht vorgesehen worden ist.“

Beispielszenario für das Situationsmanagement (zum Vergrößern auf das Bild klicken)
1. Ein Gassensor sendet einen Alarm an das System.
2. Das System kontrolliert den Druckverlauf und ruft Videofeeds auf, um den Alarm zu prüfen.
3. Das System greift auf weitere relevante Informationsquellen zu.
4. Das System korreliert Druckverlaufs- und Umweltdaten und zeigt ein GIS-Fahnenmodell an.
5. Das System ortet und benachrichtigt die Mitarbeiter mit den besten Reaktionskapazitäten. Auf dem mobilen Gerät des zuständigen Mitarbeiters erscheint die Frage: „Evakuierung einleiten?“ Wenn der Verantwortliche die Frage bejaht, leitet das System die Evakuierung ein und zeigt die relevanten GIS-Schichten an.
Quelle: NICE Systems
Proaktives Handeln
Die letzten beiden Schichten in Banerjees Modell sind miteinander verknüpft:
- Proaktive Maßnahmen, ausgehend von Ähnlichkeiten
- Proaktive Maßnahmen, ausgehend von Anomalitäten
„In der sechsten Schicht analysiert der Computer die Daten und definiert den Normalzustand. So könnten beispielsweise die Mitarbeiter zwischen 8:30 und 9:00 Uhr ihr Bürogebäude betreten. Zwischen 16:30 und 17:00 Uhr verlassen sie es wieder. Das wäre das Normalverhalten. Der Computer lernt es.“
In der siebten Schicht hat der Computer bereits genügend Daten analysiert und ein Normalverhaltensmuster etabliert. Abweichendes Verhalten kann er jetzt erkennen – und entsprechend reagieren.
„Wenn also zum Beispiel ein Mitarbeiter das Gebäude an einem Sonntag um 02:00 Uhr betritt, könnte der Computer ein anormales Verhalten erkennen und entsprechende Maßnahmen einleiten“, sagt Banerjee.
„Das Endziel ist ein System, das sich selbst konfiguriert und nach Dingen sucht, die uns gar nicht in den Sinn gekommen wären. Das wäre ein fantastisches Anwendungsgebiet für Big Data in physischen Sicherheitslösungen.“
Von Rachel Sa
Lesen Sie auch unseren früheren Artikel über Big Data.