Aktuelles

Kein Widerspruch: Videosicherheit und Datenschutz

Dezember 16, 2018

Videosicherheit ist in vielen Branchen Standard: Im Justizvollzug, im Einzelhandel, in Tankstellen oder in Geldinstituten. Innovative Lösungen machen Videosicherheit auch für soziale Einrichtungen interessant – wie zum Beispiel für Krankenhäuser und Seniorenheime oder für Schulen. Überall steht ein Thema im Fokus: Datenschutz. Es geht hier um Privatsphäre, Schutz der Identität, Persönlichkeitsrechte und Rechte am eigenen Bild. Sicherheit ist wichtig, aber nicht um den Preis des Datenschutzes. Wie schützen wir die Privatsphäre der Personen im Bild – seien es Mitarbeiter, Kunden, Patienten oder Schüler? Wie gewährleisten wir, dass Bilder nicht in falsche Hände geraten? In der Diskussion schießen viele Kritiker schnell übers Ziel hinaus. Videoüberwachung wird bei diesem Thema gerne verteufelt. Für uns sind Datenschutz und Videosicherheit keine Widersprüche. Unsere Technik macht dies möglich.

Videosicherheit ist in vielen Branchen Standard: Im Justizvollzug, im Einzelhandel, in Tankstellen oder in Geldinstituten. Innovative Lösungen machen Videosicherheit auch für soziale Einrichtungen interessant – wie zum Beispiel für Krankenhäuser und Seniorenheime oder für Schulen.
Überall steht ein Thema im Fokus: Datenschutz. Es geht hier um Privatsphäre, Schutz der Identität, Persönlichkeitsrechte und Rechte am eigenen Bild. Sicherheit ist wichtig, aber nicht um den Preis des Datenschutzes.

Wie schützen wir die Privatsphäre der Personen im Bild – seien es Mitarbeiter, Kunden, Patienten oder Schüler? Wie gewährleisten wir, dass Bilder nicht in falsche Hände geraten?

In der Diskussion schießen viele Kritiker schnell übers Ziel hinaus. Videoüberwachung wird bei diesem Thema gerne verteufelt. Für uns sind Datenschutz und Videosicherheit keine Widersprüche. Unsere Technik macht dies möglich.

Keine Chance auf Zugriff „von außen“

Datenschutz beginnt bei der Erfassung von Daten, also bei der Kamera. Die aufgenommenen Bilder beginnen hier ihre Datenreise; eine Reise, bei der wir vielerlei Sicherheitsvorkehrungen treffen. Wir bieten die Möglichkeit verschlüsselter Verbindungen und arbeiten mit manipulationssicheren Formaten. Von der Kamera über den Server bis zum Bediener. Von der Bilderfassung über die Speicherung bis zur Nutzung. Die Videodatenbank basiert auf unserer ureigenen Entwicklung und ist dadurch besonders manipulationssicher. Die Echtheit Ihrer Videodaten hat vor jedem Gericht Bestand. Auch deswegen ist der Videoexport bei Bedarf verschlüsselt und passwortgeschützt.

 

Schutz der Privatsphäre

Bei Situationen am Arbeitsplatz, auf der Straße oder überall da, wo die Identität von Personen unerkannt bleiben soll, kommt unsere Privacy Funktion ins Spiel: Durch die Maskierung statischer Bildbereiche oder die Verpixelung bewegter Objekte bleiben Persönlichkeitsrechte gewahrt. So behalten Sie Bereiche, auf die es ankommt, im Blick und schützen gleichzeitig die Privatsphäre Ihrer Mitarbeiter, Kunden, Patienten oder Passanten.

Im Fall der Fälle machen Sie bestimmte Bildbereiche wieder sichtbar: Das ist aber nur möglich, wenn Sie als Nutzer berechtigt sind! Je nach Vorgabe auch ausschließlich zu zweit und mit 4-Augen-Passwort.
Das Schutzniveau lässt sich entlang des gesamten Prozesses anpassen. Drei Bereiche sind dabei relevant:

 

Das Zugriffsrechtemanagement – wer darf wo was wann?

Für vollen Objektschutz alles im Blick haben, ohne Rechte zu verletzen. Das ist ein wenig die Quadratur des Kreises. Wir lösen dies über eine „Feinjustierung“ der Rechte:

- Auf Kameraebene
- Arbeitsplatzabhängig
- Getrennt für Live und Speicherbilder
- Für Speicherbilder mit einstellbarem Zeithorizont
- Für die Steuerung beweglicher Kameras mit Prioritäten entsprechend Alarm- oder Nutzerlevel
- Mit 4-Augen-Passwort (z.B. Betriebsrat plus Werkschutz ausschließlich nach begründetem Verdacht)

Damit das Zugriffsrechtemanagement beherrschbar bleibt, erfolgt die Verwaltung der Nutzerrechte zentral - mit automatischer Übertragung der getroffenen Auswahl auf alle Geräte im System. Die Integration in die Windows-Domänenverwaltung erleichtert die Arbeit durch die Rechtezuordnung über Nutzergruppen und „Single-sign-on“ zusätzlich.

 

Der Bildexport – wer sichert was wann wohin?

Wenn Bilder exportiert werden, ist meist etwas passiert. Das Bildmaterial wird als Nachweis benötigt, die Schutzrechte und -pflichten verändern bzw. verschieben sich. Andererseits sind exportierte Bilder, die in einem Standardformat vorliegen, besonders gefährdet, da sie schnell mal „gepostet“ werden. Dementsprechend können Sie Bildexporte generell verhindern und nur im Bedarfsfall freigegeben. Das Abspeichern können Sie auf feste Netzlaufwerke beschränken, den Export auf lokale Speichermedien abschalten. Doch damit nicht genug:

Vorteile
- Unser eigenes Bildexportformat inklusive Viewer ist speziell entwickelt. Das verhindert Manipulation.
- Das Bildmaterial wird optional verschlüsselt und per Passwort geschützt.
- Bereiche, die nicht dem Nachweiszweck dienen, lassen sich beim Einzelbildexport mittels Privatzonen schwärzen.
- Zusatzkommentare erläutern die relevanten Bildbereiche. Sie können in einem separaten Kommentarfeld beim Export mit abgespeichert werden.

 

Audit Trail: wer hat wann wo was getan?

Stellen Sie sich vor, hochsensible Bilder geraten über Youtube in die ganze Welt. Jetzt stellt sich die Frage, wer ist verantwortlich? Der Audit Trail protokolliert manipulationssicher alle Aktionen im System und erstellt entsprechende Berichte. So können Sie entweder die undichte Stelle ausfindig machen oder Ihre Unschuld belegen. Konkret bedeutet dies, dass Sie beispielsweise umfassend Antwort auf die Fragen erhalten: Wer hat wann wo …

Vorteile
... sich an welchem Arbeitsplatz angemeldet?
... welche Aktion versucht, für die er keine Berechtigung hat?
... welche Live-Kamera wie lange genutzt?
... welche Speicherbilder angesehen?
... welche bewegliche Kamera gesteuert?
... welche Bilder wohin exportiert?
... welche Einstellungen (z.B. Nutzerrechte, Systemzeit) geändert?
... welchen Alarm bearbeitet?

Es bedeutet selbstverständlich auch, dass Sie jederzeit analysieren können, welche Meldungen das System generiert hat, egal ob Störung oder Alarm. Eine gute Basis für Prozessoptimierung.


Zurück