Chef einer Videoüberwachungsfirma: „Sicherheit braucht kontrollierbare Systeme“

vor 8 Stunden 4

Mobile Videomasten gehören inzwischen zum gewohnten Bild auf Baustellen, bei Großprojekten und an öffentlichen Einrichtungen. Anbieter von Videoüberwachungssystemen versprechen damit mehr Sicherheit.

Carsten Simons ist Geschäftsführer von LivEye und NSTR.security, das KI-gestützte Videoüberwachung anbietet.

(Bild: Liveye)

LivEye-Geschäftsführer Carsten Simons setzt in seinem Unternehmen verstärkt auf die Rückverlagerung von Schlüsseltechnologien nach Deutschland. Im Gespräch erläutert er, warum er auch bei international bezogenen Komponenten von technologischer Souveränität spricht – und weshalb er europäischen Lösungen im sicherheitsrelevanten Umfeld besondere Bedeutung beimisst.

Wenn ich durch Bielefeld gehe, sehe ich gefühlt überall Ihre Videomasten. Sind Sie inzwischen Monopolist?

Carsten Simons: (lacht) Das nehme ich als Kompliment. Nein, wir sind nicht Monopolist. Wir sind der drittgrößte Anbieter in Deutschland, vermutlich auch in Europa. Marktführer ist BauWatch, danach kommt Kooi Security.

Trotzdem fragen sich viele beim Vorbeigehen: Werde ich gerade beobachtet?

Öffentliche Bereiche werden grundsätzlich ausgeblendet. Wer Videoüberwachung betreibt, braucht Datenschutz als Kernkompetenz. Wir arbeiten im Rahmen der Datenschutz‑Grundverordnung (DSGVO), des Bundesdatenschutzgesetzes (BDSG) und der jeweiligen Landesdatenschutzgesetze.

In der Regel stützen wir uns auf Artikel 6 Absatz 1 Buchstabe f DSGVO – das sogenannte „berechtigte Interesse“. Das bedeutet, dass wir den Schutzbedarf des Betreibers, etwa vor Diebstahl, gegen die Rechte der betroffenen Personen abwägen und diese Abwägung dokumentieren. Wir definieren klare Speicherfristen und setzen technische und organisatorische Maßnahmen – kurz TOMs – um. Das sind gesetzlich vorgeschriebene Schutzmaßnahmen wie Verschlüsselung, Zugriffsbeschränkung oder Protokollierung.

Wo kommt LivEye konkret zum Einsatz? Sie haben Baustellen erwähnt – aber wo noch?

Unser klassischer Einsatzbereich sind Baustellen. Dort ging es früher vor allem um Diebstahl und Vandalismus. Heute sehen wir zusätzlich das Thema Sabotage. Die Baustelle ist oft der erste Ort, an dem man Infrastruktur ausspähen oder manipulieren kann. Wir sind außerdem stark im kommunalen Umfeld unterwegs. Das betrifft zum Beispiel öffentliche Einrichtungen oder kommunale Flächen, bei denen es regelmäßig zu Vandalismus oder illegaler Müllablagerung kommt.

Ein weiterer Bereich ist kritische Infrastruktur. Wenn wir über Umspannwerke oder andere sensible Anlagen sprechen, dann geht es um Schutz vor unbefugtem Zutritt oder Sabotage. Dort liefern wir ein verifiziertes Lagebild für die Einsatzkräfte. Auch an Schulen gibt es viele Interventionen. Wenn dokumentierte Vorfälle vorliegen, kann Videoüberwachung ein Baustein im Schutzkonzept sein.

Kritiker befürchten bei immer mehr Kameras und KI‑Analyse einen schleichenden Überwachungsstaat. Sie haben selbst gesagt, dass Videoüberwachung stärker eingesetzt werden sollte. Was entgegnen Sie diesen Sorgen?

Ich freue mich, dass wir in Deutschland leben dürfen – in einem Land mit sehr guten Datenschutzgesetzen. Videoüberwachung findet hier in einem sauberen Rechtsrahmen statt. Es geht nicht um Ausspähen, sondern um Schutz. Wenn dokumentierte Risiken vorliegen und Straftaten nachweislich zurückgehen, sobald aktive Videoüberwachung installiert ist, dann halte ich das für legitim. Aber natürlich muss das immer im Rahmen der geltenden Gesetze und unter Aufsicht der Datenschutzbehörden passieren.

Wie oft bekommen Sie Post von Datenschutzbehörden?

Zwischen 20 und 30 Anfragen pro Jahr. Meist geht es um Speicherdauer oder Kamerawinkel. Bei komplexeren Projekten führen wir eine Datenschutz‑Folgenabschätzung durch – das ist eine strukturierte Risikoanalyse, wenn eine Datenverarbeitung besonders eingriffsintensiv sein könnte.

Warum betreiben Sie eine eigene Leitstelle?

Unsere Leitstelle ist das Herzstück unserer Dienstleistung. Dort wird entschieden, ob eine Täteransprache erfolgt oder die Polizei informiert wird. Unsere Mitarbeiter sehen vorab, was passiert – anders als bei einer klassischen Alarmanlage. Wir liefern ein verifiziertes Lagebild. Die Eingriffe reichen vom nächtlichen Hausfriedensbruch bis zu schweren Vorfällen wie versuchter Sabotage von Kritischer Infrastruktur.

Sie haben Ihre Hardwarestrategie verändert. Warum?

Wir setzen bewusst auf Reshoring – also die Rückverlagerung von Schlüsseltechnologien und Produktionsprozessen aus dem Ausland zurück nach Deutschland oder Europa –, um Lieferketten, Sicherheit und Qualität besser kontrollieren zu können. Resilienz bedeutet für uns Widerstandsfähigkeit gegenüber Lieferausfällen, geopolitischen Risiken oder Cyberbedrohungen. Der KI‑Chip in unserem neuen System kommt aus Israel. Entwicklung, Systemdesign, Software-Entwicklung und Integration erfolgen allerdings in Deutschland.

Warum ein israelischer Chip?

Weil die gut sind und wenig Energie verbrauchen. Für unsere Systeme benötigen wir eine Neural Processing Unit (NPU). Unsere Geräte müssen Videobilder in Echtzeit auswerten. Das System entscheidet direkt vor Ort, ob eine Bewegung durch eine Person oder nur durch einen Schatten oder ein Tier ausgelöst wurde. Diese Entscheidungsphase nennt man Inferenz. Das bedeutet: Ein bereits trainiertes KI‑Modell wird auf neue Daten angewendet. Das Training – also das Lernen aus tausenden Beispielbildern – findet vorher statt. Im Gerät läuft nur noch die Anwendung des Gelernten.

Haben Sie da keine Bedenken im Hinblick auf mögliche Manipulation oder versteckte Funktionen?

Das ist eine berechtigte Frage. Erstens ist es so, dass das komplette Umfeld des Chips von uns selbst geschaffen wurde. Die Platine, auf der der Chip sitzt, stammt bei uns aus dem Haus. Das KI‑Edge‑Device, das wir gebaut haben, ist komplett von uns entwickelt. Wir nehmen im Grunde nur den nackten Chip und lassen darauf unsere eigenen beziehungsweise gängigen KI‑Modelle laufen. Damit kann man schon vieles ausschließen.

Zweitens befinden sich unsere Geräte in einer komplett privaten Umgebung. Das Mobilfunksystem, das wir aufgebaut haben, ist ein rein privates Netz. Wir teilen die Infrastruktur nicht mit anderen Kunden, sondern arbeiten mit privaten Access Point Names (APNs) – also speziell eingerichteten, abgeschotteten Zugangspunkten im Mobilfunknetz –, die sich direkt mit unseren eigenen Servern verbinden. Dadurch ist das System eingefasst. Ich sage das manchmal spöttisch: Wer Angst vor versteckten Funktionen hat, hat sein eigenes Netzwerk nicht im Griff.

Welche Art von KI‑Modellen setzen Sie ein?

Wir verwenden sogenannte Convolutional Neural Networks, kurz CNNs. Das sind spezielle neuronale Netze, die besonders gut für Bildanalyse geeignet sind. Sie erkennen zum Beispiel Personen, Fahrzeuge oder erweitert auch Bewegungsmuster.

Die Modelle sind quantisiert, das heißt, die Rechenwerte werden vereinfacht dargestellt, etwa in einem sogenannten INT8‑Format. Dadurch sinkt der Energieverbrauch und die Berechnung wird schneller, ohne dass die Erkennungsqualität wesentlich leidet.

Die Inferenz läuft vollständig lokal auf dem Gerät. Das nennt man Edge‑KI – also künstliche Intelligenz, die direkt auf dem Gerät ausgeführt wird und nicht in einem entfernten Rechenzentrum. Es werden keine permanenten Videoströme übertragen. Nur wenn ein relevantes Ereignis erkannt wird, wird ein Ausschnitt an die Leitstelle gesendet.

Wie ist das System technisch abgesichert?

Wir trennen klar zwischen Systemsteuerung und KI‑Berechnung. Ein angepasstes Embedded‑OS – also ein speziell für unsere Geräte angepasstes Betriebssystem – übernimmt in Kombination mit unserer Anwendungs-Software die Verwaltung von lokalen Ressourcen, Konnektivität und Verschlüsselung.

Der KI‑Chip ist als Co-Prozessor angebunden, also als zusätzlicher Spezialprozessor neben dem Hauptprozessor. Diesen setzen wir ausschließlich lokal ein. Secure Boot sorgt dafür, dass beim Start nur digital signierte und geprüfte Software geladen wird. Zusätzlich nutzen wir ein sogenanntes Trusted Platform Module (TPM). Das ist eine hardwarebasierte Sicherheitskomponente, die sicherstellt, dass das System nicht manipuliert wurde.

Wie werden die Geräte angebunden?

Jedes Gerät verfügt über zwei SIM‑Karten, jeweils mit Zugang zu allen in Europa verfügbaren Netzen, falls ein Mobilfunk-Provider ausfällt. Die Datenübertragung erfolgt über private APNs. Unsere Systeme sind somit vollständig vom Kundennetz getrennt und über weitere Mechanismen zusätzlich gesichert. Wir orientieren uns an ISO/IEC 27001 – das ist ein internationaler Standard für Informationssicherheits‑Managementsysteme.

Welche Rolle spielen gesetzliche Vorgaben für Ihr Geschäft?

Bei kritischer Infrastruktur greifen zusätzlich das deutsche IT‑Sicherheitsgesetz, Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) sowie die europäische NIS‑2‑Richtlinie. Neben dem IT‑Sicherheitsgesetz und den Vorgaben des BSI spielt künftig auch das KRITIS‑Dachgesetz eine wichtige Rolle. Es verpflichtet Betreiber kritischer Infrastruktur dazu, Risikoanalysen durchzuführen und sowohl digitale als auch physische Schutzmaßnahmen umzusetzen.

Was bedeutet das konkret für Videoüberwachung?

Das KRITIS‑Dachgesetz erweitert den Blick deutlich. Es geht nicht mehr nur um IT‑Sicherheit im engeren Sinne, sondern um die Widerstandsfähigkeit – also Resilienz – gegenüber Sabotage, Naturereignissen oder gezielten Angriffen. Physische Schutzmaßnahmen werden ausdrücklich adressiert. Und genau dort ist Videoüberwachung ein wichtiger Baustein.

Wenn ich beispielsweise ein Umspannwerk, eine Wasseraufbereitungsanlage oder einen Verkehrsknotenpunkt betreibe, dann muss ich künftig systematischer prüfen: Wo habe ich Schwachstellen? Wie erkenne ich Eindringversuche frühzeitig? Wie dokumentiere ich Vorfälle? Videoanalyse kann und sollte unserer Meinung nach hier Teil eines Schutzkonzepts sein.

Ist das eher eine Marktchance oder eine zusätzliche Belastung?

Beides. Für Betreiber bedeutet es zusätzlichen Aufwand, weil Risikoanalysen dokumentiert und Schutzmaßnahmen nachgewiesen werden müssen. Für Anbieter wie uns bedeutet es, dass Systeme nachvollziehbar, prüfbar und regulatorisch sauber aufgestellt sein müssen. Und das stärkt aus meiner Sicht wiederum den Bedarf an transparenten, kontrollierbaren europäischen Lösungen.

Wenn ein Betreiber kritischer Infrastruktur unter das KRITIS‑Dachgesetz, das IT‑Sicherheitsgesetz und auch unter die NIS‑2‑Richtlinie fällt, dann steigt die Verantwortung enorm. Es muss klar sein, wer Hersteller ist, wer haftet, wer Updates liefert und welchem Rechtsraum das System unterliegt. Genau da sehe ich die Bedeutung eigener oder zumindest europäisch kontrollierter Technologien.

Warum ist technologische Souveränität aus Ihrer Sicht so entscheidend?

Wenn sicherheitsrelevante Systeme auf Komponenten basieren, deren Firmware – also die Gerätesoftware –, Update‑Infrastruktur oder Backend‑Systeme außerhalb unseres Rechtsraums liegen, verlieren wir Kontrolle und damit direkten Einfluss. Das betrifft Sicherheitsupdates, Supportzyklen, Ersatzteilverfügbarkeit und rechtliche Durchsetzbarkeit.

Es gibt hunderttausende Kameras, die offen im Internet erreichbar sind. Oft liegt das daran, dass Standardpasswörter nicht geändert wurden oder gar kein Passwortschutz vergeben wurde. Aus meiner Sicht sollten Unternehmen das Thema CCTV – also Videoüberwachung – an spezialisierte Dienstleister auslagern. Welcher IT‑Beauftragte im Unternehmen kümmert sich wirklich darum, Sicherheitsupdates auf Kameras aufzuspielen? Viele sagen: „Wir kümmern uns um wichtigere Themen.“ Aber wenn Bilddaten offen im Internet stehen, ist das ein sehr wichtiges Thema.

Und das ist kein theoretisches Szenario. Vor kurzem wurde berichtet, dass im Iran Überwachungskameras offenbar genutzt wurden, um sogenannte „Lebensmuster“ – also regelmäßige Bewegungs- und Verhaltensprofile – auszuwerten. Dabei ging es darum, anhand von Kamerabildern Fahrer, Begleitpersonen und Bewegungsrouten zu analysieren und daraus Rückschlüsse auf hochrangige Entscheidungsträger zu ziehen. Unabhängig davon, wie man diese Berichte politisch bewertet, zeigen sie eines sehr deutlich: Aggregierte Bilddaten können strategische Bedeutung erlangen.

Eine einzelne Kamera wirkt harmlos. Aber viele Kameras über längere Zeiträume hinweg ermöglichen Mustererkennung. Wer kommt wann? Welche Fahrzeuge bewegen sich regelmäßig wohin? Welche Abläufe wiederholen sich? In einem geopolitisch angespannten Umfeld – und wir erleben gerade eine Phase erhöhter Spannungen weltweit – werden solche Informationen wertvoll. Wenn Kameras schlecht gesichert sind oder offen im Internet stehen, dann ermöglichen sie genau solche Analysen – und das nicht nur in autoritären Staaten, sondern überall. Wenn das Industrieanlagen, Energieinfrastruktur oder Verkehrsknotenpunkte betrifft, entsteht ein reales Sicherheitsrisiko.

Gerade in einer Zeit, in der hybride Bedrohungen, Sabotage und Cyberangriffe diskutiert werden, darf Videoüberwachung kein Nebenthema sein. Sie soll Sicherheit schaffen – wird sie aber unsachgemäß betrieben, kann sie selbst zur Schwachstelle werden. Wir brauchen deshalb eine stärkere Lobby für deutsche und europäische Videoüberwachungstechnik. Es gibt tolle Lösungen aus Deutschland – wir müssen sie sichtbarer machen, technologisch weiterentwickeln und regulatorisch sauber aufstellen.

(mack)

Gesamten Artikel lesen