Die Herausforderungen von IT-Sicherheit für die Videoüberwachung


Masterarbeit, 2018

165 Seiten, Note: 2


Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkurzungsverzeichnis

1. Einleitung
1.1 Motivation und Wahl der Thematik
1.2 Methodik
1.3 Aufbau und Struktur

2. Grundlagen
2.1 IT-Infrastruktur
2.2 Software
2.3 Netzwerk
2.4 TCP/IP
2.5 UDP
2.6 SNMP
2.7 IT-Betriebsfuhrung
2.8 IT-Sicherheit
2.8.1 Definition und Einfuhrung
2.8.2 Werte und Gefahrdungen
2.9 Videouberwachung

3. Entwicklung von Videouberwachung in Deutschland

4. Empirische Forschung
4.1 Ziel und Zielgruppe der empirischen Forschung
4.1 Auswahl der Forschungsmethode
4.2 Inhaltliche Vorbereitung der empirischen Forschung
4.3 Organisatorische Vorbereitung der empirischen Forschung
4.4 Durchfuhrung der empirischen Forschung
4.5 Auswertung und Interpretation der Ergebnisse

5. Herausforderungen von IT-Sicherheit fur die Videouberwachung
5.1 Untersuchung von Herausforderungen
5.1.1 Angreifer
5.1.2 Hardware
5.1.3 Software
5.1.4 Malware
5.1.5 Netzwerk
5.1.6 Berechtigungen
5.1.7 Passworter
5.1.8 Monitoring
5.1.9 Authentifizierung und Verschlusselung
5.1.10 Log-Daten
5.1.11 Informationen
5.1.12 Faktor Mensch

6. Fazit und Ausblick
6.1 Zusammenfassung der Ergebnisse
6.2 Ausblick

Anhang A - Leitfaden fur das Experteninterview

Anhang B - Transkription der Experteninterviews

Literaturverzeichnis

Abbildungsverzeichnis

Abb. 1: Bereiche von IT-Infrastruktur

Abb. 2: Aufbau Geschaftsprozess

Abb. 3: Bereiche von IT-Sicherheit

Abb. 4: Schutzziele von IT-Sicherheit

Abb. 5: Uberblick der Gefahrdungen

Abb. 6: Analoge Kameras

Abb. 7: Analoge Kameras mit Kreuzschiene

Abb. 8: Intelligente Videokameras der Zukunft

Abb. 9: Body-Cams der Bundespolizei

Abb. 10: Gesamtanzahl von IT-Fachleuten

Abb. 11: Ergebnis der empirischen Forschung

Abb. 12: Beispiele fur Hacker-Hardware

Abb. 13: Hardware-Keylogger

Abb. 14: Drahtgebundene und drahtlose Hardware-Keylogger

Abb. 15: Serielle Anordnung von drei Firewalls

Abb. 16: Allgemeines Monitoring-Schema

Abb. 17: Kommunikation SNMP und SNMP Trap

Abb. 18: Erweiterung der Netzwerkumgebung durch Gatewayserver

Abb. 19: Monitor mit schlechtem und bestem Status

Abb. 20: Statuskonfiguration fur einen Monitor

Abb. 21: Alarmkonfiguration fur einen Monitor

Abb. 22: Auswertung der Leistungsdaten von einem Server

Abb. 23: Vergleich TLS 1.2 und TLS 1.3

Abb. 24: Ablauf einer HTTPS-Authentifizierung

Abb. 25: Ablauf innerhalb einer Public Key Infrastruktur (PKI)

Abb. 26: Einsatz von Verschlusselung bei der E-Mail-Kommunikation

Abb. 27: Funktionsweise von IEEE 802.1x

Abb. 28: EAP-Authentifizierung in IEEE 802.1x

Abb. 29: Videokamera Weboberflache IEEE 802.1x

Abb. 30: Zentrales Log-Management mit drei Standorten

Abb. 31: Syslog-Meldungen einer Videokamera

Abb. 32: EinflussgroRen von Faktor Mensch

Abb. 33: Angreifer und Verteidiger

Tabellenverzeichnis

Tab. 1: Mogliche SNMP-Befehle

Tab. 2: Schutzziele und Gewahrleistungen

Tab. 3: Klassifikation von Informationen

Tab. 4: Aufgabenzuordnung und Funktionstrennung

Tab. 5: Zuordnung von Zugriffsrechten

Tab. 6: Sicherheitskonzept von WPA2

Tab. 7: Inhalt von Windows-Ereignis

Abkurzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung

1.1 Motivation und Wahl der Thematik

In den neunziger Jahren gehorten Ausfalle in der Informationstechnologie (IT) zum Alltag und waren nichts Ungewohnliches. Inzwischen ist die IT nahezu in allen Be- reichen des Unternehmens und Lebens von zentraler Bedeutung (vgl. Zinke, Rog­ge, 2016, S. 41). Die IT besteht aus Anwendungen und Infrastrukturen und stellt Applikationen und Dienste fur alle Bereiche des Unternehmens und Lebens bereit (vgl. Michels, 2016, S. 38). Mit der zunehmenden Vernetzung und der schnellen Entwicklung von IT-Systemen und Infrastrukturen erzielen Unternehmen grofce wirtschaftliche, okonomische und gesellschaftliche Potenziale. Autos, Lampen, Waschmaschinen, Kuhlschranke, Kaffeemaschinen und Uberwachungskameras werden zunehmend vernetzt und bilden inzwischen einen Teil des Internets (vgl. Schmidt, Klein-Henning, 2017, S. 605). Die Marktforschungsgesellschaft Gartner kalkulierte fur das Jahr 2017 bereits rund 8,4 Milliarden weltweit vernetzte Gerate. Das ist ein Zuwachs um fast ein Drittel als im Vergleich zum Vorjahr (vgl. FAZ, 2017). Mit der zunehmenden Vernetzung und Entwicklung der IT ist die hohe Ver- fugbarkeit von informationstechnischen Systemen und Komponenten State-of-the- Art geworden (vgl. PCWelt, 2017).

Ob im Bahnhof, Einkaufszentrum, Strafcenverkehr, Flughafen, oder in den offentli- chen Verkehrsmitteln: Neben der weltweiten Vernetzung, hat sich auch die Video- uberwachung zu einem festen Bestandteil unseres Alltags entwickelt. Es gehort heute zum normalen Stadtbild moderner Grofcstadte (vgl. Apelt, Mollers, 2011, S. 586). Offentliche Platze und Schulen unterliegen staatlicher Beobachtung (vgl. Bergfink, 2015, S. 145). Am 9. Marz 2017 haben die Abgeordneten des Deutschen Bundestages beschlossen die Videouberwachung auszuweiten, mit dem Ziel, das Sicherheitsniveau in Deutschland zu starken (vgl. Bundestag, 2017b). In GroR>- britannien ist die Videouberwachung an offentlichen Platzen und Strafcen schon flachendeckend Realitat und zahlt zum weltweiten Spitzenreiter der Video- uberwachung (vgl. Taeger, Ossietzky, 2015, S. 137; vgl. Zilkens, 2007, S. 279). Dort wird die Anzahl der Kameras auf uber vier Millionen geschatzt, die offentlich zugangliche Orte uberwachen (vgl. Heise, 2017c).

Im Laufe der Zeit wurden immer mehr kritische Infrastrukturen eingesetzt, so dass sie inzwischen einen wichtigen Teil der Vernetzung in der IT bilden. Zu den kriti- schen Infrastrukturen gehoren die Infrastrukturen der Branchen Energieversorgung, Gesundheitswesen, Wasser, Finanzverwaltung, Versicherungswesen sowie Trans­port und Verkehr (vgl. Zinke, Rogge, 2016, S. 41). Ein aktuelles Thema ist die Vi- deouberwachung. Die Bundespolizei nutzt fur die Videouberwachung die Video- technik und kritischen IT-Infrastrukturen von Deutsche Bahn AG (DB AG) an den Personenbahnhofen (vgl. Bundestag, 2017a). Die IT-Infrastrukturen der offentli- chen Sicherheit wie der Videouberwachung werden als kritisch eingestuft, da sie eine hohe Bedeutung fur das Funktionieren des Gemeinwesens besitzen. Ein Aus- fall bei einer kritischen Infrastruktur kann erhebliche Versorgungsengpasse oder Gefahrdungen fur die offentliche Sicherheit bedeuten. Sie konnen dramatische Fol­gen fur die Sicherheit der Burger auslosen (vgl. Zinke, Rogge, 2016, S. 41). Daher fuhren die Betreiber von kritischen Infrastrukturen eine besondere Verpflichtung, um die Verfugbarkeit der Dienste und Prozesse sicherzustellen (vgl. BSI, 2013, S. 6). Aus diesem Grund ist die Gewahrleistung des Schutzes von kritischen IT- Infrastrukturen eine Hauptaufgabe staatlicher und unternehmerischer Sicher- heitsvorsorge und ein zentrales Thema der Sicherheitspolitik der Bundesregierung (vgl. BMI.Bund, 2018).

Mit der schnellen Entwicklung und zunehmenden Vernetzung in der IT sind die Ge- fahren gestiegen und neue Bedrohungen entstanden, so dass Angriffe und Ausfalle in der IT fur das Leben und Unternehmen drastische Folgen haben und hohe Schaden verursachen konnen (vgl. Capgemini, 2014, S. 3). Das Bundesamt fur Si- cherheit in der Informationstechnik (BSI) berichtete vor kurzem, dass es Angreifer geschafft haben, in die Netzwerke von betroffenen Unternehmen der deutschen Energiewirtschaft einzubrechen. Solche Angriffe zeigen, dass die Anzahl von Cy- berangriffen in Deutschland zunehmen (vgl. Heise, 2018a). Sicherheitslucken und Schwachstellen in Systemen, Komponenten und Anwendungen bieten Angreifern die Moglichkeit, die gesamte Kontrolle uber die informationstechnischen Systeme zu ubernehmen, sensible Daten auszulesen und hohe Schaden zu verursachen (vgl. Riedel, Pohlmann, 2018, S. 38-40). Statistisch gesehen haben Unternehmen in Deutschland alle zwei Wochen einen IT-Ausfall und verzeichnen mit den Behor- den im Schnitt 27 ungeplante IT-Ausfalle pro Jahr, wodurch Kosten fur Unterneh- men von uber 16 Million US-Dollar pro Jahr entstehen (vgl. Presseportal, 2016). Besonders kleine und mittelstandische Unternehmen (KMU) sind von der digitali- sierten Wirtschaftskriminalitat in Form von Malware, Datendiebstahl und Kon- kurrenzausspahung usw. betroffen (vgl. Bullingen, 2013, S. 176). Der jahrliche fi- nanzielle Schaden in Deutschland im Bereich der kriminellen Aktivitaten wie Wirt- schaftsspionage wird auf 55 Milliarden Euro geschatzt (vgl. Riedel, Pohlmann, 2018, S. 37). Einer weltweiten Studie des Softwareunternehmens Kaspersky zufol- ge ist die Mehrheit der uber 1000 befragten Industrieunternehmen im Jahr 2016 Opfer von Cyberangriffen gewesen (vgl. Welt, 2017b).

IT-Sicherheit gehort heute zu einem immer wichtigeren Handlungsfeld auch fur kleine und mittlere Unternehmen (KMU). Daruber hinaus wird die Sicherheit dem Bund immer wichtiger, denn die Bundesregierung verfolgt das Ziel, Deutschland zu einem weltweit digitalen und sicheren Standort zu etablieren. Dies beschloss die Bundesregierung mit dem neuen IT-Sicherheitsgesetz, welches zum 25. Juli 2015 in Kraft trat (vgl. Zinke, Rogge, 2016, S. 41). Zudem ist fur das Bestehen im Wett- bewerb und Erfolg der Unternehmen entscheidend, sorgfaltig geplante, solide und ausfallsichere Infrastrukturen zu betreiben (vgl. Computerwoche, 2015a). Die Wett- bewerbsfaktoren Qualitat, Zeit und Kosten haben dazu gefuhrt, dass Unternehmen die Effizienz und Effektivitat ihrer informationstechnischen Systeme verbessern und auf die Anforderungen des Business ausrichten mussen (vgl. Instandhaltung, 2017).

Besonders mit dem Ausbau der Videouberwachung wird die IT-Sicherheit immer wichtiger. Denn Aufzeichnungsgerate und Uberwachungskameras ermoglichen im Internet der Dinge einen direkten Zugang zu sensiblen Daten und bieten sich zum Ausspahen von Informationen an (vgl. Gerling, Rassow, 2016, S. 508). Angriffe von Hackern auf kritische Infrastrukturen steigen und werden immer gefahrlicher (vgl. Klatter et al., 2018, S. 38). Die Betreiber von kritischen Infrastrukturen fuhren eine besondere Verpflichtung, um die Verfugbarkeit der Dienste und Prozesse sicher- zustellen und sind dafur verantwortlich, ein MindestmaR an IT-Sicherheit einzuhal- ten und dies nachzuweisen (vgl. Zinke, Rogge, 2016, S. 41). Daruber hinaus hat die umgesetzte Sicherheit fur die kritischen Infrastrukturen einen wesentlichen Ein- fluss auf die Gesellschaft (vgl. Riedel, Pohlmann, 2018, S. 44). Aus diesem Grund steigen die zukunftigen Herausforderungen fur die Betreiber von IT-Infrastrukturen, um gegen die Gefahren von IT-Sicherheit zu reagieren (vgl. Zinke, Rogge, 2016, S. 41). Die Absicherung der Systeme wie Server und Clients sowie Komponenten wie Router, Switches und Kameras haben heute einen hohen Stellenwert im Kampf gegen Wirtschaftsspionage und Wirtschaftskriminalitat. Hierzu bietet die IT- Sicherheit wichtige Schutzfunktionen fur die IT-Infrastrukturen, mit dem Ziel, die Ri- siken wirtschaftlicher Schaden zu reduzieren (vgl. Riedel, Pohlmann, 2018, S. 3).

Die folgende Arbeit beschaftigt sich mit der Evaluierung der Herausforderungen von IT-Sicherheit fur die Videouberwachung. An erster Stelle wird die Entwicklung der Videouberwachung in Deutschland erlautert. Daraufhin wird eine empirische Forschung durchgefuhrt, um das Erfahrungswissen von IT-Experten in der Video- uberwachung zu erfassen. Die empirische Forschung verfolgt das Ziel, die Heraus- forderungen von IT-Sicherheit fur die Videouberwachung herauszufinden. Auf Ba­sis der erfassten Herausforderungen von IT-Experten erfolgt eine eingehende wis- senschaftliche Bewertung.

1.2 Methodik

Die wissenschaftliche Arbeit basiert auf der Durchfuhrung einer systematischen Li- teraturrecherche. Dabei wird eine ruckwarts und vorwarts gerichtete Suche ange- wendet (vgl. Kornmeier, 2013, S. 82 ff.), wobei fur den Uberblick der Themenfelder die Begriffe „IT-Infrastruktur“, „Software, „Netzwerk“, „TCP/IP“, „UDP“, „SNMP“, „IT- Betriebsfuhrung“, „IT-Sicherheit“ und „Videouberwachung“ verwendet werden. Die Literatursuche erfolgt in den folgenden Bibliotheken: Springer Link, ScienceDirect und Google Scholar.

Nach dem Uberblick der theoretischen Grundlagen und Erlauterung der Entwick­lung von Videouberwachung erfolgt eine empirische Forschung bei IT-Experten. Die empirische Forschung soll das Erfahrungswissen von IT-Experten in der Vi- deouberwachung erfassen, mit dem Ziel, die Herausforderungen von IT-Sicherheit fur die Videouberwachung herauszufinden. Auf Basis der erfassten Herausforde- rungen von IT-Experten erfolgt eine eingehende wissenschaftliche Bewertung. Bei der wissenschaftlichen Bewertung und der Ausarbeitung der Thematik werden die gangigen Regeln der Forschungsmethode Review fur die Recherche und Aus- wertung der Literatur angewendet. Die Basis fur die Methodik bilden die folgenden zwei Artikel: „The Handbook of Research Synthesis and Meta-Analysis von Harris Cooper und Larry V. Hedges“, und der Artikel „State-of-the-Art des State-of-the-Art, eine Untersuchung der Forschungsmethode „Review“ innerhalb der Wirtschafts- informatik von Peter Fettke“ (vgl. Cooper et al., 1994, S. 11 ff.; vgl. Fettke, 2006, S. 260). Mit der Anlehnung an die beiden o.g. Forschungsmethoden erfolgt die Ausar- beitung der wissenschaftlichen Arbeit nach den Phasen Problemformulierung, Li- teraturrecherche, Literaturauswertung, Analyse und Interpretation sowie Prasenta- tion der Ergebnisse.

1.3 Aufbau und Struktur

Die Arbeit ist insgesamt in sechs Kapitel gegliedert. Das erste Kapitel stellt die Ein- leitung und Einfuhrung in die Thematik dar, wobei auf die Motivation und Wahl der Thematik sowie die Vorgehensweise und Methodik eingegangen wird.

Das zweite Kapitel stellt die theoretischen Grundlagen der wesentlichen Begriffe „IT-Infrastruktur“, „Software“, „Netzwerk“, „TCP/IP“, „UDP“, „SNMP“ „IT- Betriebsfuhrung“, „IT-Sicherheit“ und „Videouberwachung“ dar, die eine Basis fur die wissenschaftliche Arbeit bildet.

Im dritten Kapitel wird die Entwicklung von Videouberwachung in Deutschland aus- fuhrlich erlautert.

Im darauffolgenden vierten Kapitel wird eine empirische Forschung bei IT-Experten durchgefuhrt.

Im funften Kapitel werden die Herausforderungen von IT-Sicherheit fur die Video- uberwachung eingehend wissenschaftlich bewertet.

Das sechste und letzte Kapitel behandelt den inhaltlichen Abschluss der Arbeit. Dieser beinhaltet ein Fazit, indem eine Zusammenfassung der wesentlichen Er- gebnisse und ein Ausblick in die Zukunft wiedergegeben werden.

2. Grundlagen

2.1 IT-Infrastruktur

Eine IT-Infrastruktur bezeichnet aus technischer Sicht die Gesamtheit aller bau- lichen Einrichtungen, Netzwerke, Dienste, Hardware und Software, die den Betrieb von Anwendungssoftware und Verarbeitung, Speicherung und Kommunikation von Geschaftsprozessinformationen ermoglichen. Ursprunglich kommt der Begriff „Infra“ aus dem lateinischen und steht fur „unterhalb“. Eine IT-Infrastruktur ist die ubergeordnete Schicht, welche durch die untergeordnete Schicht (lat. unter) zur au- tomatisierten Informationsverarbeitung bereitgestellt wird. Die IT-Infrastruktur um- fasst den Computer eines Mitarbeiters wie Client-Computer ebenso wie Netzwerke, Dienste, Datenspeicher und Server, die zur Bereitstellung von Technologie fur ei- nen Nutzer erforderlich sind. Auch die Software, die auf den Computern betrieben werden, ist Teil einer IT-Infrastruktur. Die Nutzung der Software und Dienste richtet sich an interne und externe Mitarbeiter als auch an uber fernzugriff arbeitende ex­terne Mitarbeiter. Aus organisatorischer Sicht umfasst die IT-Infrastruktur die auf- bau- und ablauforganisatorischen Strukturen, Prozesse, Personalressourcen wie Anzahl der Mitarbeiter und das Know-how, die fur den Betrieb, die Aufrecht- erhaltung und Weiterentwicklung der IT-Infrastruktur benotigt werden.

Die Bereiche der IT-Infrastruktur sind in der nachfolgenden Abbildung dargestellt.

Abb. 1: Bereiche von IT-Infrastruktur

Abbildung in dieser Leseprobe nicht enthalten

In Anlehnung an: Rudolph, 2009, S. 15. Der unterste Bereich „IT systems and components“ bildet den Grundbaustein der IT-Infrastruktur. Zu den Systemen und Komponenten gehoren Server, Client­Computer, Router, Firewall, Switches, Gateways, Drucker und Videokameras. Der Bereich „shared IT services“ beinhaltet die Dienste wie Datenbankdienste oder Kommunikationsdienste und bildet die Schnittstelle zu den Anwendungen. Die Sys- teme, Komponenten und Dienste werden von den Personalressourcen (Bereich „Human IT Infrastructure“) zu IT-Infrastrukturservices zusammengesetzt und zur Verfugung gestellt. Mit dem Einsatz und Betrieb der IT-Infrastrukturservices werden die Geschaftsanwendungen ausgefuhrt. Die Geschaftsanwendungen werden in geschaftsubergreifenden (Bereich „shared and standard IT applications“) und ge- schaftsprozessbezogenen Anwendungen (Bereich „local applications“) unterteilt (vgl. Rudolph, 2009, S. 14 f.).

In der Regel nimmt das Management der IT-Infrastruktur in vielen Ansatzen einen hohen Stellenwert ein (vgl. Rudolph, 2009, S. 20). Aus den Management-Zielen der IT-Infrastruktur lassen sich folgende zentrale Anforderungen ableiten:

- Verfugbarkeit der Systeme und Komponenten
- Sicherheit der gesamten IT-Infrastruktur
- Zuverlassigkeit und Stabilitat der gesamten IT-Infrastruktur
- Performance der Systeme und Komponenten
- Skalierbarkeit der Systeme und Komponenten
- Flexibilitat bei der Bereitstellung von IT-Infrastruktur (vgl. Rudolph, 2009, S. 18).

2.2 Software

Als Software werden alle Programme bezeichnet, die auf der Hardware ausgefuhrt werden. Eine Software bestimmt, was das Hardware-Gerat machen soll und wie es dies umsetzt. Ohne eine Software ist ein Computer nicht betriebsfahig. Es wird nicht nur in Computern wie Server und Client-Computer eingesetzt, sondern auch in anderen Hardware-Komponenten wie Router, Switches, Gateway und Video- kameras. Die Klassifizierung von Software erfolgt in Anwendungsprogramme bzw. Anwendungen und Betriebssysteme. Eine Anwendung unterstutzt den Anwender bei der Losung von Problemen mithilfe eines Softwaresystems. Das Betriebs- system (engl. Operating System) wird direkt auf der Hardware ausgefuhrt und bil- det die Schnittstelle zwischen Hardware und Anwendungssoftware. Es ermoglicht die Ausfuhrung von Software und ist verantwortlich fur die Kommunikation zwi- schen Hardware und Anwendungssoftware sowie die Steuerung eines Computers. Das Betriebssystem trennt die Software und Hardware zur Vereinfachung der Res- sourcenverwaltung, um dem Benutzer eine Mensch-Maschine-Schnittstelle (MMS) zu ermoglichen. Fernerhin umfasst das Betriebssystem die Grundlage fur die An- wendungen und Dienstprogramme bzw. Dienste, die fur die Ausfuhrung von spe- ziellen Aufgaben benotigt werden (vgl. ITWissen.info, 2017).

2.3 Netzwerk

Ein Netzwerk einer IT-Infrastruktur besteht aus vielen, autonom miteinander ver- bundenen Systemen und Komponenten, welche die Kommunikation untereinander ermoglichen. Zu den Systemen gehoren Computer wie Server und Clients sowie mobile Endgerate wie Smartphones. Die Komponenten werden als Bestandteile ei­nes Netzwerks definiert und gewahrleisten die Funktionalitat der Vernetzung. Dazu gehoren z.B. Router, Switches, Firewall, Hubs, Accesspoints, Bridges und Gate­ways. Auch Bestandteile eines Computers wie die Netzwerkkarte gehoren zu den Netzwerkkomponenten. Die Kommunikation in einem Netzwerk erfolgt uber diverse Protokolle, die in dem ISO/OSI-Modell dargestellt sind. In einem Netzwerk werden Informationen in kleine Pakete aufgeteilt und ubertragen. Die Informationseinheiten werden vom Sender direkt oder mittels Netzwerkkomponenten zum Empfanger ubertragen (vgl. Kappes, M., 2007, S. 11 ff.).

2.4 TCP/IP

Das weltweit verbreitete Netzwerkprotokoll ist das Internet Protocol (IP) und wird der Netzwerkschicht auf dem ISO/OSI-Modell auf der Ebene 3 zugeordnet. Es ist unabhangig von der Hardware und gehort zu einem verbindungslosen Protokoll, bei dem die Datenpakete in einer bestimmten Reihenfolge versendet werden. Da es ein verbindungsloses Protokoll ist, ist das Ankommen der Datenpakete beim Zielrechner bzw. Empfanger nicht garantiert. Es garantiert auch nicht, dass die in einer bestimmten Reihenfolge versendeten Datenpakete auch tatsachlich in der Reihenfolge empfangen werden. IP stellt die technische Basis fur das Internet und besitzt in seinem Header Internetadressen, die eine weltweit eindeutige Identifizie- rung eines Computers im Netzwerk ermoglicht. Haufig wird das Internet Protocol (IP) mit Transmission Control Protocol (TCP) kombiniert. Die Familie der TCP/IP- Protokolle wurde in den 70er fur den Austausch von Daten in Netzen mit unter- schiedlichen Herstellern und Betriebssystemen entwickelt. TCP wird auf dem ISO/OSI-Modell auf der Ebene 4 kategorisiert und fur den Aufbau einer verbin- dungsorientierten Verbindung eingesetzt. TCP/IP ist ein Protokoll, bei dem vor dem Offnen einer Verbindung erst getestet wird, ob der Zielrechner bzw. Empfanger er- reichbar ist. Die Spezifikationen der TCP/IP-Protokolle sind in sogenannten Re­quests for Comments (RFC)-Dokumenten festgeschrieben und publiziert. Die erste Version IPv4 wurde im Jahr 1981 in dem RFC-Dokument 791 und die zweite Ver­sion IPv6 im Jahr 1998 in RFC-Dokument 2460 veroffentlicht (vgl. Meinel et al., 2012, S. 518 f.).

2.5 UDP

Das User Datagram Protocol (UDP) ist ein minimales, verbindungsloses Netzwerk- protokoll und gehort zur Transportschicht der Internetprotokollfamilie. Im Gegen- satz zum TCP-Protokoll, dem zuverlassigen und verbindungsorientierten Protokoll, bietet UDP einen ungesicherten Transportdienst ohne weitere Funktionalitat. Daher verwenden klassische Anwendungen wie z.B. E-Mail und das World Wide Web (WWW) das TCP-Protokoll und nicht das einfache UDP-Protokoll. UDP wird bevor- zugt eingesetzt, wenn die Ubertragungsleistung im Vordergrund steht, wie z.B. bei Echtzeit-Ubertragungen von Videodaten. Ein weiterer bevorzugter Einsatzzweck von UDP ist die Ubertragung von kurzen Nachrichten. Aus Effizienzgrunden wird das Protokoll UDP bevorzugt verwendet. Eine zuverlassige Ubertragung wie bei TCP wurde in diesem Fall zu einer Steigerung der Ubertragungsdauer und der ubertragenen Datenmenge fuhren. SNMP, LDAP, DNS, DHCP, NTP und NFS ge- horen zu den Beispielen fur Dienste, die das UDP-Protokoll nutzen (vgl. Meinel et al., 2012, S. 653 f.).

2.6 SNMP

Das Simple Network Management Protocol (SNMP) nutzt das UDP-Protokoll, wel­ches Ende der 1980er von der Organisation Internet Engineering Task Force (IETF) entwickelt wurde. Die Spezifizierung erfolgte in RFC 1157. SNMP ist ein Netzwerkprotokoll fur das Netzwerkmanagement und erlaubt die zentrale Uberwa- chung und Steuerung von Geraten im Netzwerk wie Server, Clients und Drucker sowie Netzwerkkomponenten wie Videokameras, Router, Switches, Gateways, Bridges und Hubs (vgl. IT Administrator, 2015, S. 36). Das SNMP-Protokoll erlaubt die Einbindung von Netzwerkkomponenten unterschiedlicher Hersteller innerhalb eines Netzwerks, die alle von einer zentralen Station verwaltet werden und wird fur die Fehlererkennung und Fehlerbenachrichtigung eingesetzt. Fur die Verwaltung bietet SNMP die Verwendung von SNMP-Befehlen. Alle moglichen Befehle von SNMP sind in der folgenden Tabelle beschrieben:

Tab. 1: Mogliche SNMP-Befehle

Abbildung in dieser Leseprobe nicht enthalten

In Anlehnung an: Meinel et al., 2012, S. 837.

Die erste Version von SNMP wurde im Jahr 1988 entwickelt und in den RFCs 1065, 1066 und 1067 publiziert. SNMPv1 bietet eine Client-Authentifikation mit Hil- fe von unverschlusselten Community Strings, welche ungesichert im Netzwerk ubertragen werden. Die zweite Version von SNMP wurde im April 1993 in den RFCs 1441, 1445, 1456 und 1457 veroffentlicht. SNMPv2 ist bezuglich Sicherheit auf dem Stand von SNMPv1 und bietet Werkzeuge zur Verwaltung verteilter Netze sowie die Moglichkeit der Kommunikation zwischen mehreren zentralen Stationen. Der Vorteil von SNMPv2 ist, dass mit dem GetNext-Befehl die Tabelle nicht mehr durchlaufen muss, sondern die Datensatze mit dem GetBulk-Befehl auf einmal ab- gerufen werden konnen (vgl. Meinel et al., 2012, S. 829 f.). SNMPv1 und SNMPv2 verwenden sogenannte Community Strings, welche ungesichert im Netzwerk uber- tragen werden. Hierbei handelt es sich um einfache Namen, wie beispielsweise „Public“ (lesen erlaubt) oder „Private“ (schreiben erlaubt). Die aktuelle Version ist die SNMPv3, die im Dezember 2002 in den RFCs 3410-3418 spezifiziert wurde und in der die Sicherheitsmechanismen deutlich ausgebaut wurden. Das SNMP mit der Version 3 bietet unter anderem eine optionale Verschlusselung von Datenpake- ten und Authentifizierung fur mehrere Benutzer und somit eine Verbesserung in der Sicherheit (vgl. Meinel et al., 2012, S. 829 f.).

2.7 IT-Betriebsfuhrung

Die IT-Betriebsfuhrung liefert mit seinem Personal die IT-Services, welche die Ge- schaftsprozesse des Kunden unterstutzen. Die Geschaftsprozesse greifen auf die Applikationen zu, die einen Teil eines IT-Systems darstellen. Die Applikationen und IT-Systeme konnen gemeinsam mit einer Software eingerichtet werden (vgl. Pfit- zinger, Jestadt, 2016, S. 6).

Abb. 2: Aufbau Geschaftsprozess

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Pfitzinger, Jestadt, 2016, S. 6. Die Abbildung zwei zeigt, dass der IT-Betrieb fur den reibungslosen Betrieb der Applikationen und IT-Systeme verantwortlich ist. Zu den Applikationen zahlen bei- spielsweise Web-Applikationen, Betriebssysteme und Datenbanken. Bei den Sys- temen handelt es sich z.B. um Server und Client-Computer (vgl. Beck, 2014, S. 752). Auch die betrieblichen Tools und Komponenten, die den Betrieb unterstutzen, gehoren zum Verantwortungsbereich der IT-Betriebsfuhrung. Dazu gehort die un- terbrechungsfreie Stromversorgung (USV) als auch die Tools zur Unterstutzung von Workflows sowie zur Sicherung und Wiederherstellung (vgl. Pfitzinger, Jestadt, 2016, S. 306).

IT-Infrastrukturen sind heute komplexer denn je. Es werden unterschiedliche Arten, Hersteller und Modelle von Systemen, Komponenten und Anwendungen betrieben, welche aufgrund der Heterogenitat die Herausforderungen der Betriebsfuhrung er- hohen. Fur einen einwandfreien IT-Betrieb ist eine strikte Planung, Steuerung und Kontrolle erforderlich (vgl. Disterer, 2011, S. 50).

Der IT-Betrieb beinhaltet alle Tatigkeiten zum storungsfreien und reibungslosen Be- trieb von Systemen, Komponenten und Anwendungen. Bei einem Ausfall tragt der IT-Betrieb die Verantwortung, die Verfugbarkeit der Services schnell wie moglich wiederherzustellen (vgl. Sieder et al., 2013, S. 103). Aufcerdem haben die Sicher- heit, Stabilitat und Kontinuitat in der IT-Betriebsfuhrung hochste Prioritat. Daher ist es fur den IT-Betrieb wichtig, eine hohe Verfugbarkeit zu gewahrleisten (vgl. Diste- rer, 2011, S. 50). Dabei gehort die Wartung zu den wichtigsten Tatigkeiten der IT- Betriebsfuhrung, bleibt aber jedoch dem Kunden verborgen und ist erforderlich, damit die Services einwandfrei funktionieren (vgl. Pfitzinger, Jestadt, 2016, S. 305 ff.). Eine dauerhafte und einwandfreie IT setzt voraus, dass eine regelmafcige und fachgerechte Instandhaltung und Wartung durchgefuhrt wird. Es umfasst die Tatig- keiten wie die Fehleranalyse, Entstorung, Prufung der Hardware- und Software- Funktionalitat, das Einspielen von Patches, Fixes und Aktualisierungen (vgl. Sieder et al., 2013, S. 99).

2.8 IT-Sicherheit

2.8.1 Definition und Einfuhrung

IT-Sicherheit oder auch Informationssicherheit genannt, umfasst den Schutz von Organisationen und deren Werte gegen Bedrohungen. Zu den Werten einer Orga­nisation wie eines Unternehmens gehoren die elektronischen Informationen in den technischen und nicht-technischen Bereichen wie Software, Hardware, Infra- struktur, Umwelt, Organisation und Personen. Den Austausch von Informationen zwischen den einzelnen Bereichen ermoglichen die entsprechenden Prozesse (vgl. Heitmann, 2007, S. 11 f.).

Abb. 3: Bereiche von IT-Sicherheit

Abbildung in dieser Leseprobe nicht enthalten

In Anlehnung an: Heitmann, 2007, S. 12.

Die Definition von IT-Sicherheit kann als Abwesenheit von IT-Unsicherheit betrach- tet werden, wobei die Abwesenheit von IT-Unsicherheit nur dann gegeben ist, wenn keine Schwachstellen oder Sicherheitslucken vorliegen. In diesem Zusam- menhang handelt es sich bei der Unsicherheit um Gefahren. Die Abwesenheit von Gefahren kann mit der Sicherheit gleichgesetzt werden (vgl. Harich, 2015, S. 1-9). Die Einhaltung von bestimmten Sicherheitsstandards in IT-Systemen, Kompo- nenten und Anwendungen ermoglichen das Erreichen des Zustands „Abwesenheit von Schwachstellen oder Sicherheitslucken (vgl. Eckhardt, 2008, S. 330).

In den fruhen 80er Jahren wurde IT-Sicherheit durch drei Schutzziele definiert. Zu den drei klassischen Schutzzielen von IT-Sicherheit gehoren:

- Vertraulichkeit (engl. Confidentiality)
- Integritat (engl. Integrity)
- Verfugbarkeit (engl. Availability)

(vgl. Riedel, Pohlmann, 2018, S. 37).

Abb. 4: Schutzziele von IT-Sicherheit

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Eigene Darstellung

Die Vertraulichkeit bedeutet, dass die Informationen nur von berechtigten Akteuren, Objekten oder Prozessen eingesehen werden. Die Kommunikation darf von unbe- fugten Dritten nicht eingesehen werden. Bei einem unbefugten Informationsgewinn handelt es sich um einen Verlust der Vertraulichkeit. Weitere Eigenschaften der Vertraulichkeit sind Verdecktheit, Anonymitat und Unbeobachtbarkeit (vgl. Acker­mann, Bedner, 2010, S. 323). Die Integritat liegt vor, wenn die Informationen zeit- gerecht vollstandig und nicht manipuliert sind. Der Verlust der Integritat bedeutet die unbefugte Anderung von Informationen. Die Verfugbarkeit legt fest, dass die In- formationen so zur Verfugung gestellt werden, dass es keine unbefugte Beeintrach- tigung der Funktionalitat existiert (vgl. Wind, Kroger, 2006, S. 273).

Tab. 2: Schutzziele und Gewahrleistungen

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Eigene Tabelle

IT-Sicherheit hat die Aufgabe, die Werte der Unternehmen wie Informationen, Pro- dukte und Prozesse zu schutzen. Beim Einsatz von IT-Systemen und Kompo- nenten sollen die Risiken reduziert und wirtschaftliche Schaden verhindert bzw. auf ein annehmbares Mate minimiert werdeb. Schwachstellen, Sicherheitslucken und Angriffe sowie Eingriffsversuche auf die IT-Infrastruktur sollen fruhzeitig erkannt und dagegen mit geeigneten technischen Matenahmen reagiert werden. Die Sys- teme und Techniken fur die Angriffserkennung und -uberwachung sind ebenso zur IT-Sicherheit zuzuordnen (vgl. Eckert, 2014, S. 1-10).

2.8.2 Werte und Gefahrdungen

Der Fokus von IT-Sicherheit liegt auf der Sicherheit von Informationen und der si- cheren Kommunikation. Da in der Regel die Informationen von Dritten nicht einge- schatzt werden konnen, erfolgt die Bewertung der Informationen durch den Infor-mationseigentumer. Die folgende Tabelle drei stellt die Kategorisierung und Erlau- terung der einzelnen Klassen von Informationen dar (vgl. Heitmann, 2007, S. 13 f.).

Tab. 3: Klassifikation von Informationen

Abbildung in dieser Leseprobe nicht enthalten

In Anlehnung an: Heitmann, 2007, S. 14.

Die Informationen von Unternehmen sind durch Spionage, Manipulation und Sabo­tage gefahrdet. Die Spionage behandelt das unbefugte Ausspahen und Abfangen, die Manipulation die unbefugte Veranderung und die Sabotage die unbefugte Ein- schrankung. Die Gefahrdungen der Werte werden in die zwei Bereiche Angriff und Storung untergeordnet, welche in der folgenden Abbildung funf grafisch dargestellt sind (vgl. Heitmann, 2007, S. 14).

Abb. 5: Uberblick der Gefahrdungen

Abbildung in dieser Leseprobe nicht enthalten

In Anlehnung an: Heitmann, 2007, S. 15.

Bei einem Angriff handelt es sich um eine gewollte und beabsichtigte Verletzung von Schutzzielen der IT-Sicherheit und wird unterteilt in berechtigte Akteure und unberechtigte Akteure. Zu diesen gehoren interne, externe sowie fremde Mitarbei- ter und Vertragspartner. Zu den unberechtigten Akteuren gehoren noch weitere Ak- teure wie kriminelle, Hacker, Angreifer, Wettbewerber und Geheimdienste. Die Sto- rung dagegen umfasst eine nicht beabsichtigte Verletzung der Schutzziele wie bei- spielsweise durch Fahrlassigkeit oder durch ein von aufcen eintretendes, unvorher- sehbares und au^ergewohnliches Ereignis wie die hohere Gewalt. Die Fahrlassig­keit beinhaltet die unsachgemafce Bedienung, organisatorische Mangel, Missach- tung von Regeln und Anweisungen sowie das mangelhafte Design an IT- Systemen. Die hohere Gewalt umfasst technische Defekte, Stromausfalle, Uber­spannungen, Verschmutzungen, Naturkatastrophen als auch Schaden durch Brand, Hitze, Wasser und Feuchtigkeit (vgl. Heitmann, 2007, S. 14 f.).

2.9 Videouberwachung

Der Begriff „Video“ kommt aus dem lateinischen und steht fur „ich sehe“. Heute wird es allgemein fur elektronische Systeme zur Ubertragung von bewegten Bildern verwendet. Mit dem Begriff „Video“ ist die visuelle Darstellung einer Sequenz von aufeinander folgenden einzelnen Bildern fur die Bewegbilddarstellung gemeint. An- fang des 19. Jahrhunderts wurde die Basis „Fotografie“ geschaffen. Ende des 19. Jahrhunderts, im Jahr 1988, wurde die Basis der Filmtechnik entwickelt. Diese er- moglichte mit der sequentiellen Wiedergabe von mehr als 15 Bildern pro Sekunde, fliefcende und visuelle Bewegungseindrucke hervorzurufen (vgl. Schmidt, 2005, S. 1).

Die „Uberwachung“ ist als „Phanomen der Schaffung, Steuerung und Erhaltung ge- sellschaftlicher Ordnung“ zu sehen. Die Steuerung der Uberwachung erfolgt von den unterschiedlichen Instanzen der Macht, die Interesse an der gesellschaftlichen oder wirtschaftlichen Ordnung haben und fur die Kontrolle eine systematische und regelmafcige Uberprufung sowie Beobachtung durchzusetzen vermogen. Die Uberwachung und Kontrolle sind angewandte Praktiken der Gesellschaft (vgl. Zu- rawski, 2007, S. 9). Verfolgt wird die Ordnung nicht immer durch die Notwendigkeit und Einschrankung, sondern durch die Schaffung von Moglichkeiten demokrati- scher Teilhabe und Kontrolle. Zu den haufig wiederstrebenden Aspekten der Uber- wachung gehoren die Fursorge und Kontrolle (vgl. Zurawski, 2007, S. 10).

Mit dem Begriff „Videouberwachung“ wird die Beobachtung von offentlich zugangli- chen Raumen mit optisch-elektronischen Einrichtungen verstanden (vgl. Dejure, 2018). Als optisch-elektronische Gerate werden fest installierte Einrichtungen wie analoge oder digitale Videokameras bezeichnet, die bewegte Bilder aufnehmen und diese in digitale Signale umwandeln. Die digitalen Bildsignale werden aufge- zeichnet und weitergeleitet oder ohne eine Aufzeichnung lediglich gespeichert und weitergeleitet. Die Videouberwachung gehort zu den meist eingesetzten Mafcnah- men der Datenerhebung im offentlichen und privaten Raum und kann wichtige rechtliche Beweismittel liefern (vgl. Zilkens, 2007, S. 279).

Die technische Basis fur die Videouberwachung bildet die Videouberwachungsan- lage bzw. Videotechnik und ermoglicht die Nutzung der essentiellen Funktionen. Dazu gehoren die elektronische Aufzeichnung, Speicherung, Bearbeitung und Wiedergabe von bewegten Bildern und Tonsignalen. Auch die Aufnahme von Standbildern ist moglich. Die Aufzeichnung des Tons erfolgt parallel zur Bildauf- nahme (vgl. Geiger, 1993, S. 28). Zu der Videotechnik gehoren auch die eingesetz- ten Gerate, wie Videokamera, Videorekorder und Bildschirm. Die aufgezeichneten Bilder konnen durch Software analysiert werden, wie beispielsweise die automati- sche Identifizierung von Personen mit der Gesichtserkennung oder die auto- matische Erkennung von Nummernschildern bei Fahrzeugen. Die automatische Er- kennung und Identifizierung wird durch die Software mit den hohen optischen und digitalen Zoom-Funktionalitaten der Videotechnik realisiert (vgl. Zilkens, 2007, S. 279 f.).

3. Entwicklung von Videouberwachung in Deutschland

Der deutsche Staat und deren Parteien setzten in der DDR die Videouberwachung ein, um alles unter Kontrolle zu haben. Die Uberwachung im offentlichen Bereich diente dazu, die Staatsfeinde wie Burgerrechtler, Reporter und Demonstranten zu uberwachen. Damals wurde die Videouberwachung gesellschaftlich missbilligt und nur wenige trauten sich, in der Offentlichkeit offen und frei zu sprechen. Burger- rechtler erhielten unerwartet einen Telefonanschluss, womit den Angehorigen des Staates starker in ihre Privatsphare eingedrungen werden konnte. Fur die Uberwa- chung an Platzen, Personenbahnhofen und bedeutenden Bereichen der Innenstadt von Ostberlin wurden Videokameras eingesetzt. Ein Beispiel ist der Alexanderplatz, wo die groftte nicht staatlich gelenkte Demonstration in der Geschichte der DDR stattfand. Seit Mitte 1989 an jedem 7. eines Monats fand die Alexanderplatz- Demonstration gegen Wahlfalschungen statt. Das Ministerium fur Staatssicherheit und die Volkspolizei haben die Videomaterialien dazu verwendet, erforderliche In- formationen fur ihre Uberwachungsmafcnahmen zu liefern. Nichts sollte den Si- cherheitskraften entgehen. Der Offentlichkeit wurde jedoch mitgeteilt, dass die of- fentlich fest installierten Videokameras im Ost-Berliner Zentrum nur zur Verkehrs- uberwachung diente (vgl. Zilkens, 2007, S. 279 f.).

Im Jahr 1956 startete in Hamburg der erste Probebetrieb einer Videotechnik zur Verkehrsteuerung. Somit ist Hamburg die erste Stadt Deutschlands, die ein Kame- rasystem zur Verkehrsuberwachung einsetze. Zwei Jahre spater wurden Uber- wachungskameras zur Verkehrskontrolle in Munchen eingesetzt und zur perma- nenten Nutzung in eine neue Verkehrszentrale integriert. Der stark wachsende in- nerstadtische Verkehr verstarkte den Handlungsbedarf nach mehr Uberwachung. Nach sieben Jahren stieg die Anzahl der eingesetzten Kameras in Munchen auf neunzehn, wobei der Fokus auf einen Grofcteil des Stadtverkehrs gelegt wurde. Nach Hamburg und Munchen setzen weitere Grofcstadte wie Hannover, Nurnberg und Kassel die Videouberwachung zur Verkehrssteuerung ein. Seit 1959 setzt die Polizei in Hannover die Videotechnik zur Uberwachung ein, um den jahrlich zu- nehmenden Verkehr wahrend der Messezeiten besser zu uberwachen und regeln zu konnen. Im Jahr 1976 stieg in Hannover die Zahl der Kameras auf 25. Hannover war die erste deutsche Stadt, die ferngesteuerte schwenkbare Zoom-Kameras zur permanenten Uberwachung einsetzte (vgl. Koeln.ccc, 2002; vgl. VTIS, 2016).

Ende der 1980er Jahre begann der Aufstieg der permanenten Videouberwachung von offentlichen Raumen und Platzen. Ab den 1990er Jahren hat es sich rasant beschleunigt. Im Fruhjahr 1996 wurde an der Richard-Wagner-Strafce in Leipzig das erste deutsche Pilotprojekt zur dauerhaften polizeilichen Uberwachung im Rahmen des Pilotprojektes „Videouberwachung von Kriminalitatsschwerpunkten“ installiert. Zuerst war die Uberwachung als eine einmonatige Testphase geplant, wurde aber als langfristige Mafcnahme belassen. Ziel dieser Mafcnahme war es, Drogenhandler, Kfz-Aufbruche und Taschendiebe einzuschranken. Die grundle- genden Zwecke der polizeilichen Kameras im offentlichen Raum waren die Steue- rung von Verkehrs- und Menschenstromen sowie die Verfolgung strafbarer Hand- lungen. Kameras wurden nicht nur im offentlichen Raum, sondern auch an privaten Platzen und Gebauden installiert (vgl. Uni-Leipzig, 2011).

Im Laufe der Zeit hat sich die Videouberwachung deutlich weiterentwickelt. Heute unterstutzt die Videouberwachung das Sicherheitspersonal bei der Uberwachung von kriminalitatsgefahrdeten Objekten und Orten. Es kann als das verlangerte technische Auge des Sicherheitspersonals oder der Polizei gesehen werden. Zu den gefahrlichen und gefahrdeten Stellen gehoren Orte wie Bahnsteige, Rolltrep- pen, Bahnhofsschiefcfacher, Tiefgaragen sowie Schalterhallen und Geldautomaten von Banken. In offentlichen Raumen konnen die sichtbaren fest installierten Video- kameras als Gefahrenabwehr dienen und die Sicherheit erhohen. Beispiele fur of- fentliche Raume sind Personenbahnhofe, Parkplatze, Flughafen, Tankstellen und Museen. Allein das Vorhandensein der Videouberwachung kann das subjektive Si- cherheitsgefuhl der Burger erhohen (vgl. Zilkens, 2007, S. 280).

Ursprunglich bestand die Videouberwachung aus analogen Systemen, bei denen die Ubertragung der Bildsignale uber ein analoges Videokabel erfolgte.

Abb. 6: Analoge Kameras

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Eigene Darstellung

Jede Uberwachungskamera benotigte einen eigenen Bildschirm und erst mit der Entwicklung der Kreuzschiene konnten mehrere Kameras auf einen einzelnen Bild- schirm durchgeschaltet werden.

Abb. 7: Analoge Kameras mit Kreuzschiene

Abbildung in dieser Leseprobe nicht enthalten

Als Speichermedium wurde ein normaler Videorekorder verwendet. Um eine mehr- stundige Live-Ubertragung oder mehrere Kameras auf ein Band zu bekommen, wurden nur Einzelbilder aufgezeichnet oder die Kameras in einer Mehr- Quadranten-Darstellung gemischt. Die Darstellung von vier Kameras erfolgt auf je einem Viertel des Monitors. Die Nachteile der analogen Speichertechnik waren der hohe Wartungsaufwand und die dauerhafte schlechte Bildqualitat bei langfristiger Nutzung, die durch den Abrieb der Magnetbander entstand (vgl. Expertentesten, 2018).

Die erste digitale Kamera wurde im Jahr 1981 von dem japanischen Unternehmen Sony entwickelt. Erst 18 Jahre spater, im Jahre 1999 entstand mit der Erfindung der ersten Netzwerkkamera ein grower Fortschritt auf dem Markt der Videotechnik. Eine Netzwerkkamera oder auch IP-Kamera genannt, bietet deutliche Vorzuge ge- genuber einer analogen Kamera. Es begann damit, dass es ermoglichte, digitali- sierte Bilder in komprimierter Form direkt uber das Netzwerk an einen Web­Browser zu ubertragen. Inzwischen konnen Kameras uber das Netzwerkkabel mit dem Netzwerk verbunden und mittels „Power over Ethernet (PoE)“ mit Strom ver- sorgt werden. Kabellose Kameras dagegen konnen beliebig innerhalb der Netz- werkreichweite aufgestellt werden. Dagegen benotigt eine analoge Videokamera eine feste Verkabelung und ortliche Stromversorgung. Bei der digitalen Videotech- nik erfolgt die Bildbearbeitung direkt mit der Kamerasoftware oder am Computer. Die aufgezeichneten Bilder konnten auf direktem Wege auf dem Computer betrach- tet werden, ohne dass ein zusatzlicher Bildschirm vonnoten war. Mit der weltweiten Etablierung von Standards fur Netzwerke und Bildkomprimierung wie Transmission Control Protocol / Internet Protocol (TCP/IP) und Joint Photographic Experts Group (JPEG) wurden Netzwerkkameras immer beliebter (vgl. Expertentesten, 2018).

Heute existieren intelligente digitale Technologien, welche technische Moglich- keiten zur Analyse und Identifizierung von Personen anbieten (vgl. Winkler, 2011, S. 797).

Abb. 8: Intelligente Videokameras der Zukunft

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: BMI.GV, 2008.

Mit der Bildauswertungssoftware und den hohen optischen und digitalen Zoom- Funktionalitaten kann die Videotechnik die Gesichter erkennen und die Personen automatisch identifizieren. In der Anfangszeit war die Technik der automatischen Gesichtserkennung noch nicht ganz ausgereift und die Fehlerquoten waren hoch. Die Technologie der Videotechnik wurde deutlich weiterentwickelt und immer mehr intelligente Kameras wurden eingesetzt. Eingebettete Rechnersysteme ermogli- chen heutzutage eine direkte Verarbeitung, Analyse und Auswertung der Bilder und Videos (vgl. Winkler, 2011, S. 797). Die Videodaten konnen genauer analysiert und unbekannte Objekte sowie ungewohnliches oder verdachtiges Verhalten konnen erkannt werden. Eine sogenannte denkende Kamera (engl. Thinking Camera) kann schon erkennen, wie sich Menschen in bestimmten Situationen verhalten und die Verhaltensweisen zu „positives” von „negatives” Verhalten zuordnen (vgl. Zilkens, 2007, S. 280). Die intelligente Videouberwachung bietet bedeutende Vorteile. Zum einen ermoglicht es die Minimierung der zur Uberwachung einzusetzenden Perso- nen, zum anderen die Reduzierung der zu ubertragenen Videodaten (vgl. Winkler, 2011, S. 797).

Zu den wesentlichen Grunden der Videouberwachung gehoren die schrecklichen Attentate, Terror- und Bombenanschlage sowie die zahlreichen kriminellen Hand- lungen im offentlichen Raum und in Zugen. Diese haben dazu gefuhrt, dass die Vi- deouberwachung in Deutschland immer wichtiger wurde (vgl. Carl von Ossietzky, 2017, S. 129). Der Oktoberfest-Attentat am 26. September 1980, die sexuellen Ubergriffe in der Silvesternacht 2015/16 am Kolner Hauptbahnhof und Kolner Dom und der Terroranschlag auf einen Berliner Weihnachtsmarkt am 19. Dezember 2016 haben den Ruf nach mehr Uberwachung und scharferen Sicherheits- mafcnahmen lauter werden lassen (vgl. Spiegel, 2018a). Das Oktoberfest-Attentat fuhrte dazu, dass mit der Explosion einer Rohrbombe dreizehn Menschen getotet und 211 verletzt wurden (vgl. Spiegel, 2017a). Das Szenario in der Silvesternacht 2015/16 in Koln hat gezeigt, dass die Aufzeichnungen zur Aufklarung von Verbre­chen und zur Tateridentifizierung unterstutzen konnen. Bei dem Anschlag auf den Berliner Weihnachtsmarkt starben elf Besucher des Weihnachtsmarktes, ein Spedi- tionsfahrer eines Lastkraftwagens und weitere 55 Besucher wurden verletzt. Zu den bekanntesten Bombenanschlagen in der EU gehort der Anschlag vor 38 Jah- ren auf den Hauptbahnhof der italienischen Stadt Bologna am 2. August 1980, wo- bei 85 Menschen starben und mehr als 200 verletzt wurden (vgl. Stol, 2018). Auch die Tat eines Mannes in einem Berliner U-Bahnhof im Oktober 2016 ist bekannt, wobei ein Mann eine junge Dame auf einer Treppe getreten und hinuntergestofcen hat. Die Videoaufzeichnungen ermoglichten den Tater zu identifizieren (vgl. Welt, 2017a). Ein anderes Geschehen in Deutschland ist die am 31. Juli 2006 in den Re- gionalzugen platzierten Sprengstoffladungen, die nicht explodierten und bei dem die Tater dank den Videoaufzeichnungen auf dem Kolner Hauptbahnhof identifiziert werden konnten. Kurz daraufhin zeigten die Ergebnisse von Meinungsumfragen im August 2006, dass 80 Prozent der befragten deutschen Burger die Ausweitung der Videouberwachung in offentlichen Verkehrsmitteln befurworteten, und nur 17 Pro- zent dagegen waren. Anzumerken ist es, dass sich Burger bei der Videouberwa- chung in offentlich zuganglichen Raumen in Bezug auf die eigene personliche Frei­heit eingeschrankt fuhlen (vgl. Zilkens, 2007, S. 280). Bei einer aktuelleren Umfra- ge, die letztes Jahr durchgefuhrt wurde, wurden deutsche Burger befragt, ob die Videouberwachung fur sie „eher mehr Sicherheit“ oder „eher einen Eingriff in ihre personlichen Freiheitsrechte“ bedeutet. Das Ergebnis der Befragung zeigt, dass die Videouberwachung fur die Mehrheit der Burger das Sicherheitsgefuhl steigert. Da- bei haben 81 Prozent der Burger fur „eher Sicherheit“ und 14 Prozent fur „eher Eingriff in personliche Freiheitsrechte“ abgestimmt (vgl. Statista, 2018b).

Nicht nur an offentlich zuganglichen Orten, sondern auch im privaten Bereich wird die Videouberwachung immer wichtiger. Besitzer von Eigenheim und Immobilien denken vermehrt uber die private Videouberwachung nach. Derzeit sind in Deutschland rund 500.000 privat eingesetzte Videokameras installiert. Die Tendenz ist steigend, vor allem deswegen, weil die Gerate preisweiter und leistungsfahiger werden. Anlasse fur private Videouberwachung sind Einbruchs-, Raub-, und Dieb- stahlschutz, Nachbarschaftsstreitigkeiten oder Vandalismus. Eingesetzt werden sie fur das private Grundstuck, in Gastronomiebetrieben, am Arbeitsplatz oder in der freien Natur zur Wildkontrolle (vgl. Rechtslupe, 2017). Daneben findet der Einsatz auch im personlichen und familiaren Bereich statt, wie fur Hauseingange, Gehwege oder fur die eigenen Autofahrten (vgl. Bergfink, 2015, S. 145). Laut der Aussage der polizeilichen Kriminalstatistik stieg im Jahr 2015 die Zahl der Wohnungs- einbruche in Deutschland auf rund 167.000. Dies verzeichnet einen Anstieg um rund zehn Prozent (vgl. Welt, 2016b).

Auch die Gesichtserkennung hat sich mit der Entwicklung der Videotechnik erheb- lich weiterentwickelt und wird zunehmend vom Bund gefordert (vgl. Carl von Os­sietzky, 2017, S. 129). Am 1. August 2017 startete am Berliner Bahnhof Sudkreuz ein Pilotprojekt von der Bundesregierung und Bundespolizei zur intelligenten Vide­oanalyse mittels biometrischer Gesichtserkennung. Zu den Beteiligten gehoren die Bundespolizei, DB AG, das Bundeskriminalamt (BKA) und Bundesinnenministerium (vgl. Spiegel, 2017b). Bei dem Pilotprojekt haben 300 Testpersonen freiwillig mit- gemacht. Die Erkennungsquote durch die Kameras und der Gesichts- erkennungssoftware lag bei 70 bis 85 Prozent. Das Ziel der automatischen Ge- sichtserkennung ist es, Terroristen und Schwerverbrecher zu identifizieren und Straftaten und Gefahrensituationen im Vorfeld zu erkennen. Der damalige Bundes- innenminister Thomas de Maiziere (CDU) bewertete die Ergebnisse der Uberwa- chungstechnik positiv und dachte an einen flachendeckenden Einsatz in Deutsch­land (vgl. Spiegel, 2017c).

Die terroristischen Anschlage und die zahlreichen kriminellen Handlungen haben dazu gefuhrt, dass die Videouberwachung in Deutschland immer wichtiger wurde (vgl. Carl von Ossietzky, 2017, S. 129). Im Jahr 2016 gab es nach Angaben von DB AG bundesweit 5.000 Kameras in rund 700 Bahnhofen und weitere 26.000 Kameras in Regionalzugen und S-Bahnen (vgl. Heise, 2016a). Fur den Ausbau der Videouberwachung investieren die DB AG und der Bund in den nachsten Jahren zusatzlich 85 Millionen Euro (vgl. Netzpolitik, 2016). Die Videouberwachung soll an den Bahnhofen und Zugen ausgeweitet, die Straftaten der Tater aufgeklart und das Sicherheitsniveau der offentlichen Sicherheit verbessert werden (vgl. Bfdi, 2018; vgl. Bundestag, 2017a). Es soll dabei helfen, die Tater zu identifizieren und zur Aufklarung und Beweissicherung bei der Strafverfolgung dienen. Des Weiteren soll durch den Einsatz mobiler Videotechnik eine Verbesserung des Schutzes von Be- amtinnen und Beamten der Bundespolizei sowie die Verfolgung von Straftaten und Ordnungswidrigkeiten erreicht werden (vgl. Bundestag, 2017a). Bei der Aufzeich- nung von beweglichen Bildern mussen nicht immer die Einzelpersonen identifiziert werden, auch zufallig aufgezeichnete Videomaterialien konnen bei der Aufklarung von Straftaten unterstutzen (vgl. Zilkens, 2007, S. 280). Die Politik, Regierung und Bundespolizei fordern den Ausbau der Videouberwachung an offentlich zugangli- chen Raumen, mit dem Ziel, die offentliche Sicherheit zu erhohen und terroristische Anschlage zu verhindern. Hauptsachlich soll die Uberwachung an den Orten und Platzen eingesetzt werden, die von vielen Menschen besucht werden. Bundesin- nenminister Thomas de Maiziere teilte den Regierungen der Stadtstaaten mit, dass der Stellenwert der Videouberwachung dringend zu uberdenken ist. Das Bundes- kabinett hat ein Gesetz beschlossen, das die Videouberwachung an offentlich zu- ganglichen Orten deutlich erleichtern soll. Hiermit soll ein wichtiger Beitrag zur Kri- minalitatsbekampfung erzielt werden (vgl. Sueddeutsche, 2016). Das Gesetz soll auch den Ausbau von Uberwachungskameras in Sportstadien, Diskotheken oder Einkaufszentren fordern. Zudem stimmten die Koalitionsfraktionen ein Gesetzespa- ket ab, dass die Bundespolizei mit korpernah getragenen Kameras (engl. Body­Cams) und automatischen Kfz-Kennzeichen-Scannern ausrusten soll. Eine Korper- kamera (engl. Body-Cam) ist eine an den Uniformen der polizeilichen Einsatzkrafte sichtbar befestigte Kamera. Die Abbildung neun zeigt ein Beispiel fur eine Body­Cam der Bundespolizei.

Abb. 9: Body-Cams der Bundespolizei

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Heise, 2018e.

Die Aufzeichnungsgerate sollen die Angriffe und Handlungen von Burgern und Po- lizeibeamten dokumentieren und die Aggressivitat von Angreifern mindern. Daruber hinaus soll es bei der Aufklarung von Straftaten und Ubergriffen unterstutzen oder in bestimmten Situationen deeskalierend wirken (vgl. Heise, 2017a). Die Gewerk- schaft der Polizei (GdP) hat positive Erfahrung gesammelt und befurwortet daher den Einsatz von Body-Cams sowie die Anpassung der bundesweiten einheitlichen Regelung. Dazu mochte die Bundespolizei 2.300 Korperkameras beschaffen und diese schrittweise an den Bahnhofen einsetzen. Auch die Eisenbahn- und Ver- kehrsgewerkschaft (EVG) unterstutzt dieses Vorhaben. Die EVG ist davon uber- zeugt, dass der Einsatz von Korperkameras die Ubergriffe auf das Bahnpersonal deutlich reduzieren konnte (vgl. Heise, 2018e). Des Weiteren soll die Bundespolizei mit Hilfe von automatischen Kennzeichenlesegeraten alle Kfz-Kennzeichen an den Grenzen automatisch erfassen und die Daten mit den Fahndungsdateien abglei- chen. Dies soll die grenzuberschreitende Kriminalitat bekampfen (vgl. Heise, 2017b).

Die polizeiliche Kriminalstatistik veroffentlichte im Jahr 2015, dass die Zahl der Korperverletzungen in Berlin mit 40.675 Fallen auf den niedrigsten Stand seit zehn Jahren gekommen ist. Die Zahl der Straftaten in den 173 U-Bahn-Haltestellen in Berlin blieb nach Angaben der Landesregierung in den ersten sechs Monaten 2016 ungefahr auf Vorjahresniveau (vgl. Welt, 2016a).

Allerdings bestehen noch Bedenken und Unklarheiten, welche die Vorbehalte ge- genuber Videouberwachung bestarken. Eine andere Sicht zeigt, dass gut geplante und organisierte Verbrecher und Kriminelle kaum abgeschreckt oder abgehalten werden (vgl. Zilkens, 2007, S. 280). Es bleibt umstritten, ob die Ausweitung der Vi- deouberwachung tatsachlich eine praventive Wirkung erzielt (vgl. Welt, 2016a). Die Projektergebnisse des Body-Cams-Projekts sollen zum Beispiel nicht gezeigt ha- ben, dass Koperkameras die Sicherheit von Fahrgasten erhohen (vgl. Heise, 2018e). Des Weiteren haben Datenschutzer und Burgerrechtler grundsatzliche Be- denken gegen die Technologie, da zum Beispiel die Gesichtserkennung fur sie ein erheblicher Eingriff in die Grundrechte bedeutet (vgl. Spiegel, 2017b). Kritiker war- nen vor allumfassender Uberwachung und einer Gefahr fur Unschuldige, denn es ist nicht ausgeschlossen, dass Unschuldige von der Filterung ausgeschlossen und fur straflos gehalten werden (vgl. Tagesschau, 2017a). Heutzutage fallt es schon schwer, eine Kamera zu einer verantwortlichen Organisation einzuordnen. Das „Gefuhl beobachtet zu sein“ bedeutet fur Kritiker, eine bedeutende Einschrankung von Personlichkeitsrechten. Die Gefahr besteht, dass die technologische Weiter- entwicklung der Videouberwachung zu tieferen Grundrechtseingriffen fuhren kann (vgl. Bergfink, 2015, S. 145). Der Deutsche Anwaltsverein (DAV) ist zu dem Ent- schluss gekommen, „dass insbesondere die Moglichkeit, die im offentlichen Raum videografierten Personen automatisch anhand ihrer Biometrie zu identifizieren, er- hebliche Grundrechtsrelevanz hat, weil fur die Burgerinnen und Burger das Risiko besteht, sich nicht mehr anonym in der Offentlichkeit bewegen zu konnen.“ (Heise, 2018f).

4. Empirische Forschung

4.1 Ziel und Zielgruppe der empirischen Forschung

Um eine Evaluierung durch eine empirische Studie durchzufuhren, ist es zunachst erforderlich, die Begriffsdefinitionen von Empirie und Evaluation aufzuklaren. Da- raufhin wird auf das Ziel und die Zielgruppe der empirischen Forschung naher ein- gegangen.

Das Wort Empirie (griechisch: empeiria) kommt aus dem Griechischen und bedeu- tet „Erfahrung“ (vgl. Kauppert, 2010, S. 199). Dabei handelt sich um eine metho- disch-systematische Gewinnung von Daten, die durch wissenschaftliche Experi- mente und sozialwissenschaftliche Befragung erzielt werden (vgl. Kauppert, 2010, S. 197 f.). Bei der empirischen Forschung beruhen Erkenntnisse auf Sinneswahr- nehmungen und Wissen entsteht aus Erfahrung (vgl. Enzyklopadie der- Wirtschaftsinformatik, 2012). Die Evaluation dagegen ist ein Instrument zur Gene- rierung von Erfahrungswissen und Schaffung von Transparenz. Es stammt aus dem lateinischen Wort "valor" ab und behandelt die Durchfuhrung einer Bewertung, wobei ein Wert aus etwas gezogen wird (vgl. Stockmann, 2013, S. 11).

In erster Linie soll eine Statistik der Bundesagentur fur Arbeit das Bewusstsein fur die Gesamtanzahl von IT-Fachleuten in Deutschland starken. Im Juni 2017 gab es in Deutschland insgesamt 755.000 sozialversicherungspflichtig beschaftigte IT- Fachleute. Die folgende Grafik zeigt den deutlichen Anstieg von beschaftigten IT- Fachleuten in von 2007 bis 2017 in Deutschland (vgl. Bundesagentur fur Arbeit, 2018, S. 5).

Abb. 10: Gesamtanzahl von IT-Fachleuten

Abbildung in dieser Leseprobe nicht enthalten

In Anlehnung an: Bundesagentur fur Arbeit, 2018, S. 5.

Im Rahmen der empirischen Forschung wurden nicht IT-Fachleute als Zielgruppe ausgewahlt, sondern eher IT-Experten, die uber eine langjahrige Erfahrung in ei- nem speziellen Bereich verfugen und ein ausreichend erfahrungsgestutztes Wissen besitzen, um die benotigten Fragen beantworten zu konnen (vgl. Mieg, Naf, 2005, S. 11). Bei der langjahrigen Erfahrung handelt es sich um Erfahrung ab ca. zehn Jahren (vgl. Mieg, Naf, 2005, S. 7). Bei dem speziellen Bereich handelt es sich um die erforderliche langjahrige Erfahrung in der IT-Betriebsfuhrung fur die Video- uberwachung in Deutschland. Die langjahrige IT-Erfahrung in der Videouberwa- chung ist das entscheidende Kriterium, das bei der Auswahl von IT-Experten be- rucksichtigt wird. IT-Experten besitzen ein umfassenderes Wissen als Spezialisten und nicht nur zur Losung von Problemen, sondern auch zur Erkennung und zur Er- lauterung von Problemursachen und Losungswegen (vgl. Mieg, Naf, 2005, S. 452). Die empirische Forschung verfolgt das Ziel, anhand von empirischen Methoden das Erfahrungswissen von IT-Experten zu rekonstruieren, um die Heraus- forderungen von IT-Sicherheit fur die Videouberwachung zu erfassen, die eine Ba­sis fur die wissenschaftliche Bewertung bildet.

Zusatzlich wird bei der Auswahl von IT-Experten berucksichtigt, dass sie in unter- schiedlichen Branchen tatig sind oder waren und somit uber ein Erfahrungswissen bei unterschiedlichen Unternehmen verfugen. Es ist darauf zu achten, dass die personlichen Daten der Teilnehmer mit den konkreten Antworten nicht in Verbin­dung gebracht werden. Der Inhalt und Kontext des Interviews darf keine ein- deutigen Ruckschlusse auf die Experten hinweisen (vgl. Mieg, Naf, 2005, S. 23). Die Auswertung der Erhebungsdaten sollen anonym behandelt werden. Die Ano- nymitat ist ein, sowohl fur die Bereitschaft an der empirischen Forschung teilzu- nehmen als auch fur die Gewahrleistung der Korrektheit der Erhebungsdaten (vgl. Kuhl, Strodtholz, 2009, S. 429).

4.1 Auswahl der Forschungsmethode

Dieses Teilkapitel beschaftigt sich mit der Auswahl der Forschungsmethode. Als Forschungsmethode fur die empirische Forschung wurde die qualitative Methode ausgewahlt, weil die qualitative Forschungsmethode zur Datenerhebung und Da- tenauswertung eine idiografische Forschungsrichtung verfolgt und den Einzelfall betrachtet. Zusatzlich ist sie geisteswissenschaftlich orientiert und hat eine offene und subjektive Form der Datenerhebung (vgl. Bortz, Doring, 2006, S. 299).

Die empirisch-analytische, qualitative Forschungsmethode verfolgt das Ziel, Theo- rien zu entwickeln, bei denen vom Besonderen auf das Allgemeine geschlossen werden kann (vgl. Lettau, Breuer, 2007, S. 7). Dies ermoglicht der induktive Ansatz der qualitativen Methode, der das konkrete Erfahrungswissen von der Stichprobe erfasst und auf allgemeine Hypothesen und Theorien schliefcen kann (vgl. Bortz, Doring, 2006, S. 300 f.). Bei der Induktion schliefct man vom Besonderen auf das Allgemeine bzw. vom Konkreten auf das Abstrakte. Die gewonnenen Erkenntnisse aus der Stichprobe des induktiven Ansatzes konnen vom Einzelnen auf das Ganze ubertragen werden, sodass die Ergebnisse von den Einzelfallen auf die Population generiert werden konnen (vgl. Lettau, Breuer, 2007, S. 5). Hierbei handelt es sich nur um Aussagen uber Wahrscheinlichkeiten. Die empirische Forschung wertet Stichprobenresultate aus, womit Wahrscheinlichkeitsaussagen uber die Population (Grundgesamtheit) formuliert werden (vgl. Raab-Steiner, Benesch, 2015, S. 23).

[...]

Ende der Leseprobe aus 165 Seiten

Details

Titel
Die Herausforderungen von IT-Sicherheit für die Videoüberwachung
Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, München früher Fachhochschule
Note
2
Autor
Jahr
2018
Seiten
165
Katalognummer
V537276
ISBN (eBook)
9783346127839
ISBN (Buch)
9783346127846
Sprache
Deutsch
Schlagworte
IT-Security, IT-Betrieb, Videoüberwachung, Evaluierung, Herausforderungen, empirische Forschung, Qualitative Befragung, IT-Experten, IT-Infrastruktur, IT Operation, Faktor Mensch, Kamera, Netzwerk, Hacker, IT-Betriebsführung
Arbeit zitieren
Ugur Ataman (Autor), 2018, Die Herausforderungen von IT-Sicherheit für die Videoüberwachung, München, GRIN Verlag, https://www.grin.com/document/537276

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Die Herausforderungen von IT-Sicherheit für die Videoüberwachung



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden