Security

Compliance und Datenschutz bei der Videoüberwachung

12.08.2016 - Unter Compliance ist regelgerechtes und ethisch korrektes Verhalten zu verstehen. Dies umfasst nicht nur die Einhaltung von Gesetzen sondern auch die ungeschriebener Gesetze, also ...

Unter „Compliance“ ist regel­gerechtes und ethisch korrektes ­Verhalten zu verstehen. Dies umfasst nicht nur die Einhaltung von Gesetzen sondern auch die ungeschriebener Gesetze, also freiwilliger Verhaltensregeln. Die hier beschriebenen technischen Funktionen ­dienen der Vermeidung von Regelverstößen. Denn warum sollte man korrekte Systemnutzung nicht einfach im System selbst sicherstellen? Diesen Weg geht der Videoüber­wachungsspezialist Geutebrück.

Datenschutz und Compliance sind mehr als nur beliebte Schlagwörter – nicht weil wir bessere Menschen geworden sind, sondern eher, weil Daten in Sekunden um die Welt reisen. Unwiderruflich. Meldungen über gezielte oder auch unbewusste Missachtung geistigen Eigentums, Verletzungen der Privatsphäre oder des Rechts am eigenen Bild sind alltäglich. Die „Täter“ reichen vom Jugendlichen mit Hacker-Ehrgeiz zu übermotivierten Führungskräften und Sicherheitsverantwortlichen bis hin zu bezahlten Spionen.

Besonders die Videoüberwachung wird beim Thema Datenschutz gerne verteufelt. Das ist unnötig und überhastet. Mit sorgfältiger Planung und klug gelenkter Nutzung von Systemen lassen sich viele Schwachstellen eliminieren. Denn ausgereifte Technik bietet neben zahlreichen Argumenten auch ganz konkrete Funktionen für Datenschutz und Compliance.

Dabei unterscheiden sich Angriffe von außen in vielerlei Hinsicht von Angriffen, die von innen durchgeführt werden. Gegen beide hat Geutebrück entsprechende Sicherheitsoptionen entwickelt. Wofür man sich dabei entscheidet, hängt von der jeweiligen Risikoeinschätzung, den Schutzzielen und der Funktionsweise des jeweiligen Videosystems ab.

Zugriffsschutz gegen Angriffe von außen
Datenschutz beginnt bei der Erfassung von Daten, also bei der Kamera. Dementsprechend beginnen bei Geutebrück hier die Schutzmaßnahmen. Die automatische „Scene Validation“ detektiert Kamera- oder Beleuchtungssabotage, egal ob Verdrehen, Zustellen, Besprühen, Zerstörung oder Defokussierung. Die aufgenommenen Bilder beginnen hier ihre Datenreise; eine Reise, bei der der Hersteller vielerlei Sicherheitsvorkehrungen trifft. Er bietet die Möglichkeit verschlüsselter Verbindungen und arbeitet mit manipulationssicheren Formaten – von der Kamera über den Server bis zum Bediener, von der Bilderfassung über die Speicherung bis zur Nutzung. Die Videodatenbank basiert auf Geutebrück-eigener Entwicklung und ist dadurch besonders manipulationssicher. Die Echtheit der Videodaten hat vor jedem Gericht Bestand. Auch deshalb ist der Videoexport bei Bedarf verschlüsselt und passwortgeschützt.

Schutz gegen unbefugten Zugriff von innen  
Datenschutz und den Schutz von Persönlichkeitsrechten nimmt man bei Geutebrück besonders ernst. Von der statischen Ausblendung definierter Bildbereiche bis hin zur Verpixelung bewegter Objekte, bietet der Hersteller vielfältige Möglichkeiten zum Schutz der Privatsphäre – und zwar unabhängig von der eingesetzten Kameratechnik. Im Ernstfall macht der Anwender diese Bildbereiche wieder sichtbar. Aber nur als Berechtigter. Je nach Vorgabe auch ausschließlich zu zweit und mit 4-Augen-Passwort. Das Schutzniveau lässt sich entlang des gesamten Prozesses anpassen. Drei Bereiche sind dabei relevant:

Das Zugriffsrechtemanagement – wer darf wo was wann?
Für vollen Objektschutz alles im Blick haben, ohne Rechte zu verletzen. Das ist ein wenig die Quadratur des Kreises. Geutebrück löst dies über eine „Feinjustierung“ der Rechte:

  • Auf Kameraebene
  • Arbeitsplatzabhängig
  • Getrennt für Live und Speicherbilder
  • Für Speicherbilder mit einstellbarem Zeithorizont
  • Für die Steuerung beweglicher Kameras mit Prioritäten entsprechend Alarm- oder Nutzerlevel
  • Mit 4-Augen-Passwort (z.B. Betriebsrat plus Werkschutz ausschließlich nach begründetem Verdacht)

Damit das Zugriffsrechtemanagement beherrschbar bleibt, erfolgt die Verwaltung der Nutzerrechte zentral – mit automatischer Übertragung der getroffenen Auswahl auf alle Geräte im System. Die Integration in die Windows-Domänenverwaltung erleichtert die Arbeit durch die Rechtezuordnung über Nutzergruppen und „Single-sign-on“ zusätzlich.

Der Bildexport – wer sichert was wann wohin?
Wenn Bilder exportiert werden, ist meist etwas passiert. Das Bildmaterial wird als Nachweis benötigt, die Schutzrechte und -pflichten verändern bzw. verschieben sich. Andererseits sind exportierte Bilder, die in einem Standardformat vorliegen, besonders gefährdet, da sie schnell mal „gepostet“ werden. Dementsprechend kann man Bildexporte generell verhindern und nur im Bedarfsfall freigeben. Das Abspeichern lässt sich auf feste Netzlaufwerke beschränken, der Export auf lokale Speichermedien abschalten. Dazu kommt:

  • Ein spezielles Geutebrück-eigenes Bildexportformat inklusive Viewer verhindert Manipulation.  
  • Das Bildmaterial wird optional verschlüsselt und per Passwort geschützt.
  • Bereiche, die nicht dem Nachweiszweck dienen, lassen sich beim Einzelbildexport mittels Privatzonen schwärzen.
  • Zusatzkommentare erläutern die relevanten Bildbereiche. Sie werden in einem Kommentarfeld gespeichert oder beim PDF-Export zum Bild hinzugefügt.

Audit-Trail wer hat wann wo was getan?
Der Audit Trail dient als Revisor-Logbuch. Es protokolliert manipulationssicher alle Aktionen im System und erstellt entsprechende Berichte. Man erhält also umfassend Antwort auf die Fragen: Wer hat wann wo …

  • sich an welchem Arbeitsplatz angemeldet?
  • welche Aktion versucht, für die er keine Berechtigung hat?
  • welche Live-Kamera wie lange genutzt?
  • welche Speicherbilder angesehen?
  • welche bewegliche Kamera gesteuert?
  • welche Bilder wohin exportiert?
  • welche Einstellungen (z. B. Nutzerrechte, Systemzeit) geändert?
  • welchen Alarm bearbeitet?

Dies bedeutet auch, dass der Anwender jederzeit analysieren kann, welche Meldungen das System generiert hat, egal ob Störung oder Alarm – eine gute Basis für Prozessoptimierung.

Kontakt

microSITE Geutebrück