Heise 04.03.2026
09:29 Uhr

Chef einer Videoüberwachungsfirma: „Sicherheit braucht kontrollierbare Systeme“


„Wir müssen die Technologie selbst beherrschen“. Carsten Simons von LivEye & NSTR.security über Reshoring und technologische Souveränität.

Chef einer Videoüberwachungsfirma: „Sicherheit braucht kontrollierbare Systeme“

Mobile Videomasten gehören inzwischen zum gewohnten Bild auf Baustellen, bei Großprojekten und an öffentlichen Einrichtungen. Anbieter von Videoüberwachungssystemen versprechen damit mehr Sicherheit.

LivEye-Geschäftsführer Carsten Simons setzt in seinem Unternehmen verstärkt auf die Rückverlagerung von Schlüsseltechnologien nach Deutschland. Im Gespräch erläutert er, warum er auch bei international bezogenen Komponenten von technologischer Souveränität spricht – und weshalb er europäischen Lösungen im sicherheitsrelevanten Umfeld besondere Bedeutung beimisst.

In der Regel stützen wir uns auf Artikel 6 Absatz 1 Buchstabe f DSGVO – das sogenannte „berechtigte Interesse“. Das bedeutet, dass wir den Schutzbedarf des Betreibers, etwa vor Diebstahl, gegen die Rechte der betroffenen Personen abwägen und diese Abwägung dokumentieren. Wir definieren klare Speicherfristen und setzen technische und organisatorische Maßnahmen – kurz TOMs – um. Das sind gesetzlich vorgeschriebene Schutzmaßnahmen wie Verschlüsselung, Zugriffsbeschränkung oder Protokollierung.

Ein weiterer Bereich ist kritische Infrastruktur. Wenn wir über Umspannwerke oder andere sensible Anlagen sprechen, dann geht es um Schutz vor unbefugtem Zutritt oder Sabotage. Dort liefern wir ein verifiziertes Lagebild für die Einsatzkräfte. Auch an Schulen gibt es viele Interventionen. Wenn dokumentierte Vorfälle vorliegen, kann Videoüberwachung ein Baustein im Schutzkonzept sein.

Zweitens befinden sich unsere Geräte in einer komplett privaten Umgebung. Das Mobilfunksystem, das wir aufgebaut haben, ist ein rein privates Netz. Wir teilen die Infrastruktur nicht mit anderen Kunden, sondern arbeiten mit privaten Access Point Names (APNs) – also speziell eingerichteten, abgeschotteten Zugangspunkten im Mobilfunknetz –, die sich direkt mit unseren eigenen Servern verbinden. Dadurch ist das System eingefasst. Ich sage das manchmal spöttisch: Wer Angst vor versteckten Funktionen hat, hat sein eigenes Netzwerk nicht im Griff.

Die Modelle sind quantisiert, das heißt, die Rechenwerte werden vereinfacht dargestellt, etwa in einem sogenannten INT8‑Format. Dadurch sinkt der Energieverbrauch und die Berechnung wird schneller, ohne dass die Erkennungsqualität wesentlich leidet.

Die Inferenz läuft vollständig lokal auf dem Gerät. Das nennt man Edge‑KI – also künstliche Intelligenz, die direkt auf dem Gerät ausgeführt wird und nicht in einem entfernten Rechenzentrum. Es werden keine permanenten Videoströme übertragen. Nur wenn ein relevantes Ereignis erkannt wird, wird ein Ausschnitt an die Leitstelle gesendet.

Der KI‑Chip ist als Co-Prozessor angebunden, also als zusätzlicher Spezialprozessor neben dem Hauptprozessor. Diesen setzen wir ausschließlich lokal ein. Secure Boot sorgt dafür, dass beim Start nur digital signierte und geprüfte Software geladen wird. Zusätzlich nutzen wir ein sogenanntes Trusted Platform Module (TPM). Das ist eine hardwarebasierte Sicherheitskomponente, die sicherstellt, dass das System nicht manipuliert wurde.

Wenn ich beispielsweise ein Umspannwerk, eine Wasseraufbereitungsanlage oder einen Verkehrsknotenpunkt betreibe, dann muss ich künftig systematischer prüfen: Wo habe ich Schwachstellen? Wie erkenne ich Eindringversuche frühzeitig? Wie dokumentiere ich Vorfälle? Videoanalyse kann und sollte unserer Meinung nach hier Teil eines Schutzkonzepts sein.

Wenn ein Betreiber kritischer Infrastruktur unter das KRITIS‑Dachgesetz, das IT‑Sicherheitsgesetz und auch unter die NIS‑2‑Richtlinie fällt, dann steigt die Verantwortung enorm. Es muss klar sein, wer Hersteller ist, wer haftet, wer Updates liefert und welchem Rechtsraum das System unterliegt. Genau da sehe ich die Bedeutung eigener oder zumindest europäisch kontrollierter Technologien.

Es gibt hunderttausende Kameras, die offen im Internet erreichbar sind. Oft liegt das daran, dass Standardpasswörter nicht geändert wurden oder gar kein Passwortschutz vergeben wurde. Aus meiner Sicht sollten Unternehmen das Thema CCTV – also Videoüberwachung – an spezialisierte Dienstleister auslagern. Welcher IT‑Beauftragte im Unternehmen kümmert sich wirklich darum, Sicherheitsupdates auf Kameras aufzuspielen? Viele sagen: „Wir kümmern uns um wichtigere Themen.“ Aber wenn Bilddaten offen im Internet stehen, ist das ein sehr wichtiges Thema.

Und das ist kein theoretisches Szenario. Vor kurzem wurde berichtet, dass im Iran Überwachungskameras offenbar genutzt wurden, um sogenannte „Lebensmuster“ – also regelmäßige Bewegungs- und Verhaltensprofile – auszuwerten. Dabei ging es darum, anhand von Kamerabildern Fahrer, Begleitpersonen und Bewegungsrouten zu analysieren und daraus Rückschlüsse auf hochrangige Entscheidungsträger zu ziehen. Unabhängig davon, wie man diese Berichte politisch bewertet, zeigen sie eines sehr deutlich: Aggregierte Bilddaten können strategische Bedeutung erlangen.

Eine einzelne Kamera wirkt harmlos. Aber viele Kameras über längere Zeiträume hinweg ermöglichen Mustererkennung. Wer kommt wann? Welche Fahrzeuge bewegen sich regelmäßig wohin? Welche Abläufe wiederholen sich? In einem geopolitisch angespannten Umfeld – und wir erleben gerade eine Phase erhöhter Spannungen weltweit – werden solche Informationen wertvoll. Wenn Kameras schlecht gesichert sind oder offen im Internet stehen, dann ermöglichen sie genau solche Analysen – und das nicht nur in autoritären Staaten, sondern überall. Wenn das Industrieanlagen, Energieinfrastruktur oder Verkehrsknotenpunkte betrifft, entsteht ein reales Sicherheitsrisiko.

Gerade in einer Zeit, in der hybride Bedrohungen, Sabotage und Cyberangriffe diskutiert werden, darf Videoüberwachung kein Nebenthema sein. Sie soll Sicherheit schaffen – wird sie aber unsachgemäß betrieben, kann sie selbst zur Schwachstelle werden. Wir brauchen deshalb eine stärkere Lobby für deutsche und europäische Videoüberwachungstechnik. Es gibt tolle Lösungen aus Deutschland – wir müssen sie sichtbarer machen, technologisch weiterentwickeln und regulatorisch sauber aufstellen.

(mack)