Wärmebildkameras und Videodetektion

Fachartikel aus PROTECTOR 6/2010, S. 26 bis 27

Ein Fall für zwei

Dort, wo konventionelle Kameras an ihre Grenzen stoßen, wird es Zeit für den Einsatz von Wärmebildkameras. Im Bereich der professionellen Freilandsicherung und speziell bei kritischen Infrastrukturen sind bei der Videoüberwachung Lösungen notwendig, die praktisch unter allen Sicht- und Wetterbedingungen einsetzbar sind.

Wärmebildkameras, auch Thermalkameras genannt, detektieren Personen und Objekte bei völliger Dunkelheit, im Nebel oder Rauch. Sie machen sichtbar, was unsere Augen nicht sehen können. Wärmebildkameras erzeugen ähnlich wie konventionelle Kameras ein Videobild, allerdings unter Verwendung von Wärmestrahlen.

Bild: Aasset
Mit Wärmebildkameras hinter die Kulissen sehen: Visualisierung einer im Gebüsch versteckten Person. (Bild: Aasset)

Jeder Körper, der wärmer ist als 0 Kelvin oder -273,15 Grad Celsius, sendet Wärmestrahlen aus. Sogar kalte Gegenstände, wie beispielsweise Eiswürfel, strahlen Wärme ab. Je höher die Temperatur eines Objektes, desto mehr Wärmestrahlung gibt es ab.

Temperaturunterschiede darstellen

Eine Wärmebildkamera ist prinzipiell wie eine konventionelle CCD-Kamera aufgebaut, wobei die für den Menschen nicht sichtbaren Wärme- beziehungsweise Infrarotstrahlen durch ein spezielles Germanium-Objektiv auf einen Bildsensor geleitet und in elektrische Signale umgewandelt werden.

Die Signale werden von einem digitalen Bildprozessor in ein normgerechtes Videosignal gewandelt, woraus anschließend ein Wärmebild erzeugt wird. Temperaturverteilungen auf Flächen und Gegenständen können durch dieses berührungslose Messverfahren erfasst und dargestellt werden. Zu beachten ist, dass Wärmebildkameras keine Temperaturen erkennen können, sondern lediglich Temperaturunterschiede darstellen.

In der Sicherheitsbranche sind die Einsatzbereiche vielfältig, denn Wärmebildtechnologie besitzt Vorteile, die keine andere Technologie bieten kann: Sehen in völliger Dunkelheit, Sehen von Wärme und thermischer Energie und Sehen bei extremen Sichtbedingungen – mit größerer Detektionstiefe und geringerem Stromverbrauch als bei herkömmlichen Kameras. Daher finden Thermalkameras besonders in der Sicherheitsbranche bei militärischen Anwendungen, Videoüberwachung und Brandbekämpfung vermehrt Zuspruch, da geringere Störeinflüsse vorhanden sind.

Auch für widrige Wetterbedingungen

Wettersituationen, wie Nebel, Regen oder Schnee, Reflexionen durch Wasserflächen, Sichtbehinderungen durch Sträucher und Büsche oder Blendungen durch Scheinwerfer und Lichtkegel sowie Rauchentwicklung, beeinträchtigen das Wärmebild weniger als bei herkömmlichen optischen Videokameras.

Personen und Gegenstände werden deutlich schneller und selbst unter widrigen Umgebungsbedingungen sichtbar. Dadurch lassen sich mögliche Bedrohungen oder Angriffe frühzeitig erkennen und es bleibt mehr Zeit zu reagieren.

Als äußerst diskrete Überwachungsmöglichkeit machen sie teure Extraausstattung wie Infrarotstrahler und Beleuchtung überflüssig. Jedoch ermöglicht der ausschließliche Einsatz von Wärmebildkameras nur ein Detektieren, also Erfassen einer Bewegung im Bild.

Zwar ist für den Betrachter erkennbar, ob sich eine Person oder ein Objekt im Videobild bewegt und bei einer geringen Distanz lassen sich diese auch von anderen unterscheiden, doch ist zum Erkennen und Identifizieren von Personen und Objekten oder zum Auslösen eines Alarmes der Einsatz weiterer Technik notwendig.

Verbindung mit Videosensorik

Erst in Verbindung mit Videosensorik inklusive Trackingfunktion kann die Wärmebildtechnologie all ihre Vorteile entfalten. Idealerweise findet Videosensorik Einsatz bei Sicherheitsanwendungen mit vielfältigen Überwachungsaufgaben, beispielsweise zur Sicherung von weitläufigen Fabrikgeländen, Speditionen, Parkplätzen, Bahnhöfen oder Flughäfen.

Bild: Aasset
Tracking von Personen mittels Videoanalyse und Wärmebildkameras in unterschiedlichen Anwendungen. (Bild: Aasset)

Videosensorik ist eine Art künstliche Intelligenz, die Objekte identifizieren und verfolgen kann, da sie Verhaltensmuster „versteht“ und entsprechende Objekte klassifiziert.

Videosensorik ermöglicht es Videoüberwachungssystemen, definierte visuelle Ereignisse eigenständig zu erkennen und entsprechende Aktivitäten, zum Beispiel die Alarmierung von Sicherheitspersonal, auszulösen. Erkennt die Wärmebildkamera eine Bewegung, kann dieses Ereignis unmittelbar gemeldet werden und zwar dorthin, wo es benötigt wird.

Nur durch diese Technologie der selbsttätigen Videoanalyse wird aus einem passiven Überwachungssystem ein strategisch intelligentes Bewachungssystem, das automatisch erkennt und reagiert.

Reaktionszeiten reduzieren

In der Praxis könnte ein Zusammenspiel zwischen Wärmebildkamera und Sensorik so aussehen: Bei völliger Dunkelheit erfasst die Wärmebildkamera eine Bewegung in einem sensiblen Bereich. Die Videosensorik erkennt die Bewegung als Eindringling und verfolgt seine Schritte virtuell. Betritt er nun eine vorab definierte Sicherheitszone, schlägt das System Alarm und informiert das Wachpersonal über den ungebetenen Gast.

So lassen sich Reaktionszeiten reduzieren und es bietet sich die Möglichkeit einer permanenten Überwachung, die über menschliche Fähigkeiten hinaus geht – das Sicherheitspersonal hat dadurch mehr Zeit für andere Aufgaben und der notwendige Speicherplatz für Videobilder wird auf ein Minimum reduziert. Problemlos können solche Sensorik-Einheiten in bestehende Innen- sowie Außenüberwachungsanlagen integriert werden.

Weitere Informationen erhalten Sie bei Ihrem AASSET u. FLIR Vertriebspartner:
ViSiTec Video-Sicherheit-Technik GmbH

Solarkraftwerk mit Wärmebildkameras

Fachartikel aus PROTECTOR 6/2010, S. 24 bis 25

Sicher auch ohne Sonne

Eines der wichtigsten Solarkraftwerke in Spanien ist der Abertura Solar Park. Er stellt ein Investment von mehr als 225 Million Euro dar. Insgesamt 27 Wärmebildkameras beschützen diese Investition bei Tag und Nacht – ein Gebiet von mehr als neun Quadratkilometern Größe.

Bild: Flir CVS
Das Solarkraftwerk Abertura Solar Park in Spanien aus der Luft. (Bild: Flir CVS)

„Das Solarkraftwerk erzeugt – abhängig von den klimatischen Bedingungen – jedes Jahr Strom im Wert von rund 25 Millionen Euro“, erklärt Borja Escalada, geschäfts- führender Partner der Vector Cuatro Grup- pe, die das Abertura Solarkraftwerk betreibt. „Es ist klar, dass eine Investition von 225 Million Euro Schutz benötigt. Photovoltaik-Module sind teuer. Außerdem verfügen wir über ein riesiges Netzwerk aus hochwertigen Kupferkabeln. Aber die Anlage muss nicht nur gegen Diebstahl geschützt werden. Wir müssen potentielle Eindringlinge oder Diebe auch gegen sich selbst schützen. Abertura verfügt über einige Hochspannungsbereiche. Personen, die sich unautorisierten Zugang verschafft haben, könnten sich schwer verletzten oder sogar im schlimmsten Fall zu Tode kommen”, fügt Escalada hinzu.

Beleuchtung sehr teuer

„Die Sicherung eines Grundstücks von neun Quadratkilometern ist keinesfalls einfach”, erklärt Escalada. „Tagsüber haben wir da weniger Bedenken, denn unser vier- bis fünfköpfiges Instandhaltungsteam ist eigentlich ständig in der Anlage unterwegs. Nachts sieht es da schon anders aus.”

„Wir haben verschiedene Optionen genau geprüft. Herkömmliche Überwachungskameras mit zusätzlicher Beleuchtung (oder aktiven Infrarotstrahlern), Patrouillen, passive Infrarot-Barrieren und Wärmebildkameras. Wir haben die Vor- und Nachteile jeder Lösung sorgfältig gegeneinander abgewogen und uns schließlich aus vielen Gründen für eine Lösung mit Wärmebildkameras entschieden. Das gesamte Gelände kann nicht komplett ausgeleuchtet werden. Das wäre einerseits unter Naturschutzaspekten nicht angemessen. Außerdem wären Installation und Instandhaltung eines solchen Systems ebenso teuer wie sein hoher Stromverbrauch. Auch Infrarotstrahler sind teuer. Daneben bietet eine aktive Infrarotausleuchtung bei weitem nicht dieselbe Reichweite wie Wärmebildkameras. Das bedeutet: Mehr Kameras müssten montiert werden, weitere Bau- und Befestigungsarbeiten würden notwendig.

Obwohl wir einen Zaun um den gesamten Perimeter gezogen haben, ist das auch nicht die beste Lösung. Der Zaun stellt ein relativ schwaches Hindernis dar, denn wir müssen ihn oft mit größeren Löchern unterbrechen, um den Wildtieren einen Weg anzubieten. Aber selbst bei einem durchgängigen Zaun würden wir zusätzlich Detektoren und Sensoren montieren müssen. Und um dann zu erkennen, ob es sich um einen Fehlalarm handelt, würden wir doch am Ende ein CCTV-Kamerasystem mit Beleuchtung oder Infrarotstrahlern benötigen.

Am Ende haben wir uns Patrouillen angesehen. Aber außer der Tatsache, dass Wachpersonal ziemlich teuer ist, stießen wir auf ein unerwartetes Problem. Abertura liegt in einem sandigen Gebiet, in dem ein Patrouillen-Fahrzeug viel Staub aufwirbeln würde. Das mag unwichtig erscheinen, aber damit die Solarmodule so effizient wie möglich arbeiten, müssen wir diesen Staub von ihnen entfernen. Das machen wir zurzeit zweimal pro Jahr – zu Kosten von etwa 100.000 Euro. Mit Patrouillen würde schätzungsweise eine Reinigung pro Jahr zusätzlich zu Buche schlagen.“

Gründliche Kalkulation

Bild: Flir
27 Wärmebildkameras beschützen das Solarkraftwerk Abertura. (Bild: Flir)

Nach einer gründlichen Kalkulation der Installationskosten und – noch wichtiger – der Gesamtkosten durch den dauerhaften Betrieb der Anlage, hat sich Borja Escalada für eine Lösung mit Wärmebildkameras entschieden. „Wir haben insgesamt 27 Wärmebildkameras von Flir Systems montiert: zwei VSR-6, sechs SR-19, fünf SR-35 und zwölf SR-50 erzeugen einen lückenlosen ‚Wärmebild-Zaun‘ rund um das Solarkraftwerk. Zwei Flir SR-100 Wärmebildkameras wurden zusätzlich auf einem Schwenk-/Neigekopf montiert und ergänzen das System. Der Betreiber Vector Cuatro hat daneben zwei Ersatzkameras bestellt, die dann schnell montiert werden können, wenn eine der Kameras ausfallen sollte. Bisher haben wir sie nicht gebraucht”, erklärt der lokale Flir-Vertriebspartner.

„Wir haben uns nicht nur für Wärmebildkameras von Flir entscheiden – auch viele weitere Komponenten kommen von Flir: Mini Server, Eingabe/Ausgabe-Module, Videoverarbeitungssysteme und digitale Video-Netzwerkrecorder. Die Software, mit der das gesamte System gesteuert wird, ist der Flir Sensors Manager.”

Der “Wärmezaun”

Das Prinzip des “Wärmezauns” ist einfach. Alle Wärmebildkameras werden entlang des Geländes installiert. Über die Software Flir Sensors Manager definieren wir mit einem Videoanalyse-Algorithmus bestimmte, virtuelle “Stolperdrähte“. Wenn jemand diese virtuelle Linie übertritt, wird umgehend ein Alarm ausgelöst – optisch und akustisch. Der Anwender sieht sofort das Bild derjenigen Wärmebildkamera auf seinem Monitor, die den Alarm ausgelöst hat. Er kann dann entscheiden, ob es sich um einen Fehlalarm handelt (ausgelöst zum Beispiel von einem Tier) oder nicht. Sollte es sich um einen echten Alarm handeln und sollte der Eindringling wird nicht bereits vom Licht und dem akustischen Alarm vertrieben werden, ruft der Anwender die Polizei, die innerhalb von Minuten vor Ort ist.

Montage des Wärmezauns

Entlang des Perimeters wurden 25 Beobachtungsposten installiert. Jeder einzelne besteht aus einer festinstallierten Wärmebildkamera von Flir Systems, die einen bestimmten Teil des Geländes abdeckt, einer Alarmeinheit mit Warnlicht und Lautsprecher und in einigen Fällen einer herkömmlichen Überwachungskamera, die gelegentlich bei Tageslicht eingesetzt werden kann.

An jedem Beobachtungsposten ist ein Schaltschrank installiert. Videobild und die Daten der Wärmebildkamera und der Überwachungskamera werden von dort zu einem Flir Mini-Server transferiert. Die Alarmeinheit ist ebenfalls über eine Flir I/O-Box (Ein-/Ausgabe-Box) mit dem Mini-Server verbunden. Alle Signale werden vom Mini-Server in TCP/IP-Signale umgewandelt. Dank eines Ethernet/Glasfaser-Konverters können alle Signale über lange Entfernungen in den Kontrollraum übertragen werden. In diesem Kontrollraum werden die Daten wieder über einen Ethernet/Glasfaser-Konverter an ein TCP/IP-Netzwerk übergeben.

Auf demselben LAN (Local Area Network) befindet sich ein Computer, auf dem die Software Flir Sensors Manager läuft und die Bilder der Wärmebildkamera ausgegeben werden. Hier werden auch die notwendigen Alarmvoreinstellungen eingegeben. Diese Einstellungen werden an die Videoverarbeitungseinheiten übertragen, von denen die Wärmebilder der Kameras ständig analysiert werden. Wenn sie irgendeine Anomalie entdecken, senden sie ein Signal an den Beobachtungsposten, von dem der Alarm ausgeht. Der Mini Server wiederum gibt ein Signal an die I/O-Box aus. Ein Kontakt wird geschlossen, und dadurch wird ein Alarm (optisch/akustisch) ausgelöst. Gleichzeitig erhält der Anwender das Bild der Kamera, die den Alarm ausgelöst hat, auf seinem Bildschirm angezeigt, so dass er die notwendigen Schritte einleiten kann.

Im Kontrollraum schließlich sind die digitalen Videorecorder (nDVRs) von Flir Systems mit dem LAN verbunden. Sie nehmen ständig alle Bilddaten der Wärmebildkameras auf. Dabei haben sie eine Speicherkapazität von 15 Tagen. Danach werden die Daten überschrieben.

Bild: Flir
Kombiniert mit Videoanalyse: Wärmebildkameras liefern dem Videoanalysesystem wesentlich mehr Daten als herkömmliche Überwachungskameras. (Bild: Flir)

Die Kombination der Wärmebildkameras und der in der Software verwalteten Videoanalyse funktioniert perfekt. Nachts ist der thermische Kontrast zwischen der (kühlen) Umgebung und einem potentiellen Eindringling am größten. Das bedeutet, dass wir nur zwei oder drei Pixel benötigen, um schon etwas zu entdecken – und das wiederum heißt: Wir können extrem weit sehen. Tatsächlich liefern Wärmebildkameras dem Videoanalysesystem so wesentlich mehr Daten als herkömmliche Überwachungskameras.

Wärmebildkameras als beste Lösung

“Wir sind sehr glücklich mit unserem Wärmebildkamera-Zaun.”, sagt Escalada. “Es ist nicht nur eine kostengünstige Lösung, da wir keine großen Baumaßnahmen beauftragen mussten. Und da wir auch nicht viel Energie benötigen, ist es auch eine sehr effiziente Lösung. Wenn ich das mit anderen Sicherheitssystemen in weiteren Kraftwerken, die wir betreiben, vergleiche, kann ich nur sagen: Wärmebildkameras schlagen alle anderen Systeme. Wir haben praktisch Null Fehlalarme und können das gesamte Gebiet von einem einzigen Mitarbeiter überwachen lassen. Daher werden wir auch für zukünftige Solarkraftwerke definitiv dieselbe Lösung wählen. Und wenn das Sicherheitssystem in einem unserer anderen Solarkraftwerke ausgetauscht werden muss, werden wir es durch eine Wärmebildlösung ersetzten”, schließt Escalada.

Weitere Informationen erhalten Sie bei Ihrem FLIR Vertriebspartner:
ViSiTec Video-Sicherheit-Technik GmbH

Netzwerk-Switche unter der IP-Video-Lupe

Fachartikel aus PROTECTOR Special Videoüberwachung 2009, S. 50 bis 53

Blitzschnell geschaltet

Im Vergleich zur analogen Welt entspricht die Funktion eines Netzwerk-Switches innerhalb einer IP-Videolösung in der groben Betrachtung der der klassischen Kreuzschiene. Wie bei einer Kreuzschiene gilt, dass ein Switch nicht gleich Switch ist. Stellt sich die Frage, welche Anforderungen und Entscheidungskriterien sind beim Kauf eines IP-Video tauglichen Netzwerk-Switches wirklich wichtig.

Bild: Photocase/Nospmpls
Man kann heute davon ausgehen, dass Switche namhafter Hersteller in der Performance keinen Flaschenhals darstellen. (Bild: Photocase/Nospmpls)

IP-Videolösungen stützen sich auf Standard-Ethernet/IP-Netzwerkinfrastrukturen, die für die Übertragung von Videoströmen genutzt werden. Tragende Elemente einer leistungsfähigen Netzwerkinfrastruktur sind die Netzwerk-Switche, welche im Netzwerk als aktive Verteiler fungieren und die Datenpakete (englisch: Frames) beziehungsweise Videoströme zielgerichtet weiterleiten. Die Weiterleitung der Frames soll möglichst mit hoher Bandbreite und verzögerungsfrei erfolgen.

Switche können sich jedoch auch als Flaschenhals in der Performance herausstellen und für ruckelnde Bilder verantwortlich sein. Des Weiteren können fehlende Features bei der Umsetzung einer IP-Videolösung im Nachhinein funktionelle Einschränkungen herbeiführen. Bei der Umsetzung eines Netzwerkes ist es deshalb äußerst wichtig, dass man die richtige Kaufentscheidung trifft und das Vorhandensein aller notwendigen Features berücksichtigt.

Performance

Ein Netzwerk für eine größere IP-Videolösung besteht üblicherweise aus mehreren Switchen. Die Netzwerkkameras oder Video-Encoder werden in der Regel via TP-Kabel (Twisted Pair, verdrillte Kupferkabel) an so genannte Etagenverteiler angeschlossen.

Da die Segmentlänge eines TP-Kabels auf 100 Meter begrenzt ist, werden diese Switche in etwa 80 bis 100 Meter Reichweite zu den Videoquellen installiert. Diese Switche werden wiederum untereinander sternförmig vernetzt, indem sie über einen so genannten Uplink an einen Backbone-Switch (Backbone: übergeordnete Netzhierarchie, normalerweise ein breitbandiger Hauptstrang) angeschlossen werden.

Die Performance eines Switches zeichnet sich in erster Linie durch die Bandbreite der Netzwerkanschlüsse, der Bandbreite der Backplane-Kapazität und durch die Latenz aus, die bei der Weiterleitung der Frames zum Tragen kommt.

Bandbreite der Netzwerkanschlüsse

Für die Anbindung von Netzwerkkameras oder Video-Encoder wird heute in der Regel ein Netzwerkanschluss genutzt, der mit einer Datenrate von 100 Megabit/Sekunde (Mbit/s) im Vollduplexmodus arbeitet (Vollduplexmodus bedeutet, dass Daten zeitgleich in beide Richtungen geschickt werden können, was mit Performancevorteilen verbunden ist).

Für den Uplink nutzt man hingegen Gigabit-Ethernet-Anschlüsse mit 1.000 MBit/s im Vollduplexmodus, die je nach benötigter Segmentlänge als TP-Interface (maximal 100 Meter) oder LWL-Interface (Lichtwellenleiter, zwei Meter bis zehn Kilometer) ausgelegt sind. Durch die Verwendung von Gigabit-Ethernet wird man der Anforderung gerecht, dass man mehrere Videoströme über diese Verbindungen überträgt.

Geht man für eine „Worst-Case“-Betrachtung von einem Motion-JPEG-Stream in 4CIF-Auflösung mit 30 Bildern/Sekunde aus, so kann man für diesen eine maximale durchschnittliche Bandbreite von acht MBit/s ansetzen (bei MPEG-4 Part 2 wären es in etwa vier MBit/s, und bei H.264 1,6 MBit/s).

Möchte man gleichzeitig mit diesen Bildparametern eine Live-Bildbetrachtung und Aufzeichnung durchführen, so würden zwei dieser Videoströme von der Videoquelle geliefert. Demnach kämen 16 MBit/s zum Tragen, das heißt, die 100-MBit/s-Verbindung zur Videoquelle wäre gerade mal zu 16 Prozent ausgelastet. Betrachtet man den Uplink mit 1.000 MBit/s, so wäre dieser mit 1,6 Prozent ausgelastet.

Geht man von einem Netzwerk-Switch aus, der 24 10/100-MBit/s-Anschlüsse für Endgeräte zur Verfügung stellt, so käme man auf eine Uplink-Auslastung von 38,4 Prozent. Somit gilt für beide Anschlusstypen, dass diese von der Bandbreite her sicherlich keinen Engpass darstellen. Diese Aussage kann zudem in der Praxis gefestigt werden, da man in der Regel nicht mit 30 Bildern/Sekunde aufzeichnet und man auch MPEG-4 oder H.264 verwendet, was nochmals zu einer deutlichen Reduzierung der benötigten Bandbreite führt.

Möchte man auf dem Uplink mehr Bandbreite bereitstellen, so käme auch der Einsatz von Switchen in Betracht, die über einen 10-GBit/s-Uplink verfügen, was allerdings aus heutigem Gesichtspunkt nicht notwendig ist.

Backplane-Kapazität

In der Gesamtbetrachtung ist natürlich interessant, wie viele Frames pro Sekunde der Switch simultan weiterleiten können muss. In diesem Zusammenhang ist die so genannte Non-Blocking-Fähigkeit ein wesentliches Beurteilungskriterium für einen Switch.

Bild: Axis
Bei einem Netzwerk-Switch werden Daten sehr effizient übertragen, da die Frames zielgerichtet von einem Anschluss zu einem anderen Anschluss geleitet werden. (Bild: Axis)

Non-Blocking bedeutet, dass ein Switch-Backplane genug interne Bandbreitenkapazität hat, um in der Summe die anstehenden Daten aller Anschlüsse mit höchstmöglicher Geschwindigkeit weiterleiten zu können. Wie viele Verbindungen der Switch dazu simultan bereitstellen können muss, hängt letztendlich von der Anzahl der Anschlüsse ab.

Hierbei gilt, dass der Switch in der Lage sein muss, maximal halb so viele Verbindungen wie er Anschlüsse hat, zeitgleich bereitstellen zu können. Geht man von einem Switch aus, der 24 x 10/100 MBit/s Anschlüsse und 1 x GBit/s Uplink hat, so ergibt sich eine notwendige interne Backplanekapazität von 3,4 GBit/s ((100 MBit/s x 24 x 2 + 1.000 MBit/s x 1 x 2)/2).

Frames pro Sekunde

Des Weiteren sind für die Performancebetrachtung die Anzahl der Frames pro Sekunde entscheidend, für die der Switch die Wegwahl treffen können muss. Die höchsten Anforderungen werden an einen Switch gestellt, falls mit der maximalen Frame-Anzahl gearbeitet wird, die über die Netzwerkleitung übertragen werden kann, was bei kleinster Frame-Größe der Fall wäre.

Betrachtet man die Datenrate von 100 MBit/s, so ergeben sich 148.800 Frames pro Sekunde, die pro Leitung an den Switch heran geführt werden können (bei zehn MBit/s nur 14.880, bei einem GBit/s 1.488.000 und bei zehn GBit/s 14.880.000 Frames/s). Geht man jetzt wieder von dem Beispiel-Switch aus, so müsste dieser in der Lage sein, 5.059.200 Frames/s ((148.800 x 24 x 2 + 1.488.000 x 1 x 2)/2) weiterzuleiten.

Für den Fall, dass der betrachtete Switch eine Backplane-Kapazität von größer gleich 3,4 GBit/s hat und mindestens 5.059.200 Frames/s weiterleiten kann, wird dieser als Non-Blocking bezeichnet und qualifiziert sich somit von der Performance her als IP-Video-tauglich.

Mythos Switch-Latenz

Bei der Weiterleitung der Frames entstehen gewisse Latenzen (Verzögerungen). In den Anfängen der Switch-Ära wurden zu diesem Thema verschiedene Switching- Technologien verglichen, die in der Latenz Vorteile versprachen. Jedoch wurde der Vergleich erschwert, da man bei den unterschiedlichen Switching-Verfahren verschiedene Formen der Darstellung und Messung verwendet hat, sodass ein direkter Vergleich gar nicht möglich war.

Heute kann man davon ausgehen, dass ein Switch nach dem so genannten Cut-Through-Verfahren arbeitet. Hinzu kommt, dass die meisten auf dem Markt erhältlichen Switche auf der selben Chipsatzfamilie basieren, die von einem namhaften Hersteller aus der Halbleiterbranche hergestellt wird. Dadurch ergibt sich die Situation, dass man, bezogen auf die Latenz, von typischen Werten ausgehen kann, welche wie folgt aussehen:

  • 100 MBit/s: < 35 Mikrosekunden (µs) (FIFO 64-Byte-Frame),
  • 1.000 MBit/s: < 3,7 µs (FIFO 64-Byte-Frame),
  • 10 GBit/s: < 2,1 µs (FIFO 64-Byte-Frame).

Neben der Performance ist die Unterstützung zahlreicher Protokolle und Features sinnvoll, damit sich der Switch für die professionelle Nutzung innerhalb eines IP-Video-Netzwerks bevorzugt eignet.

Die Frage der Layer

Die Kommunikation innerhalb eines Netzwerks wird allgemein über das OSI-Referenzmodell beschrieben, das in sieben Teilschichten (Layer) unterteilt ist. Jeder Layer beschreibt bestimmte Funktionen, welche einen Beitrag bei der Kommunikation beziehungsweise dem Datenaustausch liefern.

Die Funktion eines Switches entspricht per Definition denen des 2. Layers, das heißt Switche, welche keine zusätzlichen Funktionen einer höheren Ebene unterstützen, werden im Fachjargon als Layer-2-Switche bezeichnet. Es gibt jedoch auch Switche, die beispielsweise zusätzlich ein Routing unterstützen, also auch auf dem 3. Layer arbeiten und Daten zwischen verschiedenen IP-Netzen weiterleiten können. In diesem Fall spricht man von einem Layer-3-Switch.

Betreibt man ein Netzwerk, dass in verschiedene IP-Netze unterteilt ist, so ist es notwendig, Layer-3-Switche einzusetzen, falls die Switche die Datenweiterleitung zwischen den verschiedenen IP-Netzen übernehmen sollen. Andernfalls wären Router erforderlich, die diese Aufgabe wahrnehmen.

Entscheidender Vorteil beim Routing durch ein Layer-3-Switch ist, dass dieser in der Regel die Daten schneller weiterleiten kann als ein Router. Hierzu verwenden die Layer-3-Switche einen kleinen Trick, indem bei einem wiederholten Routing über die selbe Strecke nicht mehr geroutet wird, sondern auf das schnellere Switching übergegangen wird. Dies ist besonders bei IP-Video-Infrastrukturen vorteilhaft.

Des Weiteren gibt es auch so genannte Layer-4-Switche, die auf dem vierten Layer eine Priorisierung anhand der genutzten TCP/UDP-Port-Nummern realisieren können. Port-Nummern werden im Netzwerkbereich verwendet, um bestimmte Dienste zu adressieren.

Im IP-Video-Bereich kommt diese Priorisierung in der Regel weniger zum Tragen, da sie allgemein größere Verzögerungen hervorruft, welche die zusätzliche Auswertung auf dem vierten Layer verursacht. Im Bereich IP-Video werden demnach bevorzugt Layer-2- oder Layer-3-Switche eingesetzt.

Switch als Router

Möchte man die Routing-Funktion eines Switches nutzen, so ist entscheidend, welches Routing-Protokoll der Switch unterstützt. Gängige Protokolle im Netzwerkbereich sind RIP (Routing Information Protocol) und OSPF (Open Shortest Path First). Beim RIP handelt es sich um ein relativ einfaches Routing-Protokoll, wohingegen OSPF einige optimierte Funktionen bietet, mit denen beispielsweise kürzeste Verbindungswege zwischen verschiedenen Routern in kürzester Zeit ermittelt werden können.

Geht man in die Detailbetrachtung der Layer-3-Switche rein, so fällt auf, dass Low-Cost Layer-3-Switche oft nur RIP unterstützen. Diese Switche werden deshalb oft auch nur als Layer-2+ oder Layer-3- Switche bezeichnet. Hier ist also bei der Produktauswahl Vorsicht geboten.

IPv4 versus IPv6

Das Internet Protocol gibt es in zwei Versionen, in Version 4 (IPv4) und Version 6 (IPv6). Wesentlicher Unterschied zwischen IPv4 und IPv6 ist die Anzahl der möglichen IP-Adressen. IPv4 bietet eine Adresslänge von 32 Bit und IPv6 von 128 Bit. Somit lassen sich unter IPv6 viel mehr Adressen vergeben, als bei IPv4.

Derzeit wird IPv4 noch primär innerhalb eines Netzwerks eingesetzt, jedoch ist langfristig die Ablösung durch IPv6 geplant. Für die Anschaffung von Netzwerkkomponenten bedeutet dies, dass man generell beim Neukauf prüfen sollte, ob die Geräte bereits auch IPv6 unterstützen. Ein Layer-3-Switch sollte auf jeden Fall IPv6 unterstützen, damit die Routing-Funktion unter der neuen IP-Version auch genutzt werden kann.

Power-over-Ethernet-Unterstützung

Ein nicht zu unterschätzender Vorteil von IP-basierten Videolösungen ist die Möglichkeit, die Stromversorgung von IP-Kameras via Power over Ethernet (PoE) zu realisieren. Dies erspart am Installationsort der Kameras die Bereitstellung einer Spannungsversorgung und bietet die einfache Implementierung einer zentralen Absicherung gegenüber Spannungsausfällen, welche auf natürliche Art und Weise auftreten können oder im Rahmen eines Sabotageversuchs.

Moderne Switche bieten die Möglichkeit, als Stromquelle zu fungieren, das heißt an ihren Netzwerkanschlüssen die PoE-Spannungsversorgung bei Bedarf bereitzustellen.

Möchte man diese Möglichkeit nutzen, so gilt es zu prüfen, wie viel Leistung ein Switch an seinen Anschlüssen in Summe bereitstellen kann. Nach dem heutigen IEEE-802.3af-Standard können über einen Anschluss maximal 15,4 Watt eingespeist werden, wobei dann über die maximal zulässige Leitungslänge von 100 Meter 12,95 Watt für das Endgerät als garantierte Maximalleistung zur Verfügung stehen.

Oft ist es so, dass ein Switch nicht auf allen Anschlüssen die maximale Leistung zur Verfügung stellen kann. Es gibt auch modulare Switche, die über eine Option für ein zweites Netzteil verfügen, durch dessen Bestückung dann die volle Leistung an allen Anschlüssen bereitgestellt werden kann. Auf jeden Fall sollte man das Leistungsbudget des Switches mit der Leistungsaufnahme der Endgeräte abgleichen und sicherstellen, dass ein Switch in Summe die notwendige Leistung zur Verfügung stellen kann.

VLAN

Bei kleineren bis mittleren IP-Videolösungen ist man bestrebt, das vorhandene Netzwerk für die Videoübertragung mit zu verwenden. In diesem Fall bietet es sich an, das vorhandene physische Netzwerk durch die VLAN-Technologie (Virtuelles LAN) in logische Netzwerke zu unterteilen. Nur Teilnehmer, welche zum selben virtuellen LAN gehören, können in diesem untereinander Daten austauschen und auf Ressourcen innerhalb desselben VLANs zugreifen.

Bild: Axis
VLANs können über mehrere Switches hinweg gebildet werden, wodurch sich größere Netzwerke segmentieren lassen. (Bild: Axis)

Hiermit lässt sich also eine sichere Trennung zwischen einem Office-Netzwerk und dem Video-Netzwerk erzielen, obwohl im selben Netzwerk gearbeitet wird. Auf diese Weise wird man zusätzlich den Anforderungen gerecht, dass unberechtigte Personen keinen Zugriff auf die übertragenen und gespeicherten Videos erhalten können.

Quality of Service

Betreibt man mehrere Dienste in einem Netzwerk, so kann es sinnvoll sein, dass man die unterschiedlichen Daten im Netzwerk mit verschiedenen Prioritäten überträgt. So ist es beispielsweise bei der IP-Telefonie (VoIP, Voice over IP) äußerst wichtig, dass die Datenströme möglichst verzögerungsfrei und ohne große Varianz in der Verzögerung übertragen werden, damit die Sprachqualität sichergestellt ist. An dieser Stelle greift QoS (Quality of Service), mit dem eine Priorisierung der unterschiedlichen Daten erzielt werden kann. QoS kann auf Layer 2 (Ethernet-Ebene) oder Layer 3 (IP-Ebene) implementiert sein, wobei letzteres am gebräuchlichsten ist.

IEEE-802.1q und 802.1p

VLAN und QoS auf Ethernet-Ebene basieren auf dem IEEE-802.1Q- und IEEE-802.1p-Standard. 802.1q definiert ein erweitertes Format eines Ethernet-Frames, in dessen verlängerter Header zusätzliche Felder für die Kennzeichnung der verschiedenen VLANs und der Priorisierung beinhaltet sind.

Über das so genannte VLAN-ID-Feld können die übertragenen Daten gekennzeichnet werden, damit diese Switche-übergreifend innerhalb der jeweiligen VLANs weitergeleitet werden können. Des Weiteren beschreibt IEEE-802.1p verschiedene Priorisierungen, mit denen die Daten gekennzeichnet werden können und mit deren Hilfe die Weiterleitung gesteuert werden kann.

QoS auf Layer 3

Für Qos auf der IP-Ebene wird das so genannte DSCP (Differentiated Service Codepoint) verwendet. Hierbei handelt es sich um ein Flag, über das gekennzeichnet werden kann, zu welcher Art die Daten im jeweiligen IP-Paket gehören. Anhand dieses Flags werden die Datenpakete in Traffic-Klassen eingeteilt und je nach Klasse bei der Weiterleitung priorisiert behandelt.

Bei der Priorisierung können insgesamt acht verschiedene Klassen genutzt werden, um die Daten einzuteilen. Voraussetzung für die Nutzung von QoS ist, dass die Switche die Anforderungen nach RFC 2474 unterstützen (RFC: eine Sammlung von Dokumenten über Internet-Standards, -Protokolle und -Verfahren).

802.1X-Authentifizierung

Im Bereich IP-Video kommt es immer wieder vor, dass Netzwerkkabel zwecks Kamerabindung in einen öffentlichen Bereich, wie beispielsweise Parkplätze oder Hallen von Shoppingmalls verlegt werden müssen.

Bild: Axis

Die IEEE 802.1X-Authentifizierung bietet eine Anschluss-basierte Sicherheit und umfasst einen Supplicant (z.B. eine Netzwerkkamera), einen Authenticator (z.B. einen Switch) und einen Authentifizierungsserver. (Bild: Axis)

Hierdurch ergibt sich jedoch die Gefahr, dass potentielle Eindringlinge über diese Anschlüsse versuchen könnten, auf das Netzwerk zuzugreifen, indem sie das Netzwerkkabel von der Kamera abziehen, an ihrem Notebook anschließen und über diesen Weg auf das Netzwerk zugreifen. Verlässlichen Schutz dagegen bietet die IEEE-802.1X-Authentifizierung, die heute von vielen Netzwerkkameras, Video-Encodern und Switchen unterstützt wird.

Zudem wird ein Radius-Server (Remote Authentication Dial-In User Service) benötigt, gegen den sich die angeschlossenen Endgeräte authentifizieren können. Erst wenn die Authentifizierung erfolgt ist, werden logische Ports am Switch geöffnet und Nutzdaten können über den jeweiligen Netzwerkanschluss übertragen werden.

Auf diese Art und Weise wird verhindert, dass fremde Endgeräte am Netzwerk betrieben werden können, mit denen ein Ausspähen der Daten möglich wäre. Sobald also Netzwerkkabel außerhalb eines geschlossenen Gebäudes verlegt werden müssen, ist es vorteilhaft, wenn Switche den IEEE-802.1X-Standard unterstützen und die zuvor beschriebene Authentifizierung umgesetzt werden kann.

Multicast-Fähigkeit

Für das Abrufen von Videos an Netzwerkkameras oder Video-Encodern gibt es zwei Möglichkeiten, entweder Unicast oder Multicast. Arbeitet man im Unicast, so wird jede Station einen dedizierten Videostrom von der Videoquelle abrufen, das heißt mit jeder Station wird beispielsweise eine Netzwerkkamera zusätzlich belastet, und die notwendige Bandbreite steigt.

Alternativ gibt es die Möglichkeit, im Multicast zu arbeiten. Hierbei wird nur ein Videostrom von der Videoquelle abgerufen und dieser an alle Stationen versendet, die zu einer Multicast-Gruppe gehören. Der Sender von Multicast-IP-Paketen weiß in diesem Fall nicht, welche und wie viele Stationen seinen Videostrom empfangen. Denn er verschickt nur einen einzigen Videostrom an seinen übergeordneten Switch. Dieser dupliziert die IP-Pakete bei Bedarf, wenn er mehrere ausgehende Empfängerstationen hat.

Die Nutzung von Multicast ist besonders vorteilhaft, wenn eine größere Anzahl von Stationen zeitgleich einen Videostrom abrufen möchte. Umgesetzt wird Multicast über das IGMP (Internet Group Multicast Protocol) und PIM (Protocol Independent Multicast). Mit Hilfe des IGMP kann eine Station einem Switch mitteilen, dass sie Multicast-IP-Pakete von einer bestimmten Multicast-Gruppe empfangen möchte.

Die Weiterleitung der Multicast-IP-Pakete erfolgt über das PIM, das ein Routing von Multicast-Paketen im Netzwerk und Internet ermöglicht. IGMP ist in RFC 3376 beschrieben und PIM in verschiedenen Modi in RFC 3973 und RFC 4601. Möchte man Multicast nutzen, so sollten die verwendeten Switche diese Protokolle nach den RFCs unterstützen.

Kein Flaschenhals

Man kann heute davon ausgehen, dass Switche namhafter Hersteller in der Performance keinen Flaschenhals darstellen. Im Low-Cost-Bereich ist es hingegen sinnvoll, sich sorgfältig mit den Angaben in den technischen Datenblättern auseinanderzusetzten. Des Weiteren sind die vorhandenen Features entscheidend, welche von Fall zu Fall geprüft werden sollten.

Jörg Rech, Technical Trainer & Consultant bei der Axis Communications GmbH

Jörg Rech ist Autor zweier Bücher:
  • „Ethernet – Technologien und Protokolle für die Computervernetzung“, 2., aktualisierte und überarbeitete Auflage, Dezember 2007, ISBN 978-3-936931-40-2
  • „Wireless LANs – 802.11-WLAN-Technologie und praktische Umsetzung im Detail“, 3., aktualisierte und erweiterte Auflage, Mai 2008, ISBN 978-3-936931-51-8
Weitere Informationen erhalten Sie bei Ihrem Axis Vertriebspartner:
ViSiTec Video-Sicherheit-Technik GmbH

Netzwerktechnik für IP-Videoüberwachung

Fachartikel aus PROTECTOR Special Videoüberwachung 2009, S. 47 bis 49

Die Einbindung der Videoüberwachung in ein IP-Netzwerk bietet zahlreiche Vorteile. Bei der Planung der NetzwerkInfrastruktur sind aber einige wichtige Aspekte zu beachten. Dazu gehören die Auslegung des Netzwerks, ausreichende Anschlüsse, große Kabelquerschnitte und sicherheitstechnische Aspekte.

Bild: Dätwyler
IP-Netzwerke haben sich als das Standardnetzwerk für die Übertragung unterschiedlichster Anwendungen durchgesetzt. (Bild: Dätwyler)

IP-Netzwerke haben sich als das Standardnetzwerk für die Übertragung unterschiedlichster Anwendungen durchgesetzt. Neben der Datenübertragung dienen sie heute vielerorts auch für die Telefonie (Voice over IP, VoIP), für digitale Fernsehübertragungen, Videokonferenzen, die Gebäudeleittechnik und für die Steuerung von Maschinen und Anlagen. Das Anwendungsspektrum hat sich erheblich erweitert, seitdem man eine wachsende Zahl an Endgeräten über das Datennetz mit Energie versorgen kann (Power over Ethernet, PoE).

Auch die Einbindung von Videoüberwachungssystemen in IP-Netzwerke hat sich durch die PoE-Technologie erheblich vereinfacht. Bei älteren Systemen wurde jede Kamera mit Koaxialkabel angefahren. Es wurde also ein separates, relativ starres System aufgebaut, bei dem es vor allem galt, das Dämpfungsbudget im Auge zu behalten.

Dass jeder Kamera auch noch eine Spannungsversorgung und Steuerleitung zugeführt werden musste, machte das Ganze nur noch aufwändiger und starrer. Heute dagegen benötigt man zum Anschluss einer IP-Kamera nur noch eine Standard-Datendose (RJ45) und ein Patchkabel.

Planung der Infrastruktur

Aktive und passive Netzwerkkomponenten
Im Gegensatz zur „aktiven Welt“ – zum Beispiel Switche, Router oder Netzwerkkarten in den Endgeräten – ist die strukturierte Gebäudeverkabelung, bestehend aus Kupfer und Glasfaserkabeln, Anschluss und Verteilkomponenten, eine passive Kommunikationsinfrastruktur. Auf dieser physikalischen Basis „kommunizieren“ die aktiven Komponenten miteinander, indem sie Signale, beispielsweise analoge oder Bus-Signale, aufbereiten und in digitaler Form mithilfe bestimmter Protokolle, wie IP und Ethernet, zu anderen Endgeräten übertragen. Die verwendeten Protokolle bestimmen die benötigte Bandbreite.

Selbst wenn man die Fülle an Anwendungen und technischen Vorteilen, welche die moderne IP-Videotechnik bietet, noch gar nicht nutzen möchte, sind bei der Planung der passiven Netzwerkinfrastruktur einige grundsätzliche Aspekte beachten. Dazu gehört in erster Linie die im Vergleich zu allen aktiven Geräten ungewöhnlich lange Standzeit eines lokalen Netzwerks (Local Area Network, LAN) von 15 bis 20 Jahren. Wer also zukünftige aufwändige Umbauten und Nachverkabelungen vermeiden will, muss die Infrastruktur von vornherein vorausschauend planen.

Bei der Videoüberwachung richtet sich die Qualität der Übertragungsstrecken – der Kabel und Anschlusskomponenten – ebenso wie die der Kameras nach dem angestrebten Zweck. Will man nur aufzeichnen? Geht es ums Erkennen? Oder sogar um eindeutiges Identifizieren? Noch höher sind die Anforderungen an die Übertragungsstrecken bei Echtzeit-Videostreams.

Bei einer großflächigen Echtzeit- und Bewegtbild-Übertragung mit vielen Kameras gehen die großen Datenmengen mit einem hohen Bandbreitenbedarf einher. Damit die Übertragung aller anderen Dienste im LAN nicht negativ beeinflusst wird, ist es sinnvoll, auf eine leistungsfähige Verkabelung der Klasse F (600 Megahertz) oder sogar auf ein Klasse FA-Netzwerk (1.000 Megahertz) zurückzugreifen.

Sammelpunkte

Eine typische strukturierte Verkabelung ist auf jeder Etage sternförmig ausgelegt: Vom Verteiler aus werden symmetrische Kupferkabel zu vielen einzelnen Anschlussdosen geführt. Eine gängige Variante, die mehr Flexibilität ermöglicht, ist die Einrichtung von Sammelpunkten oder Consolidation Points (CP), die mit mehreren Kabeln angefahren werden. Sie stellen an zentralen Orten, etwa im Doppelboden eines Großraumbüros, eine ganze „Sammlung“ von Anschlussdosen zur Verfügung. Die PCs, Drucker, Bildleinwände und andere netzwerkfähige Geräte sind über flexible Patchkabel mit den CPs verbunden.

Die infrastrukturellen Voraussetzungen für ein IP-basiertes Video-überwachungssystem lassen sich mit relativ geringem Aufwand schaffen. Da die Kameras aus Sicherheitsgründen ohnehin an Decken beziehungsweise von der Decke herab angeschlossen werden, sollte man Sammelpunkte in den Deckenbereichen einplanen.

Auch bei einer herkömmlichen strukturierten Verkabelung, bei der die Etagen über den Boden oder über Brüstungskanäle erschlossen sind, ist eine zusätzliche Verkabelung der Decken erforderlich. Die vorhandenen Anschlüsse können ja nicht nur für die Anbindung der Kamerasysteme, sondern auch von WLAN Access Points sowie für die IP-basierende Gebäudeautomation – die Steuerung der Beleuchtung, Rolläden oder Lüftung – genutzt werden.

WLAN Access Points

Bild: Dätwyler
Die verwendeten Wifi-Geräte – wie auch alle Netzwerk-Switches und -Router – sollten für eine störungsfreie Datenübertragung QoS-fähig sein (Quality of Service). (Bild: Dätwyler)

Es gibt auch Überwachungskameras, die drahtlose Verbindungen mit dem IP-Netzwerk ermöglichen. Diese Option sollte bei hohen Sicherheitsanforderungen aber nur als Notlösung betrachtet werden. Denn das WLAN-Netz kann, etwa bei einem Einbruch, mit einfachen Mitteln von außen gestört werden. Außerdem kann es zu Kollisionen mit anderen Diensten kommen.

Gerade die schnelle Verbreitung kabelloser IP-Telefone – deren Datenverkehr ebenfalls im Prioritätsbetrieb abgewickelt wird – führt in einer solchen Struktur über kurz oder lang dazu, dass zwei Systeme um die Übertragungsmöglichkeiten für Echtzeit-Streams konkurrieren.

Damit es nicht zu gegenseitigen Störungen kommt, ist wiederum eine gute Planung notwendig, welche die Anforderungen der unterschiedlichen Dienste berücksichtigt. Außerdem sollten die verwendeten Wifi-Geräte – wie auch alle Netzwerk-Switches und -Router – QoS-fähig sein (Quality of Service). Damit kann die störungsfreie Übertragung auch der IP-Überwachungskameras gewährleistet werden, ohne dass es zu Kollisionen mit anderen Diensten kommt.

Große Kabelquerschnitte

Kategorien, Klassen, Bandbreiten und Datenraten

Internationale und nationale Standardisierungsgremien legen fest, welche Anforderungen die Übertragungsstrecken (Links) in einem Netzwerk erfüllen müssen, um bestimmte Protokolle „transportieren“ zu können. Die NetzwerkLinks werden in Klassen unterteilt, die Komponenten, aus denen sie sich zusammensetzen, in Kategorien.Ein Link der Klasse D, der aus Komponenten mindestens der Kategorie 5 besteht, bietet eine Bandbreite von maximal 100 Megahertz. Darüber kann man Anwendungen mit Datenraten von maximal einem Gigabit/Sekunde, also zum Beispie 1-Gigabit-Ethernet, übertragen.Moderne Netzwerke sollen zukünftige Anwendungen mit Datenraten bis zu zehn Gigabit/Sekunde, zum Beispiel 10-Gigabit-Ethernet, übertragen können. Das ist möglich mit:

  • Klasse EA-Link (Bandbreite: 500 Megahertz) mit Cat. 6a-Komponenten,
  • Klasse F-Link (Bandbreite: 600 Megahertz) mit Cat. 7-Komponenten,
  • Klasse FA-Link (Bandbreite: 1.000 Megahertz) mit Cat. 7a-Komponenten.

Bei der Planung der Verkabelung sollte man weiterhin darauf achten, dass Kupferkabel mit einem relativ großen Querschnitt (AWG 22) und einem geringen Schleifwiderstand verwendet werden. So kann man die angeschlossenen Endgeräte, darunter auch die Kameras, über das IP-Netzwerk mit Energie versorgen, ohne den zulässigen Spannungsfall zu überschreiten.

Beim Transport relativ großer Ströme zur Versorgung der Verbraucher kann es im Datenkabel unter ungünstigen Umständen zu schädlichen Erwärmungen kommen. Das Phänomen tritt insbesondere auf Trassen auf, wo mehrere Kupferkabel dicht nebeneinander liegen.

Dieser Aspekt wird umso wichtiger, als die standardisierte PoE-Leistung und die Betriebstemperaturen in den Kabeln noch steigen werden. Der größere Leiterquerschnitt eines AWG 22-Datenkabels reduziert dagegen den Widerstand und die ohmschen Verluste. Dadurch wiederum nimmt die Erwärmung der Kabel ab, und die Zuverlässigkeit des gesamten Netzwerks erhöht sich.

Kameras und Erfassungssysteme werden häufig in Fluren und Treppenhäusern eingebaut. In diesen brandschutztechnisch sensiblen Bereichen haben Steckernetzteile nichts zu suchen. Ein Grund mehr, PoE-Infrastrukturen zumindest in diesen Bereichen mit Sorgfalt zu planen.

Sicherheitstechnische Anforderungen

Flure und Treppenhäuser dienen im Brandfall als Fluchtwege. Daher spielen bei der Verkabelung der Überwachungstechnik auch brandschutztechnische Aspekte, wie etwa Brandlasten und Brandverhalten, eine wichtige Rolle. Die eingesetzten Kabel müssen in diesen Bereichen alle brandschutztechnischen Anforderungen für ein verbessertes Verhalten im Brandfall erfüllen. Dazu zählen in erster Linie Halogenfreiheit, Flammwidrigkeit sowie eine minimale Brandfortleitung und Rauchentwicklung.

Videobilder sollten in einem IP-Netzwerk grundsätzlich verschlüsselt übertragen werden. Deshalb ist zu prüfen, ob die Kameras die Daten selbst verschlüsseln können oder ob dafür zusätzliche Geräte notwendig sind. Es gibt am Markt auch WLAN-Geräte, welche die Verschlüsselung leisten.

Typischerweise verwendet man für die Videoübertragung eigene virtuelle LANs (VLANs), um eine saubere Trennung zwischen den unterschiedlichen Diensten zu erreichen. Auch bei der Einrichtung von VLANs ist darauf zu achten, dass man keine Leitungskapazitäten, die für andere kritische Dienste benötigt werden, blockiert.

Peter Pardeyke, Produktmanager Safety & Automation bei Dätwyler Cables in Hattersheim bei Frankfurt

Jonas Greutert, Leiter Produktmanagement & System Engineering bei Dätwyler Cables in Altdorf, Schweiz, www.daetwyler-cables.com

IP in der Sicherheitstechnik

Fachartikel aus PROTECTOR Special Videoüberwachung 2009, S. 40 bis 43

Video ist nur der Anfang

Aus der Videoüberwachung sind IP-basierende Kameras und Lösungen heute nicht mehr wegzudenken. In vielen Anwendungen haben sie analoge Systeme bereits verdrängt. In anderen Bereichen dagegen hat sich das Standardprotokoll noch nicht im gleichen Maße durchsetzen können. Allerdings ist auch hier ein Trend zum Einsatz von IP und Ethernet zu erkennen.

Bild: Bosch
Bei Einbruch- und Brandmeldesystemen dient das IP-Protokoll immer häufiger für die Kommunikation der Meldezentralen mit dem übergeordneten Gebäudemanagementsystem. (Bild: Bosch)

Attraktiv sind Ethernet und IP für viele Unternehmen vor allem, weil sie den Aufbau separater Netzwerke für die Datenverarbeitung und die Sicherheitstechnik überflüssig machen können. Eine zentrale und einheitliche Verwaltung verspricht deutlich reduzierte Betriebskosten, und auch bei den Investitionen in die Infrastruktur führen die hohen Stückzahlen zu erheblichen Kostenvorteilen. Doch nicht nur finanziell zahlt sich der Einsatz standardisierter Netzwerktechnologien aus: Eines ihrer großen Versprechen ist die Schaffung einer gemeinsamen technischen Plattform für alle Bereiche der Sicherheitstechnik. Informationen von Videokameras, Brand- und Rauchmeldern oder Türsteuerungen können über einheitliche Protokolle, wie TCP/IP, und standardisierte Schnittstellen, wie OPC, zentral zusammengeführt werden. Ferner besteht so die Möglichkeit, mehrere Anwendungen auf einer gemeinsamen, flexiblen und konfigurierbaren Oberfläche anzuzeigen und miteinander zu verknüpfen. Zudem werden ganz neue Anwendungen durch die Digitalisierung überhaupt erst möglich.

Intelligenz in Kameras und Encodern

Dass „Security over IP“ heute häufig noch mit „Video over IP“ gleichgesetzt wird, hat nachvollziehbare Gründe, ist aber trotzdem falsch. Die Videoüberwachung ist heute allerdings der einzige Bereich der Sicherheitstechnik, in dem Ethernet und IP flächendeckend bis hin zum Sensor, nämlich der Videokamera, eingesetzt werden. Das ist nur deswegen möglich, weil Kameras vergleichsweise teure Systeme sind und die zusätzlichen Kosten für einen eigenen Prozessor und die notwendige Software dort nicht erheblich ins Gewicht fallen. Diesen geringen Zusatzkosten stehen jedoch erhebliche Kosteneinsparungen und andere Vorteile gegenüber.

Dank ihrer hohen Verarbeitungsleistung bieten moderne IP-Netzwerkkameras und -Encoder erheblich mehr als eine herkömmliche Videoübertragung. Insbesondere ermöglicht diese höhere Leistung den Aufbau dezentraler Videoarchitekturen mit intelligenten Funktionen direkt in den Encodern und Kameras. Bei diesem Ansatz werden alle „Ereignisse“ am Kamerastandort generiert und nur noch Videobilder von Interesse an die Leitstelle gesendet, was den Datenverkehr im Netzwerk deutlich reduziert. Dafür gibt es heute eine Vielzahl von Videolösungen, bei denen Festplatten direkt an die Kameras oder Encoder angeschlossen und als lokale Ringspeicher genutzt werden können.

Erheblich Kosteneinsparungen

Im Vergleich zu analogen Lösungen mit zentraler Videospeicherung bieten solche Systeme erheblich Kosteneinsparungen. Trotzdem geht der Trend bereits wieder weg von einfachen Netzwerkrecordern, denn der Einsatz von iSCSI-Laufwerken verspricht deutlich mehr Flexibilität und Zuverlässigkeit. So lassen sich mit iSCSI relativ einfach flexible Speichernetze mit Redundanz und einer automatischen Lastverteilung (Load Balancing) realisieren, so dass die Verfügbarkeit der Lösung jederzeit garantiert werden kann. iSCSI-basierende Speichersysteme sind zudem mittlerweile recht kostengünstig und lassen sich sehr einfach skalieren. Bedenkt man, dass die Speicherung von Videobildern nicht selten die Hälfte der Gesamtkosten für die Videoüberwachung ausmacht, sind dies starke Argumente für den Einsatz von iSCSI-Systemen.

Wenngleich IP heute in der Videoüberwachung als Standard gelten kann, gibt es doch noch einige Bereiche, in denen analoge CCTV-Technologien eingesetzt werden. Bei Spezialkameras, wie Dome- oder Infrarot-Kameras, spielt analoge Technik nach wie vor eine erhebliche Rolle – diese Systeme werden dann allerdings über entsprechende Decoder in das IP-Netzwerk integriert. Ähnlich sieht es in Bereichen mit harten Umgebungsbedingungen aus, in denen bei der digitalen Signalübertragung mit Störungen zu rechnen ist. Manche Unternehmen setzen auch im Außenbereich auf analoge Techniken, um einen physikalischen Zugang zu ihrem IP-Netz unmöglich zu machen. Allerdings gibt es hier auch andere Möglichkeiten, unbefugte Zugriffe wirkungsvoll zu verhindern, so dass sich IP-Kameras auch in der Außenhaut- und Freilandüberwachung zunehmend durchsetzen.

Auch Audio-Streams

Wurde IP in der Videoüberwachung zunächst nur für die Übertragung von Bildern eingesetzt, läuft heute auch der Audio-Stream immer häufiger über dieses Protokoll. Verbesserungen in der Netzwerktechnologie haben die Latency in den Bereich von 100 Millisekunden gedrückt, was für eine hochwertige Audioübertragung ausreichend ist (weswegen sich auch die Telefonie über das IP-Protokoll zunehmend durchsetzt). Qualitätsprobleme sind erst ab etwa 150 Millisekunden Latency zu erwarten. In modernen Gigabit-Netzen steht heute genügend Übertragungskapazität für Audio- und Videosignale zur Verfügung, zumal dieser Verkehr in virtuelle LANs (VLANs) separiert und dann mit einer hohen Priorität versehen werden kann. Dies erfolgt in der Regel über die Reservierung der notwendigen Bandbreite für den Videoverkehr in den Ethernet Switches. Solche Maßnahmen können vor allem dort erforderlich sein, wo die Videoüberwachung über das bestehende Datennetz betrieben wird und dieses bereits eine nennenswerte Auslastung aufweist.

Ein weiterer Vorteil der IP-Technologie ist die Tatsache, dass sie nicht zwangsläufig kabelgebunden ist. So lassen sich über WLANs relativ einfach auch Video- und Audio-Streams aus problematischen Umgebungen übertragen. Beispielsweise sind die Schleppkabel von Aufzugsanlagen in der Regel nicht für die Übertragung von Audio und Video ausgelegt – per WLAN lassen sich hier trotzdem zuverlässige und kostengünstige Überwachungs- und Notruflösungen realisieren.

Genauere Erkennung von Vorfällen

Der Trend weg von der analogen Videoüberwachung und hin zum vermehrten Einsatz von IP-gestützten Systemen hat auch eine Vielzahl von Lösungen für die intelligente Videoanalyse mit sich gebracht. Netzwerk-basierte Überwachung und intelligente Analyse ermöglichen zum einen eine deutlich genauere Erkennung von Vorfällen, da Konzentrationsmängel und andere menschliche Fehler von vornherein ausgeschlossen werden. Zum anderen machen sie das Sicherheitspersonal deutlich effizienter, da dieses nur noch auf generierte Alarme reagieren muss, statt ständig eine Vielzahl von Live-Bildern zu überwachen.

Bild: Bosch
Die Videoüberwachung ist heute der einzige Bereich der Sicherheitstechnik, in dem Ethernet und IP flächendeckend bis hin zum Sensor, nämlich der Videokamera, eingesetzt werden. (Bild: Bosch)

Waren die ersten intelligenten Systeme noch fast ausschließlich auf die Detektion von Bewegungen ausgelegt, gibt es heute wesentlich vielfältigere Alarmierungskriterien. Statt jede Bewegung zu melden, analysieren moderne Systeme auch die Größe des Objekts, seine Geschwindigkeit und seine Bewegungsrichtung und vermeiden so Fehlalarme wie bei der schon fast sprichwörtlichen Katze, die durch das Bild huscht. Interessant ist für viele Anwendungen auch eine Konfigurationsoption für Referenzobjekte. Hierbei werden alle relevanten Objektdaten, wie Größe, Geschwindigkeit und Farbe, in einer ausgewählten Live-Szene durch einen Mausklick auf das betreffende Objekt erfasst. Diese Informationen können dann als Überwachungskriterien zur späteren Verfolgung ähnlicher Objekte verwendet werden – auch über mehrere Kameras hinweg. So lässt sich beispielsweise sehr einfach erkennen, in welchen Bereichen des Firmengeländes sich eine verdächtige Person oder ein bestimmtes Fahrzeug bewegt hat.

Abstraktion durch Metadaten

Wenngleich bei vielen Anwendungen die zuverlässige Live-Alamierung im Vordergrund steht, ergibt sich doch oft die Notwendigkeit, Ereignisse später nachzuvollziehen. Eine Möglichkeit, diese Forensik deutlich zu beschleunigen, liegt in der Abstraktion. So können digitale Kameras neben dem eigentlichen Videobild auch Content-Analyse-Informationen in Form von Metadaten aufzeichnen. Diese bestehen aus einfachen Textzeichenfolgen mit Beschreibungen spezieller Bilddetails, wie Objekte oder Bewegungen. Die Metadaten haben ein wesentlich geringeres Volumen als die Videoaufzeichnungen selbst und lassen sich daher deutlich schneller und vor allem maschinell durchsuchen. Sie können zudem auch aus anderen Quellen wie etwa der Zutrittskontrolle stammen, so dass mit unterschiedlichen Techniken detektierte Ereignisse sehr einfach korreliert werden können.

IP jenseits von Video

Die Videoüberwachung hat dem IP-Protokoll den Zugang zur Sicherheitstechnik geebnet, doch der Einsatz digitaler Netzwerktechnologien ist schon lange nicht mehr auf Video beschränkt. Beobachter erwarten, dass die IP-Technologie schon bald auch den Markt für Zutrittskontrollsysteme beherrschen wird, da sie auch hier ihre Vorteile – Flexibilität, Standardisierung und geringe Kosten – voll ausspielen kann. Zwar ist nicht zu erwarten, dass die RS485-Schnittstellen der Terminals für die Zutrittskontrolle und die Zeitwirtschaft schon bald flächendeckend durch Ethernet ersetzt werden, doch verfügbar sind solche Systeme bereits. Allerdings sind IP-fähige Terminals wegen der erforderlichen Intelligenz noch spürbar teurer als ihre konventionellen Geschwister. Bei den Türkontrollern ist eine Ethernet-Schnittstelle für die Anbindung an die Zentrale dagegen heute Standard. Konfigurationsdaten für die einzelnen Terminals können so sehr einfach über das Netzwerk verteilt werden, und auch die Einbindung in ein zentrales Gebäudemanagement wird erheblich effizienter.

Ähnlich wie bei der Videoüberwachung ermöglicht auch die Digitalisierung der Zutrittskontrolle ganz neue Anwendungen, die einerseits die Sicherheit erhöhen und andererseits Kosten sparen können. So lassen sich viele digitale Zutrittskontrollsysteme über eine LDAP-Schnittstelle mit den gängigsten Verzeichnissystemen aus der EDV, wie etwa dem Active Directory, kombinieren, so dass die Zugangsrechte zur physischen und zur DV-Welt sehr effizient zentral verwaltet werden können.

Preissensitive Sensoren

Auch bei Einbruch- und Brandmeldesystemen dient das IP-Protokoll immer häufiger für die Kommunikation der Meldezentralen mit dem übergeordneten Gebäudemanagementsystem. Auf Sensorebene dagegen hat es sich bisher nicht durchsetzen können, da die Sensoren hier einfach und sehr preissensitiv sind. Zusätzliche Intelligenz wird nicht unbedingt benötigt, Extrakosten für eigene CPUs und die erforderliche Software sind daher in der Regel nicht zu rechtfertigen. Zudem stehen für den Anschluss der Melder an die Zentralen ausgereifte und kostengünstige Technologien, wie LSN (Lokales Sicherheitsnetzwerk), zur Verfügung, über die Ereignisse nicht nur gemeldet, sondern auch sehr genau lokalisiert werden können. Auch die für Hochsicherheitsanwendungen wie den Brandschutz notwendigen Zertifizierungen tragen dazu bei, dass IP sich dort auf der Sensorebene noch nicht durchsetzen konnte.

Bild: Bosch
Bisher existiert bei der Gefahrenmeldetechnik kein einheitlicher Standard. (Bild: Bosch)

Ein weiteres Problem ist die fehlende Standardisierung in der Kommunikation zwischen Geräten unterschiedlicher Hersteller. Während sich bei der Videotechnik mit Onvif eine Standardisierungsorganisation gebildet hat, der praktisch alle namhaften Hersteller, wie Axis, Bosch, Cisco, Panasonic, Sony und viele andere, angehören, ist die Welt in der Gefahrenmeldetechnik gespalten. Mit dem aus der Prozesstechnik stammenden OPC und dem in der Gebäudeleittechnik beheimateten Bacnet existieren hier zwei Standards, die allerdings beide auf TCP/IP als Transportmedium zurückgreifen können. Dennoch würde ein einheitlicher Standard für die Gerätekommunikation sicher auch die Akzeptanz eines Standard-Transportmediums, wie TCP/IP, fördern.

Sicherheitstechnik absichern

Betreibt man die Sicherheitstechnik über eine IT-Infrastruktur, muss man sich zwingend auch mit der Frage der IT-Sicherheit beschäftigen. Daten aus der Videoüberwachung oder der Brandmeldeanlage sind kritisch und/oder vertraulich; sie dürfen weder in falsche Hände gelangen noch der Gefahr der Manipulation ausgesetzt werden. In manchen Unternehmen kommt es daher vor, dass für die Sicherheitstechnik zwar IT-Technologien eingesetzt, aber trotzdem separate Netze aufgebaut werden. Der leitende Gedanke ist dabei, dass die Trennung von Sicherheits- und Datennetz einen erheblichen Sicherheitsgewinn bringt und auch der Performance beider Netze zugute kommt. Allerdings lassen sich eine solche Trennung und der damit verbundene Sicherheitsgewinn auch innerhalb eines physischen Netzes erreichen. Virtuelle LANs ermöglichen nicht nur garantierte Bandbreiten für die anspruchsvolle Videoübertragung, sondern auch das Management unterschiedlicher Berechtigungen für die einzelnen VLANs. Damit können logisch völlig separate Netze über eine einheitliche physische Infrastruktur realisiert werden.

Der logische Zugang zu dieser Infrastruktur wird dann mit den Mitteln der IT-Security abgesichert. So lassen sich über IEEE 802.1X nicht nur Personen authentifizieren, sondern auf Ebene von Ethernet-Ports auch einzelne Geräte. Damit kann ausgeschlossen werden, dass jemand an einem zugänglichen Port ein nicht zugelassenes Gerät in das Netzwerk integriert, etwa indem er den Anschluss einer Videokamera im Außenbereich „anzapft“. Unbefugtes Abhören von Daten lässt sich in IP-Umgebungen zudem recht einfach über Verschlüsselungstechniken verhindern.

IP heißt nicht IT

IP-basierte Architekturen ermöglichen heute auch in der Sicherheitstechnik sehr flexible und kostengünstige Lösungen, da viele Standard-Komponenten aus der Welt der Informationstechnik verwendet werden können. Trotzdem sollte die physische Sicherheit nicht lediglich als Teil der IT gesehen werden, da nach wie vor die sicherheitstechnische Erfahrung der Mitarbeiter in Planung, Einrichtung und Überwachung die Qualität und die Effizienz der Gesamtlösung bestimmen. Aus der Sicht der IT ist die physische Sicherheit nur eine weitere Applikation, die gewisse Anforderungen an das Netzwerk stellt. Für den Sicherheitsverantwortlichen dagegen ist die IT ein zunehmend wichtiger werdendes Werkzeug, ohne das er sein Handwerk nicht mehr beherrschen kann. Für ihn ist es daher essentiell, sich intensiv mit den neuen Technologien auseinander zu setzen – sonst übernimmt über kurz oder lang die IT-Abteilung nach der Telekommunikation auch die Sicherheitstechnik.

Christoph Hampe, Vertriebsreferent, Bosch Sicherheitssysteme GmbH

Weitere Informationen erhalten Sie bei Ihrem BOSCH Vertriebspartner:
ViSiTec Video-Sicherheit-Technik GmbH

Entscheidungskriterien für Megapixelobjektive

Fachartikel aus PROTECTOR Special Videoüberwachung 2009, S. 36 bis 39

Objektiv betrachtet

Zunehmend erobern Megapixelkameras den Markt für Sicherheitstechnik, neben hochauflösenden Kameras werden zudem Megapixelobjektive an geboten. Was diese für den Einsatz mit einer Megapixelkamera empfiehlt und worauf zu achten ist, erläutert der nachstehende Fachbeitrag.

Bild: Fujinon
Mittlerweile gibt es eine große Auswahl an Megapixelobjektiven für unterschiedlichste Anwendungen am Markt. (Bild: Fujinon)

Nicht wenige Anwender werden sich fragen, weshalb Megapixelobjektive auf dem Markt angeboten werden. Schließlich wählt man ein Objektiv aufgrund des benötigten Bildwinkels und der Lichtstärke aus, doch nach der Auflösung?

Grundsätzlich lässt sich sagen, dass jedes Objektiv letztlich einen Kompromiss darstellt, denn jede optische Abbildung enthält Fehler. Das Problem, das sich bei der Konstruktion eines Objektives ergibt, ist, dass das Verhindern des einen Fehlers zu einem anderen führt. So kann kein Fehler völlig behoben, sondern immer nur minimiert werden. Ein gutes Objektiv erfordert viel Erfahrung bei der Konstruktion und ein großes Know-how bei der Produktion.

Die Auflösung spielt eine wichtige Rolle

Die Auflösung spielt in der Video-überwachung eine wichtige Rolle und ermöglicht es, nicht nur zu sehen, sondern auch zu erkennen. Hochaufgelöste Bilder bieten die Möglichkeit, Details, wie beispielsweise Gesichter, beim Sichten des Bildmaterials nachträglich vergrößert wiederzugeben. Auflösung meint dabei die Anzahl unterscheidbarer Details – sind zwei Punkte im Bild zu differenzieren, sind sie „aufgelöst“.

Zur Bestimmung der Auflösung von Objektiven verwendet man die Modulations Transfer Funktion (MTF). Will man die Auflösung eines Objektivs messen, nimmt man ein Testbild mit unterschiedlich feinen schwarz/weißen Linien. Unterscheidet sich die Helligkeit einer schwarzen und einer weißen Linie im Bild, sind die-se „aufgelöst“, sind sie nicht aufgelöst sieht man eine graue Fläche.

Der Übergang von „aufgelöst“ zu „nicht aufgelöst“ ist dabei fließend, der Helligkeitsunterschied nimmt ab. Ist der Helligkeitsunterschied – der Kontrast – bei zwei breiten Linien stark, nimmt er ab, je schmaler die Linien werden. Überträgt man die Veränderung des Kontrastes in Abhängigkeit der Linienbreite – deren Frequenz – in einen Grafen, so erhält man die Modulations-Transfer-Funktion.

Potenzial von Megapixelkameras ausschöpfen

Eine Kamera benötigt zum Unterscheiden zweier Linien einen minimalen Kontrast. Wird dieser Wert unterschritten, erzeugt die Kamera trotz höherer Auflösung nur eine graue Fläche. Die höchste Frequenz, die vom Objektiv noch mit einem ausreichenden Kontrast übertragen werden kann, ergibt die Auflösung des Objektivs.

Generell lassen sich Objektive für hochauflösende IP- oder Megapixelkameras nicht mit denen für Analogkameras vergleichen: Während die Überwachungsszene im analogen Umfeld beispielsweise in 600.000 Punkte aufgeteilt wird, sind es bei der Megapixeltechnik drei Millionen und mehr.

Ein mit einer hochauflösenden IP- oder Megapixelkamera eingesetztes Objektiv sollte in der Lage sein, diese hohe Anzahl von Bildpunkten sauber voneinander getrennt darzustellen, um das volle Potenzial dieser Kameras auszuschöpfen. Dabei unterscheidet sich die Auflösung von Megapixelobjektiven ebenso sehr wie die der Kameras. Renommierte Hersteller geben sie entsprechend an, damit sich Kamera und Objektiv optimal aufeinander abstimmen lassen.

Festbrennweiten und Varifokal-Objektive

Neben den Varifokal-Objektiven werden auch oft Festbrennweiten für Megapixelkameras eingesetzt. Festbrennweitige Objektive besitzen eine feste Brennweite und verfügen meist über eine manuelle Blendeneinstellung. Diese Objektive kommen aus dem „Machine Vision“-Bereich, wo schon länger Megapixelkameras verwendet werden und deshalb eine große Auswahl an hochauflösenden Objektiven erhältlich ist.

Für den Einsatz in CCTV-Kameras ergeben sich jedoch einige Nachteile. Neben der geringeren Flexibilität durch die feste Brennweite und manuelle Blendeneinstellung sind diese Objektive primär für den harten Einsatz in Maschinen unter dauerhafter mechanischer Belastung konstruiert. Dementsprechend liegen sie preislich in der Regel über den Varifokal-Megapixelobjektiven für den CCTV-Einsatz.

In den meisten Fällen kommen in Überwachungskameras so genannte Varifokal-Objektive zum Einsatz. Der Vorteil von Varifokal-Objektiven liegt in einer deutlich höheren Flexibilität gegenüber Festbrennweiten. Die Brennweite ist anders als bei Festbrennweiten variabel. Dass heißt, der Bildwinkel kann – wie bei einem Fotoapparat mit Zoomoptik – verändert werden. Eine automatische Blendensteuerung ermöglicht außerdem eine bessere Anpassung an schwankende Lichtbedingungen.

Varifokal-Objektive sind allerdings zu unterscheiden von Zoomobjektiven, bei denen aufgrund der Objektivkonstruktion die Schärfe im Bild erhalten bleibt, wenn man die Brennweite verändert. Da bei Überwachungskameras das Objektiv meist nur einmal für einen bestimmten Bildwinkel eingerichtet wird, können diese Korrekturelemente hier eingespart werden. Ändert man bei einem Varifokal-Objektiv die Brennweite, muss die Schärfe korrigiert werden.

Tag/Nacht-Objektive

Tag/Nacht-Kameras schalten bei schlechten Lichtverhältnissen in den Schwarz/Weiß-Modus um und erzeugen selbst bei äußerst geringem Licht noch gute Bilder. In diesem Modus arbeiten die Kameras nicht mit dem normalen sichtbaren Tageslicht, sondern mit IR-Licht.

Die Sensoren dieser Kameras sind im IR-Bereich empfindlich, weshalb solche Kameras im Infrarotbereich mehr sehen als eine normale Kamera. Bei ausreichenden Lichtverhältnissen hält bei Tag/Nacht-Kameras ein ausschwenkbarer Sperrfilter das IR-Licht ab, da es zu einer falschen Farbwiedergabe führen würde.

Doch weshalb sind auch für diese Kameras besondere Objektive nötig? Verwendet man eine Tag/Nacht-Kamera mit einem normalen Objektiv, dann wird das Bild unscharf, wenn vom Tag- in den Nacht-Modus umgeschaltet wird. Das liegt daran, dass IR-Licht von Glas anders gebrochen wird als sichtbares Licht.

Bild: Fujinon
Aufnahmen der gleichen Szene am Tag (li.) sowie nachts mit einem nicht IR-korrigierten Objektiv und einem IR-korrigierten Objektiv (re.). (Bild: Fujinon)

Die Fokussierung, das heißt der Punkt, indem sich die Lichtstrahlen treffen, liegt bei normalen Objektiven für IR-Licht hinter dem Punkt für Tageslicht. Bei Tag/Nacht-Objektiven tritt dieser Effekt nicht auf; das Bild bleibt in beiden Kameraeinstellungen scharf. Spezielle Beschichtungen verhindern ein Reflektieren des Infrarotlichts im Objektiv, so dass diese Objektive mehr Infrarotlicht durchlassen als normale Optiken.

Mittlerweile gibt es auch Tag/Nacht-Megapixel-Objektive mit einer Auflösung von drei Millionen Pixeln.

Zoomobjektive für Tag & Nachteinsatz

Zoomobjektive ermöglichen es, sehr große Areale zu überblicken. Details lassen sich vergrößern und sensible Bereiche somit effizient überwachen. Ein Hersteller hat das weltweit erste Megapixel-Zoomobjektiv in kompakter Bauweise für Tag/Nacht-Megapixelkameras bereits vorgestellt.

Dieses Objektiv liefert bei einer Brennweite von zehn bis 320 Millimetern durchgehend ein Auflösung von mindestens 1,3 Millionen Pixeln. Durch die Kombination aufwändiger Beschichtungen und spezieller optischer Elemente wird eine extrem hohe Transmission für IR-Licht erzielt – und das ohne mechanische Korrekturelemente.

Bild: Videor
Die hohe Auflösung von Megapixel-Zoomobjektiven erlaubt kompakte Komplettsysteme inklusive Megapixel-IP-Kamera, S/N-Kopf und Wetterschutzgehäuse. (Bild: Videor)

Die hohe Auflösung erlaubt die Kombination von optischem und digitalem Zoom und ermöglicht so sehr leistungsfähige Systeme in kompakter Bauform. Ein gelungenes Beispiel ist das jüngst von einem Distributor vorgestellte System, bei dem eine Netzwerkkamera mit 2,3 Millionen Pixel Auflösung mit einem Megapixel-Zoomobjektiv zum Einsatz kommt.

Das System entspricht einem 60fach Zoom, wobei das verwendete Objektiv von der Bauform fast 50 Prozent kleiner ist als ein optisches 60fach Zoomobjektiv. Gehäuse und Schwenk-/Neigekopf fallen so deutlich kleiner aus. Da das gesamte System über ein einziges LAN-Kabel gesteuert wird, das gleichzeitig die Bilddaten und sämtliche Steuersignale überträgt, lässt es sich leicht in bestehende Videoüberwachungsanlagen integrieren.

Fazit

Vor kaum drei Jahren zum ersten Mal für Videoüberwachungskameras erhältlich, werden Megapixelobjektive heute von verschiedenen Herstellern in festbrennweitigen Versionen oder als Varifokal- und Zoomobjektive angeboten. Ebenso gibt es mittlerweile speziell für hochauflösende Tag/Nacht- oder Netzwerkkameras entwickelte Objektivserien mit entsprechenden Eigenschaften.

Erst seit relativ kurzer Zeit auf dem Markt sind hochauflösende Weitwinkel- und Ultraweitwinkel-Objektive. Sie erweitern mit ihrer aufwändigen Objektivkonstruktion und innovativen Technologien die Einsatzmöglichkeiten im Bereich hochauflösender Videoüberwachungssysteme.

Bei der Wahl des Megapixelobjektivs ist die Art der Anwendung entscheidend, beziehungsweise die zu diesem Zweck eingesetzte IP- oder Megapixelkamera: Jahrzehntelange Erfahrung, eine große Objektivauswahl und qualifizierte Beratung helfen, das für die jeweilige Überwachungssituation am besten geeignete Megapixelobjektiv zu finden.

Eine erste Orientierung bietet beispielsweise der Produktvergleich über praktische Tools auf der Website eines Distributors, bei dem sich die Megapixelobjektive der führenden Hersteller direkt miteinander vergleichen lassen.

Bernhard Uhlhaas, Sales Representative CCTV Sales bei der Fujinon (Europe) GmbH.

Markus Kissel, Public Relations für die Videor E. Hartig GmbH.

Weitere Informationen erhalten Sie bei Ihrem Videor u. Fujinon Vertriebspartner:
ViSiTec Video-Sicherheit-Technik GmbH

Sicherheit von IP-basierter Videoüberwachung

Fachartikel aus PROTECTOR Special Videoüberwachung 2010, S. 52 bis 54

Rififi mit dem Netzwerkauge

IP-Kameras liegen voll im Trend, Anwender sollten jedoch mögliche Sicherheitsrisiken kennen. Der Beitrag geht auf wichtige Bedrohungen ein und zeigt, worauf Errichter und Anwender bei der Installation einer netzwerkbasierten Videoüberwachung besonders achten müssen.

Bild: Fotolia/Goss Vitalij; Flo
(Bild: Fotolia/Goss Vitalij; Flo)

Moderne Netzwerkkameras liegen voll im Trend. Sie fügen sich problemlos in das in jedem modernen Unternehmen sowieso schon vorhandene TCP/IP-Netzwerk ein, die entsprechenden Anlagen sind ohne großen Aufwand erweiterbar und erfordern keine gesonderte Verkabelung, da die Kameras aufgrund der geringen Leistungsaufnahme über das LAN mit Spannung versorgt werden können. Banken, Botschaften, Flughäfen, Bahnhöfe, Häfen, Tankstellen, Hotels und Tiefgaragen sind nur einige der Anwendungsgebiete. Doch Experten weisen auf die möglichen Risiken hin. Schließlich stellt jede Kamera einen interaktiven Knoten in einem Netzwerk dar. Von ihrem Anschluss können nicht nur Bilder gesendet werden, sondern alle Arten von Daten in beide Richtungen fließen. In diesem Punkt unterscheidet sich eine TCP/IP-Kamera grundlegend von der klassischen BNC-Technologie.

Elektronischer Zugang

Ausgehend von der individuellen Bedrohungslage sollten die Anwender auf die Risiken der neuen Technik achten. Ohne Vorsichtsmaßnahmen kann eine Netzwerkkamera mehr schaden als nutzen, vor allem, wenn sie im Außenbereich angebracht wird. Die Netzwerkverbindung ist ein elektronischer Zugang in den sensiblen Innenbereich des Unternehmens. Auch wenn IP-Kameras meist an einem separaten Netzwerkstrang betrieben werden, ist ein Eindringversuch denkbar. Schließlich sind für TCP/IP-Netzwerke Dutzende von Manipulations- und Angriffswerkzeugen im Internet frei verfügbar. Ein relativ großer Personenkreis verfügt zudem aufgrund beruflicher Tätigkeiten im Netzwerkumfeld über profundes Wissen, diese zielgerichtet anzuwenden.

Größere Schadensfälle mit drahtgebundenen Netzwerkkameras sind bislang nicht publiziert worden. Das heißt natürlich nicht, das es sie nicht gegeben hat. Ganz anders verhält es sich mit WLAN-Kameras. Immer wieder haben Hacker auf das kinderleichte Abschöpfen von WLAN-Kameras hingewiesen und dies sogar in Fernsehbeiträgen dokumentiert, was einen nicht geringen Nachahmungseffekt auslösen dürfte. Ohne aktivierte Verschlüsselung sind solche Kameras durch handelsübliche WLAN-Router problemlos angreifbar, das nötige Wissen ist aufgrund der zahllosen WLANs in Privathaushalten weit verbreitet. Sie sollten daher keinesfalls ohne Schutzmechanismen, wie starke Verschlüsselung über WPA2 betrieben werden und haben im kommerziellen Umfeld nach Meinung von Experten nur in Ausnahmefällen etwas zu suchen.

Google Hacking

Suchbegriffe wie „google hacking kamera“ führen zudem schnell auf Listen mit im Internet einsehbaren, drahtgebundenen IP-Kameras. Ob die Betreiber dieser Kameras wirklich wollen, dass quasi jedermann zuschauen darf, was sich im eigenen Firmengelände oder dem Flur aktuell abspielt, darf zumindest für einen Teil der Fälle bezweifelt werden. Auch hier haben die Anwender meist schlicht beim Aufbau der Anlage vergessen, die Schutzmechanismen zu aktivieren. Anders als eine analoge Kamera besteht eine IP-Kamera nicht nur aus Objektiv und Video-Elektronik. In ihr ist ein kompletter Webserver eingebaut, der die Videobilder auf Anforderung durch die Steuersoftware in Form von IP-Paketen verschickt.

Wie bei jedem Webserver kann jeder Netzteilnehmer, der die IP-Adresse der Kamera kennt, diese zum Senden von Informationen auffordern. Umgekehrt kann ein anderer Server die Rolle der Kamera übernehmen, und mit ihrer IP- und MAC-Adresse im Netzwerk auftreten. Bei einem solchen Angriff würde einfach die Kamera vom Netzwerk getrennt und durch einen Laptop ersetzt, der die zuvor aus dem Netzwerkverkehr kopierten IP-Pakete mit unverdächtigen Videobildern erneut senden würde.

Netzwerksicherheit und IP-Kameras

IP-Netzwerke haben die Aufgabe, alle Teilnehmer in einen bidirektionalen Datenstrom einzubinden. Das unterscheidet sie fundamental von analogen CCTV-Systemen. Auch diese können selbstverständlich manipuliert und „angezapft“ werden. Dies geht aber nur durch auffällige mechanische Maßnahmen und erfordert immer Spezialkenntnisse, was den Kreis der Täter stark einschränkt. Durch die weite Verbreitung von Heimnetzen ist der Gebrauch von Analyse-Tools zum Aufspüren von Netzwerkknoten und Werkzeuge zum Mitschneiden von IP-Paketen einem breiten Kreis bekannt.

Experten warnen immer wieder, dass Überwachungskameras auf diese Weise auch zu einem Sicherheitsrisiko werden können, da man sensible Informationen quasi unkontrolliert jedem zur Verfügung stellt. Daher sollten alle berechtigten Teilnehmer eine PKI (Public-Key-Infrastruktur) bilden. Zusätzlich ist eine Firewall und/oder ein Watchdog Programm sinnvoll, das jeden nicht erwünschten Datenverkehr unterbindet und unzulässige Netzwerkteilnehmer sofort meldet. Bei sehr hohem Sicherheitsbedarf sind Speziallösungen geboten, die den Netzwerkverkehr von Außen nach Innen erlauben, die umgekehrte Richtung aber durch physikalische Effekte unterbinden. Die Konfiguration und die Pflege sowie Überwachung einer Firewall erfordert ein nicht geringes Maß an Kenntnissen.

Generell sollte für die IP-Kameras ein eigenes LAN aufgebaut werden. Wo man diesen Weg nicht gehen kann oder will, kommt der Firewall natürlich eine besondere Bedeutung zu. Ein weiteres Risikopotential liegt im ungeschützten Netzwerkanschluss selbst begründet. Steckverbindungen sollten gegebenenfalls mechanisch gegen Herausziehen und Austausch gesichert werden.

Auch bei der Anlage von Benutzerkonten können dem Verantwortlichen fatale Fehler unterlaufen. Längst nicht alle Personen, die Videobilder einsehen sollen, dürfen Einfluss auf die Konfiguration der Anlage bekommen. Sonst könnten sie die Verschlüsselung ausschalten, Aufzeichnungen löschen oder kopieren. Es ist daher genau zu regeln, wer welche Rechte besitzt, und wer das Passwort des Administrators erhält.


Um solche Angriffe zumindest zu erschweren, muss die Netzwerk-Kommunikation mit den Methoden geschützt werden, die aus dem Bereich des Onlinebankings bekannt sind. Dazu zählt eine gesicherte Authentifizierung der Netzwerkteilnehmer sowie eine verschlüsselte Kommunikation. Zeitstempel sollten zudem sicherstellen, dass es sich um aktuelle Kamerabilder handelt.

SSL-Protokoll

Wichtigster Bestandteil einer sicheren Infrastruktur ist das SSL-Protokoll. Es dient zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen Webservern und dem Browser.

Bild: Fotolia/Pawel Nawrot
(Bild: Fotolia/Pawel Nawrot)

Wie bei allen Verschlüsselungs-Systemen bietet auch https keine hundertprozentige Sicherheit, vor allem nicht gegen gut ausgerüstete Privatdetektive oder staatliche Dienste, die über entsprechende Spezialgeräte verfügen. Die Hürden sind nach Ansicht von Experten für viele Anwendungsfälle ausreichend hoch, wenn ein Chiffrierverfahren mit ausreichender Schlüssellänge verwendet wird. Wichtigste Voraussetzung ist natürlich, dass https auch vorhanden und verwendet wird.

Bei der Installation von IP-Kameras spielen die netzwerktechnischen Fertigkeiten sowie die Kompetenz in Sachen IT-Sicherheit eine immer wichtigere Rolle. Anwender wie auch Errichter müssen die Fallstricke der Konfiguration problemlos umschiffen können.

Hersteller zuweilen nachlässig

Die Hersteller bieten nicht immer Hilfe. Der Gelsenkirchener Sicherheitsexperte Prof. Norbert Pohlmann und sein Mitarbeiter Marco Smiatek machten im Jahr 2008 eine erschreckende Entdeckung. In den Handbüchern der IP-Kameras waren nicht einmal die vorhandenen Sicherheitsfeatures ausführlich erklärt, einige Hersteller hatten auf https gleich ganz verzichtet. Die Systeme wurden zudem in der Regel mit abgeschalteter Verschlüsselung ausgeliefert und der Nutzer im Handbuch nur unzureichend über die Risiken informiert.

Ein Angreifer kann mit einfachen Hilfsmitteln die unverschlüsselte Kommunikation zwischen Kamera und Benutzer mitlesen, und so Passwörter und den Nutzernamen in Erfahrung bringen. Der Ratschlag der Experten: Im Konfigurationsmenü zunächst https aktivieren, und erst dann die – oft im Handbuch abgedruckten und damit allgemein bekannten – Standard-Passwörter gegen eigene austauschen, wobei auch hier auf eine ausreichende Länge zu achten ist.

Auf die Kritik aus Beraterkreisen haben einige Hersteller inzwischen reagiert. So erleichtert beispielsweise die für Mitte 2010 erwartete neue Bedienoberfläche von Mobotix die Errichtung eines sicheren Netzwerkes. Ein kryptographischer Check löst bei manipulierten Bildern Alarm aus.

Einer der Gründe, warum nicht alle Hersteller https als Protokoll anbieten, dürfte die nicht geringe Rechenleistung sein, welche die Verschlüsselungs-Algorithmen benötigen. Netzwerkkameras verfügen in der Regel nur über einen Chip für Videokompression und Webserver, der aus Kostengründen kaum Reserven für zusätzliche Dienste bietet. Die von manchen Sicherheitsexperten geforderte starke Bild-für-Bild-Verschlüsselung würde einen zusätzlichen, leistungsstarken Mikroprozessor erfordern.

Kritische Außenkameras

Angreifer könnten aber nicht nur gefälschte, alte Videobilder einspeisen, während sich nach Rififi-Manier längst Personen an Fassaden und Fenstern zu schaffen machen. Der bidirektionale Charakter der Datenleitung ermöglicht Angriffe auf die IT-Infrastruktur an sich. Schon bei normalen Sicherheitsanforderungen ist der ungeschützte Betrieb von IP-Außenkameras über das vorhandene interne Datennetz grob fahrlässig, erläutert Stefan Strobel, Eigentümer der Sicherheitsberatungsfirma Cirosec GmbH. Zwar wird für Überwachungskameras meist eine separate Netzwerkverkabelung installiert, dies ist aber längst nicht überall der Fall.

Auf jeden Fall sollten die elementaren Sicherheitsanforderungen innerhalb eines jeden Firmennetzwerkes eingehalten werden. Nicht benötigte Kommunikationsports sollte der Anwender daher auf jeden Fall schließen. „In besonders schwierigen Situationen, beispielsweise bei der Videoüberwachung von internen Hochsicherheitsbereichen empfehlen wir unseren Kunden Produkte, die einen Zugriff garantiert nur in eine Richtung ermöglichen“, so Stefan Strobel, „da sie physikalische Effekte ausnutzen, die man nicht durch Software manipulieren kann.“ Solche Geräte schotten zwei Netzwerkstränge total voneinander ab, sie stellen somit quasi eine „Informationsdiode“ dar. Alle Signale die aus einem potentiell unsicheren Außenbereich nach innen übermittelt werden, fließen über eine Laser-Leuchtdiode auf eine Photodiode. Ein proprietäres Netzwerkprotokoll dient zur Anbindung an die normale IP-Infrastruktur. Somit gibt es keine Möglichkeit, im Außenbereich Informationen anzufordern und dort einzusehen.

Konfiguration und Betrieb von IP-Kameras

Netzwerkkameras sind quasi abgespeckte PCs mit Objektiv – und damit den Risiken der PC-Welt ausgesetzt. Außerdem sind sie ein Teil von TCP/IP-Netzwerken und damit jenen Gefahren ausgesetzt, die aus den Schwachstellen dieses Protokolls erwachsen.

IP-Kameras senden ihre Bilder normalerweise im so genannten Real Time Streaming Protokoll (RTSP). Die so gesendeten Aufnahmen sind von jedermann, der Zugriff auf einen Knoten des Netzwerkes hat, einsehbar. Dies kann bei Kameras in sensiblen Bereichen zu erheblichen Sicherheitsproblemen führen. Noch weit unangenehmer wird es, wenn die Kamera vom Netz entfernt wird und gefälschte Bilder eingespielt werden. Unter Umständen muss sich der Angreifer dazu gar nicht an der eigentlichen Kamera zu schaffen machen, sondern den eingebauten Webserver durch ein Übermaß an Anfragen so in die Knie zwingen, dass nur seine – manipulierten – Datenpakete in der Zentrale ankommen. Ein Innentäter kann diesen Angriff vom Schreibtisch aus führen. Da sich bislang kein verschlüsseltes Streaming-Protokoll etablieren konnte, bleibt SSL der einfachste Weg, sich gegen diese Bedrohung zu schützen.

Da die Kameras in der Regel mit den niedrigsten Sicherheitseinstellungen ausgeliefert werden, ist es Sache des mit der Installation beauftragten Mitarbeiters oder des beauftragten Dienstleisters, diese zu aktivieren.

„Entscheidend ist die Videoprojektierung“, erläutert Peter Loibl, Geschäftsführer der Von zur Mühlenschen Unternehmensberatung, „sie schreibt vor, was der Auftraggeber sehen muss und was nicht. Anhand dieser Planung werden die Standorte festgelegt sowie Kameras und Objektive ausgewählt.“

Entsprechende Entscheidungen sollte der Auftraggeber nach Beratung selber treffen und nicht den ausführenden Firmen überlassen, die eventuell nach sachfremden Kriterien entscheiden und die Montage Fachfremden überlassen, die mit der sicheren Konfiguration überfordert sind.

Innerhalb des Netzwerkes sollten Firewalls und/oder ein Watchdog dafür sorgen, dass aufgezeichnetes Videomaterial nicht per Netzwerkbefehl gelöscht oder manipuliert werden kann. Dazu muss der Auftraggeber natürlich zunächst festlegen, welche Räumlichkeiten und welchen Nutzerkreis er als „sicher“ einstuft.

Bernd Schöne, freier Autor in München

Gerichtsverwertbarkeit von Videobildern

Fachartikel aus PROTECTOR Special Videoüberwachung 2010, S. 50

Unverfälschte Beweiskraft

Ein Einbruch ist passiert, der Ärger um den entstandenen Schaden ist groß. Zum Glück besitzt man eine Videoanlage, mit der sich der Vorfall sicher aufklären lässt. Doch oftmals folgt beim Betrachten der Bilder die große Ernüchterung: Man sieht, dass ein Diebstahl stattfindet, den Täter kann man auf dem Video allerdings nicht erkennen. Und dabei hatte man doch extra das Gerät gewählt, dessen Aufnahmen laut Beschreibung „vor Gericht zugelassen sind“. Was verbirgt sich eigentlich hinter dem Begriff „Gerichtsverwertbarkeit“ und was muss man als Anwender beachten?

Bild: Dallmeier
Die richtige Technik richtig installiert und dazu noch der Nachweis, dass die Bilder manipulationsgeschützt sind – das sind die wichtigsten Punkte, die es beim Thema „Gerichtsverwertbarkeit von Videoaufzeichnungen“ zu beachten gilt. (Bild: Dallmeier)

„Gerichtsverwertbarkeit“ heißt, dass die Videoaufnahmen als Beweismittel vor Gericht anerkannt und zugelassen sind. Um dies zu bestätigen, gibt es ein Zertifikat, das von LGC Forensics, früher bekannt als Kalagate, ausgestellt wird. LGC Forensics prüft, ob der Recorder über einen Verschlüsselungsschutz verfügt, der vor Fremdzugriff in das „geschlossene“ System schützt und eine Manipulation von außen verhindert.

Außerdem müssen die Aufzeichnungsgeräte fälschungssicher gestaltet werden, um die Unverfälschtheit der Bilder nachzuweisen. Kurz gesagt: Es muss sichergestellt werden, dass die Bilder auf dem Weg vom Aufzeichnungsgerät bis zum Gericht nicht verändert wurden, zum Beispiel bei der Auslagerung auf CD.

Wasserzeichen

Es gibt verschiedene Möglichkeiten, einen Manipulationsversuch zu verhindern. Ein Verfahren besteht darin, ein elektronisches Wasserzeichen einzubauen. Das heißt: Es werden gewisse Informationen, so genannte Wasserzeichen, beim Schreibprozess auf den Recorder mit in das Bild eingebunden. Versucht man später, das Bild in irgendeiner Weise zu bearbeiten oder zu verändern, wird das Wasserzeichen automatisch gelöscht. Um die Unverfälschtheit der Bilder nachzuweisen, genügt eine Überprüfung, ob das Wasserzeichen noch vorhanden ist.

Die Bestätigung über die „Gerichtsverwertbarkeit“ der Bilder beschäftigt sich also nur mit dem Weg vom Aufzeichnungsgerät zum Gericht – es sagt aber nichts darüber aus, welche Qualität die Bilder haben.

Wahl der richtigen Technik

Die Wahl der richtigen Technik spielt also eine wichtige Rolle. Bereits bei der Entscheidung für eine bestimmte Kamera sollte man sich Gedanken machen, was man später eigentlich mit den Bildern erreichen will. Also: Will ich wahrnehmen, detektieren, erkennen oder gar identifizieren? Wahrnehmen heißt: Man beobachtet, dass da „etwas“ ist.

Bei einer Detektion sieht man, dass es sich um einen Menschen und nicht etwa um ein Tier handelt. Noch genauer ist die Erkennung, also: Es ist eine Frau und kein Mann. Die detaillierteste Stufe schließlich ist die Identifizierung: Man erkennt, dass es sich um „Frau XY“ handelt.

Solche Überlegungen muss man vor der Installation einer Überwachungsanlage anstellen. Wenn man beispielsweise nur einen groben Überblick über einen weitläufigen Parkplatz haben will, darf man später nicht erwarten, ein einzelnes Nummernschild erkennen zu können.

Pixel bleibt Pixel

Gerade in Bezug auf die neue High-Definition-Technologie (HD) kommt es häufig zum so genannten „Pixel-“ oder „Auflösungsirrtum“. Mit einer hochwertigen HD-Kamera, die im 16:9 Bildformat aufnimmt, hat man einen größeren Bereich im Blick als mit einer herkömmlichen Standard-Definition-Kamera (SD) – bei einer Tankstelle sieht man jetzt vielleicht alle drei Tanksäulen, wo man vorher nur zwei im Bild hatte.

Eine hervorragende Tiefenschärfe und ein Auflösungsgewinn gegenüber 4CIF sind weitere Vorteile, auch der Zoom bietet entsprechende Möglichkeiten. Für eine Übersichtskamera sind das hervorragende Eigenschaften – aber kein „Allheilmittel“. Um beispielsweise ein Gesicht identifizieren zu können, muss das Gesicht im Bild mindestens eine Breite von 150 Pixel aufweisen – das gilt für Standard-Definition genauso wie für High-Definition.

Wo man früher also entsprechende Berechnungen anstellte, um das passende Objektiv auszuwählen, wird dies bei HD-Technologie oftmals vernachlässigt – „man kann ja zoomen“. Aber letztendlich gilt: Pixel bleibt Pixel, da hilft auch der beste Zoom nichts. Wenn das Ziel also „Identifizierung von Personen“ lautet, sollte sichergestellt werden, dass die tatsächliche Pixelgröße, die für die Identifizierung eines Gesichts nötig ist, auch erreicht wird.

Lichtempfindlichkeit

Ein weiterer Punkt: Je mehr Pixel eine Kamera hat, desto weniger lichtempfindlich ist sie! In der Regel wird man bei Nachtsituationen mit einer Megapixelkamera schlechtere Ergebnisse erzielen als mit einer SD-Kamera.

Oft treten bei Megapixelkameras Wischeffekte bei Bewegung auf – um dies zu vermeiden, kann man kürzere Verschlusszeiten wählen, sollte aber bedenken, dass dann wiederum ausreichend Licht nötig ist. Apropos Licht: Wenn die Kamera extremen Lichtbedingungen ausgesetzt ist, zum Beispiel starkem Gegenlicht durch große Glasfassaden, sollte man sicherstellen, dass sie solche Situationen auch meistern kann, denn oftmals ist ein hohes Dynamikverhalten wichtiger als die Anzahl der Pixel.

Man sollte auch abwägen, ob die Beobachtung aus mehreren Perspektiven besser ist als ein einziger weitwinkliger Blickwinkel mit HD oder Megapixel. Beim Errichten einer Videoanlage sollte immer die beste Technik für die jeweilige Anforderung geplant werden.

Neben der Kamera ist natürlich auch die Wahl des passendes Aufzeichnungsgerätes von Bedeutung. Kann der Recorder in genügend hoher Auflösung aufzeichnen? Arbeitet das Gerät zuverlässig und bietet eine hohe Ausfallsicherheit? Denn was nützt es, wenn die Bilder vor Gericht zugelassen sind, der Recorder im entscheidenden Moment aber gerade ausgefallen ist?

Richtige Installation

Selbst die beste Technik nutzt nichts, wenn sie falsch installiert wurde. Wenn das Gesicht des Kunden, der an der Kasse zahlt, erkannt werden soll, muss die Kamera in einem möglichst flachen Winkel zum Gesicht angebracht werden. Wird sie hingegen an der Decke montiert, kann man zwar den Hut oder Scheitel des Kunden erkennen, aber – vorausgesetzt er sieht nicht zufällig nach oben direkt in die Kamera – nicht sein Gesicht.

Ein anderer Aspekt: Je größer die Brennweite, desto höher ist der tote Winkel vor der Kamera. Im ungünstigsten Fall könnte das heißen: Man sieht auf den Aufzeichnungen, dass weiter hinten im Laden gerade etwas Verdächtiges passiert, kann die Person auf die Entfernung allerdings noch nicht identifizieren. Sobald sie sich aber der Kamera nähert, steht sie im toten Winkel und wird von der Kamera überhaupt nicht mehr erfasst.

Dies sind nur zwei Beispiele von vielen, die in der Praxis leider immer wieder vorkommen. Dabei könnten solche Fehler leicht vermieden werden, wenn man sich bereits im Vorfeld Gedanken macht, was man mit den Bildern erreichen will.

Die richtige Kombination macht’s

Die richtige Technik richtig installiert und dazu noch der Nachweis, dass die Bilder manipulationsgeschützt sind – das sind die wichtigsten Punkte, die es beim Thema „Gerichtsverwertbarkeit von Videoaufzeichnungen“ zu beachten gilt.

Gerade neue Technologien, wie etwa Megapixel- oder High-Definition-Kameras, bieten zahlreiche Möglichkeiten und Vorteile. Immer vorausgesetzt natürlich, dass sie richtig eingesetzt werden. Vor einer Kaufentscheidung sollte man sich also genau überlegen, welches Ziel man mit der Überwachung eigentlich erreichen will und die Anlage entsprechend planen.

Armin Biersack, Manager Application Engineering bei der Dallmeier Electronic GmbH & Co. KG

Weitere Informationen erhalten Sie bei Ihrem Dallmeier Vertriebspartner:
ViSiTec Video-Sicherheit-Technik GmbH