Management

Sicherheit effektiv managen: Interview mit Katharina Geutebrück und Christoph Hoffmann

11.10.2013 - Entstanden ist es im Rahmen eines Mammut-Kundenprojekts - inzwischen ist G-SIM das neue Sicherheits-Informations-Management-System von Geutebrück. Konzipiert für mittlere bis hochk...

Entstanden ist es im Rahmen eines Mammut-Kundenprojekts - inzwischen ist G-SIM das neue Sicherheits-Infor­mations-Management-System von Geutebrück. Konzipiert für ­mittlere bis hochkomplexe ­vernetzte Videosicherheitslösungen bietet es die nahtlose Integration in die ­Systemwelt des Herstellers.

Kernfunktionen sind das zentrale ­Benutzermanagement, die einfache Verwaltung und Bedienung über ­lageplanbasierte Steuerelemente ­sowie die zentrale Protokollierung aller relevanten Bedien- und Systemvorgänge. Matthias Erler von GIT-SICHERHEIT.de sprach mit Katharina Geutebrück und Christoph Hoffmann, beide Geschäftsführer von Geutebrück.

GIT-SICHERHEIT.de: Frau Geutebrück, die Entwicklung Ihres neuen Sicherheits-Informations-Management-Systems G-SIM war ein Mammutprojekt, das im Rahmen einer Kundenlösung entstanden ist - mit mehr als 400 Rekordern, rund 6.000 Kameras und 150 Standorten. Könnten Sie uns einmal einen Überblick geben, wann Sie damit starteten, wie viele Entwickler daran beteiligt waren und welchen Investitionsumfang das Projekt mit sich brachte?

Katharina Geutebrück: Sie haben recht, es war wirklich ein sehr umfangreiches Projekt, das wir in Australien aufgrund einer Nachfrage seitens des Kunden verwirklicht haben. Damit haben wir 2008 angefangen - inzwischen ist daraus ein völlig neues Produkt für unsere Kunden geworden. Damals haben wir externe Partner ins Boot geholt - unter anderem ein Entwicklungsbüro mit sieben Entwicklern, die nach unseren Vorgaben tätig waren. Wir haben für die Entwicklung von G-SIM insgesamt etwa drei Millionen Euro investiert, denn es wurde schnell klar, dass wir hier die Gelegenheit hatten, ein völlig neues Sicherheits-Informationssystem zu entwickeln.

Was musste noch geschehen, um das System allgemein zur Serienreife zu bringen?

Christoph Hoffmann: Nachdem das Projekt abgeschlossen war, haben wir uns entschieden, das System in unser Portfolio zu übernehmen. Wir sahen deutlich, dass die Vielzahl der nun ausgereiften technischen Features auf dem Markt erheblichen Kundennutzen würde bieten können.

Katharina Geutebrück: Unser Ansatz ist ja generell, komplette Lösungen anzubieten. Hier bot sich uns ein enormes Potential, zumal unsere bisherige Lösung ohnehin überarbeitet werden sollte.

Christoph Hoffmann: Da wir uns nicht nur mit Großprojekten befassen, bedurfte es noch einer ganzen Reihe von Schritten, um das Produkt für unsere Zwecke marktgerecht aufzubereiten. Dazu gehörte zunächst einmal die Modularisierung, wodurch wir nun nicht nur komplexe Gesamtlösungen, sondern auch einzelne Pakete anbieten können. Auch ein verständliches Lizenzmodell sowie die Übersetzung der Menüs und Dokumentation in alle für uns relevanten Sprachen war wichtig. Außerdem haben wir umfangreiche interne und externe Schulungen entwickelt.

Was sind die wesentlichen Charakteristika der Lösung? Und mit welchen Features möchten Sie beim Anwender am meisten punkten, auch im Vergleich mit Wettbewerbssystemen?

Christoph Hoffmann: Wir versuchen, bei der Entwicklung neuer Produkte immer die Per­spektive des Endkunden einzunehmen - und für ihn sind bestimmte Leistungsmerkmale entscheidend, aus denen wir fünf Themen herausgearbeitet haben: Die leichte Bedienbarkeit, ein effizientes Alarmmanagement, die Möglichkeit der benutzerübergreifenden Zusammenarbeit, die zentrale Administration und das Thema Verfügbarkeit durch Redundanz.

Dann lassen Sie uns doch mal mit der Bedienbarkeit beginnen. Was zeichnet sie aus?

Christoph Hoffman: Hier sind vor allem die interaktiven Lagepläne zu nennen, die die intuitive Bedienoberfläche ergänzen. Die Erstellung der grafischen Pläne ist für den Endkunden extrem einfach - und sämtliche Formate und Pläne, auch CAD-Zeichnungen, lassen sich einlesen. Die darin enthaltenen Informationen sind nun auch dynamisch, was besonders bei größeren Projekten zum Tragen kommt, bei denen mehrere Bediener das System nutzen. Geht ein Alarm ein, wird er auf diesen Lageplänen angezeigt - und jeder kann sehen, wer diesen Alarm bearbeitet. So werden Doppelbearbeitungen vermieden. Kameras lassen sich ohne Weiteres nach Bedarf von Lageplänen in Viewer ziehen. Die Oberfläche ist sehr einfach aufgebaut, der Nutzer bekommt im Alarmfall klar definierte und leicht zu bearbeitende Prozesse vorgegeben. Das können auch Wächterrunden sein, Listen mit Handlungsanweisungen etc.

... womit wir uns bereits mitten im Alarm-Management befinden ...

Christoph Hoffmann: Richtig. Dem Nutzer werden im Alarmfall konkrete Anweisungen, zusammen mit den entsprechenden Lageplänen, aufgeschaltet. Und obendrein werden die richtigen Kameras automatisch angezeigt. Das ist angesichts der häufig zu beobachtenden Nervosität und Anspannung im Alarmfall sehr hilfreich. Wichtig ist auch die mögliche Priorisierung von Nutzern, die zum Anforderungsprofil vieler Projekte gehört. So kann etwa der Vorgesetzte eines Bedieners jederzeit einen Alarm oder zum Beispiel eine Domekamera übernehmen. Er hat die Priorität und kann die Kamera dann unter Ausschluss des anderen steuern. Übrigens: Sämtliche Alarme und die Art ihrer Bearbeitung werden detailliert und automatisch vom System dokumentiert und lassen sich anschließend in einem Report zur Verfügung stellen - und zwar in allen gängigen Formaten von Excel bis PDF. So lassen sich die Prozesse optimieren, Schwachpunkte werden sichtbar, Handlungsszenarien lassen sich ggf. überarbeiten, und die „Compliance-Wächter" sind auch zufrieden.

Werden andere Systeme wie Zutrittssteuerung hierbei eingebunden?

Christoph Hoffmann: G-SIM ist eine offene Plattform, an die andere Systeme angedockt werden können. Das können z. B. Zutrittssteuerungen, Perimeterschutzsysteme, Brand- oder Einbruchmeldeanlagen sein. Die Schnittstellen sind absolut flexibel und werden über ein umfangreiches SDK (Software-Development-Kit) auch externen Entwicklern zugänglich gemacht. Alle angeschlossenen Systeme und Elemente können grafisch oder mit Kamerabildern kombiniert innerhalb von G-SIM mit angezeigt werden.

Katharina Geutebrück: Generell ist es unsere Philosophie, dass wir offene Systeme anbieten, aber gleichzeitig komplette Lösungen. Letzteres tun wir, weil wir wissen: Je einfacher und effizienter die Anwendung hochkomplexer Systeme gestaltet werden soll, desto besser müssen die Systemkomponenten aufeinander abgestimmt sein - und das geht letztlich nur mit Komplettsystemen aus einer Hand. Gerade die Einfachheit in der Anwendung möchten wir unseren Kunden bieten - diesen Ansatz werden wir in Zukunft noch verstärkt ausbauen. So versteht sich auch unserer Leitsatz für G-SIM: „Wenige Menschen managen effektiv komplexe Systeme".

Kommen wir zurück auf die zentralen Eigenschaften von G-SIM. Sie sprachen noch die Zusammenarbeit mehrerer Benutzer an?

Christoph Hoffmann: Wenn mehrere Nutzer mit dem System arbeiten, kann jeder von ihnen sehen, wo sich der andere befindet, welche Kameras und welchen Lageplan er aufgeschaltet hat, und was er unternimmt. Alarme lassen sich dabei auch manuell oder automatisch an einen anderen Mitarbeiter übergeben. Ist etwa die Zentrale nicht besetzt, wird der Alarm direkt an eine andere Stelle übertragen, die besetzt ist.

Und per „Audit-Trail" werden sämtliche Vorgänge gespeichert?

Christoph Hoffmann: Ja. Eine zentrale Datenbank loggt automatisch und sabotagesicher alles mit, was im System passiert, auch, welche Einstellungen wann von wem vorgenommen wurden. Später kann man sich alle Alarme in ihrer ursprünglichen Form noch einmal anzeigen lassen: So sieht z. B. der Revisor, was der Bediener alles sehen konnte, bzw. auch, was er hätte sehen müssen. Diese Funktion ermöglicht es, die Prozesse zu optimieren oder zu verändern. Man kann den Zugang zu dieser Funktion (wie natürlich zu allen anderen) auch beschränken - etwa auf den Betriebsrat, den Datenschutzbeauftragten oder einen speziellen Sicherheitsverantwortlichen. Die rechtlichen Grundlagen hierfür sind international sehr unterschiedlich.

Bleibt noch das Thema Redundanz. Es gibt eine systemeigene Redundanzlösung, ­ergänzend zu externen Sicherungssystemen. Was ist der Hintergrund dafür - und wie sieht die Lösung aus?

Christoph Hoffmann: Das ist heute im IP-Bereich grundsätzlich ein Muss, sowohl was die Server-, als auch was die Kameraseite betrifft. Serverredundanz bei G-SIM heißt, dass das System an sich, auf dem das Programm läuft, redundant ausgelegt werden kann. Fällt ein Server aus, nutzt G-SIM unmerklich den Ersatzserver. Die Ausfallzeit liegt unter einer Sekunde, und für den Nutzer ändert sich nichts. Er arbeitet in seiner vertrauten Arbeitsumgebung weiter. Dazu kommt die Redundanz der Netzwerkvideorekorder. Hat man beispielsweise zehn NVR-Server mit jeweils 32 IP-Kameras, würden ja die Bilder von 32 Kameras beim Ausfall eines NVR-Servers verloren gehen und könnten weder angezeigt noch aufgezeichnet werden. G-SIM bietet nun zwei Möglichkeiten: Entweder die verbleibenden NVRs übernehmen diese Kameras - oder ein Reserve-NVR übernimmt alle. Wieder völlig transparent und unmerklich für den Bediener. Das ist eine Frage der Sicherheitsanforderung und des Budgets. Unsere Produktpalette ist entsprechend breit.

Für welche Anwendungsgebiete ist das System vor allem gedacht?

Christoph Hoffmann: Wegen seines modularen und flexiblen Aufbaus ist es sowohl für mittlere als auch für ausgesprochen große Anwendungen geeignet. Das Hauptanwendungsgebiet sehen wir da, wo Livebilddarstellung, Alarmmanagement und Reporting wichtig sind: Das sind Nutzer, die aktiv mit den Bildern arbeiten - dafür braucht man ein Videomanagementsystem. Ein Standardviewer, der zu jedem unserer Rekorder gehört, ist da nicht das optimale Werkzeug. Es geht bei G-SIM vor allem darum, beliebig viele Rekorder im Feld effizient zu managen - unabhängig davon, wo diese stehen.