Schnellere und effizientere Datenanalysen in der Überwachungs- und Gebäudesystemtechnik

Mehr Sicherheit und neue Möglichkeiten durch Hyperkonvergenz

| Autor / Redakteur: Eric Bassier* / Dr. Jürgen Ehneß

Im Trend: die Analyse und die Nutzung von Daten aus der Videoüberwachung.
Im Trend: die Analyse und die Nutzung von Daten aus der Videoüberwachung. (Bild: copyright by Oliver Boehmer - bluedesign®)

In einer typischen Sicherheitsinfrastruktur tun Server, Netzwerk-Switche und Speichersysteme ihren Dienst. Eric Bassier von Quantum erläutert den Nutzen hyperkonvergenter Server in derartigen Umgebungen.

In Gemeinden, dem öffentlichen Nah- und Fernverkehr sowie öffentlich zugänglichen Gebäuden wird es immer wichtiger und zugleich schwieriger, die Sicherheit zu gewährleisten. Die Verantwortlichen für Flughäfen, Stadien, Krankenhäuser oder Universitäten, ja sogar ganze Städte, setzen daher zunehmend auf Material aus der Videoüberwachung. Ein neuer IT-Trend birgt das Potenzial, diese Aufgabe zu vereinfachen und sogar ganz neue Möglichkeiten zu finden, um die bei der Videoüberwachung anfallenden Daten intelligent zu nutzen. Ebenso basiert die Gebäudesystemtechnik mit Anwendungen wie Zutrittskontrolle und Beleuchtung auf internetfähigen Geräten, die eine Aufsicht und Verwaltung durch die Sicherheits- und Anlagenabteilung erfordern. Die Rede ist von der Hyperkonvergenz. Der Bedarf an dieser Technologie in der Überwachungs- und Gebäudesystemtechnik wächst mit deren zunehmender Verbreitung und durch den zunehmenden Einsatz von Künstlicher Intelligenz (KI), Automatisierung oder Internet of Things (IoT).

Analytik für mehr Sicherheit und intelligent vernetzte Gebäude

Sicherheitsabteilungen analysieren Überwachungsdaten mit Hilfe von Objekt- und Kennzeichenerkennung (LPR) sowie weiteren KI-Techniken. Diese analytischen Verfahren ermöglichen anspruchsvolle Ansätze für das Sicherheitsmanagement. Der Einzelhandel wiederum analysiert Videoaufzeichnungen, um das Verhalten der Käufer zu erforschen: Bei welchem Produktbereich sind sie stehengeblieben, und welchen Gesichtsausdruck hatten sie dabei? Auch Flughäfen werten ihr Filmmaterial aus, um die Sicherheitskontrolllinien über den Tag hinweg zu bewerten. Ihr Ziel ist es, den Personaleinsatz effizienter zu gestalten und die Warteschlangen besser zu organisieren.

Eine wesentlich höhere Relevanz hat die intelligente Analyse von Videomaterial aus Sicherheitsgründen: Die Software kann erkennen und melden, wenn in einem überwachten Bereich eines Flughafens eine Person eine Waffe in der Hand hält. Oder sie kann das Kennzeichen des Wagens auslesen, der weggerast ist, so dass der Halter schnell ermittelt werden kann. Und auch für das intelligente Gebäudemanagement werden Anwendungen wie Zutrittskontrollen, Beleuchtung, Heizung, Lüftung und Klimatechnik immer häufiger im Internet of Things digitalisiert. Beispielsweise lässt sich die Beleuchtung für jedes Büro exakt so einstellen, dass eine bessere Arbeitsumgebung geschaffen wird. Oder der Winkel der Fensterblenden wird über den Tag jeweils so angepasst, dass man das Sonnenlicht ideal nutzen kann und möglichst viel Energie einspart.

Eine hyper-konvergente IT-Architektur vereinfacht das Management der durch diese Entwicklungen stetig wachsenden Datenmengen spürbar, senkt die Latenzen und eröffnet neue Möglichkeiten für die intelligenten Analyse der Daten.

Hyperkonvergenz führt Server, Netzwerk und Speicher zusammen

Die Hyperkonvergenz hat ihren Ursprung bei großen Cloud-Anbietern und Enterprise-IT-Abteilungen. Hierbei geht es darum, eine dreistufige Architektur, bestehend aus Server, Netzwerk und Speicher, in einer Infrastruktur zusammenzuführen. Eine typische Sicherheitsinfrastruktur verwendet diese drei Komponenten: Server, die Anwendungen wie VMS-Software oder eine Zutrittskontrollanwendung ausführen, Netzwerk-Switche, welche die Server mit dem Speichersystem verbinden, und Speichersysteme, auf denen das Videomaterial aufbewahrt wird.

Das Konzept der Hyperkonvergenz.
Das Konzept der Hyperkonvergenz. (Bild: Quantum)

In den vergangenen Jahren sind neue Technologien entstanden, die es Unternehmen ermöglichen, all diese Funktionen in einer einzigen hyperkonvergenten Infrastruktur (HCI) zusammenzuführen. Diese Architektur zeichnet sich dadurch aus, dass die Server-Plattform über eingebetteten Speicher verfügt und dass die intelligente Software die Kommunikations- und Netzwerkfunktionen übernimmt. Diese Architektur ist für Unternehmensanwendungen im Rechenzentrum bereits heute weit verbreitet – zum Beispiel für den Betrieb großer Datenbanken, virtueller Server und Desktop-Infrastrukturen. Im Bereich Überwachung und Sicherheit ist sie noch nicht weit verbreitet.

Hyperkonvergenz reduziert die Latenzzeiten

Vergleicht man die traditionelle mit der neuen hyperkonvergenten Infrastruktur, so ist es hilfreich, die Art und Weise, wie der Datentransfer in beiden Szenarien abläuft, zu analysieren und sich den VMS-Aufzeichnungs-Server genauer anzusehen.

In der herkömmlichen Architektur ist der VMS-Aufzeichnungs-Server über das Netzwerk mit einer Kamera verbunden. Die Kamera sendet Daten über das Netzwerk an den Aufzeichnungs-Server. Der Aufzeichnungs-Server sendet diese Daten an den Netzwerk-Switch, der die Daten dann wieder über das Netzwerk an das Speichersystem sendet. Das Problem: Jeder Schritt fügt eine gewisse Latenzzeit im Netzwerk hinzu.

Das kostet Storage in der Google Cloud

Die Cloud-Storage-Abrechnungsmodelle von Amazon, Google, Azure, Telekom und OVH im Vergleich – Teil 1

Das kostet Storage in der Google Cloud

26.08.19 - Storage-Angebote aus der Cloud haben die verschiedensten Ausformungen. Leider auch die Abrechnungsmodelle dafür – gerne kochen die vielen Anbieter ein eigenes Süppchen. Abgerechnet wird mal nach Stunden oder sogar Sekunden, pro Nutzer oder pro übertragenem Gigabyte. Wir haben uns die Abrechnungsmodelle vorzugsweise für das angesagte Object-Storage genauer angesehen und vergleichen die Speicherangebote von AWS, Google Cloud, Azure, Telekom sowie OVH. lesen

Im hyperkonvergenten Modell laufen sowohl der VMS-Management-Server als auch die Aufzeichnungs-Server auf dem Server, der den Speicher steuert. Das Material aus der Videoüberwachung wird ebenfalls über das Netzwerk gesendet, doch die VMS-Anwendung kommuniziert direkt mit dem lokalen Speicher und macht so das Dazwischenschalten eines Netzwerk-Switches überflüssig. Dieser Ansatz reduziert die Latenzzeiten und ist daher effizienter.

Die Vorteile der Hyperkonvergenz für Überwachung und Sicherheit

Die hyperkonvergente Architektur vereinfacht das Management der IT-Infrastruktur deutlich: Anstatt mehrerer Server, Switches und Speichergeräte kommen Sicherheits- und Anlagenexperten mit einer einzigen Plattform und mit weniger Komponenten aus, die sie warten und verwalten müssen. Dies erleichtert ihnen das Leben, verbessert vor allem aber die Sicherheit und reduziert das Geschäftsrisiko durch eine deutlich reduzierte technische Komplexität.

Des Weiteren ist eines der Attribute einer hyperkonvergenten Infrastruktur, dass die Server-Ressourcen direkt an den Speicher angebunden sind. Dies bringt für die Ausführung der Analysen von Einzelbildern aus Videos entscheidende Vorteile: Auf einer hyperkonvergenten Plattform läuft die Analyse schneller. In der Folge werden im Sicherheitsbereich potenzielle Bedrohungen und Schwachstellen schneller erkannt und können abgewendet werden, bevor ein Schaden entsteht.

Kommunalen Unternehmen oder dem Einzelhandel eröffnet die Hyperkonvergenz die Chance, neue Wege zur betrieblichen Optimierung zu entdecken – so zum Beispiel die Personalausstattung effizienter zu managen oder die Darstellung der Produkte anzupassen. Intelligente Gebäude und Städte von morgen werden auf einer hyperkonvergenten Architektur aufgebaut sein. Anstatt diese Anwendungen auf verschiedenen dedizierten Servern zu verwalten – was teuer, ineffizient und komplex ist –, können diese Anwendungen nun auf dem hyperkonvergenten Server gehostet und ausgeführt werden, der auch die Videos erfasst. Infrastrukturen werden so effizienter und flexibler.

Eine hyperkonvergente Infrastruktur hat weniger Bausteine und ist in dieser Hinsicht einfacher. Eine Konsequenz daraus ist aber auch, dass Rechen- und Speicherressourcen bei der Skalierung des Systems immer hinzugefügt werden. HCI-Anbieter minimieren diesen Nachteil, indem sie verschiedene Hardware-Konfigurationen anbieten, die an die spezifischen Bedürfnisse des Benutzers angepasst werden können.

Von der reinen Sicherheitsanwendung zur intelligenten Nutzung von Daten

Eric Bassier, Senior Director Product Marketing und Corporate Communications bei Quantum.
Eric Bassier, Senior Director Product Marketing und Corporate Communications bei Quantum. (Bild: Quantum)

Der Markt der Sicherheits- und Überwachungsbranche befindet sich an einem Wendepunkt. Er entwickelt sich weg von der klassischen Überwachung, bei der es schlicht um Sicherheit und Schadensverhütung ging, hin zu einer intelligenten Analyse von immer mehr Daten, die genutzt werden können, um schnellere und bessere Erkenntnisse zu gewinnen und neue Geschäftsmöglichkeiten zu schaffen. Viele unserer Kunden befinden sich aktuell noch in einem sehr frühen Stadium der Einführung dieser neuen Technologie, ihre Anwendungsfälle werden in den nächsten Jahren aber mit Sicherheit drastisch zunehmen.

*Der Autor: Eric Bassier ist Senior Director Product Marketing und Corporate Communications bei Quantum.

„Früher zweitrangig, jetzt strategisch relevant“

Strategische Aspekte von Flash-Storage

„Früher zweitrangig, jetzt strategisch relevant“

10.09.19 - Das Datenwachstum ist nicht aufzuhalten, zugleich ist die Geschwindigkeit beim Storage wichtiger denn je. SSDs gelten im Verbund mit NVMe als zukunftsweisende Technologie, doch genügt es nicht, Festplattensysteme zu ersetzen. Güner Aksoy von Pure Storage beschreibt strategische Überlegungen, die hinter der Suche nach einer geeigneten Lösung stehen. lesen

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46089110 / Daten)