Dank neuer Fähigkeiten, die durch künstliche Intelligenz (KI) ermöglicht werden, kann intelligente Sicherheit über die gewohnte statische Überwachung hinaus zur Echtzeitvideoanalyse werden. Künstliche Intelligenz und smartes Video versprechen, mehr Erkenntnisse aus Sicherheitsvideos zu bekommen – der benötigte Speicherplatz verlagert sich.
Mit Hilfe von KI übernehmen Überwachungskameras weitere Funktionen – und benötigen den Speicherplatz im Gerät selbst.
Da immer mehr dieser Always-On-Systeme eingeführt werden, wird Edge-Computing eine wichtige Rolle bei der Erfassung, Sammlung und Analyse von Daten mit höherer Auflösung spielen. Dabei ist zu erwarten, dass einige langfristige Trends aus dieser Entwicklung hervorgehen werden.
Funktionen über die Standardsicherheitskamera hinaus
Sobald das Thema Sicherheitstechnik ins Gespräch gebracht wird, kommen auch schnell die Überwachungskameras zur Sprache. Diese können eine Videoübertragung von einer festen Sicherheitskamera aus an einen zentralen Ort streamen. Dort wird die Übertragung entweder in Echtzeit beobachtet oder für die Zukunft aufgezeichnet. Dies gehört mittlerweile zum Standard. Neu ist jedoch die Entwicklung der intelligenten Kameras durch KI.
Dank dieser sind Kameras nicht mehr nur einfache, statische Objektive, sondern können darüber hinaus weitere Funktionen übernehmen. Sie erkennen beispielsweise Muster und können sich auf bestimmte Zonen oder Bewegungen konzentrieren. Kameras, mit denen früher Ladendiebe im Nachhinein gefasst wurden, können den Diebstahl jetzt bereits in Echtzeit erkennen. Außerdem eignen sie sich auch zur Aufnahme von Einkaufsgewohnheiten der Kunden. Welche Typen von Käufern kaufen in dem Geschäft ein? In welche Gänge gehen sie? All dies sind Fragen, die nun mithilfe der smarten Kameras beantwortet werden können.
Allerdings benötigen smarte Kameras hierfür die Intelligenz und den Speicherplatz im Gerät selbst. Zusätzlich gibt es heutzutage viele verschiedene Arten von Kameras, wie beispielsweise Bodycameras, Armaturenbrettkameras und neue Geräte und Sensoren für das Internet der Dinge (IoT).
Edge-Computing und Smart Security
Als die Relevanz der Public Cloud zunahm, haben Unternehmen und Organisationen die Plattform als einen zentralen Ort für große Daten betrachtet. In letzter Zeit gab es jedoch einen anderen Trend: Daten werden nun an der Edge statt in der Cloud verarbeitet. Der Hauptgrund dafür liegt in der Latenz.
Diese ist entscheidend bei dem Versuch, Mustererkennung in Echtzeit durchzuführen. Für Kameras ist es sehr schwierig, die Überwachungsvideos zu verarbeiten, wenn sie in ein zentrales Datenzentrum zurückgehen müssen, welches Hunderte von Kilometern entfernt ist. Diese Datenanalyse muss schnell erfolgen und auch anwendbar sein auf dynamische Situationen, wie beispielsweise in der öffentlichen Sicherheit. Durch die Speicherung relevanter Daten in der Edge, kann die Inferenzierung von KI viel schneller erfolgen. Dies kann zu sichereren Gemeinschaften, effektiveren Abläufen und einer smarten Infrastruktur führen.
Intelligente Überwachung in der Smart Factory
Anders als früher sind heute in einer Fabrik die Elemente miteinander verbunden und arbeiten oft im Einklang. Dies ist auf den Aufstieg der IoT-Technologie zurückzuführen. Von der Entwurfsphase bis zur Montage und alles dazwischen – KI und IoT ist das Herzstück der Smart Factory. Und dies hat smarte Überwachung zur Folge.
Das Geschäft einer modernen Fabrik erfordert eine hochauflösende, 360-Grad-intelligente Überwachung, die alle Aktivitäten beobachten kann. Zusätzlich zu den Sicherheitsanwendungen können smarte Kameras eingesetzt werden, um die Effizienz der Lagerprozesse und das Funktionieren der Produktlinie zu analysieren. Jedoch erfordern diese zusätzlichen technologischen Anforderungen eine große Datenmenge, um rund um die Uhr zu arbeiten. Die Speicherung dieses Videomaterials ist hierbei wichtig.
Ultra High Definition (UHD) und Speicherung
KI-fähige Anwendungen und Fähigkeiten wie die Mustererkennung hängen von hochauflösenden Auflösungen wie 4K – auch bekannt als „Ultra High Definition“ (UHD) – ab. Diese detaillierten Daten haben einen großen Einfluss auf die Speicherung – sowohl auf die Kapazität und die Geschwindigkeiten, mit denen sie geschrieben werden müssen, als auch auf das Netzwerk. Im Vergleich zu HD hat 4K-Video viel höhere Speicheranforderungen, und 8K ist auf dem Vormarsch.
Wie bekannt ist, ist die Anzahl der Pixel bei 4K-Video viermal so hoch wie bei HD-Video. Darüber hinaus unterstützt 4K-kompatibles Video acht, zehn und 12 Bit pro Kanal, was einer Farbtiefe von 24, 30 oder 36 Bit pro Pixel entspricht. Ein ähnliches Muster gilt für HD: mehr Farbe bei 24 Bit oder weniger Farbe bei zehn oder 12 Bit Farbtiefe pro Pixel. Insgesamt gibt es eine bis zu 5,7-fache Steigerung der Bits, die durch 4K-Video im Vergleich zu 1.080-Pixel-Video erzeugt werden. Größere Videodateien stellen neue Anforderungen an die Dateninfrastruktur, sowohl für die Videoproduktion als auch für die Überwachung. Das bedeutet, dass Investitionen in die Dateninfrastruktur zu einem entscheidenden Faktor werden, wenn es um smarte Sicherheit geht.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Immer verfügbare Konnektivität
Unabhängig davon, ob es sich um Lösungen mit begrenzter Konnektivität oder ultraschnellen 5G-Kapazitäten handelt, müssen die meisten smarten Sicherheitslösungen rund um die Uhr und unabhängig von ihrer Umgebung funktionieren. Dennoch kommt es vor, dass die zugrunde liegenden Hardware- und Software-Systeme ausfallen. In diesem Fall ist es wichtig, einen Failover-Prozess einzurichten, um den weiteren Betrieb zu gewährleisten oder Daten nach einem Ausfall wiederherzustellen. Dies gilt von der Verkehrssteuerung über Sensoren bis hin zu Kamera-Feeds und mehr.
Man nehme das Beispiel eines Krankenhauses mit über hundert Kameras, die über IP an einen zentralen Rekorder angeschlossen sind. Wenn das Ethernet ausfällt, kann kein Video aufgezeichnet werden. Ein solches Ereignis könnte eine ernsthafte Bedrohung für die Sicherheit der Patienten und des Personals darstellen. Aus diesem Grund werden in den Kameras microSD-Karten verwendet, um eine durchgängige Aufzeichnung zu ermöglichen. Software-Tools, betrieben durch KI, können dann fehlende Datenströme mit dem auf der Karte aufgezeichneten Inhalt patchen. So kann der Videostrom chronologisch und ohne Inhaltslücken gezeigt werden.
Hochentwickelte Geräteanalytik
Die Selbstüberwachung liefert für viele Systeme eine bessere Betriebszeit, aktiven Support und Effizienz. Ob in Smart Factories oder in Unternehmen, ein ganzes System kann aufgrund der Fehlfunktion einer einzelnen Komponente ausfallen. Eine Festplatte kann zum Beispiel aufgrund eines defekten Lüfters aufhören zu arbeiten, wodurch die Innentemperaturen drastisch ansteigen. Durch die Entwicklung einer intelligenten Plattform zur Analyse des Gerätezustands können Systeme so gestaltet werden, dass sie aktiv funktionieren. Vor diesem Hintergrund müssen Unternehmen Investitionen in Festplattenlaufwerke in Betracht ziehen, die eine Vielzahl von Parametern, einschließlich der Temperatur, überwachen können. Somit können Administratoren sofort Maßnahmen ergreifen, bevor die Zuverlässigkeit beeinträchtigt wird.
Barber Brinkman, Sr. Business Development Manager, EMEAI bei Western Digital.
(Bild: Marco Mekenkamp)
Die Sicherheitskamera, wie wir sie bisher kannten, war zwar zuverlässig, weist nun jedoch Defizite auf. Bei smarter Sicherheit geht es heute darum, KI und Edge-Computing zu nutzen, um ständig aktive, hochauflösende Sicherheitsvorkehrungen zu treffen. Menschen sollen somit rund um die Uhr geschützt sein. Diese Trends erhöhen die Anforderungen an die Sicherheitsüberwachung und somit auch an die unterstützende Dateninfrastruktur. Die Fähigkeit, die Infrastruktur aktiv zu verwalten, um einen zuverlässigen Betrieb zu gewährleisten, wird immer wichtiger. Unternehmen müssen nun sicherstellen, dass sie über die erforderlichen Speicherkapazitäten verfügen, die das ermöglichen.
*Der Autor: Barber Brinkman, Sr. Business Development Manager, EMEAI bei Western Digital