Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
Branchen- und Techniktrends in der Sicherheitstechnik
Wien, 29. März 2019
Dr. Peter Fey
44. Ordentliche Generalversammlung des VSÖ, 2019
Wohin geht die Reise für die Branche?
Unsere Beratungskompetenzen
Industriegüter
Bau & Bauzulieferindustrie
Chemie & Kunststoffe
Konsumgüter & Handel
Pharma
Unsere Branchenkompetenzen
Strategie
Innovation & New Business
Führung & Organisation
Marketing & Vertrieb
Operations
Restrukturierung
Finanzierung
Sanierung & Insolvenz
Transaction Advisory Services
Business Performance Management
WIR GESTALTEN ERFOLGE
Familienunternehmen
Industrie 4.0
Digitalisierung
Komplexitäts-management
Unsere Fokusthemen
unabhängig
unternehmerisch
strategisch
messbar
Funktional kompetent, in der Branche zu Hause, thematisch am Puls der Zeit
“The physical security market size is expected to grow from
USD 84.1 billion in 2018 to USD 119.4 billion by 2023, at a
Compound Annual Growth Rate (CAGR) of 7.3 % during the
forecast period.
The major drivers for the physical security include
the rising incidents of terror attacks,
technological advancements and
deployment of wireless technology in security systems,
increasing use of Internet Protocol (IP)-based cameras
for video surveillance,
implementation of mobile-based access control, and
adoption of Internet of Things (IoT)-based security
systems with
cloud computing platforms”
Die Zahlen unterscheiden sich von Institut zu Institut …
“The global physical security market is expected to
reach USD 290.7 billion by 2025, according to a new
study ...
The growing popularity of smart security in light
to
increasing criminal activities caused by theft
and
leading vandalism to the properties
are anticipated to be the key trend driving the
growth of the physical security market.”
Quelle: W&P-Research
… die prognostizierten Wachstumsraten bewegen sich alle im höheren Prozentbereich …
“Physical Security Market Report, …, forecasts that the global
market was valued at $78 billion in 2016, and is projected to
reach at $153 billion by 2023, growing at a CAGR of 10.3%
from 2017 to 2023. … The key factors that drive the global
market are
rise in incidence of terror attacks,
increased awareness, and
technological advancements. …
… rise in demand for physical security solutions from
smart cities”
The global physical security market size was valued at
USD 133.94 billion in 2016, registering a CAGR of
9.1% over the forecast period. The need of physical
safety to an environment aimed to
mitigate or reduce crime or vandalism through
theft, burglaries and fire are anticipated to be the
key trends driving the market …
… increasing expenditure on the security of
critical infrastructure by organizations,
adoption of Internet of Things (IoT),
cloud-based data storages and
technological developments in video surveillance
…
Quelle: W&P-Research
… und die markttreibenden Faktoren ähneln sich in allen Studien.
“According to Verified Market Intelligence, The Global
Physical Security Market was valued at USD 85.58 billion in
2017 and is projected to reach USD 184.01 billion by 2025,
growing at a CAGR of 10.1 % from 2018 to 2025 …
Rising incidents of terror attacks,
growing need to protect business assets, employees,
and customers and
increasing usage of (IoT) have been driving the global
physical security market.
On the other hand,
limited usage of advanced technologies and
lacking synergy among security solutions
might hinder the overall growth at a global level.”
Der Markt der Sicherheitstechnik ist intakt und nicht der
Engpass, …
… aber er wird sich in Zukunft je nach Segment stark
verändern!
Quelle: W&P-Research
Trends, die zu einem stabilen Marktwachstum in sicherheits-technischen Märkten führen
Fortschreitende Urbanisierung
Ungewollte Migration Organisierte
Bandenkriminalität
Zunehmender Terrorismus
Megatrends:
Globale Risikogesellschaft
Soziale und kulturelle Disparitäten
Globalisierung 2.0
Technische Fortschritt
Digitalisierung
Konnektivität
…
…
Quelle: W&P-Research
Vor allem diese technischen Trend der Sicherheitstechnik sollten bekannt sein
Cyber Security
Klassische Sicherheitstechnik
Druck durch staatliche Regulierungen
DSGVO
IP-Networking
Cloud based Services/ Cloud to Cloud-Lösungen
Mobilization
Mobile Ein-/ Ausgabegeräte
Security as a Service/ Everything as a Service
UHD/4K Videosystems SSDs vs. HDDs
Move towards the Edge
Scalable Architectures
Cross-industrial devices
Interoperabilität
Quelle: W&P-Research
Die Sicherheitstechnik der Zukunft: Neue Trends weisen den Weg
Future Security Trends
Virtual Assistants
Siri, Alexa, Cortana, …
Robotics
AI/KI
Selbstlernende Systeme
Machine Vision
Face, Speech & Behavioural Recognition
Augmented Reality
2D zu Multi-D durch non-visual Sensors
System Integration & System of Systems
Machine/Deep Learning
Neuromorphic Computing
Vormarsch der UAVs/UGVs
Drohnen
Quelle: W&P-Research
Der Markt für private, kommerzielle und militärische Drohnen wird wegen der vielfältigen Einsatzmöglichkeiten exponentiell wachsen
2023F
48,9
2017
17,8
Entwicklung des globalen Drohnenmarkts
Umsatz in Mrd. $
+ 18,3 % p.a.
Überwachung von Großveranstaltungen
Gleisbettüberwachung
Kontrolle von weitläufigen Industrieanlagen
Beobachtung illegaler Aktivitäten
Bekämpfung illegaler Drogengeschäfte
Überwachung von Überschwemmungsgebieten
Einsätze zur Terrorismusbekämpfung
Kontrolle von kritischer Infrastruktur
Einsätze gegen Menschenhandel – Überwachung und Kontrolle
Überwachung von Seeverkehr
Grenzüberwachung (inkl. illegaler Einwanderer)
Einsätze zur Bekämpfung der Piraterie
Bekämpfung von Wilderei
…
Quelle: W&P-Research
Drohne – Fluch oder Segen?
Abwehrmaßnahmen
Sichtschutz
Netzkanone
Störsender
Anti-Drohnen-Drohne
Mikrowellenkanone
Greifvögel
…
Art der Drohne
Kameradrohne
Transportdrohne
Kombination
Einsatzgebiet in der Sicherheitstechnik
Objektüberwachung Wärmebildaufnahmen
Medikamenten-versorgung
Personenrettung
Rauchmelder Elektronische Nase Agrareinsatz
Gefahrenpotential
Spionage Eindringen in Privatsphäre
Terroristische Anschläge Schmuggel Cyberangriff
Der Kreativität von Kriminellen sind keine Grenzen gesetzt
Es gibt vielfältige Einsatzmöglichkeiten in der Sicherheitstechnik.
In den falschen Händen können Drohnen
immensen Schaden anrichten.
Abwehrmaßnahmen zwingen die Drohne zur Landung oder bringen
sie zum Absturz.
Quelle: W&P-Research
Die wachsende Zahl an Drohnen birgt zunehmend Sicherheitsrisiken - Drohnenabwehr am Beispiel des GUARDION-Systems
Sensoren Effektoren
Kooperationspartner des GUARDION-Systems
Radarsysteme Automatische Klassifikation,
eindeutige Unterscheidung zwischen Drohnen und Falschzielen
Mehrfachzielerkennung
Funk Eindeutiges Erfassen der Funk-
verbindung der Fernbedienung Identifikation des Drohnentyps
anhand des Signalprofils
Akustik Analyse des Geräuschspektrums zur
spezifischen Identifikation Sehr gut für kleinräumige Szenarien
Visuell Optische Systeme für visuelle
Verifikation und das Tracking identifizierter Ziele
Je nach Bedarf die gesamte Tag-/ Nachtsicht-Bandbreite
WIFI-Disconnect Störung von zur Drohnensteuerung
verwendeten WLAN Signalen Keine Beeinträchtigung unbeteiligter
Dritter
Fernsteuersignal-Jammer Stört das Fernbedienungssignal und keine
anderen Funkverbindungen Drohnen werden in den „Failsafe-Modus“
gezwungen
GNNS-Jammer Stört das GNSS (Global Navigation Satellite
System)-Signal für alle GNSS-Empfänger Wirkt so auch gegen Drohnen, die durch
Wegpunktnavigation gesteuert werden
HPEM (High-Power-Electro-Magnetics) Wirkt durch elektromagnetische Impulse
direkt auf die Halbleiterkomponenten in der Steuerelektronik von Drohnen
Funktionen des GUARDION-System
Inkl. Command & Control
Funktionen
Quelle: Drohnenabwehr.de, W&P-Research
Next Generation: Nanodrohnen & schwarmgesteuerte Mikrodrohnen können als Militärtechnologien in der Sicherheitstechnik eingesetzt werden
“[…] Microdrones are not pre-programmed synchronised individuals, they are a collective organism, sharing one distributed brain […].”
– William Roper, SCO Director Pentagon
Vorteile
Verdeckte Aufklärung
Keine menschliche Gefahr
Geräuscharm
Leicht transportabel
GPS, Wärmebild, Autopilot
Nachteile
Energieversorgung
Geringe Reichweite
Langsam
Störanfällig
Relativ teuer für den kommerziellen Einsatz
Kollektiver Organismus
Geteilte Intelligenz
Gemeinsame Entscheidung
Beliebige Austausch-
barkeit Kommu-nikation
Mögliche Einsatzgebiete sind verdeckte Spionage, Cyberangriffe oder die Verfolgung von Zielpersonen.
Drohnenschwärme können Aufträge selbstständig ausführen und sich dabei stetig verändernden Voraussetzungen
anpassen.
Nanodrohnen Schwarmgesteuerte Mikrodrohnen
Quelle: W&P-Research
Softwareentwicklungen in der Videotechnik revolutionieren die Personen- und Gefahrenidentifikation
Daten Anwendung Analyse
Personenidentifikation
Gefahrenerkennung
…
„Information is the oil of the 21st century, and analytics is the combustion engine“
Peter Sondergaard, Gartner Research
Nutzen
Prescriptive Analysis: Was sollen wir tun?
Predictive Analysis: Was wird passieren?
Descriptive Analysis: Was ist passiert?
Diagnostic Analysis: Warum ist etwas passiert?
Quelle: W&P-Research
Von der klassischen Descriptive Analysis zur entscheidenden Predictive Analysis
Fortschreitende künstliche Intelligenz wird unzählige neue Möglichkeiten für sicherheitstechnische Anwendungen schaffen
Artificial Intelligence
Expert Systems (Mensch-basiert)
Machine Learning (Maschinen-basiert)
Clustering
Anomaly Detection
Classification
Regression
Machine Vision
Human Machine Interfaces
Robotics
Text Mining
Predictive Analytics
Natural Language Processing
Vorhersage von Einbruchswahrscheinlichkeiten nach Ort und Datum
Sprachbasierte Sicherheitssysteme
Chatbots z.B. für Serviceanwendungen
Textbasierte Erkennung von Betrug
DANTE-Projekt der EU zur Terrorbekämpfung
Regelung autonomer Robotersysteme/Drohnen
Schwarmintelligenz
Kalibrierung von Biosignal-gesteuerten technischen Systemen
Brain-Computer-Interfaces
Kamera-basierte Erkennung von Bedrohungen im zivilen wie militärischen Umfeld
Möglichkeiten für sicherheitstechnische Anwendungen
Initiator
Ziel-perspektiven
Anwendungs-gebiete
Quelle: W&P-Research
Deep Learning befindet sich in einer Phase rasanter Entwicklung und wird die Sicherheitstechnik stark beeinflussen
IBMs kognitives lernbasiertes System Watson besiegte 2011 die menschlichen Kandidaten in der Wissens-Show Jeopardy
Googles AlphaGo Machine-Learning-System schlug Anfang 2016 den amtierenden Go-Weltmeister in einem Spiel über fünf Runden deutlich mit 4:1
Unter Deep Learning versteht man ein KI-Systeme welches auf Basis verschiedener Quellen Daten sammeln, interpretieren, Entschei-dungen treffen und lernen.
Dies erfolgt auf eine vom Menschen und spezifischen Aufgaben freie Art und Weise.
Der Mensch hat keinen Einfluss auf die Ergebnisse des Lernprozesses. Es lässt sich im Nachhinein nicht mehr vollständig zurückverfolgen, auf welcher Basis eine bestimmte Entscheidung getroffen wurde.
Auch werden die Entscheidungen ständig hinterfragt und die Entscheidungsmuster selbstständig optimiert.
Deep Learning Machine Learning
Unter Machine Learning versteht man ein KI-System, welches auf Basis verschiedener Quellen Date sammelt, interpretiert und Entscheidungen trifft. Die Datenverarbeitung kann durch den durch Menschen beaufsichtigt oder unbeaufsichtigt erfolgen, bezieht sich aber immer auf eine konkrete, aufgabenspezifisch Anleitung.
Der entscheidende Unterschied besteht darin, dass der Mensch in die Analyse und den eigentlichen Entscheidungsprozess eingreift.
Quelle: Welt, Zdnet.com, Cnbc, W&P-Research, https://www.bigdata-insider.de/was-ist-deep-learning-a-603129/
Neuromorphic Computing als Game Changer
48 Millionen künstliche Nervenzellen entsprechen ungefähr dem Gehirn einer Ratte
Mit einem TrueNorth-Chip können mit 25 - 275 Milliwatt zwischen 1.200 und 2.600 Frames pro Sekunde analysiert werden
Ein Chip kann Videos von 50 bis 100 Kameras mit 24 Frames/sek. parallel nach Mustern durchsuchen
Bild- und Sprachkennung
Mustererkennung bei selbst-fahrenden Autos
Einsatz in Drohnen und Satelliten
Intelligente digitale Assistenten
Individuelle Therapieauswahl
Technische Daten Anwendungsmöglichkeiten
Im Falle von TrueNorth basiert der Chip nicht auf der etablierten Von-Neumann-Architektur, d.h. der Trennung von Prozessor und Arbeitsspeicher, sondern ähnelt in den Strukturen dem Aufbau biologischer Gehirne.
Quelle: Welt, Zdnet.com, Cnbc, W&P-Research
Im Bereich Machine Vision wurde der Dynamic Vision Sensor (DVS) als neuromorphe Sensorik entwickelt
Geringe Latenz und hohe zeitliche Auflösung
Große dynamische Bandbreite bei unkontrollierter Beleuchtung
Reagiert nur auf zeitliche Kontraste und kurze asynchrone ereignisge-steuerte Veränderungen
Geringer Daten- und Energie-verbrauch
Drohnen/Robotik-Anwendungen
Intelligente Videoüberwachungs-systeme
Videogesteuerte Verkehrskontrolle für die Smart City
3D-Infrastruktur Scanning für Predictive Maintenance
Bewegungsanalyse Verhaltens-analyse
Das Dynamic Vision Sensor-Prinzip bildet die menschliche Retina nach (neuromorph)
Im Gegensatz zu herkömmlichen Kameras nimmt es nur Pixelver-änderungen bei Bewegungen auf
Keine Limitationen durch Framerates pro Sekunde
Projekt wird von Forschern im Bereich des Neuromorphen Engineering der Universität Zürich und der ETH Zürich durchgeführt
Verbesserungen im Vergleich zu herkömmlichen Kameras
Anwendungsmöglichkeiten
DVS ist u.a. für die Zusammen-arbeit mit IBMs neuromorphen True North Chip konzipiert (s. vorherige Slide)
Quelle: Ieeexplore, Inivation, Phys, W&P-Research
Welche generellen Branchentrends sind noch zu beachten?
Branchentrends Sicherheitstechnik
BIM 4D/5D BIM
Convergence of physical & cyber security Defense/Verteidigung als
Wettbewerber im High End-Segment
Eindringen von Internationals und Fremdbranchen
Vordingen von Plattformökonomien
Smart Home/Gadgets als Wettbewerb im Low end-Segment
System of Systems bzw.
Meta-Systeme, z.B. f
Quelle: W&P-Research
Trotz steigender Bedeutung von BIM bei den öffentlichen Ausschreibungen liegen die Nutzerzahlen noch deutlich zurück
2,0 2,5
3,1 3,8
4,7
5,7
7,1
8,7
10,7
2017 2014 2019F 2015 2016 2021F 2018F 2020F 2022F
+23,2%
Globaler Umsatz mit BIM-Software und
BIM-Beratungs-Services [in Mrd. €]
Entwicklungsstufen BIM
3D BIM Virtuelles 3D-Design
4D BIM
5D BIM
6D BIM
Erweiterung des 3D-Modells um zeitliche Variablen (Terminplanungs-Tools)
Erweiterung des 4D-Modells um kostenspezifische Informationen
Erweiterung des 5D-Modells um Betriebs- und Instandhaltungsinformationen
Der Aufbau von 4D+-BIM-Knowhow eröffnet in Zukunft umfassende Wettbewerbsvorteile, auch im Sicherheitsbereich.
Beispiele liefern Bosch Sicherheitstechnik, ASSA ABLOY etc. , die seit einigen Jahren BIM-Daten für ihre
Produkte anbieten (z.B. IP-Kameras).
QuelleTransparency Market Research; W&P-Research
Planung
Die integrierte Abbildung des Bauprozesses liefert großen ökonomischen Nutzen für alle Bauprozessteilnehmer
Building Information Modeling
BIM im engeren Sinne
Building Assembly Modeling
BAM
Building Owner Operating Modeling
BOOM
Planungs- phase
Entwurfs- phase
Betriebsphase
ca. 0,5 – 2 Jahre ca. 1 – 3 Jahre ca. 2 – 6 Jahre > 30 Jahre
Zeitachse
Für jeden €, der in der Planungs-/ Entwurfsphase ausgegeben wird, …
… werden 20 € in der Bauphase … … und 60 € in der Nutzungsphase
ausgegeben.
Gewerk 1
Gewerk 2
…
Übergreifende Planung
Building Information Modeling (BIM) im weiteren Sinne
Ausführung
Gewerk 1
Gewerk 2
…
Bauphase
Quelle: W&P-Research
Vor allem die sicherheitstechnischen Planer und Errichter werden in einer ersten Phase von BIM einen nachhaltigen Veränderungsdruck verspüren.
Facility Management
Security-Leitstand: Physical Security Information Management (PSIM)
Gebäudeautomation
BIM wird die Bauwirtschaft und damit auch die Sicherheitstechnik in weiten Teilen maßgeblich verändern
Quelle: W&P BIM Studie 2018, National BIM Report 2018. Skala für Großbritannien auf 100% berechnet * Ansatz der Studie war es, von BIM-Kundigen Erfahrungen mit BIM herauszuarbeiten, nicht jedoch eine Aussage zur repräsentativen Verteilung der BIM-Nutzung zu erhalten.
BIM kommt. Unweigerlich.
Die zukünftige Bedeutung von BIM ist in großen Teilen der Bauwirtschat unstrittig
Bereits heute werden große Projekte durch überzeugende BIM-Konzepte gewonnen
Verschiedene Pilot-Projekte zeigen was bzgl. Der Digitalisie-rung des Bauens heute bereits möglich ist (z.B. AR-Brille und digital gesteuerte Werkzeuge für den Verarbeiter, Vorkonfektion der Elektroinstallation)
Einsatz von BIM heute und in drei Jahren (W&P Studie)*
40%
Hersteller
Architekt
Fachplaner
Bauunternehmen
38%
Investor/Bauherr
30%
42%
5%
30%
26%
39%
19%
28%
BIM wird in 3 Jahren gefordert (Einschätzung)
BIM wird heute eingesetzt
In Folge von BIM sortieren sich Netzwerke und Partnerschaften neu
BIM führt zu veränderten Netzwerken und Partnerschaften – entscheidende Vorteile können jedoch erst bei durchgängiger Digitalisierung der spezifischen Wertschöpfungskette realisiert werden
Insbesondere Fachplaner richten ihre Netzwerke in Folge von BIM neu aus
Hersteller hingegen tendieren zu Kooperationen und Plattformen – typisch sind dabei gewerküber-greifende Ansätze zur weiteren Stärkung und Förderung von BIM
Neue Kooperationen und Netzwerke werden mit stärkerer strategischer Verankerung von BIM gezielter entwickelt
Quelle: W&P Kooperationsstudie BIM Juni 2018
44%
41% 37%
Fachplaner
51%
36%
36%
55%
Architekten
46%
51%
Hersteller
41%
36% 39% Bauunternehmen
31%
16%
Investoren/Bauherren
39% Architekten
Investoren/Bauherren 54%
30% Fachplaner
46%
33%
27% Hersteller
Bauunternehmen 39%
23%
38%
31%
22%
Architekten
15% Fachplaner
14%
33%
16% Bauunternehmen
23% Investoren/Bauherren
Hersteller
ganz bis voll und ganz teilweise
BIM hat umfassenden Einfluss auf die Kooperationsstrategie
BIM hat umfassenden Einfluss auf die Netzwerke
BIM-fähige Handelsplattformen werden bereits verstärkt genutzt
Plattformökonomien: Chance oder Bedrohung?
Slogan der Hannover Messe 2018: „Plattformökonomie: Herzstück der digitalen Revolution“
Die Plattformökonomie beschreibt ein zentrales
Phänomen der Digitalisierung, wonach sich Unternehmen
mit Plattform-Geschäftsmodellen erfolgreich zwischen
Anbieter und Nachfrager von Gütern positionieren
Plattform-Unternehmen verfügen nicht über ein eigenes
Produkt, sondern organisieren lediglich den Austausch
von Gütern oder Informationen
Dabei kontrollieren sie die Kundenschnittstelle und
verfügen über eine enorme Marktmacht und das
Potenzial hohe Gewinne einzufahren
Hersteller Technischer
Planer Errichter Nutzer
Traditionelles Value Chain-Geschäftsmodell
Wertschöpfung ist linear und bilateral
Nutzer
Nutzer
Nutzer Hersteller
Technischer Planer
Errichter
Plattform-gesteuertes Geschäftsmodell
Wertschöpfung ist multilateral und kontinuierlich
Hersteller Hersteller
Technischer Planer
Technischer Planer
Errichter Errichter
Quelle: W&P-Research
Konkrete Ausprägungen und Gefahren von Plattformen
Gefahren von Plattformen für klassische Anbieter:
Verlust des Kundenzugangs an den neuen Intermediär
Verlust der bisherigen markt-sichernden Stellung
Verlust der generierten Daten an den Intermediär
Reduktion auf die Rolle des reinen Zulieferers oder des reinen Errichters
Stärkung des neuen Intermediärs, der aufgrund seiner Stellung und unter Hinzunahme weiterer Partner in der Lage ist, den Nutzen für den Kunden deutlich zu erhöhen
Skaleneffekte auf Nachfrageseite
Es können sich auch in der Sicherheitstechnik in den nächsten Jahren völlig neue Wettbewerbs- und Branchenkonstellationen herausbilden.
82 % der Befragten einer Studie zur Digital Economy glauben, dass Plattformen der “Kleber” sind, der Unternehmen zusammenbringt
Quelle: W&P-Research
http://goo.gl/VbYsnA
https://tomorrowspaper.files.wordpress.com
http://goo.gl/xG0uvV
System of Systems bzw. Meta-Systeme als Basis für Safe & Smart City-Projekte?
Meta-Systeme gehen über die Absicherung und Überwachung eines einzelnen Perimeters weit hinaus
Um den gewünschten Nutzen zu erbringen müssen sie dazu in der Lage sein, verschiedenste Daten aus einer Vielzahl von Quellen miteinander zu verknüpfen, z.B.
Stadtraumüberwachung
Verkehrsüberwachung
Öffentlicher Nahverkehr
First Responders-Informationen, wie z.B. von Polizei, Notärzten, Feuerwehr, …
Informationen aus privaten Quellen, wie z.B. von Firmen, Privatpersonen, …
…
Hierbei stellt sich in Europa unmittelbar die Frage nach der rechtlichen Durchsetzungsfähigkeit eines derartigen Systems
Quelle: W&P-Research
Trends im Bereich Sicherheit & Data Analysis in Emerging Markets am Beispiel von China
Smart/Safe Cities Optimierung täglicher Abläufe und Erhöhung der Lebensqualität
Schutz kritischer Infrastrukturen (Verkehr, Wasser- und Energieversorgung etc.)
Unterstützung durch Sensoren, Netzwerke und intelligente Systeme (Data Analytics, AI, etc. )
Facial & Behavioural Recogniton Gesichtserkennung als zentraler Bestandteil einer Safe City-
Strategie
Durchgängige Sicherheitsüberwachung durch Sammeln persönlicher Daten, intelligente Facial Recogniton sowie Machine Learning
Digitale Identität
Mit Technologien wie Blockchain wird der Zugang zu öffentlichen Stellen und Dienstleistungen überprüft
Anhand der hinterlegten Daten kann die Identität aller Bürger in Echtzeit geprüft werden
Anlegen eines (öffentlichen) digitalen Profils jedes Bürgers
- Xiamen
- Hangzhou
- Zugang zu öfftl. online Diensten
- Buchung von Hotelzimmern
1
2 - Projekt „Sharp Eyes“
- Installation einer Polizei-Cloud
3
Quelle: BMWi, Govinsider, W&P-Research
Smart & Safe Cities als Anwendungsbeispiel für Meta-Systeme
In Asien werden bis 2030 alle zwei Jahre Megacities mit mehr als 10 Mio. Einwohnern entstehen (UN). 2030 sollen
sich 23 von den 40 Megacities in Asien befinden.
Übergeordnetes Ziel ist der Schutz von kritischen Infrastrukturen sowie der Bevölkerung und die Leistungsverbesserung gegenüber den Bürgern Durch die immer stärkere Vernetzung bisher autarker Subsysteme können Störungen und Ausfälle einzelner Systeme zu Kaskadeneffekten führen
Wandel von reaktiven Ansätzen hin zu proaktiven Lösungen, z.B.
Intelligence-led und risk-based policing
Breiter Einsatz von Kameras und Gesichtserkennungs-Software
Immer stärkere Inkaufnahme von „Safety over Privacy“ Aber: Neue Technologien werden als zentrales Tool für mehr Sicherheit akzeptiert, jedoch nicht als alleinige Lösungen
Die 9-Millionen Stadt Hangzhou hat den Datenspeicher „City Brain“ installiert, der mit Hilfe von Analysetools und AI Verkehrsstörungen, Unfälle und Kriminalität reduzieren soll. U.a. wurde bereits eine Reduzierung der Pendelzeit
von 10 % erreicht.
Entwicklungen im Bereich Safe Cities
1
Quelle: Siemens AG, Digitale Zukunft in Asien, Artikel Dr. Fey
Das Projekt „Sharp Eyes“ in China zur Überwachung der Bevölkerung via Facial Recognition
Ziel ist es, bis 2020 jederzeit den Aufenthaltsort und die Aktivitäten aller Bürger verfolgen zu können und 100 %
des öffentlichen Raums zu überwachen.
Ähnliche Projekte gibt es auch im Westen (z.B. USA, GB) - allerdings mit stärkerem Fokus auf die Privat-sphäre. Ziel der westlichen Projekte ist es, kriminelle Aktivitäten zu erkennen und präventiv zu unterbinden.
Vernetzung von öffentlichen Kameras mit privaten Kameras und Integration zu einer nationalen Überwachungs- und Datensammelplattform
Eindeutige Identifikation von Personen mit Hilfe von neuen Kameratechnologien und AI
Automatische Klassifikation nach Geschlecht, Kleidung und Körper-eigenschaften mit der Möglichkeit zur kontinuierlichen softwaregesteuerten Beobachtung
Verknüpfung von Informationen im Backend, Erstellung eines Profils und Speicherung in einer Datenbank (Polizei-Cloud)
Vorgehensweise
大哥正望着你
Das Projekt wurde 2018 in das Partei-programm aufgenommen. Mehr als
4.000 Menschen wurden mit Hilfe von Gesichtserkennungssoftware verhaftet.
2017 waren 55 Städte Teil des Programms, für das die chinesische
Regierung bereits eine halbe Mrd. US Dollar ausgegeben hat.
2
Quelle: Cbinsights, Gizmodo, Advox, Ivpm, Washington Post, W&P-Research
Die digitale Identität als Überwachungs- und Kontrollmechanismus – eine extreme Form eines Meta-Systems
Private Weitergabe von Daten durch Bürger
Zusammenführung aller Daten in einem „Social Credit System“, das bis 2020 landesweit aktiv sein soll
Buchungs-daten für
Hotels
Sammeln sonstiger Daten durch die Regierung
Zugang zu öffentlichen
Diensten
Einkaufs-informationen
Online-Verhalten
Social Media
Chinesischer Staat
Öffentliche Kameras
Strafakten
Private Kameras
Finanzielle Bonität
Verhalten im Straßenverkehr
3
… …
Abziehen und hinzuaddieren von Punkten zu einem Basiswert, basierend auf Bewertungsfaktoren.
Diese sollen u.a. Kreditwürdigkeit und Zahlungsfähigkeit, aber auch „persönliches Verhalten“
und „persönliche Beziehungen“ beinhalten
Guter Score Schlechter Score
Bessere Zinsen für Kredite Flug- und Zugreiseverbote
Ermäßigungen, z.B. auf Stromrechnungen
Reduzierung der Internetgeschwindigkeit
Bevorzugung bei Visumsvergaben
Bildungsausschluss, auch für Kinder
Besseren Zugang zu öffentlichen Behörden
Verweigerung mancher Arbeitsstellen
… …
Auswirkungen der Bewertung
Quelle: Business Insider, fFuturezone, W&P-Rresearch
Was bedeuten die verschiedenen Trends für Ihr Unternehmen?
Künstliche Intelligenz aktiv in das Produkt einbinden
Neue Technologien ggf. auch via Partner-schaften einbinden
Neue Geschäftsfelder entdecken, Branchengrenzen auflösen und Innovationen voranbringen
Chancen durch das Internet der Dinge nutzen, Heraus-forderungen meistern
Neue Technologien gezielt einsetzen
Über den Tellerrand hinaus schauen
Grenzen zwischen ST und IT verschwimmen
Quo Vadis Sicherheitstechnik?
Der Markt der Sicherheitstechnik ist nach wie vor intakt und je nach Segment wachstumsstark
Der technische Fortschritt treibt die Branche auch in Zukunft weiter an
Aber: Es werden sich die Branchenstrukturen nachhaltig verändern
1. Beobachten Sie Ihr Markt- und Wettbewerbsumfeld mit Weitblick
2. Seien Sie offen für neue, ggf. auch unkonventionelle Wege
3. Sie müssen neue Dinge nicht erfinden, aber Sie sollten sie für sich nutzbar machen
www.wieselhuber.de
© Dr. Wieselhuber & Partner GmbH 2016, istockphoto, shutterstock, fotolia
Herzlichen Dank für Ihre Aufmerksamkeit!
Dr. Peter Fey
Mitglied der Geschäftsleitung
Dr. Wieselhuber & Partner GmbH
Telefon +49 89 28623 173
Mobil +49 151 551 35921
E-Mail [email protected]
Website www.wieselhuber.de
Wir gestalten Erfolge
www.wieselhuber.de
STRATEGIE
INNOVATION & NEW BUSINESS
DIGITALISIERUNG
FÜHRUNG & ORGANISATION
MARKETING & VERTRIEB
OPERATIONS
CORPORATE RESTRUCTURING
PERFORMANCE IMPROVEMENT
FINANCE
INSOLVENZBERATUNG
CONTROLLING