Branchen- und Techniktrends in der Sicherheitstechnik - Wohin geht die Reise für die Branche? - VSÖ
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Branchen- und Techniktrends in der Sicherheitstechnik Wohin geht die Reise für die Branche? Dr. Peter Fey 44. Ordentliche Generalversammlung des VSÖ, 2019 Wien, 29. März 2019
Funktional kompetent, in der Branche zu Hause, thematisch am Puls der Zeit unabhängig WIR unternehmerisch GESTALTEN strategisch ERFOLGE messbar Unsere Beratungskompetenzen Unsere Branchenkompetenzen Unsere Fokusthemen Strategie Industriegüter Familienunternehmen Innovation & New Business Bau & Industrie 4.0 Führung & Organisation Bauzulieferindustrie Digitalisierung Marketing & Vertrieb Chemie & Kunststoffe Komplexitäts- Operations Konsumgüter & Handel management Restrukturierung Pharma Finanzierung Sanierung & Insolvenz Transaction Advisory Services Business Performance Management
Die Zahlen unterscheiden sich von Institut zu Institut … “The physical security market size is expected to grow from “The global physical security market is expected to USD 84.1 billion in 2018 to USD 119.4 billion by 2023, at a reach USD 290.7 billion by 2025, according to a new Compound Annual Growth Rate (CAGR) of 7.3 % during the study ... forecast period. The growing popularity of smart security in light The major drivers for the physical security include to the rising incidents of terror attacks, increasing criminal activities caused by theft technological advancements and and deployment of wireless technology in security systems, leading vandalism to the properties increasing use of Internet Protocol (IP)-based cameras are anticipated to be the key trend driving the for video surveillance, growth of the physical security market.” implementation of mobile-based access control, and adoption of Internet of Things (IoT)-based security systems with cloud computing platforms” Quelle: W&P-Research
… die prognostizierten Wachstumsraten bewegen sich alle im höheren Prozentbereich … “Physical Security Market Report, …, forecasts that the global The global physical security market size was valued at market was valued at $78 billion in 2016, and is projected to USD 133.94 billion in 2016, registering a CAGR of reach at $153 billion by 2023, growing at a CAGR of 10.3% 9.1% over the forecast period. The need of physical from 2017 to 2023. … The key factors that drive the global safety to an environment aimed to market are mitigate or reduce crime or vandalism through rise in incidence of terror attacks, theft, burglaries and fire are anticipated to be the increased awareness, and key trends driving the market … technological advancements. … … increasing expenditure on the security of … rise in demand for physical security solutions from critical infrastructure by organizations, smart cities” adoption of Internet of Things (IoT), cloud-based data storages and technological developments in video surveillance … Quelle: W&P-Research
… und die markttreibenden Faktoren ähneln sich in allen Studien. “According to Verified Market Intelligence, The Global Physical Security Market was valued at USD 85.58 billion in 2017 and is projected to reach USD 184.01 billion by 2025, growing at a CAGR of 10.1 % from 2018 to 2025 … Rising incidents of terror attacks, Der Markt der Sicherheitstechnik ist intakt und nicht der growing need to protect business assets, employees, Engpass, … and customers and increasing usage of (IoT) have been driving the global … aber er wird sich in Zukunft je nach Segment stark physical security market. verändern! On the other hand, limited usage of advanced technologies and lacking synergy among security solutions might hinder the overall growth at a global level.” Quelle: W&P-Research
Trends, die zu einem stabilen Marktwachstum in sicherheits- technischen Märkten führen Organisierte Ungewollte Migration Bandenkriminalität Megatrends: Globale Risikogesellschaft Soziale und kulturelle Disparitäten Globalisierung 2.0 … Technische Fortschritt Zunehmender Fortschreitende Digitalisierung Terrorismus Urbanisierung Konnektivität … Quelle: W&P-Research
Vor allem diese technischen Trend der Sicherheitstechnik sollten bekannt sein Mobilization Druck durch Cross-industrial devices staatliche Mobile Ein-/ Interoperabilität Ausgabegeräte Regulierungen DSGVO Security as a Service/ Klassische IP-Networking Everything as a Service Sicherheitstechnik Cloud based Services/ UHD/4K Videosystems Cloud to Cloud- SSDs vs. HDDs Lösungen Move towards the Edge Scalable Cyber Security Architectures Quelle: W&P-Research
Die Sicherheitstechnik der Zukunft: Neue Trends weisen den Weg Vormarsch der UAVs/UGVs Virtual Assistants Drohnen Siri, Alexa, Cortana, … AI/KI System Integration Selbstlernende Systeme & System of Systems Future Security Trends Machine/Deep Learning Robotics Neuromorphic Computing Machine Vision Augmented Reality Face, Speech & 2D zu Multi-D durch non- Behavioural Recognition visual Sensors Quelle: W&P-Research
Der Markt für private, kommerzielle und militärische Drohnen wird wegen der vielfältigen Einsatzmöglichkeiten exponentiell wachsen Überwachung von Großveranstaltungen Gleisbettüberwachung Entwicklung des globalen Kontrolle von weitläufigen Industrieanlagen Drohnenmarkts Beobachtung illegaler Aktivitäten 48,9 Bekämpfung illegaler Drogengeschäfte + 18,3 % Überwachung von Überschwemmungsgebieten p.a. Einsätze zur Terrorismusbekämpfung Kontrolle von kritischer Infrastruktur 17,8 Einsätze gegen Menschenhandel – Überwachung und Kontrolle Überwachung von Seeverkehr 2017 2023F Grenzüberwachung (inkl. illegaler Einwanderer) Umsatz in Mrd. $ Einsätze zur Bekämpfung der Piraterie Bekämpfung von Wilderei … Quelle: W&P-Research
Drohne – Fluch oder Segen? Einsatzgebiet in der Art der Drohne Gefahrenpotential Abwehrmaßnahmen Sicherheitstechnik Objektüberwachung Spionage Kameradrohne Wärmebildaufnahmen Eindringen in Privatsphäre Sichtschutz Netzkanone Störsender Medikamenten- Terroristische Anschläge Transportdrohne versorgung Schmuggel Anti-Drohnen-Drohne Personenrettung Cyberangriff Mikrowellenkanone Greifvögel Rauchmelder Der Kreativität von … Kombination Elektronische Nase Kriminellen sind keine Agrareinsatz Grenzen gesetzt Es gibt vielfältige In den falschen Händen Abwehrmaßnahmen Einsatzmöglichkeiten in können Drohnen zwingen die Drohne zur der Sicherheitstechnik. immensen Schaden Landung oder bringen anrichten. sie zum Absturz. Quelle: W&P-Research
Die wachsende Zahl an Drohnen birgt zunehmend Sicherheitsrisiken - Drohnenabwehr am Beispiel des GUARDION-Systems Funktionen des GUARDION-System Sensoren Effektoren Radarsysteme WIFI-Disconnect Automatische Klassifikation, Störung von zur Drohnensteuerung eindeutige Unterscheidung zwischen verwendeten WLAN Signalen Drohnen und Falschzielen Keine Beeinträchtigung unbeteiligter Mehrfachzielerkennung Dritter Funk Fernsteuersignal-Jammer Kooperationspartner des Eindeutiges Erfassen der Funk- Stört das Fernbedienungssignal und keine GUARDION-Systems verbindung der Fernbedienung anderen Funkverbindungen Identifikation des Drohnentyps Drohnen werden in den „Failsafe-Modus“ anhand des Signalprofils gezwungen Akustik GNNS-Jammer Analyse des Geräuschspektrums zur Stört das GNSS (Global Navigation Satellite spezifischen Identifikation System)-Signal für alle GNSS-Empfänger Sehr gut für kleinräumige Szenarien Wirkt so auch gegen Drohnen, die durch Wegpunktnavigation gesteuert werden Visuell Optische Systeme für visuelle HPEM (High-Power-Electro-Magnetics) Inkl. Command & Verifikation und das Tracking Wirkt durch elektromagnetische Impulse Control identifizierter Ziele direkt auf die Halbleiterkomponenten in Funktionen Je nach Bedarf die gesamte Tag-/ der Steuerelektronik von Drohnen Nachtsicht-Bandbreite Quelle: Drohnenabwehr.de, W&P-Research
Next Generation: Nanodrohnen & schwarmgesteuerte Mikrodrohnen können als Militärtechnologien in der Sicherheitstechnik eingesetzt werden Nanodrohnen Schwarmgesteuerte Mikrodrohnen Vorteile Nachteile “[…] Microdrones are not pre-programmed synchronised individuals, they are a collective organism, sharing one Verdeckte Aufklärung Energieversorgung distributed brain […].” – William Roper, SCO Director Pentagon Keine menschliche Geringe Reichweite Gefahr Gemeinsame Langsam Entscheidung Geräuscharm Beliebige Störanfällig Kollektiver Austausch- Leicht transportabel Organismus barkeit Relativ teuer für den Geteilte Kommu- GPS, Wärmebild, kommerziellen Einsatz nikation Intelligenz Autopilot Mögliche Einsatzgebiete sind verdeckte Spionage, Drohnenschwärme können Aufträge selbstständig ausführen Cyberangriffe oder die Verfolgung von Zielpersonen. und sich dabei stetig verändernden Voraussetzungen anpassen. Quelle: W&P-Research
Softwareentwicklungen in der Videotechnik revolutionieren die Personen- und Gefahrenidentifikation Daten Analyse Nutzen Anwendung Predictive Analysis: Personenidentifikation Was wird passieren? Gefahrenerkennung Prescriptive Analysis: … Was sollen wir tun? Diagnostic Analysis: Warum ist etwas passiert? Descriptive Analysis: Was ist passiert? „Information is the oil of the 21st century, Von der klassischen Descriptive Analysis and analytics is the combustion engine“ zur entscheidenden Predictive Analysis Peter Sondergaard, Gartner Research Quelle: W&P-Research
Fortschreitende künstliche Intelligenz wird unzählige neue Möglichkeiten für sicherheitstechnische Anwendungen schaffen Anwendungs- Möglichkeiten für sicherheitstechnische gebiete Anwendungen Predictive Vorhersage von Einbruchswahrscheinlichkeiten Ziel- Analytics nach Ort und Datum perspektiven Kamera-basierte Erkennung von Bedrohungen im Clustering Machine Vision zivilen wie militärischen Umfeld Initiator Kalibrierung von Biosignal-gesteuerten technischen Expert Systems Anomaly Human Machine Systemen (Mensch-basiert) Detection Interfaces Artificial Brain-Computer-Interfaces Intelligence Machine Learning Regelung autonomer Robotersysteme/Drohnen Classification Robotics (Maschinen-basiert) Schwarmintelligenz Textbasierte Erkennung von Betrug Regression Text Mining DANTE-Projekt der EU zur Terrorbekämpfung Natural Language Sprachbasierte Sicherheitssysteme Processing Chatbots z.B. für Serviceanwendungen Quelle: W&P-Research
Deep Learning befindet sich in einer Phase rasanter Entwicklung und wird die Sicherheitstechnik stark beeinflussen Machine Learning Deep Learning Unter Machine Learning versteht Unter Deep Learning versteht man IBMs kognitives lernbasiertes man ein KI-System, welches auf Basis ein KI-Systeme welches auf Basis System Watson besiegte 2011 verschiedener Quellen Date sammelt, verschiedener Quellen Daten die menschlichen Kandidaten in interpretiert und Entscheidungen sammeln, interpretieren, Entschei- der Wissens-Show Jeopardy trifft. Die Datenverarbeitung kann dungen treffen und lernen. durch den durch Menschen Dies erfolgt auf eine vom Menschen beaufsichtigt oder unbeaufsichtigt und spezifischen Aufgaben freie Art erfolgen, bezieht sich aber immer auf und Weise. eine konkrete, aufgabenspezifisch Der Mensch hat keinen Einfluss auf Anleitung. die Ergebnisse des Lernprozesses. Es Der entscheidende Unterschied lässt sich im Nachhinein nicht mehr besteht darin, dass der Mensch in die vollständig zurückverfolgen, auf Analyse und den eigentlichen welcher Basis eine bestimmte Googles AlphaGo Machine- Entscheidungsprozess eingreift. Entscheidung getroffen wurde. Learning-System schlug Anfang Auch werden die Entscheidungen 2016 den amtierenden Go- ständig hinterfragt und die Weltmeister in einem Spiel über Entscheidungsmuster selbstständig fünf Runden deutlich mit 4:1 optimiert. Quelle: Welt, Zdnet.com, Cnbc, W&P-Research, https://www.bigdata-insider.de/was-ist-deep-learning-a-603129/
Neuromorphic Computing als Game Changer Im Falle von TrueNorth basiert der Chip nicht auf der etablierten Von-Neumann-Architektur, d.h. der Trennung von Prozessor und Arbeitsspeicher, sondern ähnelt in den Strukturen dem Aufbau biologischer Gehirne. Technische Daten Anwendungsmöglichkeiten 48 Millionen künstliche Nervenzellen Bild- und Sprachkennung entsprechen ungefähr dem Gehirn Mustererkennung bei selbst- einer Ratte fahrenden Autos Mit einem TrueNorth-Chip können mit 25 Einsatz in Drohnen und Satelliten - 275 Milliwatt zwischen 1.200 und 2.600 Frames pro Sekunde analysiert werden Intelligente digitale Assistenten Ein Chip kann Videos von 50 bis 100 Individuelle Therapieauswahl Kameras mit 24 Frames/sek. parallel nach Mustern durchsuchen Quelle: Welt, Zdnet.com, Cnbc, W&P-Research
Im Bereich Machine Vision wurde der Dynamic Vision Sensor (DVS) als neuromorphe Sensorik entwickelt Das Dynamic Vision Sensor-Prinzip Projekt wird von Forschern im bildet die menschliche Retina nach Bereich des Neuromorphen (neuromorph) Engineering der Universität Zürich und der ETH Zürich Im Gegensatz zu herkömmlichen durchgeführt Kameras nimmt es nur Pixelver- änderungen bei Bewegungen auf DVS ist u.a. für die Zusammen- Keine Limitationen durch arbeit mit IBMs neuromorphen Framerates pro Sekunde True North Chip konzipiert (s. vorherige Slide) Verbesserungen im Vergleich zu Anwendungsmöglichkeiten herkömmlichen Kameras Geringe Latenz und hohe zeitliche Drohnen/Robotik-Anwendungen Auflösung Intelligente Videoüberwachungs- Große dynamische Bandbreite bei systeme unkontrollierter Beleuchtung Videogesteuerte Verkehrskontrolle für Reagiert nur auf zeitliche Kontraste die Smart City und kurze asynchrone ereignisge- 3D-Infrastruktur Scanning für steuerte Veränderungen Predictive Maintenance Geringer Daten- und Energie- Bewegungsanalyse Verhaltens- verbrauch analyse Quelle: Ieeexplore, Inivation, Phys, W&P-Research
Wirtschaftliche Trends welche die Branche beachten sollte
Welche generellen Branchentrends sind noch zu beachten? Convergence of physical & cyber security Defense/Verteidigung als Wettbewerber im High End-Segment Eindringen von Internationals und Fremdbranchen Branchentrends Sicherheitstechnik Smart Home/Gadgets System of Systems bzw. als Wettbewerb im Meta-Systeme, z.B. f Low end-Segment Vordingen von BIM Plattformökonomien 4D/5D BIM Quelle: W&P-Research
Trotz steigender Bedeutung von BIM bei den öffentlichen Ausschreibungen liegen die Nutzerzahlen noch deutlich zurück Globaler Umsatz mit BIM-Software und Entwicklungsstufen BIM BIM-Beratungs-Services [in Mrd. €] 10,7 3D BIM Virtuelles 3D-Design 8,7 +23,2% Erweiterung des 3D-Modells um zeitliche 7,1 4D BIM Variablen (Terminplanungs-Tools) 5,7 4,7 Erweiterung des 4D-Modells um 3,8 5D BIM kostenspezifische Informationen 3,1 2,5 2,0 Erweiterung des 5D-Modells um Betriebs- 6D BIM und Instandhaltungsinformationen 2014 2015 2016 2017 2018F 2019F 2020F 2021F 2022F Der Aufbau von 4D+-BIM-Knowhow eröffnet in Zukunft umfassende Wettbewerbsvorteile, auch im Sicherheitsbereich. Beispiele liefern Bosch Sicherheitstechnik, ASSA ABLOY etc. , die seit einigen Jahren BIM-Daten für ihre Produkte anbieten (z.B. IP-Kameras). QuelleTransparency Market Research; W&P-Research
Die integrierte Abbildung des Bauprozesses liefert großen ökonomischen Nutzen für alle Bauprozessteilnehmer Building Information Modeling (BIM) im weiteren Sinne Building Building Building Information Modeling Assembly Modeling Owner Operating Modeling BIM im engeren Sinne BAM BOOM Planungs- Entwurfs- Bauphase Betriebsphase phase phase Übergreifende Planung Ausführung Facility Management Planung Security-Leitstand: Physical Security Gewerk 1 Gewerk 1 Information Management (PSIM) Gewerk 2 Gewerk 2 Gebäudeautomation … … Zeitachse ca. 0,5 – 2 Jahre ca. 1 – 3 Jahre ca. 2 – 6 Jahre > 30 Jahre Für jeden €, der in der Planungs-/ … und 60 € in der Nutzungsphase … werden 20 € in der Bauphase … Entwurfsphase ausgegeben wird, … ausgegeben. Vor allem die sicherheitstechnischen Planer und Errichter werden in einer ersten Phase von BIM einen nachhaltigen Veränderungsdruck verspüren. Quelle: W&P-Research
BIM wird die Bauwirtschaft und damit auch die Sicherheitstechnik in weiten Teilen maßgeblich verändern Einsatz von BIM heute und BIM kommt. Unweigerlich. in drei Jahren (W&P Studie)* 38% Architekt 40% Die zukünftige Bedeutung von BIM ist in großen Teilen der 30% Bauwirtschat unstrittig Fachplaner 42% Bereits heute werden große 5% Projekte durch überzeugende Hersteller BIM-Konzepte gewonnen 30% 26% Verschiedene Pilot-Projekte Bauunternehmen zeigen was bzgl. Der Digitalisie- 39% rung des Bauens heute bereits 19% möglich ist (z.B. AR-Brille und Investor/Bauherr digital gesteuerte Werkzeuge für 28% den Verarbeiter, Vorkonfektion BIM wird heute eingesetzt der Elektroinstallation) BIM wird in 3 Jahren gefordert (Einschätzung) Quelle: W&P BIM Studie 2018, National BIM Report 2018. Skala für Großbritannien auf 100% berechnet * Ansatz der Studie war es, von BIM-Kundigen Erfahrungen mit BIM herauszuarbeiten, nicht jedoch eine Aussage zur repräsentativen Verteilung der BIM-Nutzung zu erhalten.
In Folge von BIM sortieren sich Netzwerke und Partnerschaften neu BIM hat umfassenden Einfluss auf die Kooperationsstrategie Architekten 37% 41% Fachplaner 51% 36% BIM führt zu veränderten Netzwerken und Hersteller 22% 51% Partnerschaften – entscheidende Vorteile können Bauunternehmen 39% 36% jedoch erst bei durchgängiger Digitalisierung der Investoren/Bauherren 46% 31% spezifischen Wertschöpfungskette realisiert werden Insbesondere Fachplaner richten ihre Netzwerke in BIM hat umfassenden Einfluss auf die Netzwerke Folge von BIM neu aus Architekten 41% 39% Fachplaner 55% 30% Hersteller hingegen tendieren zu Kooperationen Hersteller 27% 46% und Plattformen – typisch sind dabei gewerküber- Bauunternehmen 36% 39% greifende Ansätze zur weiteren Stärkung und Investoren/Bauherren 23% 54% Förderung von BIM BIM-fähige Handelsplattformen werden bereits verstärkt genutzt Neue Kooperationen und Netzwerke werden mit stärkerer strategischer Verankerung von BIM Architekten 16% 33% Fachplaner 15% 33% gezielter entwickelt Hersteller 31% 14% Bauunternehmen 16% 44% Investoren/Bauherren 23% 38% ganz bis voll und ganz teilweise Quelle: W&P Kooperationsstudie BIM Juni 2018
Plattformökonomien: Chance oder Bedrohung? Slogan der Hannover Messe 2018: „Plattformökonomie: Herzstück der digitalen Revolution“ Die Plattformökonomie beschreibt ein zentrales Dabei kontrollieren sie die Kundenschnittstelle und Phänomen der Digitalisierung, wonach sich Unternehmen verfügen über eine enorme Marktmacht und das mit Plattform-Geschäftsmodellen erfolgreich zwischen Potenzial hohe Gewinne einzufahren Anbieter und Nachfrager von Gütern positionieren Traditionelles Value Chain-Geschäftsmodell Technischer Hersteller Errichter Nutzer Planer Wertschöpfung ist linear und bilateral Plattform-gesteuertes Geschäftsmodell Hersteller Hersteller Hersteller Nutzer Plattform-Unternehmen verfügen nicht über ein eigenes Technischer Technischer Technischer Produkt, sondern organisieren lediglich den Austausch Planer Planer Nutzer Planer von Gütern oder Informationen Errichter Errichter Nutzer Errichter Wertschöpfung ist multilateral und kontinuierlich Quelle: W&P-Research
Konkrete Ausprägungen und Gefahren von Plattformen Gefahren von Plattformen für klassische Anbieter: Verlust des Kundenzugangs an den neuen Intermediär Verlust der bisherigen markt- 82 % der Befragten sichernden Stellung einer Studie zur Digital Verlust der generierten Daten an den Economy glauben, Intermediär dass Plattformen der Reduktion auf die Rolle des reinen “Kleber” sind, der Zulieferers oder des reinen Errichters Unternehmen zusammenbringt Stärkung des neuen Intermediärs, der aufgrund seiner Stellung und unter Hinzunahme weiterer Partner in der Lage ist, den Nutzen für den Kunden deutlich zu erhöhen Skaleneffekte auf Nachfrageseite Es können sich auch in der Sicherheitstechnik in den nächsten Jahren völlig neue Wettbewerbs- und Branchenkonstellationen herausbilden. Quelle: W&P-Research
System of Systems bzw. Meta-Systeme als Basis für Safe & Smart City- Projekte? Meta-Systeme gehen über die Absicherung und Überwachung eines einzelnen Perimeters weit hinaus Um den gewünschten Nutzen zu erbringen müssen sie dazu in der Lage sein, verschiedenste Daten aus einer Vielzahl von Quellen miteinander zu verknüpfen, z.B. Stadtraumüberwachung Verkehrsüberwachung Öffentlicher Nahverkehr First Responders-Informationen, wie z.B. von Polizei, Notärzten, Feuerwehr, … Informationen aus privaten Quellen, wie z.B. von Firmen, Privatpersonen, … … https://tomorrowspaper.files.wordpress.com Hierbei stellt sich in Europa unmittelbar die Frage nach der rechtlichen Durchsetzungsfähigkeit eines derartigen Systems Quelle: W&P-Research http://goo.gl/xG0uvV http://goo.gl/VbYsnA
Trends im Bereich Sicherheit & Data Analysis in Emerging Markets am Beispiel von China Optimierung täglicher Abläufe und Erhöhung der Lebensqualität 1 Smart/Safe Cities Schutz kritischer Infrastrukturen (Verkehr, Wasser- und - Xiamen Energieversorgung etc.) - Hangzhou Unterstützung durch Sensoren, Netzwerke und intelligente Systeme (Data Analytics, AI, etc. ) Gesichtserkennung als zentraler Bestandteil einer Safe City- 2 Facial & Behavioural Recogniton Strategie - Projekt „Sharp Eyes“ Durchgängige Sicherheitsüberwachung durch Sammeln - Installation einer Polizei-Cloud persönlicher Daten, intelligente Facial Recogniton sowie Machine Learning Mit Technologien wie Blockchain wird der Zugang zu öffentlichen 3 Digitale Identität Stellen und Dienstleistungen überprüft - Zugang zu öfftl. online Diensten Anhand der hinterlegten Daten kann die Identität aller Bürger in - Buchung von Hotelzimmern Echtzeit geprüft werden Anlegen eines (öffentlichen) digitalen Profils jedes Bürgers Quelle: BMWi, Govinsider, W&P-Research
Smart & Safe Cities als Anwendungsbeispiel für Meta-Systeme 1 In Asien werden bis 2030 alle zwei Jahre Megacities mit mehr als 10 Mio. Einwohnern entstehen (UN). 2030 sollen sich 23 von den 40 Megacities in Asien befinden. Die 9-Millionen Stadt Hangzhou hat den Datenspeicher „City Brain“ installiert, der mit Hilfe von Analysetools und AI Verkehrsstörungen, Unfälle und Kriminalität reduzieren soll. U.a. wurde bereits eine Reduzierung der Pendelzeit von 10 % erreicht. Entwicklungen im Bereich Safe Cities Wandel von reaktiven Ansätzen hin zu proaktiven Lösungen, Übergeordnetes Ziel ist der Schutz von kritischen z.B. Infrastrukturen sowie der Bevölkerung und die Leistungsverbesserung gegenüber den Bürgern Intelligence-led und risk-based policing Breiter Einsatz von Kameras und Gesichtserkennungs- Durch die immer stärkere Vernetzung bisher Software autarker Subsysteme können Störungen und Ausfälle einzelner Systeme zu Kaskadeneffekten Immer stärkere Inkaufnahme von „Safety over Privacy“ führen Aber: Neue Technologien werden als zentrales Tool für mehr Sicherheit akzeptiert, jedoch nicht als alleinige Lösungen Quelle: Siemens AG, Digitale Zukunft in Asien, Artikel Dr. Fey
Das Projekt „Sharp Eyes“ in China zur Überwachung der Bevölkerung via Facial Recognition 2 大哥正望着你 2017 waren 55 Städte Teil des Ziel ist es, bis 2020 jederzeit den Das Projekt wurde 2018 in das Partei- Programms, für das die chinesische Aufenthaltsort und die Aktivitäten aller programm aufgenommen. Mehr als Regierung bereits eine halbe Mrd. US Bürger verfolgen zu können und 100 % 4.000 Menschen wurden mit Hilfe von Dollar ausgegeben hat. des öffentlichen Raums zu überwachen. Gesichtserkennungssoftware verhaftet. Vorgehensweise Eindeutige Identifikation von Vernetzung von öffentlichen Personen mit Hilfe von neuen Verknüpfung von Kameras mit privaten Kameratechnologien und AI Informationen im Backend, Kameras und Integration zu Automatische Klassifikation nach Erstellung eines Profils und einer nationalen Geschlecht, Kleidung und Körper- Speicherung in einer Überwachungs- und eigenschaften mit der Möglichkeit zur Datenbank (Polizei-Cloud) Datensammelplattform kontinuierlichen softwaregesteuerten Beobachtung Ähnliche Projekte gibt es auch im Westen (z.B. USA, GB) - allerdings mit stärkerem Fokus auf die Privat- sphäre. Ziel der westlichen Projekte ist es, kriminelle Aktivitäten zu erkennen und präventiv zu unterbinden. Quelle: Cbinsights, Gizmodo, Advox, Ivpm, Washington Post, W&P-Research
Die digitale Identität als Überwachungs- und Kontrollmechanismus – eine extreme Form eines Meta-Systems 3 Chinesischer Staat Private Weitergabe von Daten Zusammenführung aller Daten in einem „Social Credit Sammeln sonstiger Daten durch durch Bürger System“, das bis 2020 landesweit aktiv sein soll die Regierung Buchungs- Öffentliche daten für Abziehen und hinzuaddieren von Punkten zu einem Kameras Hotels Basiswert, basierend auf Bewertungsfaktoren. Diese sollen u.a. Kreditwürdigkeit und Zugang zu Zahlungsfähigkeit, aber auch „persönliches Verhalten“ Strafakten öffentlichen Diensten und „persönliche Beziehungen“ beinhalten Private Einkaufs- Kameras informationen Auswirkungen der Bewertung Guter Score Schlechter Score Finanzielle Online- Bessere Zinsen für Kredite Flug- und Zugreiseverbote Bonität Verhalten Ermäßigungen, z.B. auf Reduzierung der Social Stromrechnungen Internetgeschwindigkeit Verhalten im Media Bevorzugung bei Bildungsausschluss, auch für Straßenverkehr Visumsvergaben Kinder Besseren Zugang zu Verweigerung mancher öffentlichen Behörden Arbeitsstellen … … … … Quelle: Business Insider, fFuturezone, W&P-Rresearch
Fazit 40
Was bedeuten die verschiedenen Trends für Ihr Unternehmen? Chancen durch das Internet der Dinge nutzen, Heraus- Über den Tellerrand forderungen meistern hinaus schauen Grenzen zwischen ST und IT verschwimmen Neue Technologien ggf. auch via Partner- schaften einbinden Neue Technologien gezielt einsetzen Neue Geschäftsfelder entdecken, Branchengrenzen auflösen und Innovationen voranbringen Künstliche Intelligenz aktiv in das Produkt einbinden
Quo Vadis Sicherheitstechnik? Der Markt der Sicherheitstechnik ist nach wie vor intakt und je nach Segment wachstumsstark Der technische Fortschritt treibt die Branche auch in Zukunft weiter an Aber: Es werden sich die Branchenstrukturen nachhaltig verändern 1. Beobachten Sie Ihr Markt- und Wettbewerbsumfeld mit Weitblick 2. Seien Sie offen für neue, ggf. auch unkonventionelle Wege 3. Sie müssen neue Dinge nicht erfinden, aber Sie sollten sie für sich nutzbar machen
Herzlichen Dank für Ihre Aufmerksamkeit! Dr. Peter Fey Mitglied der Geschäftsleitung Dr. Wieselhuber & Partner GmbH Telefon +49 89 28623 173 Mobil +49 151 551 35921 E-Mail fey@wieselhuber.de Website www.wieselhuber.de www.wieselhuber.de © Dr. Wieselhuber & Partner GmbH 2016, istockphoto, shutterstock, fotolia
Wir gestalten Erfolge STRATEGIE INNOVATION & NEW BUSINESS DIGITALISIERUNG FÜHRUNG & ORGANISATION MARKETING & VERTRIEB OPERATIONS CORPORATE RESTRUCTURING PERFORMANCE IMPROVEMENT FINANCE INSOLVENZBERATUNG CONTROLLING info@wieselhuber.de www.wieselhuber.de
Sie können auch lesen