Die Sicherheitslandschaft steht an einem Wendepunkt: Einerseits bedrohen Deepfake-Technologien und subtile Video-Manipulationen das Vertrauen in Beweismaterial und erfordern bereits beim Filmen selbst ab Werk verankerte Authentifizierungsverfahren wie Media Signing und offene Standards (ONVIF Profile T). Andererseits zeigt sich mit cloudbasierten Plattformen wie Verkada, wie sich Videoüberwachung, Zutrittskontrolle und Umwelt-Sensorik zu einer skalierbaren Single-Pane-of-Glass-Lösung verschmelzen lassen – nahtlos integrierbar in heterogene Bestandsumgebungen. Nicht zuletzt bilden Operational Security Technologies (OST) das Rückgrat moderner physischer Schutzkonzepte, indem sie PACS, Video, Sensorik und Managementplattformen modular verknüpfen und durch Lifecycle-Management, Interoperabilität und Cybersecurity-Best Practices zu mission-kritischen Ergebnissen führen. Dieser Artikel, der auf Publikationen und Spezifikationen von ONVIF basiert, beleuchtet, wie all diese Elemente zusammenspielen, um in Zeiten generativer KI, komplexer Infrastrukturen und wachsender Compliance-Anforderungen eine neue Ära ganzheitlicher Sicherheit einzuläuten.
Deepfakes und digitales Vertrauen: Warum Video-Authentifizierung unerlässlich ist
Videomaterial zählt zu den schlagkräftigsten Beweismitteln in Ermittlungen, Gerichtsverfahren und sicherheitskritischen Prozessen. Doch mit dem Siegeszug generativer KI geraten Aufnahmen zunehmend unter Manipulationsverdacht: Deepfakes, subtile Frame-Slicing-Tricks und Metadaten-Fälschungen untergraben das Vertrauen in die Echtheit von Videobeweisen. Klassische forensische Verfahren stoßen hier an ihre Grenzen, weshalb bereits beim Filmen selbst abgesicherte Authentifizierungsverfahren zur Grundlage moderner Sicherheitsarchitekturen werden müssen. Dieser Artikel zeigt auf, welche Gefahren von manipulierten Videos ausgehen, wie Media Signing und offene Standards wie ONVIF Profile T Schutz an der Quelle bieten und welche Innovationen zur Videointegrität auf der ISC West 2025 präsentiert wurden.
Die rasante Entwicklung generativer Künstlicher Intelligenz eröffnet Sicherheits und Überwachungssystemen völlig neue Möglichkeiten in puncto Effizienz, Genauigkeit und Analysefähigkeit. Gleichzeitig bieten dieselben Technologien aber auch Tätern und Manipulatoren mächtige Werkzeuge, um Videos zu fälschen oder inhaltlich zu verfälschen – sogenannte Deepfakes. Dabei sind manche Manipulationen offenkundig, wenn etwa plötzlich ein Dinosaurier durch eine Empfangshalle spaziert. Deutlich problematischer aber sind feine Eingriffe, die kaum auffallen: das Verschieben von Zeitstempeln, um ein Ereignis an einen anderen Tag zu verlegen, oder das Entfernen einzelner Videoframes, damit eine bestimmte Person gar nicht erst im Bild erscheint.
Für Strafverfolgungsbehörden, Gerichte und Unternehmen, die auf Videomaterial als Beweisgrundlage angewiesen sind, stellt sich deshalb die entscheidende Frage: Wie können wir sicherstellen, dass das Filmmaterial authentisch ist und tatsächlich die Realität abbildet? Traditionelle Forensikmethoden stoßen hier zunehmend an ihre Grenzen. In diesem Artikel skizziere ich zunächst die Gefahren, die von Deepfakes und subtilen Videomanipulationen ausgehen, stelle anschließend moderne Ansätze zur VideoAuthentifizierung vor und berichte abschließend von den wichtigsten Neuigkeiten zur VideoIntegrität, die auf der Sicherheitsmesse ISC West 2025 in Las Vegas präsentiert wurden.
Die Bedrohung durch Deepfakes in der Surveillance
Die Angriffe auf die Integrität von Videoaufnahmen können in verschiedenen Formen erfolgen. Zum einen lassen sich Zeitstempel manipulieren: Ein einfacher Eingriff in die Metadaten erzeugt etwa den Trugschluss, dass ein Vorfall außerhalb regulärer Dienstzeiten oder an einem ganz anderen Tag stattgefunden habe. Dies kann in polizeilichen Ermittlungen ebenso wie in Versicherungsfällen zu schwerwiegenden Fehlschlüssen führen. Zum anderen ist FrameSlicing und FrameErsetzung eine gängige Methode: Wer bestimmte Einzelbilder aus einem Video entfernt oder durch andere ersetzt, kann ganze Personen oder Handlungen verschwinden lassen. Ein Verdächtiger taucht nicht mehr im Bild auf, obwohl er tatsächlich gefilmt wurde, oder sein Verhalten wird inhaltlich verfälscht. Schließlich nutzen Kriminelle und Propagandisten zunehmend KIgestützte InPainting und ReFramingTechniken, bei denen Algorithmen Bildpartikel nahtlos ergänzen, Hintergründe verändern und sogar synthetische Stimmen in Tonspuren einfügen. Diese Eingriffe sind selbst für geschulte Experten oft nur mit hohem Aufwand zu entdecken und entziehen sich klassischen forensischen Prüfverfahren.
Ohne wirksame technische Gegenmaßnahmen droht so das Vertrauen in Videoevidenz zu erodieren: Ermittler, Richter und Sicherheitsverantwortliche müssen sich dann permanent fragen, ob das vorliegende Filmmaterial unverändert und echt ist oder ob es schon manipuliert wurde.
Authentifizierungstechnologien: Schutz an der Quelle
Um dieser Entwicklung etwas entgegenzusetzen, kommt Media Signing ins Spiel – ein Verfahren, das bereits beim Erfassen des Videos ansetzt und seine Echtheit von diesem ersten Moment an sichert. Bereits unmittelbar nach der Belichtung signiert die Kamera jeden einzelnen Frame oder Datenblock mit einem zum Gerät gehörenden privaten Schlüssel. Jede spätere Veränderung – das Löschen einzelner Frames, das Verstellen von Zeitstempeln oder sonstige Manipulationen – führt dazu, dass die Signatur nicht mehr mit den Daten übereinstimmt und der Eingriff somit eindeutig erkennbar wird. Wesentlich ist, dass die Authentifizierung nicht nur einmalig erfolgt, sondern entlang der gesamten Wertschöpfungskette: Ob im Network Video Recorder (NVR), während der LiveÜbertragung auf MonitoringArbeitsplätzen oder beim Export ins Archiv – jedes System prüft die Signatur, bevor es das Videomaterial anzeigt oder weiterverarbeitet. So entsteht ein lückenloser Vertrauenskern, der aufwändige Nachweise zur ChainofCustody überflüssig macht. Damit dieses Verfahren branchenweit funktioniert, arbeitet die Globalorganisation ONVIF an einer offenen Spezifikation für Media Signing im Rahmen ihres ProfileTStandards. Kameras und Aufzeichnungssysteme verschiedener Hersteller können so interoperabel sein und dieselben SignaturMechanismen nutzen, um VideoIntegrität sicherzustellen.
Neuigkeiten von der ISC West 2025
Auf der weltgrößten Sicherheitsmesse ISC West 2025 in Las Vegas vom 31. März bis 3. April rückte das Thema VideoIntegrität in den Mittelpunkt zahlreicher Vorträge und LiveDemonstrationen. Bei einer Keynote und LiveDemo am 2. April präsentierte ONVIFVorsitzender Leo Levit im Venetian Expo (Room 203) gemeinsam mit Partnern wie Axis Communications und Bosch erstmals signierte LiveStreams: Die Kameras erzeugten vor Ort ihre digitale Signatur, und Manipulationsversuche in Form von FrameDrops oder ZeitstempelÄnderungen wurden in Echtzeit erkannt und visuell markiert. Bosch Security Systems gab bekannt, in Zusammenarbeit mit Intel Hardwarebasierte SignaturModule in EdgeKIEinheiten zu integrieren, um die Signatur direkt im Kamerachip zu verankern. Eagle Eye Networks stellte eine Cloudbasierte Analyseplattform vor, die kameragenerierte Signaturen mit DeepfakeErkennungsketten kombiniert und so Manipulationsversuche automatisiert aussortiert. In einer Podiumsdiskussion diskutierten Experten aus ITAbteilungen, Justiz und Sicherheitsbranche, wie Gerichte künftige Zulassungsregeln für Videoevidenz anpassen müssen, wenn Deepfakes allgegenwärtig werden. Gemeinsam war allen Diskussionsteilnehmern, dass die Authentifizierung und Integrität von Videoaufnahmen nicht länger eine optionale Zusatzfunktion, sondern eine zwingende Voraussetzung für rechtssichere und vertrauenswürdige Überwachung ist.
Umsetzungsempfehlungen für Unternehmen
Unternehmen und Behörden sollten die neuen Technologien zügig in ihre Sicherheitsarchitekturen integrieren:
- Frühzeitige Integration: Bereits beim nächsten Kameraaustausch oder Systemupdate sollte Media Signing als zwingende Anforderung im Lastenheft stehen. Offene, herstellerunabhängige Profile wie ONVIF Profile T erleichtern die Produktauswahl und gewährleisten Interoperabilität.
- Pilottest im LiveBetrieb: Für den Praxistest empfiehlt sich ein ProofofConcept in einem klar abgegrenzten Bereich, etwa einem Empfangsbereich mit hohem Besucheraufkommen. So lassen sich Performance und Kompatibilität realistisch prüfen.
- Schulung und Awareness: Ermittler, Sicherheitsbeauftragte und ITAdministratoren müssen dafür sensibilisiert werden, wie manipulierte Videoevidenz aussieht und warum digitale Signaturen notwendig sind. Nur wer die Grenzen klassischer forensischer Verfahren kennt, erkennt die Bedeutung der neuen Technologie.
- Rechtliche Rahmenbedingungen klären: In enger Abstimmung mit der Rechtsabteilung sollten Unternehmen prüfen, wie signierte Videos als Beweismittel im Straf- und Zivilgericht anerkannt werden. Standardisierte, quellensichere Signaturen erleichtern die gerichtliche Zulassung erheblich.
- Kontinuierliche Überwachung: Über das übliche Bewegungsmonitoring hinaus sollten Systeme eingeführt werden, die auch SignaturUnstimmigkeiten in LiveStreams erfassen. Ein ungewolltes FrameDrop oder eine nicht prüfbare Zeitstempeländerung kann so sofort gemeldet werden.
Ausblick
Die VideoAuthentifizierung bereits an der Quelle verwandelt Überwachungskameras in verlässliche „Zeugen“, deren Aufnahmen selbst vor subtilsten DeepfakeManipulationen nicht haltmachen. Die ISC West 2025 hat gezeigt, dass ONVIFStandardisierung und branchenweite Kooperationen den Grundstein für eine neue Ära digitalen Vertrauens legen. Unternehmen, Justiz und Sicherheitsbehörden sollten diese Entwicklungen jetzt evaluieren und implementieren, um ihre Videoevidenz auch gegen künftige Generationen generativer KI zu schützen. Denn nur ein authentisches Bild schafft echtes digitales Vertrauen.
Verkada: Cloudbasierte Physical Security als Innovationsmotor
Seit seiner Gründung im Jahr 2016 hat Verkada die physische Sicherheit neu definiert und sein Produktportfolio von smarten Videokameras zu einer umfassenden Plattform mit Zutrittskontrolle, Alarmen, Umweltsensorik, Interkoms und Arbeitsplatzmanagement ausgebaut. Dank einer intuitiven Cloud-Architektur steuern heute über 30 000 Organisationen weltweit ihre Systeme zentral über ein einziges Dashboard – live, skalierbar und revisionssicher. Der ONVIF-Beitritt im August 2024 unterstreicht Verkadas Anspruch, heterogene Bestandssysteme einzubinden und Bestandsinvestitionen zu schützen. Im Folgenden erläutern wir, wie die Profile-S-Konformität für den „Command Connector“ gelingt und welche Vorteile sich aus der Kombination offener Standards und Cloud-Flexibilität ergeben.
Verkada ist heute Innovationsführer : Was einst mit der Entwicklung smarter Videoüberwachungskameras begann, ist heute ein umfassendes Ökosystem aus sechs nativ integrierten Produktlinien: Videokameras, Zutrittskontrolle, Alarmsysteme, Umweltsensorik, Interkommodule und Workplace-Management-Tools. All diese Komponenten bündeln sich auf einer intuitiven Cloud-Plattform, die Kunden von jedem beliebigen Ort aus über einen Webbrowser oder die Mobilapp steuern können.
Im Kern verfolgt Verkada eine klare Mission: Die Sicherheit von Unternehmen, Bildungseinrichtungen und öffentlichen Institutionen zu verbessern, ohne dass komplexe IT-Infrastrukturen oder hohe Wartungskosten anfallen. Mit einem einzigen Dashboard, das live Videoströme, Zutrittsprotokolle und Alarmmeldungen anzeigt, lässt sich die Verwaltung physischer Sicherheit zentralisieren. Rund 30 000 Organisationen in 93 Ländern – darunter 91 der Fortune-500-Unternehmen – setzen heute auf Verkada, um ihre Standorte flexibel, skalierbar und revisionssicher zu schützen.
Damit diese Offenheit nicht nur intern, sondern auch in heterogenen Systemlandschaften funktioniert, ist Interoperabilität unerlässlich. Im August 2024 trat Verkada der ONVIF bei, der weltweit führenden Allianz für offene Schnittstellen in der IP-basierten Sicherheitstechnik. Ziel dieses Beitritts war es, die native Cloud-Plattform „Command“ um die Fähigkeit zu ergänzen, ONVIF-konforme Geräte nahtlos einzubinden. Dank der klaren Spezifikationen und umfangreichen technischen Dokumentationen von ONVIF können Kunden ihre bestehende Hardware-Investition weiter nutzen und dennoch von den Vorteilen einer modernen Cloud-Architektur profitieren.
Ein zentrales Ergebnis dieser Zusammenarbeit war die Validierung der Profile-S-Konformität für den neuen „Command Connector“, der als Brücke zwischen lokalen ONVIF-Geräten und der Verkada-Cloud fungiert. Durch die Einhaltung der ONVIF-Standards lassen sich die typischen Integrationshürden – unterschiedliche Protokolle, proprietäre APIs und uneinheitliche Metadaten – überwinden. Dies verkürzt Einführungsprojekte deutlich und schafft einen „single pane of glass“, in dem sowohl Altgeräte als auch modernste Verkada-Hardware gemeinsam verwaltet werden können.
Für Senior Vice President of Product & Operations Brandon Davito ist die ONVIF-Mitgliedschaft mehr als ein technisches Add-on: „Die ONVIF-Community und ihre Standards haben uns beim Testen und Validieren enorm unterstützt. Sie eröffnen unseren Kunden den Weg in die Cloud, ohne dass bestehende Investitionen in Sicherheitskameras oder Zutrittsleser verloren gehen.“ Durch diese Offenheit gewinnt Verkada nicht nur neue Interessenten, die eine schrittweise Migration wünschen, sondern stärkt auch seine Position als Anbieter einer zukunftsfähigen, herstellerneutralen Sicherheitsplattform.
Die Vorteile eines offenen, cloudbasierten Ansatzes sind vielfältig: Während herkömmliche On-Premise-Systeme oft erhebliche Hardware- und Wartungskosten verursachen, profitieren Nutzer von Verkada von automatischen Software-Updates, zentralem Lifecycle-Management und integrierten Sicherheitsprüfungen. Gleichzeitig ermöglicht die Cloud die einfache Ausweitung auf neue Standorte und die flexible Freischaltung zusätzlicher Module, ohne dass vor Ort komplexe cabling- oder Serviceteams benötigt werden.
Verkada zeigt damit, wie Physical Security in einer zunehmend vernetzten Welt aussehen kann: modular, interoperabel und bequem in der Handhabung. In Kombination mit offenen Standards wie ONVIF entstehen Sicherheitslösungen, die nicht nur im Moment schützen, sondern sich mit den Bedürfnissen von Unternehmen weiterentwickeln – von der ersten Kamerainstallation bis hin zur globalen Multi-Site-Überwachung. Damit stellt Verkada unter Beweis, dass Effektivität und Benutzerfreundlichkeit in der physischen Sicherheit kein Widerspruch sein müssen, sondern sich dank Cloud-Technologie und industrieweiten Standards ideal ergänzen.
Operational Security Technology: Schlüssel zu mission-critical Outcomes
Operational Security Technology (OST) bildet das Rückgrat moderner physischer Sicherheitsstrategien, indem sie spezialisierte Hardware- und Softwarekomponenten in integrierte, skalierbare Architekturen überführt. Der SIA-Report „Operational Security Technology – Principles, Challenges and How to Achieve MissionCritical Outcomes Leveraging OST“ definiert OST klar von industrieller OT ab und beleuchtet die rapiden Wachstumsraten in Bereichen wie Building Management Systems. Er zeigt zentrale Hürden auf – von der Systemkonvergenz über Lifecycle-Management bis zu Cyber- und Datenschutzanforderungen – und skizziert Best Practices für Bedarfsermittlung, Technologieauswahl, Pilotierung und kontinuierliche Verbesserung. In diesem Beitrag fassen wir die wichtigsten Erkenntnisse zusammen und erläutern, wie Sicherheitsverantwortliche OST erfolgreich operationalisieren können.
Moderne Sicherheitsstrategien verlassen sich zunehmend auf Operational Security Technology (OST), um physische Schutzaufgaben systematisch, automatisiert und skalierbar zu bewältigen. Der SIA-Report „Operational Security Technology – Principles, Challenges and How to Achieve MissionCritical Outcomes Leveraging OST“ liefert hierfür einen umfassenden Leitfaden. Er definiert OST als jene technischen Komponenten, die spezifisch für physische Sicherheitsziele entwickelt wurden, und grenzt sie klar von Industrial Operational Technology (OT) ab, die primär auf die Steuerung und Überwachung von Produktionsprozessen abzielt. OST hingegen ist die Brücke zwischen Sicherheitsanforderungen und moderner Automatisierung, ohne die effektive Sicherheitsprozesse heute kaum denkbar sind.
Die Relevanz von OST wächst parallel zum globalen OT-Markt, der bis 2030 mit rund 10 % CAGR expandiert, und zum Bereich Building Management Systems (BMS), in dem sogar 15,2 % jährliches Wachstum prognostiziert werden. Diese Dynamik unterstreicht, dass – neben Effizienz- und Kostendruck – vor allem integrierte Sicherheitsarchitekturen den künftigen Standard bilden.
Gleichzeitig schärft der Report das Bewusstsein für zentrale Hindernisse: OST-Komponenten wie Physical Access Control Systems (PACS), Videoüberwachung, Sensorik, Perimeter-Schutz und Managementplattformen agieren selten als Insellösungen. Ihre Konvergenz führt vielfach zu Komplexität und Interoperabilitätsproblemen, da bis zu 50 % der PACS-Administratoren Schwierigkeiten bei der Einbindung in heterogene Infrastrukturen melden. Hinzu kommt oft mangelndes Lebenszyklus-Management, wenn einst als Pilot installierte Systeme ohne Upgrade- oder Exit-Strategien wachsen. Ein fehlender Blick auf Total Cost of Ownership und drohender Vendor-Lock-in gefährdet langfristig die Stabilität und Verfügbarkeit. Schließlich stellen hohe Anforderungen an Cybersecurity und Datenschutz (etwa nach GDPR oder ISO 27001) sicherheitstechnische und organisatorische Maßnahmen dar, die von Datenverschlüsselung über Netzwerksegmentierung bis zu regelmäßigen Penetrationstests reichen müssen.
Der SIA-Report unterteilt OST-Systeme in fünf wesentliche Kategorien. Physical Access Control Systems bilden die erste Verteidigungslinie und umfassen Keycards, biometrische Leser, Interlocking-Türen und Multi-Factor Authentication. Ihre Entwicklung verlangt von der Anforderungsanalyse bis zu Audits ein stringentes Vorgehen, um langfristige Zuverlässigkeit und Datenschutz zu garantieren. Surveillance Systems wie CCTV-, PTZ- und Wärmebildkameras dienen Abschreckung und Live-Monitoring; sie benötigen zentralisierte VideoManagement-Lösungen mit Big-Data-Speichermöglichkeiten, um Zugriffsrechte, hohe Verfügbarkeit und schnelle Analysen sicherzustellen. Detection Systems – von Bewegungs- über Glasbruch- bis Gas-Sensoren – fungieren als Sinnesorgane physischer Sicherheit. Nur durch intelligente Pattern-Erkennung und konsequente Wartung lassen sich Fehlalarme minimieren und echte Alarme zuverlässig bedienen. Perimeter & Environmental Security umfasst digitale Zäune, Bollards und BMS-Integrationen, die Umfelder sensibler Standorte schützen. Ihre Verknüpfung mit übergreifenden Managementsystemen schafft eine durchgängige „Security Highway“, erfordert jedoch ausgefeilte Integrations- und Cybersecurity-Konzepte. Schließlich bündeln Security Operations Centers, Mass Notification und Incident Management die OST-Daten in Echtzeit, sodass selbst komplexe Bedrohungsszenarien schnell überblickt und effizient bearbeitet werden können.
Um aus diesem Technologiebaukasten missionkritische Ergebnisse zu erzielen, schlägt der Report einen mehrstufigen Ansatz vor. Er beginnt mit einer präzisen Bedarfsermittlung und Risikoanalyse, bei der klare Ziele („Welches Problem lösen wir?“) definiert, Assets identifiziert und kontinuierliche Risiko-Assessments etabliert werden. In der Phase der Technologieauswahl und Pilotierung steht eine Nutzen-Kosten-Analyse neben einer Anforderungs-Matrix im Fokus; Proof-of-Concept-Projekte und offene Standards (etwa ONVIF oder SIA OSDP) verhindern Insellösungen und sichern Interoperabilität. Die Frage von Skalierbarkeit und Funktionalität wird durch modulare Architekturen und Cloud-hybride Modelle beantwortet, die Wachstum ohne disruptive Großmigrationen ermöglichen und dabei den „Function-First“-Gedanken in den Vordergrund rücken. Menschen, Prozesse und Werkzeuge bilden das dritte Fundament: Regelmäßige Trainings, klar definierte Eskalationspfade und detaillierte Wartungspläne garantieren eine kontinuierliche Betriebsfähigkeit. Abschließend betont der Report die Notwendigkeit einer kontinuierlichen Verbesserung – durch regelmäßige Reviews, Lifecycle-Management und strategische Partnerschaften, um technische Veralterung und unangenehme Überraschungen bei OEM-Roadmap-Änderungen zu vermeiden.
Der SIA-Report macht unmissverständlich deutlich, dass OST-Lösungen unverzichtbar, aber keineswegs trivial sind. Nur Organisationen, die klare Bedarfsanalysen durchführen, Interoperabilität und Lebenszyklusdenken verinnerlichen sowie Cybersecurity und Datenschutz eng verzahnen, werden nachhaltige und kosteneffiziente Sicherheitsarchitekturen etablieren können. Mit einem strukturierten Vorgehen, erprobten Best Practices und konsequenter Fokusierung auf „Mission Critical Outcomes“ lässt sich ein Höchstmaß an physischer Sicherheit realisieren – und das bei überschaubaren Kosten über den gesamten Lebenszyklus hinweg.