Liebe Leserinnen und Leser,
drehen wir den Kalender einmal 20 Jahre zurück und schauen uns an, wie Sicherheitstechnik seinerzeit funktioniert hat.
Von Applikationen oder Lizenzen war kaum die Rede. Systemeigenschaften und Funktionen waren eng mit einer Hardware verknüpft, die fast ausschließlich proprietären Charakter hatte. Benötigte man eine Zusatzanwendung wie z. B. Videoanalyse, dann kaufte man einen Sensor – also ein Stück Hardware. Sicherheitstechnische Systeme stellten sich als Gesamtkunstwerke dar – von draußen bestand im Prinzip kaum eine Chance, in diesen „Closed Garden“ einzudringen. Dies galt einerseits für Störenfriede, die das System manipulieren wollten, und andererseits auch für andere Marktteilnehmer, denn in den seltensten Fällen war System A kompatibel zu System B. Diese Form von Protektionismus nahm die Industrie gern in Kauf und pflegte ihn sehr lange und sehr ausgiebig. Anwender und Planer waren hier oft die Gekniffenen.
All das hat sich nun grundlegend verändert. Applikationen werden als virtueller Bestandteil einer Gesamtlösung gesehen. Aus rein informationstechnischer Sicht ist es völlig egal, wie die Hardware, die eine Softwarekomponente zum Laufen benötigt, geartet ist und auch, wo sich diese befindet. Bei sicherheitstechnischen Anwendungen ist man jedoch eher konservativ geprägt und setzt gern auf bewährte und bekannte Lösungen. Dadurch mussten sich die Systemhersteller die Akzeptanz für neue Lösungen und neue Wege immer hart erkämpfen. Viele Anwender begegnen immer noch der Verlagerung von Prozessen und Applikationen in ein virtuelles Irgendwo oder vielleicht auch ein gefühltes Nirgendwo sehr kritisch. Die Auseinandersetzung mit der Thematik ist keineswegs abgeschlossen. Insbesondere im Bereich der Gefahrenmeldetechnik als Untermenge des Gesamtbereiches Sicherheitstechnik ist sie noch nicht einmal besonders weit fortgeschritten. Bei der Frage nach dem Warum wird oft auf Normen und Vorschriften verwiesen, die nicht unbedingt ein Treiber für innovative und unkonventionelle Ideen sind. In Wahrheit sind es aber auch die vielen Player, die hier ein Wörtchen mitzureden haben. Insbesondere unsere Behörden und Organisationen mit Sicherheitsaufgaben möchten es mit Systemen zu tun haben, die bewährt und robust sind und eben nicht smart und sexy.
Es zeigt sich jedoch auch hier, dass sich durch die beschriebene Beliebigkeit der Hardware zumindest aus technischer Sicht keine Zwangsläufigkeit mehr ergibt, eigene Hardware zu betreiben und Applikationen in Eigenregie zu betreuen. Die Sensibilität der hier verarbeiteten Informationen ist es vielmehr, die eher progressive Marktteilnehmer ausbremst, die hemmungslos mit allem in die Cloud stürmen. Ein guter Sicherheitsverantwortlicher wird stets abwägen, inwieweit man sich solchen neuen Lösungen hingeben kann und was man unter gar keinen Umständen aus der Hand geben will.
Heft 9 soll ein wenig als Orientierung dienen, wo das Gesamtsegment steht und wie der Status zu bewerten ist. Wir wünschen Ihnen eine erhellende Lektüre.