close

Volle Transparenz über Prozessabläufe im Ökosystem ÖPNV

Volle Transparenz über Prozessabläufe im Ökosystem ÖPNV - Copyright Uwe Jasnoch
Geschätzte Lesezeit: 4 Minuten

Copy­right Titel­bild: Uwe Jasnoch 

Der öffent­li­che Per­so­nen­nah­ver­kehr (ÖPNV) spielt für vie­le Men­schen eine wich­ti­ge Rol­le im All­tag: Mil­lio­nen von Fahr­gäs­ten nut­zen ihn für den täg­li­chen Weg zur Arbeit, zum Schul­be­such, aber auch für pri­va­te Fahr­ten. Ver­spä­tun­gen oder Aus­fäl­le sind ärger­lich, denn egal ob der Ein­kauf, der Weg zu den Enkel*innen oder der Heim­weg nach einem Besuch in der Bar – wir ver­las­sen uns dar­auf, dass uns Bus und Bahn sicher an unser Ziel bringen.

Damit das funk­tio­niert, grei­fen vie­le Räd­chen und Pro­zes­se inein­an­der. Über­wa­chungs- und Sicher­heits­sys­te­me sor­gen dafür, dass nie­mand in Gefahr gerät. Ein Bei­spiel: An einer Hal­te­stel­le oder in einer U‑Bahn-Sta­ti­on stol­pert ein Fahr­gast auf die Glei­se. Die­se Situa­ti­on ist für die betref­fen­de Per­son lebens­ge­fähr­lich und ein mög­li­cher Unfall könn­te auch ande­re Fahr­gäs­te, die bei­spiels­wei­se in der ein­fah­ren­den Bahn sit­zen, gefähr­den. Außer­dem wird der Betriebs­ab­lauf ins­ge­samt gestört. Erkennt ein Sen­sor zum Bei­spiel über die Aus­wer­tung von Kame­ra­bil­dern oder Geo­fen­cing die­sen Vor­fall, so löst er einen Alarm aus und es wer­den genau defi­nier­te Pro­zes­se in Form von Mel­de­ket­ten in Gang gebracht, um wei­te­ren Scha­den zu verhindern.

Zusammenarbeit mehrerer Partner im ÖPNV

Dabei sind fol­gen­de Gegen­maß­nah­men denkbar:

  1. Zunächst gilt es, die unmit­tel­ba­re Gefahr für Leib und Leben abzu­wen­den. Das bedeu­tet: der nächs­te ein­fah­ren­de Zug muss infor­miert und früh­zei­tig gestoppt werden.
  2. Alar­mie­rung von Ret­tungs­kräf­ten: Viel­leicht benö­tigt die ver­un­glück­te Per­son Hil­fe. Viel­leicht liegt aber auch eine Straf­tat vor und die Poli­zei muss hin­zu­ge­zo­gen wer­den. Je nach Art und Schwe­re des Zwi­schen­falls kön­nen also ver­schie­de­ne Ret­tungs­kräf­te zum Ein­satz kommen.
  3. Koor­di­na­ti­on des nach­fol­gen­den Ver­kehrs: Wenn ein Zug unplan­mä­ßig zum Hal­ten gekom­men ist, bringt das oft­mals nicht nur sei­nen, son­dern auch den Fahr­takt nach­fol­gen­der Züge durch­ein­an­der. Die­se müs­sen infor­miert und koor­di­niert wer­den. Viel­leicht besteht auch die Not­wen­dig­keit für Umfah­run­gen oder einen Schie­nen­er­satz­ver­kehr, wenn zum Bei­spiel nicht davon aus­zu­ge­hen ist, dass die Stre­cke zügig wie­der befahr­bar sein wird.

In solch kri­ti­schen Situa­tio­nen müs­sen also ver­schie­de­ne Orga­ni­sa­tio­nen, Unter­neh­men und Behör­den zusam­men­ar­bei­ten. Das betrifft zunächst natür­lich alle Dienst­leis­tun­gen für den ÖPNV, wobei es auch nicht unge­wöhn­lich ist, dass sich meh­re­re Orga­ni­sa­tio­nen den Betrieb von Hal­te­stel­len, Glei­sen und Zügen tei­len. Oft­mals kom­men Sicher­heits­fir­men als exter­ne Dienst­leis­ter hin­zu, die zum Bei­spiel für die Sicher­heits­in­fra­struk­tur (Sen­so­ren, Video­über­wa­chung etc.) ver­ant­wort­lich sind. Wei­te­re Teil­neh­mer des Sys­tems sind unter­schied­li­che Ret­tungs­diens­te wie Poli­zei und Feu­er­wehr. Sie alle sind die Sta­ke­hol­der unse­res Smart-Monitoring-Ecosystems.

Vertrauen sich die Partner?

Wenn ver­schie­de­ne Unter­neh­men und Orga­ni­sa­tio­nen zusam­men­ar­bei­ten, tref­fen unter­schied­li­che Inter­es­sen, aber auch Arbeits­wei­sen und ‑sys­te­me auf­ein­an­der. Dies ist ins­be­son­de­re dann kri­tisch wenn es dar­um geht, Feh­ler bei der Alarm­be­hand­lung nach­zu­voll­zie­hen. Ein Fehl­alarm kann erheb­li­che Kon­se­quen­zen in Form von Kos­ten nach sich zie­hen. In einer sol­chen Situa­ti­on stellt sich sehr schnell die Fra­ge des Ver­trau­ens zwi­schen den Unter­neh­men, die part­ner­schaft­lich zusam­men­ar­bei­ten. Ent­spre­chen­de Haf­tungs­fäl­le haben oft auch behörd­li­che Konsequenzen.

Wie lässt sich also nach­prü­fen, ob einer der Teil­neh­mer in einer spe­zi­fi­schen Alarm­si­tua­ti­on eine Fehl­ent­schei­dung getrof­fen oder eine zeit­li­che Ver­zö­ge­rung ver­ur­sacht hat? Gibt es mög­li­cher­wei­se auch unge­recht­fer­tig­te Schuld­zu­wei­sun­gen? Durch den Ein­satz der Block­chain-Tech­no­lo­gie gibt es Ant­wor­ten auf die­se Fra­gen: Sie bringt Ver­trau­en und Trans­pa­renz in das Zusam­men­spiel der Stakeholder.

Zusammenarbeit mehrerer Partner bei einem Unfall im ÖPNV - mit der Blockchain
Copy­right: Uwe Jasnoch

 

Die Antwort: Die Blockchain-Plattform

In einem gemein­sa­men Demons­tra­tor mit unse­rem Part­ner Hexa­gon haben wir eine Platt­form ent­wi­ckelt, die auf Dis­tri­bu­t­ed-Led­ger-Tech­no­lo­gie basiert und alle Betei­lig­ten des Eco­sys­tems ein­be­zieht. Damit die Platt­form effi­zi­ent genutzt wird, wer­den alle tat­säch­lich durch­lau­fe­nen Pro­zess­schrit­te in einer Block­chain doku­men­tiert. Wird in einer Situa­ti­on eine Ent­schei­dung getrof­fen – z. B. durch Mitarbeiter*innen einer Sicher­heits­fir­ma – so wird dies eben­falls dort mit­ge­loggt. Dabei sind nicht nur alle Schrit­te nach­voll­zieh­bar, son­dern auch deren Zeit­punk­te, da jeder Ein­trag einen ent­spre­chen­den Zeits­tem­pel erhält. Folg­lich kann also nicht nur nach­ver­folgt wer­den, wer etwas getan hat, son­dern auch wann und in wel­cher Rei­hen­fol­ge. Die Daten sind dar­über hin­aus unver­än­der­lich gespei­chert und gegen jeg­li­che Mani­pu­la­ti­on geschützt – Stich­wort „dis­tri­bu­t­ed led­ger“. Die­se Revi­si­ons­si­cher­heit ist im Zusam­men­hang mit hoch­kri­ti­schen Infra­struk­tu­ren von ent­schei­den­der Bedeutung.

Sehr oft steht am Anfang einer Mel­de­ket­te ein Sen­sor. In die­sem Fall nut­zen wir den BLK 247 unse­res Part­ners Hexa­gon. Hexa­gon bringt als glo­bal füh­ren­der Sen­so­rik- und Soft­ware­her­stel­ler lang­jäh­ri­ge und inter­na­tio­na­le Erfah­rung auf die­sem Gebiet mit. Der BLK 247 bie­tet neben Video- und Ther­mal­ka­me­ras, LiDAR-basier­ter Ent­fer­nungs­mes­sung und Geo­fen­cing auch inte­grier­te KI-Funk­tio­nen. In unse­rem Pro­jekt haben wir z. B. den BLK 247, aber auch Hexa­gons Xalt-IoT-Platt­form mit einer Block­chain inte­griert. In die­ser Form kön­nen die Sys­te­me aller an der Mel­de­ket­te betei­lig­ten Orga­ni­sa­tio­nen inte­griert werden.

So funktioniert‘s

Wenn der Sen­sor einen Alarm regis­triert, wird über die IoT Platt­form die Secu­ri­ty-Fir­ma infor­miert. Zeit­gleich doku­men­tiert der Sen­sor sei­ne Beob­ach­tung und die Wei­ter­ga­be der Mel­dung auch in der Block­chain, auf die alle Sta­ke­hol­der jeder­zeit voll­trans­pa­rent Zugriff haben. Die Secu­ri­ty-Fir­ma ent­schei­det nun, wie auf den Alarm reagiert wird. So kann bei­spiels­wei­se ein(e) Mitarbeiter*in vor Ort die Mel­dung über­prü­fen. Lässt sich der Alarm nicht bestä­ti­gen, wird er als Fehl­alarm ein­ge­stuft. Er kann aber auch direkt (oder nach vor­he­ri­ger Über­prü­fung) zu einer Ret­tungs­leit­stel­le eska­liert wer­den. Auch die­se Aktio­nen wer­den in der Block­chain mit­ge­schrie­ben. Eben­so ver­hält es sich mit der Bestä­ti­gung des Alarms sowie des Ein­sat­zes von Feu­er­wehr und Ret­tungs­diens­ten. Je nach Art des Alarms kann es auch zur Aus­lö­sung wei­te­rer Maß­nah­men wie Stre­cken­sper­run­gen durch den Zug­be­trei­ber oder eine Eva­ku­ie­rung einer U‑Bahnstation kommen.

Somit wird jeder spe­zi­fi­sche Alarm­vor­gang – ent­spre­chend der jeweils durch­lau­fe­nen Mel­de­ket­te – trans­pa­rent für alle Sta­ke­hol­der ein­seh­bar und revi­si­ons­si­cher nach­ge­wie­sen. Im Fal­le einer behörd­li­chen Kon­trol­le kann tem­po­rär der Zugriff ermög­licht oder – etwas wei­ter­ge­dacht – die Behör­de in den Kreis der Sta­ke­hol­der mit auf­ge­nom­men werden.

Weitere Informationen

Im beschrie­be­nen Fall bringt die Block­chain-Tech­no­lo­gie eine gan­ze Rei­he Vor­tei­le mit sich: Sie ver­hin­dert die Mani­pu­la­ti­on von Daten, redu­ziert den admi­nis­tra­ti­ven Auf­wand und stei­gert dabei noch die Effi­zi­enz des Gesamt­sys­tems. Das schafft das not­wen­di­ge Ver­trau­en zwi­schen den Sta­ke­hol­dern, ohne den Pro­zess­ab­lauf zu stö­ren. Der Ein­satz viel­leicht kost­spie­li­ger Inter­me­diä­re zur Ver­trau­ens­bil­dung entfällt.

Sie möch­ten mehr zur Trans­pa­renz durch Block­chain in kri­ti­schen Mel­de­ket­ten erfah­ren? Dann emp­feh­len wir Ihnen unse­re Brea­k­out Ses­si­on von der Fuji­tsu Acti­va­te­Now 2020:

YouTube

Mit dem Laden des Vide­os akzep­tie­ren Sie die Daten­schutz­er­klä­rung von You­Tube.
Mehr erfah­ren

Video laden

 

Haben Sie noch Fra­gen zum The­ma? Unse­re Exper­ten Leo­pold Stern­berg und Johan­nes Schö­ni­ger hel­fen Ihnen ger­ne weiter.

Schlagwörter: , , , , ,

Story Page