Zum Inhalt springen
StartseiteLeistungen– Übersicht– Einbruchschutz– Überwachungsschutz– Brandschutz– Automatisierung– Kinderschutz – OkkupationsschutzBranchen– Privatkunden– Gewerbe & Handel– Industrieanlagen– HochsicherheitReferenzenSchutzritterWebinarBlogKontaktKostenlose Schutzanalyse

Datenschutz bei Alarmanlagen – Was Protexium anders macht

DSGVO, Privacy Zones, AES-256-Verschlüsselung und volle Kontrolle für den Eigentümer – ein Einblick in unser Datenschutzkonzept.

Datenschutz und Privatsphäre bei Alarmanlagen und Videoüberwachung

Warum Datenschutz bei Alarmanlagen entscheidend ist

Eine Alarmanlage soll Ihr Zuhause schützen – nicht Ihre Privatsphäre gefährden. Doch bei vielen Sicherheitsanbietern sieht die Realität anders aus: Kameras übertragen Bilder auf unbekannte Server, der Installateur behält dauerhaften Fernzugriff, und der Kunde hat keinen Überblick darüber, wer seine Daten sehen kann. Gerade in einer Zeit, in der Cyberangriffe auf Smart-Home-Systeme zunehmen und die öffentliche Sensibilität für Datenschutz wächst, muss ein Sicherheitssystem höchsten Ansprüchen genügen – nicht nur beim Einbruchschutz, sondern auch beim Schutz personenbezogener Daten.

In diesem Artikel erklären wir detailliert, wie Protexium Datenschutz umsetzt, welche technischen und organisatorischen Maßnahmen zum Einsatz kommen und warum Sie nach der Installation die alleinige Kontrolle über Ihr System behalten.

AES-256 Militärstandard-Verschlüsselung aller Daten
0 Dauer-Fernzugriffe des Errichters nach Übergabe
1–8 h Temporärer Zugang nur auf Wunsch des Kunden
DSGVO Vollständig konform – Server in der EU

DSGVO und Videoüberwachung – die rechtlichen Anforderungen

Die Datenschutz-Grundverordnung (DSGVO) stellt klare Anforderungen an den Betrieb von Videoüberwachungsanlagen. Als Betreiber einer Kamera – auch im privaten Bereich – sind Sie dafür verantwortlich, dass die Aufnahmen datenschutzkonform erfolgen. Die wichtigsten Grundsätze im Überblick:

  • Verhältnismäßigkeit: Die Videoüberwachung muss in einem angemessenen Verhältnis zum Schutzzweck stehen. Sie dürfen Ihr eigenes Grundstück überwachen, nicht aber öffentliche Wege oder Nachbargrundstücke.
  • Transparenz: Besucher müssen über die Videoüberwachung informiert werden, beispielsweise durch Hinweisschilder.
  • Speicherbegrenzung: Aufnahmen sollten nicht länger als nötig gespeichert werden. Eine Speicherdauer von 48 bis 72 Stunden gilt als angemessen.
  • Technische Sicherung: Der Zugriff auf Aufnahmen muss durch geeignete Maßnahmen (Verschlüsselung, Zugangskontrollen) geschützt sein.
  • Zweckbindung: Die Aufnahmen dürfen nur zum definierten Zweck (Sicherheit) verwendet werden und nicht an Dritte weitergegeben werden.

Protexium unterstützt Sie nicht nur bei der technischen Umsetzung, sondern berät Sie auch zu den rechtlichen Rahmenbedingungen. Alle unsere Kamerasysteme bieten die technischen Voraussetzungen, um die DSGVO vollständig einzuhalten. Mehr über unsere Kamerasysteme erfahren Sie auf der Seite Überwachungsschutz.

Privacy Zones – sensible Bereiche gezielt ausblenden

Eine der leistungsstärksten Datenschutzfunktionen unserer Kamerasysteme sind die Privacy Zones. Damit können Sie in jedem Kamerabild Bereiche definieren, die permanent ausgeblendet werden. Die ausgeblendeten Bereiche erscheinen als schwarze Flächen – weder in der Live-Ansicht noch in Aufzeichnungen sind Inhalte dieser Zonen sichtbar.

Der Polygon-Zeichner in Aktion

Die Einrichtung der Privacy Zones erfolgt komfortabel über einen grafischen Polygon-Zeichner in der App. Sie markieren einfach die Bereiche, die ausgeblendet werden sollen – etwa:

  • Schlafzimmer und Betten: Wenn eine Kamera im Flur auch Teile des Schlafzimmers erfasst
  • Tresore und Wertgegenstände: Damit der Standort nicht auf Aufnahmen sichtbar ist
  • Nachbargrundstücke: Um die DSGVO-Anforderung zur Verhältnismäßigkeit zu erfüllen
  • Öffentliche Gehwege: Falls der Kamerawinkel Teile des Gehwegs erfasst
  • Arbeitsplätze von Mitarbeitern: Im gewerblichen Bereich zum Schutz der Beschäftigten

Das folgende Video demonstriert die Einrichtung der Privacy Zones über den Polygon-Zeichner:

Privacy Zones: Mit dem Polygon-Zeichner können sensible Bereiche wie Betten oder Tresore vollständig ausgeblendet werden.

Die Privacy Zones werden direkt auf der Kamera verarbeitet – nicht erst auf einem Server. Das bedeutet, dass die ausgeblendeten Bildbereiche zu keinem Zeitpunkt übertragen oder gespeichert werden. Selbst bei einem Zugriff auf die Kamera-Festplatte oder die Cloud-Aufzeichnungen sind die maskierten Bereiche nicht rekonstruierbar.

Ajax PRO App vs. Ajax Security System App

Ein häufiges Missverständnis betrifft die verschiedenen Apps im Ajax-Ökosystem. Es gibt zwei vollständig getrennte Anwendungen mit unterschiedlichen Zugriffsrechten:

Ajax PRO App – die Errichter-Anwendung

Die Ajax PRO App ist die professionelle Installationsanwendung, die Protexium-Techniker während der Einrichtung und Konfiguration Ihres Systems verwenden. Über diese App werden Sensoren angelernt, Szenarien programmiert und das System auf Ihre individuellen Anforderungen abgestimmt. Nach der Fertigstellung und Übergabe des Systems wird der Errichter-Zugang vollständig getrennt.

Ajax Security System App – Ihre persönliche Steuerung

Die Ajax Security System App ist Ihre private Benutzeroberfläche. Über diese App steuern Sie Ihr System, sehen Kamerabilder, erhalten Benachrichtigungen und verwalten Benutzerrechte. Nur Sie und die von Ihnen autorisierten Personen haben Zugang zu dieser App. Der Installateur hat über diese App keinen Zugriff.

Wichtig: Strikte Trennung der Zugriffsrechte

Errichter-App und Anwender-App arbeiten auf vollständig getrennten Autorisierungsebenen. Es ist technisch unmöglich, dass ein Errichter über die PRO App auf Ihre Kameras oder Sensordaten zugreift, nachdem die Installation abgeschlossen ist. Diese Architektur ist einzigartig im Markt und unterscheidet Ajax fundamental von vielen Wettbewerbern.

Nach der Installation: Kein Zugriff ohne Ihre Erlaubnis

Dies ist der vielleicht wichtigste Punkt dieses gesamten Artikels, und wir möchten ihn unmissverständlich formulieren:

Nach der Installation und Übergabe hat der Protexium-Installateur keinerlei Zugriff auf Ihr Sicherheitssystem, Ihre Kameras oder Ihre Daten – es sei denn, Sie erteilen aktiv und zeitlich begrenzt eine temporäre Freigabe.

Sollte ein Wartungsfall eintreten – etwa eine Sensor-Kalibrierung, ein Firmware-Update oder eine Systemerweiterung – können Sie dem Techniker über die App einen temporären Zugang gewähren. Dieser Zugang ist auf einen Zeitraum von 1 bis 8 Stunden begrenzt und wird nach Ablauf automatisch widerrufen. Sie sehen jederzeit, welche Aktionen der Techniker durchführt, und können den Zugang auch vorzeitig beenden.

Dieses Konzept steht im krassen Gegensatz zu vielen Wettbewerbern, bei denen der Installateur oder das Sicherheitsunternehmen dauerhaften Fernzugriff auf das System behält – häufig ohne dass der Kunde dies überhaupt weiß. Bei Protexium gehört das System dem Kunden – in jeder Hinsicht: Hardware, Software und Daten.

AES-256-Verschlüsselung und OS Malevich

Jede Kommunikation innerhalb eines Protexium-Sicherheitssystems ist mit AES-256 verschlüsselt – dem gleichen Standard, der auch von Banken, Militärorganisationen und Regierungsbehörden eingesetzt wird. Dies betrifft:

  • Die Kommunikation zwischen Sensoren und Zentrale (Jeweller-Funk)
  • Die Kommunikation zwischen Zentrale und Cloud
  • Die Kommunikation zwischen Cloud und App
  • Gespeicherte Video- und Bilddaten

Selbst wenn ein Angreifer den Funkverkehr abfangen oder die Internetverbindung kompromittieren würde, könnte er die Daten nicht entschlüsseln. Die Schlüssel werden dynamisch generiert und regelmäßig gewechselt, was Brute-Force-Angriffe praktisch unmöglich macht.

OS Malevich – das proprietäre Betriebssystem

Die Ajax-Zentrale läuft nicht auf Linux, Windows oder Android, sondern auf einem proprietären Echtzeit-Betriebssystem namens OS Malevich. Dieses Betriebssystem wurde speziell für Sicherheitssysteme entwickelt und bietet mehrere entscheidende Vorteile:

  • Virus-immun: Da OS Malevich keine Standard-Betriebssystem-Architektur verwendet, können herkömmliche Viren, Trojaner und Ransomware das System nicht infizieren.
  • Minimale Angriffsfläche: Das System enthält nur die absolut notwendigen Funktionen – keine überflüssigen Dienste, keine offenen Ports, keine Drittanbieter-Software.
  • Automatische Updates: Firmware-Updates werden verschlüsselt übertragen, signiert und automatisch installiert – ohne Beeinträchtigung des Betriebs.
  • Manipulationsschutz: Jeder Versuch, die Firmware zu verändern, wird erkannt und gemeldet.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt grundsätzlich den Einsatz von Geräten mit aktueller Firmware und automatischen Update-Mechanismen. OS Malevich erfüllt diese Empfehlung vorbildlich. Mehr zu unseren Zertifizierungen finden Sie auf der Seite Zertifizierungen & Normen.

Ajax Cloud – Wo liegen Ihre Daten?

Die Ajax Cloud dient als sichere Vermittlungsschicht zwischen Ihrer Anlage und Ihrer App. Folgende Daten werden in der Cloud verarbeitet:

  • Systemereignisse (Alarme, Scharf-/Unscharfschaltung, Sensorstatus)
  • Push-Benachrichtigungen an Ihre App
  • Videoaufnahmen bei Alarm (wenn Cloud-Speicher aktiviert ist)
  • Firmware-Updates für Ihre Geräte

Alle Daten werden mit AES-256 verschlüsselt gespeichert. Die Server befinden sich in der Europäischen Union und unterliegen damit vollständig der DSGVO. Es gibt keinen Datentransfer in Drittländer außerhalb der EU. Ajax Systems als Hersteller hat keinen Zugriff auf Ihre individuellen Systemdaten – die Verschlüsselungsschlüssel liegen ausschließlich bei Ihnen.

Im Vergleich dazu nutzen viele günstige Smart-Home-Kameras und Sicherheitssysteme Cloud-Server in China oder den USA, wo völlig andere Datenschutzstandards gelten. Bei manchen Anbietern ist nicht einmal bekannt, wo genau die Daten gespeichert werden. Dieses Risiko gehen Sie mit einem Protexium-System nicht ein.

Vergleich: Protexium vs. andere Anbieter

Die folgende Tabelle zeigt, wie sich der Datenschutzansatz von Protexium von gängigen Wettbewerbern unterscheidet:

Kriterium Protexium (Ajax) Typischer Wettbewerber
Errichter-Fernzugriff nach Installation Kein Zugriff – nur temporär auf Kundenwunsch (1–8 h) Permanenter Fernzugriff – häufig ohne Wissen des Kunden
Privacy Zones in Kameras Polygon-Zeichner – beliebige Formen möglich Keine oder nur einfache Rechteck-Masken
Verschlüsselung AES-256 End-to-End mit dynamischen Schlüsseln Teilweise unverschlüsselt oder nur AES-128
Betriebssystem OS Malevich (proprietär, virus-immun) Linux/Android (anfällig für bekannte Exploits)
Cloud-Standort EU (DSGVO-konform) Oft USA, China oder unbekannt
Datenweitergabe an Dritte Keine Teilweise Werbepartner oder Analysedienste
Hardware-Eigentum Volle Eigentumsrechte des Kunden Oft Miet- oder Leasingmodelle mit Bindung

Für eine ausführlichere Erklärung unserer Sicherheitsstandards und Normen besuchen Sie bitte die Seite Zertifizierungen. Detaillierte Informationen zur Fotoverifizierung und wie sie Fehlalarme reduziert, finden Sie in unserem Artikel Fotoverifizierung gegen Fehlalarme.

Fazit – Datenschutz als Kernversprechen

Datenschutz ist bei Protexium kein nachträgliches Feature, sondern ein Grundprinzip, das in jede Ebene des Systems eingebaut ist: von der Hardware über das Betriebssystem bis zur Cloud-Infrastruktur. Die Kombination aus Privacy Zones, strikter Errichter-/Anwender-Trennung, AES-256-Verschlüsselung, dem proprietären OS Malevich und EU-basierter Datenspeicherung ergibt ein Datenschutzniveau, das im Markt für Alarmanlagen seinesgleichen sucht.

Was uns besonders wichtig ist: Nach der Installation gehört das System Ihnen – vollständig. Weder Protexium noch der Hersteller Ajax hat Zugriff auf Ihre Kameras, Ihre Sensordaten oder Ihre Aufnahmen. Sie allein entscheiden, wer wann Zugang erhält. Das ist unser Verständnis von Sicherheit: Schutz nicht nur vor Einbrechern, sondern auch vor unberechtigten Blicken.

Haben Sie Fragen zum Datenschutz?

Wir erklären Ihnen gerne im Detail, wie unser Datenschutzkonzept funktioniert. Nutzen Sie unsere kostenlose Schutzanalyse oder besuchen Sie unsere FAQ-Seite für weitere Antworten.

Protexium Security

Über den Autor

Protexium Security Redaktion

Unser Expertenteam aus Sicherheitsberatern und Fachtechnikern teilt fundiertes Wissen rund um Einbruchschutz, Smart Home und moderne Sicherheitstechnik.