Skip to the main content.

2 minute gelesen

Wo, wann, wohin? Besucherströme analysieren mit WLAN-Tracking

Wo, wann, wohin? Besucherströme analysieren mit WLAN-Tracking

Kaufhäuser, Veranstaltungsorte von Messen und Großveranstaltungen bis hin zu Fußballstadien. An all diesen Orten spielt das WLAN eine immer größere Rolle. Nicht nur, damit Besucher immer mit einem guten Signal versorgt werden, um ihr mobilen Daten zu schonen. Die Technologie wird auch verstärkt eingesetzt, um Bewegungsprofile auslesen zu können. Dadurch lassen sich Schlüsse für die Optimierung von Sicherheitsmaßnahmen ziehen oder Besuchererfahrungen verbessern. 

Einsatzszenarien von WLAN-Tracking

Ein Szenario, von dem sich wohl jeder gut vorstellen kann, dass die Messung des Besucherstroms und der Überblick über Bewegungsprofile von Nutzen ist, ist der Point of Sales. Anhand der Bewegungsdaten kann nachvollzogen werden, wofür sich Kunden interessieren. So kann ein Ladenbetreiber beispielsweise Kundenströme analysieren und verstehen oder die Gestaltung der Ladenflächen und das Sortiment anpassen. Sogar der Personaleinsatz und die Öffnungszeiten können auf Basis von Bewegungsdaten der Kunden optimiert werden, da Geschäftsinhaber darüber informiert sind, wie viele Menschen sich zu welchen Zeiten in ihrem Shop aufhalten. 

Mögliche Einsatzszenarien finden sich für die Analyse von Bewegungsdaten auch bei Großveranstaltungen, Messen oder dem Besuch von Fußballstadien. Die Schlüsse, die Veranstalter aus diesen Daten ziehen können, können erheblich zur Verbesserung der Besuchererfahrung beitragen und Gästen sowie Zuschauern ihren Besuch um einiges angenehmer machen. Denn der Einlass kann entsprechend geregelt und Besucherströme so gelenkt und koordiniert werden, dass Flächen nicht mit Menschenmassen überlaufen sind.

Darüber hinaus kann WLAN-Tracking auch in der Optimierung von sicherheitsrelevanten Aspekten wie Fluchtplänen zum Einsatz kommen. Halten sich an bestimmten Orten in Messehallten oder bei Großveranstaltungen viele Menschen auf, können beispielsweise gewisse Bereiche geschlossen, Türen geöffnet oder gar durch bauliche Maßnahmen zusätzliche Wege geschaffen werden. In der Corona-Pandemie können solche Daten außerdem genutzt werden, um Auskunft über die Personenzahl an bestimmten öffentlichen Örtlichkeiten, auf einem Campus oder in einer Kantine zu geben, um so Kontakte möglichst gering und den Abstand zwischen Menschen möglichst groß halten zu können.

WLAN-fähige Geräte orten – so funktioniert’s 

In der Regel tragen Menschen heute ihr Smartphone oder ein anderes WLAN-fähiges Gerät immer bei sich. Diese Geräte suchen – sofern sie nicht in den Flugmodus geschaltet sind und die WLAN-Funktion aktiviert ist – permanent nach Access Points oder bekannten SSIDs, mit denen sie sich verbinden können. 

Ein Access Point registriert die Anfrage des Clients, selbst wenn keine Verbindung zu ihm hergestellt wird. Da der Client bei diesen Anfragen immer seinen Namen bzw. seine Mac-Adresse mitliefert, kann diese aufgezeichnet werden und dient als eine Art unverwechselbarer Fingerabdruck. Wird die Mac-Adresse mitgeloggt, können die Daten aufbereitet und ein Bewegungsprofil erstellt werden. Auch mit der zwischenzeitlich verbreiteten MAC Randomisierung kann über zusätzliche Parameter und der Zuhilfenahme entsprechende Algorithmen und KI der Standort bestimmt werden.

So kann schließlich über Triangulation herausgefunden werden, wo sich jemand mit seinem Client befindet. Je mehr Access Points das Gerät dabei gleichzeitig erkennen, umso genauer wird die Standort-Ortung. Diese Technik ist vielen von Handymasten zur Ortung von Handys ein Begriff und lässt sich ebenso auf den WLAN-Bereich übertragen. Nicht nur ein sehr genauer Standpunkt, sondern auch die gesamten Bewegungsmuster können somit erfasst werden. 

Nahezu unbegrenzte Einsatz- uns Auswertungsmöglichkeiten mit indevis ExtremeCloud IQ

Nahezu alle WLAN-Anbieter können Bewegungsmuster und Standorte tracken. Doch sollen die Bewegungsdaten am Ende ausgewertet werden, um darauf aufbauend Schlüsse für Sicherheitskonzepte, Messen, Veranstaltungen oder Marketingkonzepte gezogen werden, müssen die Daten entsprechend aufbereitet werden. Mit indevis ExtremeCloud IQ stellt indevis seinen Kunden vielfältige Möglichkeiten in diesem Bereich zur Verfügung, da Extreme Networks Spezialist in der Aufbereitung solcher Daten ist. Verkehrsströme oder die reine Personenanzahl können in Echtzeit oder in einer historischen Ansicht dargestellt werden. In Kombination mit Analysewerkzeugen können detaillierte Bewegungsprofile erstellt werden. Darüber hinaus existieren verschiedene grafische und statistische Auswertungsmöglichkeiten oder Alarmfunktionen, um beispielsweise kritische Situationen zu erfassen und sofort lösen zu können. Für alle denkbaren Einsatzszenarien können entsprechende Auswertungen vorgenommen werden, vom Belegungsmanagement für Büros über vereinfachte Kontaktverfolgung in der Pandemie-Bekämpfung bis hin zur Robotik-Automatisierung.


Wolfgang Kurz

CTO, indevis

Das könnte Sie auch interessieren:

Eindämmen statt Ausbreiten: Netzwerk-Segmentierung und -Zugriffskontrolle mit Palo Alto Networks und Extreme Networks

2 minuutin luku

Eindämmen statt Ausbreiten: Netzwerk-Segmentierung und -Zugriffskontrolle mit Palo Alto Networks und Extreme Networks

Unternehmensnetzwerke sind über die Jahre hinweg immer komplexer geworden, was Unternehmen vor große Herausforderungen stellt. Cyberkriminelle nutzen diesen Zustand und die Existenz möglicher Fehlkonfigurationen und ungeschützter Zugriffe aus. Ein geeigneter Ansatz für die Netzwerksicherheit ist die Netzwerksegmentierung.

Mit neuen Wi-Fi 6E Access Points in Richtung Zukunft beschleunigen

2 minuutin luku

Mit neuen Wi-Fi 6E Access Points in Richtung Zukunft beschleunigen

Die Freiheit und Flexibilität, die drahtlose Konnektivität bietet, ist grenzenlos. Die Zahl der Geräte, die entwickelt wurden, um diese Konnektivität zu nutzen, wächst unaufhaltsam weiter. Jetzt, da Wi-Fi 6E da ist, ist es für Unternehmen an der Zeit, ihren Migrationsplan zur nächsten Wi-Fi-Generation zu entwickeln.

OT – schöne neue Welt mit Sicherheitsrisiko

3 minuutin luku

OT – schöne neue Welt mit Sicherheitsrisiko

Schöne neue Welt: Operational Technology birgt großes Potenzial für Produktivitäts­steigerungen und Ressourcen­einsparungen. Die zahlreichen Sicherheitsrisiken, die OT mit sich bringt, lassen sich aber nicht oberflächlich mit Hilfe einer Firewall lösen. Zeit für nachhaltige Denkansätze!