Mit Automatisierung das Maximum aus dem Internet der Dinge holen

Nicht die Technologie, sondern den höchstmöglichen Wert aus der Datenflut zu schöpfen, ist die unternehmerische Herausforderung

Von Neil Barton, CTO WhereScape

Die Analysten von Juniper Research vermuten, dass die Gesamtzahl der an das IoT angeschlossenen Sensoren und Geräte bis 2022 auf über 50 Milliarden ansteigen werde. Momentan liegt diese nach Juniper bei geschätzten 21 Milliarden. Die Zahl der Unternehmen, die zukünftig in IoT-Technologien investieren wollen, wird aufgrund des technologischen Fortschritts, der ständig kleinere, kostengünstigere und effektivere Sensoren hervorbringt, weiter schnell wachsen. Die Herausforderung liegt heute nicht mehr bei der Umsetzung der Technologie, sondern in dem Mehrwert, den Unternehmen aus den gesammelten Daten schöpfen können. IT-Teams, die neue IoT-Lösungen einsetzen und diesen Mehrwert liefern müssen, den die Unternehmen für ihre Investitionen erwarten, stehen sich jedoch mit mehreren Hindernissen bei der Erfüllung dieser Aufgabe gegenüber. Die gewünschten Werte zu gewinnen, indem man Einblicke aus Daten schnell und einfach für das Unternehmen zugänglich macht, war schon immer schwierig. Das Hinzufügen weiterer Daten, Datenquellen, Datentypen und Streaming-Daten zum bestehenden Datenmix kann dies mit den vorhandenen Methoden der Datenverarbeitung, -speicherung und -analyse nahezu unmöglich machen. Um das Beste aus ihren Investitionen in das IoT herauszuholen, müssen Unternehmen notwendige Taktiken innerhalb ihrer Strategie aufeinander abstimmen.

Automatisierung
Aufgrund der vielen vernetzen Geräte und der daraus resultierenden Datenmengen ist die Automatisierung die einzige realistische Lösung, um mit den enormen Mengen an IoT-Daten fertig zu werden. Automatisierung hilft Unternehmen aus den IoT-Rohdaten, wertvolle Daten und abgeleitete Erkenntnisse in Echtzeit zu empfangen, zu bearbeiten und zur Nutzung bereitzustellen. Sie kann sicherstellen, dass IT-Teams auch astronomische Datenvolumen verwalten können und in der Lage sind, Erkenntnisse so zu liefern, dass ein Unternehmen sie nutzen und daraus Wert schöpfen kann. Die Automatisierung reduziert den Bedarf an menschlicher Interaktion, da die manuelle Programmierung und die wiederkehrenden, zeitaufwändigen Anforderungen von Dateninfrastrukturprojekten entfallen. Dies hat mehrere entscheidende Vorteile: Erkenntnisse aus den Daten lassen sich in wesentlich kürzerer Zeit zu niedrigeren Kosten bei deutlich verbesserter Qualität und Zuverlässigkeit der Ergebnisse liefern. Darüber hinaus erlaubt es den zuständigen Mitarbeitern, sich auf die eher strategischen Inhalte ihrer Arbeit zu konzentrieren.

Aber es reicht nicht aus, nur die Verarbeitung der Daten zu automatisieren. Der einzige Weg, Daten effizient zu verarbeiten, ist das Data-Streaming vor Ort. Und zwar sobald sie erstellt werden, und nicht zu einem späteren Zeitpunkt. Ein Beispiel eines Transportunternehmens veranschaulicht, warum es wichtig ist, Live-Data-Streaming einzusetzen, um Echtzeit-Analysen nutzen zu können:

Man stelle sich ein Busunternehmen vor, das jeden Tag Hunderte von Bussen auf der Straße hat. Das Unternehmen möchte so zeitnah wie möglich verstehen, wie seine Busflotte läuft, um die Effizienz des Dienstes insgesamt zu maximieren. Mit den von On-Board-Sensoren erfassten IoT-Daten kann das Busunternehmen diese Daten in Echtzeit im Feld analysieren und so Probleme sofort diagnostizieren. In der Vergangenheit wurden die Daten am Ende des Arbeitstages von den Bordsensoren heruntergeladen. Dies war problematisch, da ja ein Bus bereits einen ganzen Tag ausgefallen sein oder aus anderen Gründen hinter seinem Zeitplan zurückgeblieben sein könnte. So gab es einen ganzen Tag lang keine Möglichkeit, Daten zu nutzen, um spätere Probleme zu vermeiden. Bei Streaming-Daten könnte das Problem jedoch von Sensoreinheiten in Echtzeit erfasst und dann Maßnahmen ergriffen werden. Zum Beispiel, wenn ein Bus ausfallgefährdet ist. Durch die Verarbeitung der Daten in Echtzeit könnte das Busunternehmen sofort erkennen, ob die Bremsbeläge dünner wurden, und dann die mechanische Abteilung benachrichtigen, sie zu ersetzen, bevor der Bus ausfallen könnte.

Vom IoT erzeugte Datentypen
Hunderte Sensoren in Bussen, Tausende von Sensoren in einem modernen Verkehrsflugzeug, Videoüberwachungskameras, Maschinen in einer Fabrik – es gibt eine enorme Vermengung verschiedenster Datenquellen und Formate, die allesamt von IoT-Geräten stammen. Ein Teil davon sind traditionelle, strukturierte Daten, aber es gibt eine rasant wachsende Menge  halb- und unstrukturierten Daten, die bestenfalls in Echtzeit verarbeitet werden müssen. Aber bevor all diese Informationen in verwertbare Erkenntnisse umgewandelt werden können, müssen sie gesammelt und in eine handhabbare Form gebracht werden. Eine Aufgabe viel zu komplex, als dass sie von Menschen durchgeführt werden könnte – die Automatisierung ist der einzige Weg, der dies effizient ermöglicht.

Indem komplette Datenströme genutzt werden, lässt sich deren Wert teilweise steigern. Diese Datensätze sind vollständig speicherbar und können später analysiert werden, um daraus etwa Trends abzulesen. Generell ist es vorteilhafter, alle Daten während der Aufnahme zu filtern und zu bearbeiten. Um genau zu verstehen, was mit den verschiedenen IoT-Datenströmen zu tun ist, müssen Unternehmen einen genauen Informationsfluss aufbauen, der einen Gesamtüberblick darüber vermittelt, welche Bedeutung kritische, zeitsensible Informationen haben können. Gleichzeitig müssen Unternehmen sicherstellen, dass sie die richtigen historischen Informationen speichern, die dabei helfen,  künftige Entwicklungen zu erkennen.

Eine Data-Lake-Architektur kann als Speicherort nützlich sein, um die gesamte Menge an strukturierten, halbstrukturierten und unstrukturierten Daten in ihrem ursprünglichen Format abzulegen. Allerdings braucht es in diesem Fall wiederum Automatisierungstools, um die Daten aus einem Konglomerat von Einsen und Nullen in wertvolle Erkenntnisse zu verwandeln.

Die Auswirkungen des IoT auf die Datenspeicherung
Geht es um die Infrastruktur von IoT-Umgebungen, ist die erste Reaktion auf den enormen Datenzuwachs meist: viel mehr Datenspeicher kaufen. Da das Wachstum der IoT-Daten jedoch exponentiell ist, ist dies eine kostspielige und kurzfristige Strategie. Stattdessen müssen Unternehmen darüber nachdenken, wie sie die Daten während des Prozesses ihrer Speicherung transformieren – und damit reduzieren. Die Datenanalyse in Echtzeit bedeutet, dass Unternehmen kondensierte Daten und nicht riesige Transaktionstabellen für zukünftige Analysen speichern können. Dies spart nicht nur Speicherkosten, sondern beschleunigt auch zukünftiges Reporting und verbessert die Qualität und Zuverlässigkeit der Erkenntnisse. Es geht darum, herauszufinden, was wertvoll ist und was nicht. Oft ist es sinnvoll, die Rohdaten für einen gewissen Zeitraum zu speichern, um neue Workloads zu testen. Hierfür kann Cloud-Storage eine kostengünstige kurzfristige Option als Teil einer Data-Lake-Infrastruktur sein. Es wird aber auch hier entscheidend sein, Automatisierung einzusetzen, um diese Informationen zu organisieren, die Schemata zu verwalten und die Daten im effektivsten Format analysieren, abfragen und durchsuchen zu können.

Mit Automatisierung  kann man das Maximum aus dem Internet der Dinge (IoT) holen: Alle kritischen Teile des IoTs, wie Automatisierung, Streaming-Daten und Speicherung müssen aufeinander abgestimmt sein.

Der IoT-Markt wächst weiter
Sensoren für jeden erdenklichen Zweck sind mittlerweile erschwinglich. Der wirtschaftliche Wert des Marktes wird bis 2025 voraussichtlich 11,1 Milliarden US-Dollar erreichen. IoT-Umgebungen nutzen längst nicht mehr nur große Unternehmen mit entsprechenden Budgets. Auch viele kleinere Unternehmen suchen nach Möglichkeiten, ihr Geschäft auf Grundlage von IoT-Informationen voranzutreiben. Neben Sensoren und Anwendungen stehen auch ausgereifte Automatisierungstools zur Verfügung, um die Time-to-Value zu verkürzen und damit sofortige Auswirkung für das Geschäft zu erzielen. Der nächste Schritt für viele Unternehmen, den Wert ihrer Daten zu verwalten und zu steigern, wird die Implementierung von künstlicher Intelligenz, Deep Learning und Machine Learning sein. Dann geht es nicht mehr darum, sich die Technologie leisten zu wollen oder nicht, sondern dann wird die Kreativität der Unternehmen gefragt sein, inwiefern sich die gewonnenen Erkenntnisse wertschöpfend anwenden lassen.

Fazit
Unabhängig von ihrer Größe, sind für die meisten Unternehmen Daten eines der wertvollsten Güter. Denn damit lässt sich ein geschäftlicher Vorsprung gegenüber den Mitbewerbern erzielen. Sensoren für IoT-Anwendungen sind kostengünstiger geworden und können Unternehmen mit allen möglichen Daten versorgen. Aber die Investition in das IoT wäre sinnlos, wenn das Unternehmen nicht in der Lage wäre, daraus nutzbringende Erkenntnisse und Werte für sein Geschäftsfortkommen zu gewinnen. Um das Potenzial ihrer Investitionen zu maximieren, müssen Unternehmen einige wichtige Teile ihrer IoT-Strategie anpassen. Automatisierungswerkzeuge sind absolut kritisch, da sie das riesige Datenvolumen einer Vielzahl von Daten in der Phase ihrer Entstehung verarbeiten können. Sie verarbeiten die riesigen Rohdatenmengen automatisch zu kleineren, aber besser nutzbaren Erkenntnissen im richtigen Format, ohne manuelle Eingriffe durch IT-Mitarbeiter. In welcher Phase der IoT-Implementierung ein Unternehmen auch sein mag, die Automatisierung muss ein entscheidender Bestandteil sein, um seine Investition zum Erfolg zu führen.

Veröffentlicht unter Sonstiges | Hinterlasse einen Kommentar

Smarte Regulierung von digitalen Plattformen

Globalisierung, demografischer Wandel sowie handelspolitische Konflikte verstärken den Wettbewerbsdruck auf Unternehmen und machen der Gesellschaft die Notwendigkeit der digitalen Transformation zunehmend deutlich. Digitale Plattformen spielen dabei eine zentrale Rolle als Schnittstellen in allen Märkten und Branchen: Digitale Produkte, Dienstleistungen und (industrielle) Produktion wachsen zusammen und werden über sogenannte Intermediäre (technisch durch Plattformen) zugänglich gemacht. Diese Intermediäre, z.B. Marktplätze, gab es in verschiedenen Formen auch in der Vergangenheit, doch seit einigen Jahren entstehen neue, vollkommen ortsungebundene Marktformen mit enormen Skalierungspotentialen, großen Mehrwerten für ihre Teilnehmer, mehr Transparenz über das Marktangebot, bessere Auswahlmöglichkeiten, mehr Zugängen zu Kunden und insgesamt geringeren Such- und Transaktionskosten. Es entstehen innovative Geschäftsmodelle und zusätzliche volkswirtschaftliche Wertschöpfung. Dies bedeutet große wirtschaftliche Chancen für Deutschland und Europa. Gleichzeitig wirft der Aufstieg der Plattformökonomie neue Fragen auf – insbesondere im Bereich der Regulierung.

Deutschland kann zu einem der großen Gewinner der Plattformökonomie werden – im Bereich digitaler Plattformen für die Industrie zählt es bereits heute zu den führenden Anbietern weltweit. Um dieses Potenzial zu nutzen und auf andere Bereiche auszudehnen, bedarf es aus Sicht des Bitkom zwei zentralen Faktoren: eine innovationsoffene Haltung und Unterstützung der Politik, sowie einen angemessenen regulativen Rahmen – also eine smarten Regulierung, die Innovation im wirtschaftlichen Zusammenspiel ermöglicht und dabei konkrete Gefahren identifiziert und bannt. Bitkom möchte mit diesem Papier einen Beitrag zu diesem hochaktuellen Diskurs leisten, sowie die Grundlage für den weiteren Dialog mit Politik und Regulierungsbehörden bieten, um gemeinsam Lösungen zu erarbeiten. Gedanklicher Ausgangspunkt des Papieres ist die Überzeugung, dass die Plattformökonomie, bei allen Umwälzungen und Herausforderungen und damit auch berechtigter Kritik, die sie zweifelsohne mit sich bringt, eine große Chance darstellt. Die Entfaltung der Plattformökonomie wird gelingen, wenn an den richtigen Stellen effektive und effizient Instrumente zur Verfügung stehen, um etwaige Marktunvollkommenheiten auszugleichen. …

Quelle / Link: Smarte Regulierung von digitalen Plattformen

Veröffentlicht unter Sonstiges | Hinterlasse einen Kommentar

Datenökonomie

Daten sind heute ein wichtiges Wirtschaftsgut; manche bezeichnen sie gar als “Öl des 21. Jahrhunderts”. Die vielfältigen Möglichkeiten, sie in digitaler Form massenhaft zu sammeln, zu verknüpfen, auszuwerten und weiterzuverarbeiten, eröffnen Perspektiven für neue Geschäftsmodelle und enorme Potenziale für wirtschaftliche Gewinnschöpfung. Davon zeugen nicht nur die Erfolgsgeschichten von “Internetgiganten” wie Google und Facebook, sondern auch die vielen “Disruptionsgeschichten” sogenannter Plattformunternehmen wie Uber, Airbnb oder Netflix, die in kürzester Zeit ganze Branchen umgekrempelt haben. Die Datenökonomie birgt aber auch weniger spektakuläre Beispiele für datengetriebene Innovation, etwa in der Logistik oder Landwirtschaft. 

Digitale Dienste erleichtern uns in vielerlei Hinsicht das tägliche Leben; überdies sind sie erschwinglich, häufig sogar “kostenlos”. Sie sind zu einer Art Infrastruktur geworden: Wer möchte noch auf Karten-, Wetter-, Chat- oder Video-Apps verzichten? Tatsächlich “zahlen” wir viele dieser Annehmlichkeiten aber mit unseren persönlichen Daten, die mit den Daten der anderen Userinnen und User einen Schatz bilden, den die entsprechenden Unternehmen höchst profitabel auszunutzen wissen. Angesichts dessen stellt sich die Frage, wem welche Daten “gehören” (sollten) – und ob Daten als immaterielle und unendlich vervielfältigbare Güter überhaupt eigentumsfähig sind. Wie ließe sich ihr Wert bestimmen? 

Neben diesen ökonomischen Aspekten gewinnen Fragen nach dem persönlichen Datenschutz, nach der Wahrung der Privatsphäre und letztlich der individuellen Selbstbestimmung an Dringlichkeit, zumal sich Datensammlungen auch politisch instrumentalisieren lassen. Die Europäische Datenschutzgrundverordnung (DSGVO), die Ende Mai 2018 Geltung erlangte, war mit Blick auf personenbezogene Daten ein wichtiger Schritt. Um Datenverwertung und Datenschutz langfristig in Einklang zu bringen, bedarf es jedoch weiterer, international abgestimmter Schritte – sowie aufgeklärter Bürgerinnen und Bürger.Digitale Dienste erleichtern uns in vielerlei Hinsicht das tägliche Leben; sie sind zu einer Art Infrastruktur geworden. Tatsächlich zahlen wir viele dieser Annehmlichkeiten mit unseren persönlichen Daten, die Unternehmen höchst profitabel auszunutzen wissen. Angesichts dessen stellt sich die Frage, wem welche Daten “gehören” (sollten) – und ob Daten als immaterielle und unendlich vervielfältigbare Güter überhaupt eigentumsfähig sind. 

Neben ökonomischen Aspekten gewinnen Fragen nach dem persönlichen Datenschutz, nach der Wahrung der Privatsphäre und letztlich der individuellen Selbstbestimmung an Dringlichkeit, zumal sich Datensammlungen auch politisch instrumentalisieren lassen.

Quelle / Link:  by-nc-nd/3.0/ 
Autor: Johannes Piepenbrink für Aus Politik und Zeitgeschichte/bpb.de

Veröffentlicht unter Sonstiges | Hinterlasse einen Kommentar

Digital Identity: A contest for control

With the rise of the internet and Web 2.0 in the last two decades, these digital identities have started to expand rapidly. Social media pro les, e-mail, and banking accounts are used on a daily basis and are considered a highly important extension of who we are.
Dashlane, a password management solution, prognoses that in 2020, the average number of accounts per Internet user will be 2071. It is a valid concern to question whether people will be able to remember and protect all of these. In addition to the exponential growth of this type of identity, we see that they are also used – and sometimes even required – to supplement physical identities (f.e. adding an e-mail address to civil identity).
Not only has the number and popularity of digital identities been growing, digital channels are also growing, and more and more transactions need a veri cation of identity.

Quelle / Link: Digital Identity: A contest for control

Veröffentlicht unter Sonstiges | Hinterlasse einen Kommentar

Solving the Digital Identity Problem, Powered by Blockchain – Odyssey Hackathon 2019

Veröffentlicht unter Digitale Identitäten | Hinterlasse einen Kommentar

Identity-Based Cryptography in Credit Card Payments

In this paper we describe how to apply identity based cryptography to credit card payments. This would help with reducing the possibility of credit card fraud that is prevalent on the Internet. Our method is founded on the identity-based cryptography and it secures the credit card transactions in such a way that many types of credit card fraud become either impossible or much more difficult for the attacker to perform simply by stealing the credit card number and some related information. Our method would require some changes to the functionality of the credit cards and thus it is not an immediate remedy. However, the decreasing costs of more advanced hardware and the fairly fast cycle of reissuing new credit cards make it possible to include identity-based cryptography methods to credit cards in the near future.

Quelle / Link: Identity-Based Cryptography in Credit Card Payments

Veröffentlicht unter Sonstiges | Hinterlasse einen Kommentar

Was identitätsbasierte Zahlungen von anderen Zahlungsarten unterscheidet

Von Ralf Keuper

Geld wurde in der Vergangenheit überwiegend in seiner Funktion als Austauschmedium und reines Zahlungsmittel betrachtet. Die zunehmende Vernetzung, die Abwicklung von Geschäften, deren Partner sich nicht persönlich kennen oder begegnen, bringt es mit sich, dass digitalen Identitäten eine Vertrauensrolle zufällt, die auch die Funktion des Geldes betrifft. Geld, auch das nichts Neues, ist ein soziales Medium bzw. ein Kommunikationsmedium. Bislang jedoch war Geld mehr oder weniger ein Einzelmedium; eine Verschmelzung mit anderen Kommunikationsmedien war nicht möglich und mit Blick auf den Aufbau des Wirtschafts- und Gesellschaftssystems nicht nötig. Mit dem Aufkommen der Medien der Kooperation, wie sozialen Netzwerken, Smartphones und App Stores, ist das anders. Geld ist nicht mehr länger klar von anderen Kommunikationsarten getrennt. Das wesentliche verbindende Element ist die Digitale Identität. Neben die bekannten Zahlungsarten treten nun identitätsbasierte Zahlungen:

… it is important to realise the difference of digital identity transactions compared to payments. An important consideration is that the value of a digital identity transaction is difficult to determine because of the context sensitivity: the value depends on what you can do with it. Common business models in payments apply a fixed and/or ad valorum fee to transactions. In this way, these business models apply some sort of value based pricing as merchants (or consumers) are likely to accept a higher price for a transaction, as the amount transferred is higher. With digital identity the pricing might be dependent on the value the user and relying parties perceive (Quelle: Opinion Paper on Digital Identity: ‘From check-out to check-in’)

Noch heute wird die Attraktivität von Zahlungsarten von dem meisten Akteuren danach beurteilt, wie teuer die Infrastruktur ist und wie die Gebühren be- und verrechnet werden. Eine relativ einfache Kalkulation. Mit identitätsbasierten Zahlungen gewinnt für die Teilnehmer der wahrgenommene Mehrwert an Bedeutung, d.h. zu was könnte die Transaktion mit ihrem Kontext und den dabei anfallenden Informationen sonst noch verwendet werden? Zu mehr Kundenbindung, besserem Service; für die Betrugsbekämpfung?

Für die alte Betrachtungsweise des Zahlungsverkehr steht kaum ein anders Verfahren so sehr wie paydirekt. Noch immer glauben viele Kommentatoren, der ausbleibende Erfolg sei in erster Linie auf schlechte Konditionen zurückzuführen. Das ist sicherlich nicht ganz von der Hand zu weisen; jedoch haben Google und Apple schon längst erkannt, dass es hier um mehr geht, als nur um die Berechnung von Gebühren. Es eröffnen sich neue Geschäftsfelder und Einnahmequellen, weshalb beide Unternehmen ihre Aktivitäten bei der digitalen Identifizierung konsequent und ihrer Strategie gemäß verstärken. Ebenso Facebook mit dem FaceCoin. Facebook bewegt sich damit nahe an dem Modell der Identitätsbasierten digitalen Währung, wie es u.a. von dem AML BitCoin verkörpert wird (Vgl. dazu: Identitätsbasierte digitale Währungen – Identity based digital currencies (AML BitCoin)). Künftig kommt mit den IoT-Payments noch ein weitaus größeres Einsatzfeld für identitätsbasierte Zahlungen oder digitale Währungen hinzu. Und auch hier – wen wundert es noch – sind Apple und Google bereits schwer aktiv.

Veröffentlicht unter Sonstiges | Hinterlasse einen Kommentar

Scheer Holding: Musterbeispiel einer modernen Netzwerkorganisation

Von Ralf Keuper

In der Vergangenheit hatten die Unternehmen häufig nur die Wahl zwischen einer nach funktionalen oder divisionalen Kriterien ausgerichteten Organisationsform. Etwas später kamen die Matrix-Organisation und die Prozessorganisation dazu. Damit schien die Komplexität des Marktumfeldes beherrschbar. Der technologische Fortschritt, häufig auf das Schlagwort “Digitalisierung” verkürzt, hat indes die Grenzen der bekannten Organisationsformen vor Augen geführt. Sogenannte Plattformen oder digitale Ökosysteme wie Apple, Google, Amazon, Uber oder AirBnb, die sowohl Skalen- wie auch Synergieeffekte realisieren können, sind die derzeit am besten an das aktuelle Marktumfeld angepassten Organisationsformen.

Netzwerkorganisationen – von der Hanse bis heute

Daneben existiert noch ein Organisationstyp, der bereits in der Vergangenheit in Form der Hanse erfolgreich war – die Netzwerkorganisation. Im Idealfall handelt es sich hierbei um einen relativ losen Verbund, der vor allem durch informelle Beziehungen gesteuert wird. So wie die Hansestadt Lübeck das inoffizielle Haupt der Hanse war (Primus inter pares), so sollte auch eine Netzwerkorganisation ohne eine zentrale Entscheidung- und Kontrollinstanz auskommen.

Im Industriezeitalter sind die Genossenschaften diesem Ideal am nächsten gekommen.

Scheer Holding

Zu den wenigen Beispielen einer modernen Netzwerkorganisation gehört die Scheer Holding in Saarbrücken, die sich selbst als The Innovation Network bezeichnet.

August-Wilhelm Scheer “Lebenswerk gerettet”

Der, wenn man so will, Vorläufer war die damalige IDS Scheer. Im Jahr 2009 übernahm die Software AG die IDS Scheer. Unternehmensgründer August-Wilhelm Scheer behielt u.a. die IMC AG , die Lösungen für das E-Learning entwickelt. Im Jahr 2014 nahm August-Wilhelm Scheer die Gelegenheit wahr, die Scheer-Consulting-Sparte von der Software AG zurückzukaufen. In So Rettete ich mein Lebenswerk beschreibt August-Wilhelm Scheer den Entscheidungsprozess, der zu dem Rückkauf führte.

Seitdem hat sich unter dem Dach der Scheer-Holding eine Unternehmensgruppe aus mehreren Unternehmen, Startups und dem August-Wilhelm-Scheer-Institut (AWSI) mit insgesamt etwas mehr als 1000 Mitarbeitern herausgebildet.

Die Säulen bilden die etablierten Unternehmen (Scheer, IMC), die Startups (IS Predict, backes SRT, OKIN Lab, Inspirient, Fanomena, Online Lessons) und Research (AWSI).

Dr. Wolfram Jost

Von rechts nach links betrachtet, bewegt man sich von den Ideen hin zu den marktreifen Produkten und Services. In der entgegengesetzten Richtung geht es eher um Know-How-Transfer in Form professioneller Services wie Management/Expertise, HR, Presse und Vertrieb. Als Integratoren bzw. Bindeglieder fungieren dabei neben Gründer August-Wilhelm Scheer u.a. der Manager Dr. Wolfram Jost sowie der bekannte und renommierte KI-Forscher Wolfgang Wahlster (Vgl. dazu: Scheer Gruppe startet Wachstums- und Innovationsoffensive mit namhaften Experten). Weiterhin wird das Zusammengehörigkeitsgefühl durch gemeinsame Veranstaltungen und Gesellschafterversammlungen gestärkt. Weniger ins Gewicht fallen dabei die Kapitalverflechtungen.

Glanz der Dauer 

Scheer sieht sich ausdrücklich nicht in der Rolle eines Finanzinvestors, der auf den möglichst baldigen und profitablen Exit schielt. Ihm geht es um den Aufbau langfristig erfolgreicher Unternehmen. Ausschlaggebend für ein Investment in ein Startup sind für ihn die Gründerpersönlichkeiten. Damit bewegt er sich auf einer Linie mit Georges Doriot, “The Father of Venture Capitalism”, der einmal sagte:

I don’t invest in products or technologies. I only invest in people.

Angestrebt wird also der “Glanz der Dauer” und nicht der “Triumph des Augenblicks” (Ortega y Gasset).

August-Wilhelm-Scheer-Institut

Dr. Dirk Werth

Ein wichtiges Element des Scheer-Netzwerkes ist das bereits erwähnte gemeinnützige August-Wilhelm-Scheer-Institut, das von Dr. Dirk Werth als Geschäftsführer und wissenschaftlichem Direktor geleitet wird.

Das Institut zählt mittlerweile 70 Mitarbeiter aus 18 Nationen. Momentan sind noch einige offene Projektstellen zu besetzen. Forschungsschwerpunkte/Cluster sind

  • Künstliche Intelligenz
  • Digital Realities
  • Industrie 4.0 / Dienstleistungen

KAMeri 

Tobias Greff, AWSI-Mitarbeiter der ersten Stunde, mit Headset mit integriertem Brain-Computer-Interface

Ein aktueller Erfolg ist die Auszeichnung im Wettbewerb Land der Ideen für “KAMeri – Kognitiver Arbeitsschutz für die Mensch-Maschine-Interaktion“(Vgl. dazu: Das Verbundvorhaben „KAMeri“ wurde am 14. Mai 2019 als eines von zehn „ausgezeichneten Orten im Land der Ideen 2019“ im Rahmen einer feierlichen Preisverleihung in Berlin geehrt.).

In dem Projekt wurde eine neuartige Brain-Computer-Schnittstelle für die Mensch-Roboter-Interaktion entwickelt. Damit ist es möglich, die Gehirnströme des Menschen zu erfassen, um dadurch die Interaktion an dessen mentalen Zustand anzupassen – für mehr Sicherheit am Arbeitsplatz.

Netzwerkorganisationen lassen sich nicht planen 

Für den Organisationsforscher und Management-Theoretiker Henry Mintzberg lassen sich Strategien nicht planen; sie müssen sich entwickeln, herausbilden. Situationen können sich rasch wandeln und dadurch die am grünen Tisch entworfene Strategie zu Fall bringen. Wichtig ist, überraschende Ereignisse aufnehmen und die Strategie entsprechend anpassen zu können. Eine wirksame Strategie lässt sich erst im Nachhinein als solche identifizieren. Mintzberg zitiert in dem Zusammenhang den Philosophen Sören Kierkegaard:

Das Leben wird vorwärts gelebt und rückwärts verstanden.

So hält es auch August-Wilhelm Scheer. Das heutige Innovationsnetzwerk ist nicht das Ergebnis eines einsamen Entschlusses, sondern verdankt seine Entstehung auch Zufällen bzw. bestimmten ungeplanten Ereignissen.

Crosspost von Econlittera

Veröffentlicht unter Sonstiges | Hinterlasse einen Kommentar

Apple als ID-Standard

Von Ralf Keuper

Dass Apple große Ambitionen im Bereich Digitale Identitäten hat, ist nicht mehr neu (Vgl. dazu: Apple strebt nach der Vormachtstellung bei der digitalen Identifizierung). Überraschend jedoch ist das Tempo, mit dem Apple zu Werke geht. Auf der gestrigen WWDC 2019 stellte Apple u.a. seinen neuen Login-Servcie Sign with Apple vor, worüber u.a. in Apples WWDC 2019: iOS 13 mit Dunkelmodus, Datenschutz und optimierter Leistung berichtet wird. Zur Funktionsweise:

Nutzer können sich darüber mit ihrer Apple-ID in Apps und auf Webseiten anmelden und sollen dabei keinerlei oder nur ausgewählte Daten wie etwa die E-Mail-Adresse preisgeben, wie der iPhone-Hersteller verspricht. Will man dies nicht, stellt Apple eine spezielle Wegwerf-Mail-Adresse bereit, über die Mitteilungen an die echte Adresse weitergeleitet werden – auch die Apple-ID werde dafür nicht weitergegeben, betont der iPhone-Hersteller, ebenso wenig erfolge ein Erstellen von Aktivitätsprofilen. Das Sign-In-System lasse sich auch im Zusammenspiel mit Face ID respektive Touch ID nutzen und werde per Zwei-Faktor-Authentifizierung abgesichert.

Zu sehen auch auf dem Live-Kommentar zur WWDC ab Min. 45

Für TechCrunch ist Apple spätestens ab jetzt eine privacy-as-a-service company.

The new location services feature similarly puts all the control with users, instead of with service providers. Making it possible to provide single-use location permissions to apps is terrific for privacy-minded users, as are updates about usage, which sound like they could be detailed about what specific apps are doing with that data in Apple’s estimation.

Bei der Gelegenheit führt Apple den Beweis dafür, dass mit Datenschutz und dem Schutz der Privatsphäre gutes Geld zu verdienen ist, was sich insbesondere in Deutschland noch nicht herum gesprochen hat. Hier befürchtet man, dass sich Datenschutz konträr zu Innovation verhält.

Keine guten Neuigkeiten bedeutet Sign in with Apple für die zahlreichen Login-Allianzen wie Verimi, NetID und ID4me wie auch für die Bestrebungen der Banken in dem Bereich wie mit YES. Die Medienindustrie muss einmal mehr erkennen, dass sie mindestens einen Schritt zu spät kommt, um den eigenen Sturz in die Bedeutungslosigkeit aufhalten zu können. Da helfen keine Ad-Alliances und sonstige Initiativen. Mit Blick auf Apple und das, was von Google und selbst Facebook auf dem Gebiet als Reaktion kommen wird, ist die ePrivacy-Verordnung das geringste Übel für die hiesige Werbe- und Medienindustrie.

Apple ist dabei, einen weltweiten Standard für die Identifizierung zu schaffen, der den derzeit höchsten Ansprüchen des Datenschutzes gerecht wird. Während hierzulande über die Vorzüge und Nachteile der DSGVO diskutiert wird, bauen andere die entsprechenden Lösungen, die überdies zeigen, dass Sicherheit und Usability, wie es vor allem in der Fintech-Szene zum Dogma erhoben wurde, nicht ausschließen müssen.

Veröffentlicht unter Sonstiges | Hinterlasse einen Kommentar

Digitale Identität als erweiterter Phänotyp

Von Ralf Keuper

Spätestens seit den Arbeiten von Marshall McLuhan werden technische Artefakte als Nachbildung und Verlängerung menschlicher Organe interpretiert. Der Vorläufer McLuhans, Ernst Kapp, führte den Begriff der Organprojection in die Medienwissenschaften ein. Für ihn waren die ersten Werkzeuge, wie der Hammer, Nachempfindungen der Hand. Der Hammer stelle eine Projektion des Unterarms mit geballter Faust dar. Für Kapp ist der Mensch das Maß aller Dinge, d.h. die Organprojektion ist auf die schöpferische Kraft des Menschen und die Evolution angewiesen (Vgl. dazu: Ernst Kapp – Mit-Begründer der modernen Medientheorie).

In der Genetik bietet der Phänotyp ein weiteres Erklärungsmodell für die Übertragung menschlicher Fähigkeiten und Glieder auf Maschinen.

Der Phänotyp wird durch das Zusammenwirken von Erbanlagen und Umweltfaktoren (Modifikation) bestimmt. Inwieweit der Phänotyp durch Umwelteinflüsse beeinflussbar ist, hängt von der Reaktionsnorm ab. Diese Möglichkeit, auf Umwelteinflüsse zu reagieren, ist durch den Genotypgenetisch festgelegt (Quelle: Wikipedia)

In seinem Buch Der erweiterte Phänotyp. Der lange Atem der Gene führte Richard Dawkins den Extendet Phenotype ein.

Im klassischen Sinne ist der Phänotyp die Summe aller äußerlich feststellbaren Merkmale eines Individuums, jedoch will Dawkins mit seiner Definition des Extended Phentoype die Summe aller Effekte eines Gens beschreiben (Quelle: Wikipedia).

In When Identity Becomes an Algorithm. Meditations on AI, Reinforcement Learning and the Extended Phenotype versucht Aaron Krumins das Konzept des Extended Phenotopye auf die Digitalen Identitäten zu übertragen.

As people identify more strongly with their non-biological extended phenotype, i.e. social media personas and the algorithms that run them, their interests will to a large degree be modulated by the interests and requirements of this extended phenotype. The needs pertaining to maintaining one’s Facebook identity could in fact predominate over the interests of the genes. We already have examples of this in the form of video game players who have forgotten to feed themselves or their family by identifying so strongly with the goals of characters within the game.

Da der Einfluss der erweiterten Phänotypen (Profile in den sozialen Netzwerken und Algorithmen) auf das Verhalten nicht unterschätzt werden darf, plädiert Krumins für ein Inventar aller erweiterter Phänotopen, mit denen der Nutzer in irgendeiner Form interagiert.

A careful inventory of one’s extended phenotype, and various interest groups whose influence or control it is under, is perhaps the most under explored region of our education today. When we walk into a friend’s house and ask for the wifi password, whose interests are we serving — those of our genes, our brain, or of our extended phenotype in the form of the Facebook app? By failing to realize that are all different entities cohabiting within our extended phenotype, we easily fall under the thrall of the one with the loudest agenda. Certainly, the brain and body must sign off on the order to ask for a WIFI password, since they represent choke points in the decision process. However, the real string puller may be the Facebook app when we find ourselves diverted to clicking on ads after we get online.

Die Idee mit dem Inventar hat was. Wir benötigen in Zukunft Applikationen, die uns eine Übersicht der Geräte, Algorithmen und Artefakte gibt, die in irgendeiner Form unser Verhalten und unsere Identität beeinflussen, vielleicht sogar bestimmen. Denkbar sind Institutionen, die entsprechende Dienstleistungen anbieten, wie Personal Data Banks, Identity Banks oder Algorithmic Angels.

Weitere Informationen:

Die postgenomische Ära: Die Renaissance des Phänotyps

Veröffentlicht unter Digitale Identitäten | Hinterlasse einen Kommentar