Sie sind auf Seite 1von 47

DAS WIRTSCHAFTSMAGAZIN ZUR DIGITALISIERUNG

ZUKUNFT | EINFACH | ENTDECKEN


Ausgabe 1 Januar Februar März 2019

Data
Science –
Die Extraktion von
Wissen aus Daten
Business
Intelligence INTERNET OF THINGS
Die nächste Stufe
Die digitale Revolution der Vernetzung
interner Geschäftsprozesse

Data Mining
Lernen aus Daten
mit Methoden der KI

Use Cases
Der Herr aller
Netze auf dem Weg
zur Smart City
Von Smart Factory über
Connected Cars bis Industrie 4.0 Dr. Jörg Ochs
€ 19,50
€ 21,90
AUSGABE 1 | 2019

OPENMUNICH 2019
LMU Munich, Accenture and Red Hat are inviting you to
the THIRD conference on New IT within the Open Source
ecosystem all day on the 01.02.2019.
Throughout the day, you can expect:

10
• an exciting keynote,
• interesting presentations,

22
• technical workshops, DATA SCIENCE
• exhibition booths with prizes to win & personal contacts Die Extraktion von
VERY DIGITAL PERSON Wissen aus Daten
Martin Ester
You should consider attending OpenMunich 2019, if you are:
• an IT consultant DIGITALER MARKTPLATZ 39 
Matthias Koeplin | Herausforderungen für Machine
• a developer or technology architect 9  Digitalisierung in Zahlen | Fakten, die überraschen Learning in der Abschlussprüfung
• an IT student or a teacher from an IT university/faculty 41 
Johannes Rupprecht | Praxisbericht: Als Mittelständler
VERY DIGITAL PERSON selbst KIs trainieren
• or simply an IT enthusiast interested in the latest trends in Open Source and New IT 10 
Martin Ester | Data Science is still booming
BUSINESS INTELLIGENCE
OpenMunich 2019 has NO REGISTRATION FEE HINTER DEN KULISSEN 44 
Dr. Lars Reinkemeyer | Digitale Transformation interner
14 Stadtwerke München | 5G in München Geschäftsprozesse
for participation at the conference.
Language of the conference: English. 22 WISSEN – Data Science 45 
Markus Gallenberger | Fit for Use: Business-Intelligence und
Analytics brauchen die richtigen Daten zur richtigen Zeit
LERNEN AUS DATEN 47 
Dr. Marco Beria | Wie Automatisierung Data Science
23 
Jana Eschweiler | Durch Datenhoheit zur Smart Factory verändert ... und Data Scientists
25 
Michaela Tiedemann | Die Rolle von Data Mining bei 49 
Dr. Uwe Müller | Mit Machine Learning Genauigkeit und
Predictive Maintenance in der Automobilbranche Effizienz von Prognosen steigern
27 
Timo Möller | Automatische Textanalyse durch Methoden 51 
Tim Hahn | Der E-Commerce ist der beste Einstieg in die
der künstlichen Intelligenz Digitalisierung
29 
Stefan Rameseder | Forecasts: Jeder braucht sie, keiner kann
sie skalieren. RECHT
32 
Eberhard Hechler | Auf dem Wege zur Demokratisierung 52 
Michael Niederée | Ist die DSGVO das Ende der
des Maschinellen Lernens Data Science?
53 
Dr. Hubert Jäger | Wem gehören die Daten im
DIE REVOLUTION DER BRANCHEN Connected Car?
33 
Robert Jacobi | Ersetzt der Algorithmus den Redakteur? 54 
Dr. Claudia Schwarz | Gezielter Einsatz eines Patentschutzes
35 
Alexander Eser | Data Science in der Landwirtschaft: Wie für Software als Wettbewerbsinstrument
wir mehr Ernte produzieren können 56 
Dr. Stefan Grotehans | Data Stewardship – die operative
FIND MORE INFORMATION AT: 37 
Alexander Eser | Wenn Maschinen Menschen retten: Komponente für ein effizientes Data Governance
openmunich.eu Data Science in der Medizin

DIGITALE WELT 1 | 2019 3


INHALT

14 HINTER DEN KULISSEN


Stadtwerke München:
Falls Ihr Startup
plötzlich durch die
5G in München

88 SZENE
München

Decke geht:
58 WISSEN – Internet of Things 75 
Kevin Bocek | Maschinelle Identitäten & IoT – Intelligente
IOT IN DER DIGITALEN TRANSFORMATION
59 
Dr. Peter Klein | Erfolgsmodell statt Elektroschrott:
5 Designprinzipien für das Internet of Things
Geräte ohne Schutz von maschinellen Identitäten sind ein
großes und wenig verstandenes Risiko
77 
Erik Donner | Industrie 4.0 – Sicherheitstipps für das IoT
Unsere Server gehen mit.
der Fertigung
60 
Werner Rieche | IoT-Plattformen: das Must-have für 79 
Johannes Wagmüller | Mit einer Box rein in die Cloud –
innovative Unternehmen
61 
Klaus Löckel | Technologie-Trends: IoT-Projekte erfolg-
und zurück Das neue Webhosting-Erlebnis: Wechseln Sie schnell und einfach
80 
James LaPalme | Mit Cloud-Verschlüsselung Vertrauen
reich umsetzen schaffen zwischen unseren verschiedenen Hosting-Paketen. So passen Sie Ihre
62 
Tillmann Braun | Missverständnis bei neuer IoT-Datenflat
der Telekom - SIM-Karten für 10 Euro helfen Unterneh-
81 
Dr. Hubert Jäger | Wie die Sealed Cloud sichere Serverkapazität stets den Anforderungen an. Ganz ohne Extragebühr
IoT-Angebote ermöglicht
men nicht weiter 83 
Michael Morton | IT-Integration Erfolgsfaktor der und mit nur einem Klick.
63 
Ian Hood | 5G und NFV sind Treiber der Digitalen Digitalisierung
Transformationen 84 
Peter Fischer | Viele Clouds für viele Aufgaben: Wie der

Fotos: iStock.com/shulz, Privat, Digitale Stadt München e.V.


65 
Dirk Schlimm | Internet of Things im Automotive-Bereich Mittelstand die richtigen auswählt
65 
Johann Götz | IoT – Praxisbetrachtung eines europäischen
Großflughafens SZENE
Rufen Sie uns unverbindlich an!
67 
Vincenzo Reina | Internet of Things in der Assekuranz: 88 München | Digitale Stadt München e. V.
Wie die Generali in Deutschland mit ihrer Smart-In-
surance-Offensive Versicherungen neu erfindet
68 
Hermann Stolle | Agile Einführung von Standard-IoT-
KOLUMNEN
21 Petra Bernatzeder | „Verweile doch! Du bist so schön!“
0800 100 3902
86  Marcus Raitner | Eine kurze Geschichte der Digitalisierung Unsere Experten beraten Sie gerne.
Lösungen bei Mittelständlern
87 Uwe Walter | Data Mining mit Herz Mo – Fr, 9 – 17 Uhr
69 
Andrei Craciun | Referenzmodell für kleine und mittlere
Unternehmen – Internet of Things: die Technologie be- IMMER DABEI
herrschen 7 Editorial | Prof. Dr. Hans-Peter Kriegel
72 
Dan Matthews | Einmal nach rechts wischen für mehr 89 Fachbeirat
Umsatz: Wie Consumer-Technologien der Unternehmens- 89 Impressum
Titel: iStock.com/shulz, Privat

software ein neues Gesicht verleihen 90 Call for Contribution


Die nächste
SICHERHEIT
73 
Philipp Benkler | Smarte Geräte auf dem Prüfstand: m
3 MONATE FÜR NUR 0,99 € TESTEN!
Software Testing im Internet of Things erscheint a Jetzt Webhosting Wunschpaket wählen: hosteurope.de/webhosting-offer
06.03.2019
4 DIGITALE WELT 1 | 2019
EDITORIAL

PROFESSOR DR. HANS-PETER KRIEGEL


Professor Dr. Hans-Peter Kriegel leitete bis zu seiner Pensionierung
im Jahre 2014 den Lehrstuhl für Datenbanksysteme am Institut
für Informatik der Ludwig-Maximilians-Universität München.
Seine über 450 Veröffentlichungen in den Bereichen Suche in
hochdimensionalen Daten, Clustering, Ausreißererkennung und
lthemen
ie Ihre Digita hochdimensionale Datenanalyse wurden laut Google Scholar mehr
Platzieren S rm von als 50.000 mal zitiert. Er erhielt die beiden international höchsten
m o rg e n a uf der Plattfo
von 17.000* Forschungspreise im Gebiet Data Mining und Knowledge Disco-
lang über 3
heute mit bis very: den 2013 IEEE ICDM Research Contributions Award und den
ufen: ACM 2015 SIGKDD Innovation Award. AMiner listet ihn 2016 als
Beitragsaufr
g
ma gazin.de/blo Top 10 Most Influential Scholar, sowohl im Gebiet „Database“ als
digitalewelt auch im Gebiet „Data Mining“.

Data Science/Data Mining


Data Science bezeichnet laut Wikipedia allgemein die Extraktion von Wissen aus Da-
ten, typischerweise sehr großen Datenmengen (Big Data). Data Science ist eine inter-
disziplinäre Wissenschaft, welche Methoden, konkret Algorithmen, Prozesse und Syste-
me zur Extraktion von Erkenntnissen, Mustern und Schlüssen sowohl aus strukturierten
als auch aus unstrukturierten Daten einsetzt. Diese Methoden werden auch unter dem
Begriff Data Mining subsummiert und umfassen die Aufgabenstellungen Ausreißer-,
Hotspot- und Trenderkennung sowie die klassischen Bereiche Clusteranalyse, Asso-
ziations- und Regressionsanalyse. Aufgrund der Dynamik des Gebietes Data Science
kommen laufend neue Aufgabenstellungen zu den klassischen hinzu.
Im vergangenen Jahrzehnt ist die Welt transformiert worden durch die schnelle Evolution des Gebietes
Data Science. Diese neue Wissenschaft, die schon Unternehmen, Wissenschaft und Gesellschaft revoluti-
oniert hat, basiert auf einer Reihe technologischer Entwicklungen wie etwa der verbreiteten Verwendung
von Smartphones und den schnellen technologischen Fortschritten in Kommunikation und Computerleis-
tung. Massive Investitionen gingen in den Ausbau der drahtlosen Infrastruktur und in Datenzentren, ins-
besondere die Cloud. In dieser neuen digitalen Landschaft generieren Individuen ständig Daten zu ihrem
Aufenthaltsort, ihren Gewohnheiten und Präferenzen. Alle Komponenten des Handels, d. h. Werbung,
Quantum Computing, Blockchain, Bestellung, Versand, Lagerhaltung und Produktion sind digitalisiert. Soziale Netzwerke stellen digital die
Machine Learning, Affective Computing, Beziehungen von Milliarden von Individuen dar und Tweets und Posts machen weltweite Kommunika-
Internet of Things, Cyber Security u.v.a.m. tions-Muster in nahezu Realzeit sichtbar.
Elektronische Gesundheits-Datensätze unterstützen medizinische Analysen über Populationen und Zeit
hinweg. Genomische Sequenzierung ermöglicht die personalisierte Behandlung von Individuen. Design,
Synthese sowie Herstellung von chemischen und pharmazeutischen Produkten sowie von neuen Mate-
rialien wurden berechenbar. Volumen und Verarbeitung von automatisch gesammelten Daten wuchsen
dramatisch. Neue daten-getriebene Dienstleistungen entstanden, wie etwa Navigations-Apps, Apps für
individuelle Personenbeförderung und sprachgesteuerte Assistenten. Sie überzeugten die Allgemeinheit
von der Mächtigkeit und Eleganz des daten-getriebenen Paradigmas. Doch diese Fortschritte signalisieren
weitreichendere Transformationen für die Zukunft. Die Smartphone-, Mobilitäts-, Genom- und Cloud-Re-
volutionen stehen erst am Anfang. Die Studienanfänger dieses Jahres werden in ihrem Arbeitsleben bis
ungefähr 2070 viele dieser Transformationen miterleben. Sie können als Data Scientists, also als Datenwis-
? senschaftler, zur genaueren Diagnose von Melanomen beitragen und durch Früherkennung dieser tödlichs-
Interesse geweckt
ail unter
W EL T aktion via E-M
i der DIGITALE
R ed ten Form des Hautkrebses Menschenleben verlängern. Sie können bessere Lebensqualität schaffen durch
ch be 2180 9171
Melden Sie si fonisch +49 89
w el tm ag az in.de oder tele
blog@digitale DIGITALE WELT 1 | 2019 7

*Unsere Beiträge wurden online unter www.digitaleweltmagazin.de/blog veröffentlicht und erzielten dabei die oben genannte Klickzahl im Zeitraum 01. August 2017 - 05. November 2018.
EDITORIAL DIGITALER MARKTPLATZ

die Entwicklung von Smart Cities. Dazu werten sie Daten aus verschiedensten Quellen aus, wie etwa den
Trajektorien aus dem öffentlichen Nahverkehr, Verkehrskameras, Sensoren für Parameter wie Temperatur,
DIGITALISIERUNG
in Zahlen
Luftfeuchtigkeit und NOx sowie Interaktionen in den sozialen Medien bezüglich lokaler Veranstaltungen.
Durch Analyse dieser Daten kann sowohl die Effizienz der Stadt als auch das Wohlergehen der Bürger
verbessert werden.
Jedoch gibt es auch Beispiele für Data Science Forschung, die ungenaue oder falsche Ergebnisse liefer-
te oder gar ethische und rechtliche Probleme schuf. Im Jahr 2013 sagte Google Flu Trends übermäßig viele
Influenza-Fälle voraus. Ebenfalls 2013 verlinkte eine Studie Twitter-Nutzer mit sensitiver Information Der neue Super-
ihrer Banken, ohne vorher schriftliche Zustimmung dieser Nutzer einzuholen. China setzt Gesichtserken- computer SuperMUC
nung und andere Data Science-Techniken ein, um ein nationales System zur Bewertung des sozialen Ver- Next Generation (NG)
haltens seiner Bürger am Arbeitsplatz, in der Öffentlichkeit und in ihrem Finanzverhalten zu entwickeln. In diesem Jahr erreichte Apple
am Leibniz-Rechenzent- erstmals einen Marktwert von über
Big Brother is watching you!

einer Billion
Nichtsdestotrotz werden für die vielfältigsten Aufgaben verantwortungsvolle Datenwissenschaftler
rum verfügt über
benötigt. Wenn der Autor dieses Beitrags nochmal an den Anfang seines Studiums zurückversetzt werden
310.000

Foto: Philipp Baer


könnte, würde er nicht exklusiv Informatik studieren, sondern auch mit einem Schwerpunkt Data Science, US-Dollar.
etwa hier an der LMU den Masterstudiengang Data Science. Erfreulicherweise gibt es inzwischen etwa Rechenkerne.
ein Dutzend solcher Studiengänge unterschiedlichster Ausprägung in Deutschland.

Mithilfe von
Das „automatisierte Auskunftsverfahren“ wurde Künstlicher Intelligenz
n Sie online
ere Beiträge zum Th ema Data Science finde von Behörden im vergangenen Jahr konnte Google den
12,75 Millionen mal
Weit /data-science/
ter ww w.dig italew elt magazin.de/category/blog Energieverbrauch
un
genutzt, um Bestandsdaten von Personen abzufragen. seiner Datenzentren um

US-Behörden investieren
30%
reduzieren.
Ab 2018 müssen
in der EU 249 Millionen
65% Dollar
Ihre Privatsphäre gehört Ihnen, des Elektroschrotts
recycelt werden. in Quantum Information Science.

nicht dem Internet. Googles Sicherheits­-


programm für Android
zahlt jährlich rund
Der eBlocker ist ein kleiner Computer, auf dem unser individuell
entwickeltes eBlockerOS in der zweiten Software-Generation läuft. Etwa 40% 1 Mio.
US-Dollar
der OpenSource-
Verhindert Online-Tracking Entwickler werden von
ihren Unternehmen an Forscher für die
Sichert Ihre Privat- & Intimsphäre
für ihre Beiträge für Entdeckung von

39%
Blockt schädliche & jugendgefährdende Inhalte die OpenSource-Com- Sicherheitslücken.
Sorgt für sicheres Surfen – auch unterwegs munities bezahlt.
Schützt alle Geräte in nur 5 Minuten der Erwachsenen
befürchten, durch Roboter
im Job ersetzt zu werden.

44,7 Millionen Tonnen

Foto: 123RF
2016 sind etwa
Elektroschrott auf der Welt angefallen.
Jetzt bestellen: www.eBlocker.com
DIGITALE WELT 1 | 2019 9
VERY DIGITAL PERSON VERY DIGITAL PERSON

Prof. Martin Ester is one of the most influential and cited data mining scientists in the
world. We visited him at Simon Fraser University in Burnaby, Canada, where he works
as a computer science professor. He gave us some insight into his work as well as
into the domains of data mining and machine learning in general.

What is your current field of research at the is predicted to be most effective and least toxic, for that particu-
university? lar patient, given the status of mutations and given the expres-
My research is generally in the field of data mining. We have sion of their genes. So in precision medicine we work on being
covered a lot of ground in the classic topics of clustering, classi- able to group patients into groups that have similar genomic pro-
fication, and frequent pattern mining. In the past five years we files. We want to detect subtypes of a disease. In prognosis, we
have moved into probabilistic graphical models, because that want to predict if somebody is going to develop metastasis and
has been a big trend in data-mining-machine learning in gen- also, as mentioned before, we want to predict if a particular drug
eral. In the last two years we also followed the trend of deep is effective or if it is going to cause side effects for a patient.
neural networks. Much of my research has been driven by dif- Could you explain to us more about the project with
ferent kinds of applications. Since 2008 we also investigate rec- BC Children‘s Hospital?
ommender systems. Since I had some long standing interest in There, we want to predict adverse drug reactions. If you look at
network analysis we started to work on social recommendations, machine learning models, most of them are based on a strong
meaning recommender-systems in a social network. correlation between independent variables and some dependent
There are two types of recommendations: Item-recommenda- variables. However, in this application accurate prediction is

Very digital Person: tions, like recommending a movie, or friend-recommendations, not enough, because you want to understand why and find some

MARTIN ESTER
like recommending a node in the social network. However, I causal relationship. So in the project with the BC Children’s
think the field of recommender systems has become somewhat Hospital we are developing methods to find causal relationships

DATA
saturated, because a lot of research has been done on it. So in between mutations and adverse drug reactions, in other words,
the last three or four years we worked quite a bit on biomedical adverse side effects. I think the realization that causal patterns
applications. are important, is an emerging trend in data mining and machine
Could you tell us about some practical examples of learning in general.
your research? Since you essentially work in the biomedical field now,
In the biomedical domain we have a collaboration with the Van- would you say that machine learning is even still a computer

SCIENCE
couver Prostate Center. They are very well known for prostate science respectively a mathematical domain?
cancer research. We also have a project going on with BC Chil- Yes and no. I think data mining is a discipline that is largely
dren’s Hospital, and then we have collaborations driven by the availability of data and by the po-
with some of the hospitals here in town. A lot “Hereby accurate predic- tential of the patterns that could be discovered.
of the applications can be understood under the tion is not enough, be- Most of the problems are motivated by some
topic of ‘precision medicine’. With the idea of cause you want to under- significant applications. Ultimately we do math.
precision medicine you want to get away from stand why and find some For instance the method that we have developed,

IS STILL
the traditional ‘one size fits all approach’ to med- causal relationship.” to detect causal patterns is completely agnostic
icine. That means that if you go see a doctor with to the application. However, when you deal with
a certain set of symptoms you are going to get a certain treat- causal patterns, you have some variable that is supposed to have
ment. Patients with the same symptoms get the same treatment. a certain effect on another variable and you will have to consider
In contrast, with precision medicine you want to take a closer all the potential confounders. Confounders are other variables

BOOMING
look at the specific characteristics of the individual patient. In which are like alternative explanations for the effect. Now in the
particular you would look at the genomic profile, the lifestyle biomedical field the number of confounders is huge. So in every
factors, the environmental factors and so on. The easiest factors domain the amount of variables and also of confounders will be
to quantify are the genomic factors, because after your genome different, so certain challenges will be different. But at the end
has been sequenced you will see the mutation status of all of of the day, the maths, or so to speak the concept or the principles
your genes. So with precision medicine you would look at the of the method, are identical.
mutation profile of the patient, and consider this in the diagnosis Is big data related to machine learning data science? If
as well as in the prognosis. So for example if there is a can- it is, please explain the connection between them.
cer patient, and there would be range of twenty to thirty drugs The different buzzwords are confusing. I would say the core
which could be prescribed, you would prescribe the drug which methodology is machine learning, primarily statistical algorith-

10 DIGITALE WELT 1 | 2019 DIGITALE WELT 1 | 2019 11


VERY DIGITAL PERSON VERY DIGITAL PERSON

mic methods to learn from data. I would consider data mining understand that high performance computing is important, es- America – I believe also all over Europe – are creating master’s is indeed very challenging, because you are talking about this
as one of the applications to gain insight on the domain of your pecially for companies like Facebook and Google. They have to programs in big data, because the demand for training of that very complex black box model, of which the inner workings are
data set. Data mining also has an important emphasis on the build their own infrastructure to deal with the terabytes of data. kind is rapidly growing. Anyhow, data mining and data science very difficult to understand, as well as the predictions that it
scalability of methods to large data sets, which machine learn- But academics like us are dealing with relatively small data sets, can be considered pretty much as synonyms: The term data sci- makes. But the explanation is necessary, if you want to debug
ing does not necessarily have. The machine learning community and the off-the-shelf high performance computing tools are suf- ence has been coined by industry and data mining by academia. the neural network, if you want to detect and fix some errors. It
has been working on fairly small data sets for the longest time. ficient. Could you explain the application domain of data mi- is also very important, if you want to analyze the bias of a deep
Now in the context of the deep neural network that has changed What makes a successful and good data science data ning in biomedicine? neural network.
a bit, now they need very large training data sets. However ma- mining professor? In molecular biology there is a huge trend to ‘in silico biology’. Are there biases in machine learning models?
chine learning can also be applied to other applications, not only The most important thing is curiosity. You have to ask good There are more and more tasks, which used to be investigated In North America there is a lot of talk about biases in machine
to data mining, machine learning for robots or for questions. Finding a good research problem is fifty in the wet lab and are now being investigated in silico, on com- learning or data mining models, because your model should not
visual computing for instance. Now the size of the “Of course big data percent of the success. The other fifty percent is puters. This is increasingly common, because you are going to be biased for or against certain groups of people. Now how do
data sets has at least two implications: First of all is providing good finding an efficient solution. Therefore you need to save a lot of time and money by analyzing the data on a com- you detect such a bias? If you can’t explain your machine learn-
certain machine learning methods have a huge pa- opportunities, but it be strong in the hard sciences. So you have to have puter. You are not going to replace the classical biological wet ing model, you can’t critique, analyze, understand or improve it.
rameter space, so they need very large training data can also cause some good knowledge and skills in computer science, lab experiment completely. For example, in the area of drug dis- Hence, it is a fundamental task to explain a machine learning
sets, such as deep neural networks. So of course big challenges.” in particular mathematical and analytical skills. covery: Instead of screening 10,000 compounds in the wet lab, model: The understandability and the fairness of machine learn-
data is providing good opportunities, but it can also However, in order to teach that to your students, you develop a drug-target-interaction-prediction method. The ing models are vital.
cause some challenges. If you think about recommender sys- you have to balance these hard skills with good communication model then predicts the 100 most promising candidates, and you What does the term ‘fairness’ in regard to machine
tems again, it can be hard to produce a fast answer for some on- skills. screen only these 100 candidates. So you eventually perform the learn­ing models refer to?
line responses with a database of hundreds of millions of users. Why do so many people cite you? wet lab experiment, where you test whether this compound and Let’s take the example of a job advertisement: You post an ad-
Are all machine learning domains, domains of big You would have to ask the people who cite us. But for example this target protein actually interact physically, but you do this vertisement for a job and you receive 1,000 or even 2,000 ap-
data? in the case of DBSCAN (Density-based spatial Clustering of only with 100 instead of 10,000 compounds. Many disciplines plications. So you employ a machine learning model to filter
Not really. Not if you think about our field of biomedical appli- Applications with Noise) it was a relatively simple, yet funda- are going to take this approach, to use data science out the twenty most promising candidates. Now
cations for example. So far, there is actually a great shortage of mental idea of defining a cluster as a set of dense subspaces, to filter their space of candidates. Another example “Data mining and that machine learning model should not have any
data. The clinical data sets we are working with, separated from other clusters by sparsely populated would be computational criminology: In this field data science can be bias towards men or women for example, however
rarely ever have more than 1,000 records of pa- “Finding a good areas. It is a simple, elegant problem definition, and they have a large database of crime records and considered pretty this is a consequence of the training data set. Let’s
tients. Because patient data is very sensitive, there research problem is the algorithm is very efficient. It works in practice. they are screening the suspects. So the computer much as synonyms.” take the example of an academic institution for a
are a lot of privacy concerns as well as a lot of legal fifty percent of the This paper really opened up a new research section program gives them a ranked list of say 50 suspects computer science professor position. So if in the
concerns. And it is very expensive to diagnose and success.” of density based clustering. In general, I think it’s of a particular crime. The police will then investigate carefully entire training data set there is only one single female professor,
treat patients. So certain domains of machine learn- easier to attract a lot of citations if your work ad- this group of suspects, instead of trying to find the needle in the women will be obviously underrepresented in this training data
ing data mining can certainly not be characterised as big data. dresses some fundamental problem. I think, the overly applied haystack and consider 1,000 suspects. However the more people set. If you train a machine learning model to predict whether an
Is the current technology sufficient for you or would papers rarely ever attract a lot of citations. In contrast, the more become aware of the power of data, they also start to realize applicant is going to turn out as a good computer science pro-
you need something faster like quantum computers? method-oriented papers attract more citations. I also think that the potential pitfalls, like it happened in the case of Cambridge fessor, using this biased training data set, it’s quite possible that
The short answer is: It is sufficient. We have been using deep papers that propose efficient and relatively simple methods, tend Analytica. There is simply a lot of potential for good applica- the machine learning model picks the gender as one of the most
neural networks and whenever we train them, we are using ex- to attract more citations, than papers which present some very tions, but also a lot of potential for misuse. So not all of the data relevant features. So the machine learning model that you have
isting infrastructure such as TensorFlow. So we rely on efficient complicated methods. This is for the very simple reason that mining applications are purely beneficial. trained on that data set will not choose the female applicant, in
parallelization of training the deep neural network. When we indeed, the more complex the paper, the more complex the math Which were the pitfalls of data science that you came other words it’s going to pick only male candidates. And then of
use TensorFlow, we base our work on Google’s research and de- behind it, the fewer people can actually understand and appre- across so far? course other parameters come into play, like the university the
velopment work. We also use Amazon cloud services. I fully ciate it. So you really need to make sure that the paper is easy We’ve been working on recommender systems for quite some applicant came from, the research field and so on and so forth.
to digest. time and we came across the problem of the ’filter bubble’, es- So a machine learning model trained on a biased data set is go-
Martin Ester Do you suggest to write simple papers? pecially for news articles. That means, that if you make very ing to produce biased predictions.
I think that is increasingly true. I have the impression that the accurate recommendations and you keep recommending items, What has been the most successful technology in ma-
Martin Ester received a PhD in Computer Science from ETH
Zurich, Switzerland, in 1989. He has been working for Swissair process of peer reviewing is becoming more and more random. such as movies and news articles, you will recommend more chine learning so far?
developing expert systems before he joined University of Munich Reviewers spend less and less time on reading papers. So basi- and more of the same kind. Thereby you will narrow down the Deep neural networks have probably been the most successful
as an Assistant Professor in 1993. Since November 2001, he has cally you need to convince the reviewer already in your intro- perception of that person. This technology in machine learning in
been an Associate Professor, now Full Professor at the School of duction. If it takes you two pages to introduce your problem then person will probably no longer the last ten years. From a research
Computing Science of Simon Fraser University, where he co-directs you have probably already lost, because then it is not very likely be exposed to any critical news point of view it has suggested new
the Database and Data mining research lab. From May 2010 to that your paper will be read, studied and applied by thousands of items any more, which challenge research directions, in particular
April 2015, he has served as the School Director. Dr. Ester has people. Although it could still be very substantial work. their world view. From the point the direction of explaining the
published extensively in the top conferences and journals of One of the titles of the next journal will be data science of view of a democracy that could workings of deep neural networks
his field such as ACM SIGKDD, WWW, ICDM and ACM RecSys. and data mining. What is the importance of data science be a big disadvantage. and the predictions that they
According to Google Scholar, his publications have received more and data mining at the moment for the industry? What are currently make. In conclusion, I believe
than 20'000 citations. He received the KDD 2014 Test of Time Data science and data mining are closely related. However, you the biggest challenges of data data science is still booming and
Award for his paper on DBSCAN and was ranked as the number would never see a job advertisement where someone in the in- science? has a lot more potential, but also
1 most influential scholar in the area of data mining by AMiner dustry looks for a ‘data miner’. They would always be looking One big challenge are the expla- a lot more challenges and threats
in 2016. Martin Ester’s current research interests include social for a ‘data scientist’. This position is in high demand and has nations of predictions made by a than ever before.
network analysis, recommender systems, biological network been for the last ten years. ‘Data mining’ is the more academic machine learning model. How can In silico is a term that describes processes which run

Fotos: Privat
exclusively on computers. Hence ‘in silico medicine’
analysis and data mining for personalized medicine. term and you can also see that the number of data mining con- you explain the prediction that the and ‘in silico biology’ refer to computational models of Interview/Text: Sebastian Feld/
ferences is growing significantly. So universities all over North deep neural network makes? This these sciences. Florentina Hofbauer

12 DIGITALE WELT 1 | 2019 DIGITALE WELT 1 | 2019 13


HINTER DEN KULISSEN HINTER DEN KULISSEN

5G in München Die SWM ist der


größte öffentliche
TETRA-Netzbetreiber
in Deutschland.

Im DIGITALE WELT-Interview spricht Dr. Jörg Ochs –


Geschäfts­führer der SWM Infrastruktur – über den Ausbau
des neuen Handystandards 5G in München und über kritische
Infrastruktur im digitalen Zeitalter. Die SWM betreibt ein Gasnetz von 6.000 km, ein Stromnetz von 12.000 km, ein Wassernetz von
3.200 km und das größte Wärmenetz Europas in einer Länge von insgesamt 800 km.

B
ei der SWM sind Sie als Ge- den Erdball reichen. Diese sachgemäß zu ist aufwendig und personalintensiv. Hier Nein, auch für den Winter. Fast alle Ge- nach Wasserlecks betrachtet man unter- Druck o. ä. korrelieren. Ein auswertendes
schäftsführer verantwortlich managen, birgt zahlreiche Herausforde- liefert die Digitalisierung den Schlüssel werbeimmobilien haben mittlerweile schiedliche Bilanzzonen in München. System, also eine Künstliche Intelligenz,
für die Infrastruktur der rungen. So sind einige Wasserleitungen zu mehr Information hinsichtlich Zustand schon so viele IT-Systeme in ihren Räum- Man misst hierbei, wie viel Wasser auf soll anhand der Daten lernen zu erkennen,
Versorgungs- und Telekom- inzwischen 100 Jahre alt. Genau hier und Qualität. lichkeiten und müssen zunehmenden der einen Seite hineinfließt und auf der wo ein Leck ist und wo nicht.
munikationssysteme. Muss man seinen kommt die Digitalisierung ins Spiel: So Sie sagten zuvor “Kälte” läge in Komfortansprüchen gerecht werden, dass anderen wieder herausfließt. Wenn eine Nun zum neuen Mobilfunkstan-
Führungsstil im Unternehmen an die hat sich in früheren Jahren niemand Ge- Ihrem Aufgabenbereich. Was genau sie zu jeder Jahreszeit gekühlt werden. Differenz aufscheint, weiß man, dass dard 5G. Geht es hierbei nur um mehr
Digitalisierung anpassen? danken gemacht, welche Informationen zu meinen Sie damit? In welchen Berei- etwas nicht in Ordnung ist, Bandbreite oder bringt 5G noch weitere
Mein Verantwortungsbereich umfasst den Leitungen und Rohren später einmal Fernkälte. Das ist ein noch junges Ge- chen der Digitalisierung „Somit möchte ich es also irgendwo ein Leck Vorteile oder Technologie-Änderungen
die Sicherstellung einer zuverlässigen speziell von IT-Systemen gerne als Ein- schäftsfeld, das aber schon sehr gut an- gibt es bei der SWM den der Treiber vom gibt. Dann kommen unsere mit sich?
Infrastruktur der Versorgungs- und Te- gangsdaten genutzt werden wollen. Im genommen wird. Denn heutzutage wird stärksten Nachholbedarf? Internet der Dinge in Lecksucher zum Einsatz. 5G ist weit mehr als eine reine Weiterent-
lekommunikationssysteme für die Stadt Gegensatz zu heute wurde damals nicht ja beinahe jedes Geschäft und jedes Ge- In der Prozess- und Mitar- München werden.“ Diese Mitarbeiter haben ein wicklung von 4G. Geplant sind nicht nur
München und einige Umlandgemein- exakt dokumentiert, wo welche Rohre bäude klimatisiert. Eine Klimaanlage beiter-Digitalisierung sind Hörgerät auf und halten das eine Erhöhung der Bandbreite, sondern
den. Das heißt Kabel bzw. Rohre für verlegt wurden. Um die Versorgung ist jedoch ineffizient und benötigt viel wir schon ziemlich weit. Deswegen liegt auf die Wasserleitung. Ihr Gehör ist da- diverse Veränderungen in den hierfür
die Sparten Strom, Wasser, Gas, Wär- der Kunden sicherzustellen und auch Platz. Eine tolle Alternative dazu ist die unser Fokus auf der Digitalisierung der rauf trainiert, durch das Rauschen bzw. ausgelegten Frequenzbereichen. Neben
me, Kälte sowie die Telekommunikation, um Ineffizienzen zu vermeiden, müs- Fernkälte. Sie wird von uns zum Großteil Infrastruktur. Idealisiert gesprochen, sagt Pfeifen im Untergrund festzustellen, ob Datenraten bis zu zehn GB/s und einer
aber zum Beispiel auch Umspannwerke, sen wir aber den Zustand der gesamten regenerativ hergestellt, mithilfe kalten mir z. B. ein Umspannwerk heute, dass in dem Rohr irgendwo ein Leck ist. Dies Mindestrate von 50 Mbit/s bringt 5G
Gasdruckregler oder Fernwärmeschäch- Infrastruktur kennen. Nur dann können Wassers aus U-Bahndükern oder aus es morgen kaputt gehen wird, so kann zu automatisieren, ist mein Ziel, welches erheblich niedrigere Latenzzeiten sowie
te. Die Infrastruktur sorgt dafür, dass brüchige oder undichte Rohre rechtzeitig Stadtbächen. Die so gewonnene Kälte ich vorher eingreifen und es reparieren. ich zusammen mit dem Lehrstuhl für höhere Netzzuverlässigkeit. Ebenso sollen
alle Kunden sicher und zuverlässig mit erkannt und ausgetauscht werden. Das liefern wir über Rohre zum Kunden, der Hier arbeiten wir gerade an Möglich- mobile und verteilte Systeme an der LMU wesentlich mehr Daten in Bezug auf ver-
Energie, Trinkwasser und Daten versorgt Gleiche gilt natürlich auch für Erdgas und nur noch eine Übergabestation im Keller keiten zur digitalen Unterstützung der München verfolge. Wir wollen kleine Sen- sorgte Fläche pro Basisstation übertragbar
werden können. Mit rund 1000 Mitarbei- Strom. Unsere Netze sind riesengroß und braucht. Fertig. Instandhaltungsstrategien. soren an den Wasserleitungen anbringen, sein. Das ist enorm wichtig für die Inno-
tern bewirtschaften wir in diesem Sinne erstrecken sich über ganz München, eine Ist diese Fernkälte dann nur für Ziehen wir nochmal das Beispiel der die diese Information mit anderen Daten vation und für zukünftige Anwendungen
Netze, die in ihrer Länge gut einmal um konsequente Begutachtung ihres Zustands den Sommer relevant? Wasserversorgung heran: Bei der Suche wie z.B. Geräusche, Durchflussmenge, teilweise sogar unumgänglich.

14 DIGITALE WELT 1 | 2019 DIGITALE WELT 1 | 2019 15


HINTER DEN KULISSEN HINTER DEN KULISSEN

selbstfahrende Autos ist LoRaWan also regionale EVU und andere kommunale Nein. Momentan arbeiten wir an der
beispielsweise nicht zu gebrauchen, da Unternehmen. zweiten Phase des Projekts. Diese zweite
hierfür die Bandbreite viel zu gering ist. In 5G ist „Network-Slicing“ mög- Phase wird im Jahr 2022 abgeschlossen
Welche Vorteile haben die SWM lich. Was bedeutet das genau und wes- sein. Dann werden wir siebzig Prozent
im Vergleich zu anderen Firmen, um die halb ist das speziell für die Infrastruk- der Münchner Haushalte mit FTTB er-
neue Infrastruktur für 5G aufzubauen? tur in München wichtig? schlossen haben. Der nächste Schritt ist
Neben den Standorten und der Strom- Zum einen kann man durch Network-Sli- dann, mit der Glasfaser vom Keller in
versorgung besitzen die SWM auch das cing einzelne Teile vom Netz anderen jede einzelne Wohnung zu kommen, also
für die Anbindung von 5G-Basisstatio- überlassen, also quasi eine FTTH. Das ist natürlich ein
nen nötige Glasfasernetz. Zusätzlich ist Art Bit-Stream erzeugen.
„Ich habe lange dafür immenser Installationsauf-
das für den Betrieb und Unterhalt der Andererseits können natür- wand.
Basisstationen nötige Know-How durch lich auch Cluster erzeugt
gekämpft, aber jetzt Selbstverständlich gibt es
das jahrelange Betreiben eines zellularen werden. Damit meine ich, kann Glasfaserkabel noch Kupfernetze. Es ist
Bündelfunksystems (TETRA) vorhanden. dass beispielsweise die im ländlichen Raum auch durchaus so, dass viele
Ferner werden bei 5G die Cluster deutlich SWM das Cluster München auch über den Holz- Anbieter diese Kupfernetze
kleiner, das heißt, der Abstand zwischen betreiben würden und die mast verlegt werden.“ noch für die letzte Meile ins
den Basisstationen und den Sendeanlagen Stadtwerke Augsburg das Gebäude nutzen. Es werden
wird geringer. Dafür werden Antennen Cluster Augsburg. Zum anderen kann zum Teil noch immer Neubauten ohne
und Sender sowie Basisstationen deutlich man durch Slicing auch so etwas wie interne Glasfaserinfrastruktur errichtet.
kleiner. Aktuell sieht man auf Hausdä- virtuelle Netzwerke bauen; sprich, man Die meisten Menschen nutzen daher alte
chern immer noch große Antennen; das teilt Bereiche zwischen unterschiedlichen Kupferinfrastruktur für ihre Internetan-
wird sich bei 5G ändern. Das Problem der Firmen auf. So würde auch eine Mono- bindung. Doch Kupfer kann die immer
Mobilfunkbetreiber ist, die Antennen auf polisierung verhindert werden, da man größeren Datenraten nicht mehr leisten
die vielen Standorte zu bringen. Da sind eben einen Bereich etwa an Vodafone und wird somit mittel- bis langfristig
wir als SWM mit den Wartehäuschen an und einen anderen dann beispielsweise ersetzt werden müssen.
Haltestellen und Trafo-Stationen sehr an Kabel Deutschland vergeben könnte. Gibt es denn noch große Kupfer-
Viele Wasserrohre, die in München vergraben sind, sind hundert Jahre alt. gut aufgestellt. Sie sind im Abstand von In drei Sätzen erklärt: Was bedeu- netze in München?
fünfhundert Metern bis einem Kilometer tet „Smart City“? Ist dieses Schlagwort Natürlich! Man kann sagen, dass es drei
Es heißt, 5G ist eine große Chan- her also immer mit Modems oder Handys aufgestellt und liegen an den Hauptstre- ein Synonym für den Begriff „Smart unterschiedliche Kupfernetze gibt: Es
ce für das Internet der Dinge und für arbeiten. Neben hohen Kosten, ist das cken. Das ist natürlich ideal. Außerdem Grid“? Falls nicht, was bedeutet Letz- gibt das klassische Telefonnetz der Tele-
selbstfahrende Autos. Weshalb? Problem dabei aber, dass spätestens nach gibt es dort überall Strom, da sie nachts teres? kom für Telefonie und DSL. Dann gibt es
Gerade die verbesserten Mobilitätseigen- einer Woche der Akku leer ist. Weder in ja beleuchtet sind. Diese Voraussetzungen Als Smart City wird eine Stadt bezeich- die Kupfernetze der Kabelnetzbetreiber,
schaften in schneller Bewegung sowie die Gas-, Wasser oder Fernwärmeschächten haben nur die SWM. net, die sich mit der Umsetzung von Zu- die mit diesen neben TV-Programmen
höhere mögliche Endgerätdichte im Ver- gibt es Strom aus der Steckdose. Deswe- Für 5G braucht man zwar neue kunftsthemen auf verschiedenen Sektoren Breitband anbieten. Und dann gibt es
hältnis zur versorgten Fläche sind für die gen setzen wir jetzt stark auf das Thema Antennen, aber gleichzeitig spart 5G beschäftigt: Das können Maßnahmen noch betriebliche Kupfernetze. Wir bei
Automobilindustrie, die Blockchain-Tech- LoRaWan, womit man dieses Problem auch Strom. Wie nachhaltig ist 5G also im Bereich der Nachhaltigkeit und Um- den Stadtwerken München betreiben ein
nologie und das IoT grundlegende Vor- beheben kann. insgesamt? welt sein, wie etwa zur Erhöhung der großes Kupfernetz in München, in etwa
aussetzungen. Durch den Ausbau von 5G Könnten Sie diese Technologie Pro übertragenem Bit ist 5G im Verhältnis Energieeffizienz oder zur Reduktion von so groß wie unser Glasfasernetz.
und LoRaWan wird der durchgehende und kurz erklären? zu 4G bis zu hundert Mal energieeffizi- CO2. Allen Themen ist gemein, dass für Könnten Sie in Bezug darauf in
flächendeckende Einsatz von Blockchain LoRaWan ist ein Kommunikationssystem enter. die Umsetzung moderne Kommunikati- einigen Worten die Bedeutung von
überhaupt erst möglich. fürs Internet der Dinge und sehr energie- 2019 werden von der Bundesnetz- onsmedien, zum Beispiel Glasfaser, 5G, G.FAST erklären?
Wofür braucht man LoRaWan? effizient. Angeblich hält die Batterie eines agentur Frequenzen in spezifischen LoRaWAN oder WLAN, genutzt werden G.FAST ist eine Möglichkeit, kurzfris-
Bisher war immer das Problem, dass es Sensors von LoRaWan über zehn Jahre. Bereichen an den Meistbietenden ver- sowie Smart Devices dem Bürger Zugang tig noch etwas mehr Datenrate über die
viele Tausende Messpunkte Doch mir hilft es schon, steigert. Mit diesen Frequenzen können und Steuerungsmöglichkeit gewähren. vorhandenen Kupfernetze zu übertragen.
in München bräuchte, um „Fast alle Gewerbe­ wenn die Sensoren ein Jahr die Netzbetreiber ihre 5G-Netze ein- Das „Smart Grid“ hingegen kann, muss Jedoch unterliegt diese Art der schnellen
eine intelligente Energie- immobilien haben lang halten. Denn jede An- richten. Werden die SWM mitbieten? aber nicht, Teil einer smarten Stadt sein.
versorgung aufzubauen:
mittlerweile so viele lage wird ohnehin einmal Für mich hängt das von der Frage ab, in Es wird aber je nach Durchdringung
Wenn man an diesen Mess­ jährlich gewartet. In diesem
IT-Systeme in ihren Jahr bauen wir in München
welcher Wertschöpfungsstufe wir ein- der Smart City zum Backbone: Je mehr FTTB
punkten Sensoren instal- steigen. Falls es eine deutschlandweite dezentrale Erzeugungseinheiten, z. B.
liert, die Daten erfassen, Räumlichkeiten und ein flächendeckendes Lo- Vergabe wird, werden wir eher nur der Photovoltaik, Stromspeicher oder auch
FTTB ist englisch und steht für “Fibre
müssen diese Daten ja auch müssen zunehmenden RaWan auf. Damit möchte
To The Basement” oder “Fibre To The
Infrastrukturpartner bleiben. Das hängt Elektrofahrzeuge, dynamisch ins Netz
in ein zentrales System ein- Komfortansprüchen ich hier der Treiber vom auch von den Auflagen ab, die die Bundes- ein- und ausspeisen, desto wichtiger wird
Building”. Es beschreibt das Verlegen von
Glasfaserkabeln bis ins Gebäude. Hier wird
gespeist werden. Das geht gerecht werden, dass Internet der Dinge werden. netzagentur an die Vergabe von Frequen- ein flexibel steuerbares Versorgungsnetz, nur für die letzte Strecke in die Wohnungen
in der Regel nur über eine sie zu jeder Jahreszeit Der Nachteil von LoRaWan zen koppelt. Die stehen noch nicht fest. also ein „intelligentes“ Netz. hinein eine andere Leitung verwendet.
Funkverbindung. Weil man gekühlt werden.“ ist eine geringe Bandbreite. Welche Firmen werden sonst bei Lassen Sie uns genauer über den Wird allerdings auch dieses letzte Stück
natürlich nicht überall eine Es ist also kein Konkur- dieser Versteigerung mitmachen? Ausbau des Glasfasernetzes sprechen. mit Glasfaser bestückt, spricht man von
Datenverbindung hat, also etwa ein Kup- renzprodukt zu 5G, sondern ergänzt es Auf jeden Fall die klassischen Telekommu- Ist die Erschließung des Glasfasernetzes FTTH, Fibre To The Home.
fer- oder Glasfaserkabel, mussten wir bis- für schmalbandige Messaufgaben. Für nikationsunternehmen, aber mitunter auch in ganz München bereits abgeschlossen?

16 DIGITALE WELT 1 | 2019 DIGITALE WELT 1 | 2019 17


HINTER DEN KULISSEN HINTER DEN KULISSEN

Anbindung über Kupfer einer großen Wo lagen bei dem Ausbau des alt werden können, kennen wir als EVU
Längenabhängigkeit. Das bedeutet, dass Glasfasernetzwerkes die größten He- diese langen Investitionszyklen. Als kom-
G.FAST vor allem zur Übergangslösung rausforderungen? munales Versorgungsunternehmen sind
dienen kann, bevor eine Glasfaserinfra- Der Ausbau des Glasfasernetzes war bis- wir der kommunalen Daseinsvorsorge
struktur eingebaut wird. her das größte Telekommunikationsprojekt verpflichtet, da gehört das für uns dazu.
Sollen alle Kupfernetze eines Ta- der SWM. Eine besondere Herausfor- Für börsennotierte Unternehmen sind die-
ges durch Glasfasernetze ersetzt wer- derung hierbei war beispielsweise die se langen Investitionszeiträume durchaus
den? Projektorganisation: 97% der Ressourcen problematisch. Deshalb funktioniert das
Kupfer hat einen einzigartigen Vorteil: waren extern. Dabei haben wir mit ca. 40 flächendeckende Modell des Breitband-
Man kann Strom übertragen. Da wären verschiedenen Dienstleistern zusammen- ausbaus nur mit Förderungen.
wir wieder bei den fehlenden Steckdosen gearbeitet, bei denen etwa 500 Mitarbeiter An mehreren Orten in München
in den Schächten von vorher. Kupferkabel vollzeitbeschäftigt waren. Doch auch die gibt es bereits öffentliches, kostenfreies
ermöglichen hier eine Stromversorgung. Logistik, Kommunikation, Überwachung WLAN, das sogenannte M-WLAN. Gibt
Außerdem wird es Kupfer zumindest so und Steuerung des Projekts sowie die Ab- es Pläne, in München gratis WLAN
lange noch geben, bis es einen flächen- stimmung der Baumaßnahmen im Stadtge- flächendeckend anzubieten?
deckenden Glasfaserausbau bis in die biet waren bei diesem Mammut-Vorhaben Es gibt derzeit keine Pläne für einen flä-
Gebäude gibt. Grundsätzlich kann man keine leichten Aufgaben. chendeckenden Ausbau von M-WLAN. In
aber für alle Formen der Datenübertra- Wann wird es im ländlichen Raum der Regel muss in Städten, die teilweise
gung – sei es per Leitung oder per Funk- flächendeckend schnelles Internet ge- oder flächendeckend kostenfreies WLAN
frequenz – sagen: Für unterschiedliche ben? zur Verfügung stellen,
Anwendungen gibt es unterschiedliche Ich habe lange dafür „Gerade als kommunaler Werbung geschalten
technisch-wirtschaftlich sinnvolle Wege gekämpft, aber jetzt
Betreiber von kritischer oder die Daten der Nut-
Glasfaser ist dünner als menschliches Haar und genauso fein. Sie ist unempfindlich gegen Kälte oder
der Kommunikation. darf Glasfaserkabel im zer vermarktet werden,
ländlichen Raum auch
Infrastruktur ist es für um die Finanzierung des
Blitzschlag. Von außen sind die Kabel mit Kunststoff isoliert. Was der Glasfaser schadet, ist Feuch-
uns besonders wichtig, in WLANs sicherzustellen.
tigkeit, da dann das Glas oxidiert. Der Kunststoffschlauch, in dem das Kabel liegt, ist also mit Fett
über den Holzmast ver- beschichtet und das Kabel ist auf diese Weise vor Wasser geschützt.
legt werden. Ganz viele Krisensituationen noch ein Dies widerspricht aber
Landwirte wären auch funktionierendes Netz für den Grundsätzen von
bereit, die Masten selbst Sprach- und Datenkommu- M-WLAN. Im Auftrag die Batterien der USV auszutauschen und Infrastrukturen ist es für uns besonders Netze sind physikalisch getrennt und die
aufzustellen. Neben der nikation zu gewährleisten.“ der Landeshauptstadt warten zu lassen. Für uns als Energienetz- wichtig, auch in Krisensituationen ein Übergänge zwischen den Netzen haben
Erfahrung im Zaunbau München betreiben wir betreiber ist es jedoch maßgeblich, dass funktionierendes Netz für Sprach- und mehrere Firewalls und andere Sicher-
verfügen sie in der Regel auch über die M-WLAN als Service für Münchner Bür- wir auch im Falle eines Stromausfalls Datenkommunikation zu gewährleisten. heitsmechanismen. Es gibt aber auch hier
notwendigen Gerätschaften dafür. Wann ger und Touristen an zentralen Plätzen in weiter kommunizieren können. Um über Das ist der Hauptgrund, warum die SWM immer noch einen Notschalter, mit dem
genau der gesamte ländliche Raum an der Innenstadt und in den Stadtvierteln, an einen unabhängigen Kommunikations- ein eigenes TETRA-Netz betreiben. Noch man von der Leitwarte aus das Steue-
Glasfaser angeschlossen sein wird, lässt Sehenswürdigkeiten, in Krankenhäusern weg zu verfügen, haben wir daher den dazu bietet TETRA einige zusätzliche rungsnetz des Stromnetzes vom restlichen
sich momentan aber noch nicht abschät- und Ämtern, in der Stadtsparkasse, bei TETRA-Funk aufgebaut. Seit 2006 haben Features zur geschützten Übertragung Business-Netz – sprich von allen PCs –
zen. Es gibt diverse Förderprogramme – Siemens und an weiteren öffentlichen wir mehr als dreißig Basisstationen in von Sprache und Daten. und somit auch vom Internet abtrennen
Dr. Jörg Ochs u.a. ein bayerisches und ein deutsches –, Orten. Und wir werden in Zukunft weitere München und im Umland aufgestellt, Bleiben wir beim Thema Sicher- könnte. Dann läuft das Leitsystem autark.
Geschäftsführung der aber bis alle Glasfaser haben, wird es wohl Orte mit M-WLAN erschließen. die alle mit Notstrom versorgt sind. Das heit: Birgt es auch Ge- Zugriff darauf haben
SWM Infrastruktur noch länger dauern. Die Schwierigkeit TETRA ist ein Standard für digi- heißt, selbst im Fall eines großflächigen fahren, die ganze Stadt dan n ausschließlich
Jörg Ochs begann seine berufliche Lauf-
ist, dass es Landkreise gibt, in denen die talen Bündelfunk. Was genau versteht Stromausfalls könnten wir immer noch zu digitalisieren?
„Ich bin zwar der große die SWM Mitarbeiter
Ich habe 2003 im Be- Digitalisierer, ich lebe Digi- in der Leitstelle. Fiele
bahn im Jahr 1986 mit einer Ausbildung
Erschließung trotz Förderprogrammen man darunter? kommunizieren, um die Stromversorgung
reich der IT-Sicherheit talisierung, aber in diesem das auch aus, könnten
zum Radio- und Fernsehtechniker. Darauf
unwirtschaftlich bleiben wird. Es liegt TETRA ist ein Funkstandard, der ähnlich für München wieder aufzubauen.
bei den Stadtwerken Bereich möchte ich einfach wir die ganze Automa-
folgten in den Jahren 1992 bis 1996 die
manchmal auch am Untergrund: In sehr funktioniert wie ein Handynetz, nur auf Wie kommt TETR A bei der
München angefangen auf Nummer sicher gehen, tionstechnik abschalten
ingenieurwissenschaftlichen Studiengänge
steinigem, felsigem Boden ist das Graben einer anderen Frequenz. Münchner Sicherheitskonferenz zum
und kann Ihnen daher weil ich schon glaube, dass und es stünden kurzfris-
der Elektro- (FH) bzw. Nachrichtentechnik
schwieriger. Der Ausbau von Infrastruktur Wieso ist TETRA sicherer als an- Tragen?
(Univ.) sowie eine Promotion in Informa-
tionstechnik an der Universität der Bun- ist eben teuer. Ein Beispiel: In München dere Standards und wieso betreibt die Bei der Münchner Sicherheitskonferenz sagen: Es kommt auf die Kriege der Zukunft elek- tig immer genügend
deswehr in München, welche Ochs 2003 haben wir innerhalb des Mittleren Rings SWM ein solches Netz? werden aus Sicherheitsgründen einzelne die Sparte an. Die Di- tronisch geführt werden.“ Mitarbeiter bereit, um
als Dr.-Ing. abschloss. Im Jahr 2003 trat 170 Millionen Euro für die Verlegung Wir als Energienetzbetreiber sind auf GSM-Basisstationen, also Handystatio- gitalisierung bzw. Au- jede kritische Station
er als Senior-Manager IT-Security in die von Glasfasern ausgegeben. Das Problem eine sichere Kommunikation angewiesen. nen, im Umkreis des Bayerischen Hofs ge- tomatisierung des Gasnetzes etwa ist zu besetzen. Das heißt, ich hätte dann in
Stadtwerke München GmbH ein. Nach ist, dass die Amortisierungszeit extrem Früher waren alle Mobilfunkbasisstatio- zielt abgeschaltet. Denn per Handy könnte beschränkt, dementsprechend sind die jedem Umspannwerk in München ein bis
Stationen als Leiter IT-Security und Da- lang ist, da man pro Kunde nach allen nen mit einer USV – also mit Notstrom – ja eine Bombe ferngezündet werden. Um Risiken hier sehr überschaubar. Darüber zwei Mitarbeiter, die vor Ort die Anlagen
tencenter/Infrastruktur ist er seit 2007 als Abzügen wie Mehrwertsteuer, Modem ausgerüstet. Das heißt, wenn die reguläre aber den Sicherheitskräften weiterhin hinaus fungieren Gasnetze auch als große manuell bedienen.
Leiter Telekommunikation bei der SWM etc. nur ca. ein bis zwei Euro Gewinn im Stromversorgung ausfiel, konnte man die sichere Kommunikation zu ermögli- Speicher. Das heißt, auch wenn die Gas- Ich bin zwar Digitalisierer mit Leib und
Services GmbH tätig. Seit 2017 ist er Monat erwirtschaften kann. Das heißt, immer noch mit dem Handy telefonieren. chen, nutzt der Veranstalter unser Bün- versorgung ausfallen sollte, würden das Seele, d.h. ich lebe Digitalisierung, aber
Geschäftsführer der SWM Infrastruktur ein Glasfaseranschluss wird häufig erst Heutzutage ist das nicht mehr so. Der delfunknetz. Dies ist im Prinzip dasselbe die Münchner für einige Zeit gar nicht in diesem Bereich möchte ich einfach
Verwaltungs GmbH und der SWM Infra- nach dreißig Jahren rentabel sein. Bedingt wettbewerbsbedingte Kostendruck der System wie der Digitalfunk von Polizei bemerken. Beim Strom ist das natürlich auf Nummer sicher gehen, weil ich schon
struktur Region GmbH. durch Energieversorgungsinfrastruktu- Mobilfunkanbieter ist erheblich gestiegen. und Feuerwehr, nur auf einer anderen schon anders. Hier haben wir daher ein glaube, dass die Kriege der Zukunft di-
ren, die üblicherweise viele Jahrzehnte Für sie ist es in der Regel unwirtschaftlich, Frequenz. Gerade als Betreiber kritischer gut ausgeklügeltes Sicherheitssystem: Die gital geführt werden. Und wie kann man

18 DIGITALE WELT 1 | 2019 DIGITALE WELT 1 | 2019 19


HINTER DEN KULISSEN KOLUMNE

Verweile
doch! DU BIST
SO SCHÖN!
E
in Ausspruch von Faust – 100 Jahre alt – in einer Zeit- Wie gelingt der Einstieg? Zum Beispiel mit einem Body
schrift für Digitalisierung? In unserer schnelllebigen, Scan – einer systematischen Wahrnehmung unseres Körpers.
Für 5G braucht man mehr Antennen auf wenig Raum. Die SWM Infrastruktur hat die komplexen Zeit gewinnt die Konzentration, der Fokus Der Start gelingt über die Füße, deren Kontakt zum Boden.
Möglichkeit, hierfür ein sehr engmaschiges Netz aufzubauen. auf den Moment, immer größere Bedeutung. Was sind Wir lassen die Gedanken weiter über Beine, Becken, Rücken,
das für Momente? Ist es die Blume am Weg? Der Flügelschlag Bauch und Brustkorb, Schulter und Kopf spazieren. Die Auf-
des Schmetterlings? Der Sonnenuntergang über den Dächern merksamkeit ist ausschließlich auf den Körper gerichtet. Wir
Deutschland am meisten schädigen? Nicht großen Wert auf Datenschutz: Denn wir angesehen und entschieden, dass wir diese der Stadt? Der frische Kaffee, der über Geschmack und Geruch beobachten unsere Atemzüge, das Ein- und Ausströmen. Wenn
durch einen klassischen Angriff, sondern haben hier einen guten Ruf zu verlieren. in München einsetzen möchten. Wir sind unser Sein verändert? ... Alles das kann ein betörendes Glücks- „störende“ Gedanken auftauchen, ist das die normale Arbeits-
durch die Lahmlegung der Industrie und In Moosburg an der Isar hat die gerade dabei, die letzten zulassungstech- gefühl auslösen, das für einen Moment durch unser ganzes leistung des Kopfes. Wir bringen uns selber ganz freundlich
das kann durch den Angriff auf die Ener- SWM erstmals Straßenlaternen aus nischen Hürden zu nehmen und werden System strömt? „Augenblick…Verweile doch! Du bist so schön!“ wieder auf die Wahrnehmungsaufgabe zurück. Warum sollten
gieversorgung passieren. Das heißt auch, erneuerbaren Rohstoffen aufgestellt. die WPC-Schächte – beispielsweise für In solchen magischen kurzen Momenten sind wir mit einer wir uns unfreundlich beschimpfen?
dass die IT-Sicherheitsspezialisten in die- Um welches Material handelt es sich Glasfaser – dann in München verbauen. besonderen Qualität des Seins im Kontakt. Viele fühlen sich Diese Achtsamkeit verändert die Welt. Mit der positiven
sen Bereichen fortlaufend weitergebildet hierbei? Ferner sollen alle Hausanschlusskästen, dann aus der „normalen“ Zeit herauskatapultiert. Alles scheint Haltung sich selbst gegenüber verändert sich die Haltung in der
werden müssen. Das Thema Nachhaltigkeit, speziell also jene Kästen, über die im Keller Strom stillzustehen. Andere Dinge versinken, die Welt dreht sich nur Bewertung von Situationen und anderen Menschen. Selten sind
Die SWM verfügt über eine Un- nachwachsende Rohstoffe, ist für mich oder Telekommunikation reinkommen – in noch um diesen unseren Fokus. wir lebensbedrohlichen Katastrophen ausgesetzt. Wir gewinnen
menge von Daten ihrer Kund*innen. ganz wichtig. Wir als Zukunft ebenfalls aus die- In diesem Bewusstsein für den Moment entsteht die kleine Wahlmöglichkeiten – tief eintauchen in ein stressverstärkendes
Welchen Stellenwert hat Datenschutz SWM wollen ja bis 2040
„Jetzt sieht man immer sem Materialmix herge- Pause, die das Hamsterrad stoppt, den Arbeitsspeicher unseres Gefühl oder mit distanzierter Sicht kreative Lösungen finden?
bei Ihnen? CO2-neutral werden. Zum stellt werden. An sich gibt Gehirns vor Overflow schützt und unseren Stoffwechsel für Mit dieser Achtsamkeit verändert sich die Struktur des
Die Stadtwerke München nehmen den einen mit dem Ausbau er-
noch die großen Anten- es diesen Baustoff schon weitere Phasen der Höchstleistung elastisch hält. Positive Mo- Gehirns, über ein MRT messbar. Die Dichte der grauen Sub-
Schutz der Kundendaten sehr ernst. Des- neuerbarer Energien in nen, welche auf Häusern lange, etwa für Terrassen- mente dieser Art – mal intensiver, mal weniger intensiv - sind stanz nimmt zu, das führt zu einer Funktionsverbesserung in
halb haben die SWM mit der Einführung Strom und Wärme, aber angebracht sind; das wird böden, da WPC-Bretter wie Perlen an der Schnur verantwortlich für unser Wohlbefinden den Gehirnarealen, besonders im Hippocampus – der u.a. für
der Rahmenrichtlinien „Datenschutz und auch im Verkehrssektor, bei 5G anders sein.“ witterungsbeständig sind, und damit für unsere psychische Gesundheit. Informationsverarbeitung und Lernen verantwortlich ist.
Informationssicherheit“ sehr frühzeitig etwa mit dem Ausbau der keine Pflege brauchen und Das Gehirn ist in der Regel mit der Verarbeitung gemachter Mit regelmäßiger Meditation lassen sich diese Prozesse
einen allgemein gültigen Grundstein für Elektromobilität auf Basis von Ökostrom. Holz sehr ähnlich sehen. Als ich erfahren Erfahrungen oder der Entwicklung möglicher Zukunftsszena- intensivieren. Internationale Studien belegen den nachhaltigen
die Einhaltung des Datenschutzes im Auf das Thema Laternen aus erneuerbaren habe, dass es auch WPC-Lampen gibt und rien beschäftigt. Wir simulieren Prozesse, um für künftiges Aufbau emotionaler Stabilität. Gleichzeitig wurde gezeigt, dass
Konzern gelegt. So ist bei uns auch jeder Rohstoffen bin ich nur durch Zufall ge- wir in Moosburg an der Isar nicht nur gewappnet zu sein. Und je stärker der Druck lastet, desto eher Schlafstörungen, Angststörungen und Depressionen mithilfe
der knapp 10.000 Mitarbeiter verpflichtet, stoßen. Denn eine unserer Zulieferfirmen Stromversorger sondern auch Betreiber sind diese Gedanken mit Befürchtungen oder dramatischen regelmäßiger Meditation geringer wurden und – ganz ohne
einmal im Jahr eine Datenschutzschu- im Glasfaserprojekt hat mich darauf auf- der Straßenbeleuchtung sind, wurde dieses Eventualitäten befasst. Psychopharmaka – völlig verschwanden.
lung mitzumachen. Jeder Mitarbeiter hat merksam gemacht, dass sie gerade prüfen, Thema für mich spannend. Was hilft, ist ein Training von Aufmerksamkeit, das unbe- David Lynch (2016) schreibt zur Rolle der Meditation in
zusätzlich die Möglichkeit und die Ver- ob sie in Zukunft Schächte aus WPC Werden Lampen dieser Art groß- merkt von anderen praktiziert werden kann. Die Achtsamkeit seinem Leben: „Ideen sind wie Fische. Wenn du kleine Fische
pflichtung, sich bei Fachfragen an seine herstellen werden: Das ist ein Holz-Poly- flächig in München aufgestellt werden? – im Hier und Jetzt mit einer bestimmten Haltung von Offenheit, fangen willst, kannst du im seichten Wasser bleiben. Aber wenn
zuständige Fachkraft für Datenschutz mer-Werkstoff, der jeweils zur Hälfte aus Wir verantworten die Straßenbeleuchtung Akzeptanz und Neugierde. Zustände werden wahrgenommen du den großen Fisch fangen willst, musst du in die Tiefe des
und Informationssicherheit zu wenden. Holzspänen und recyceltem Kunststoff in Moosburg, nicht aber in München. ohne besondere Bewertung nach katastrophal oder verhasst. Bewußtseins gehen...“
Fotos: MVG, M-net

Denn die Münchner Bürger vertrauen den besteht. Die Hälfte des Materials ist nach- Hier macht das das Baureferat der Lan- Diese Konzentration auf das »Jetzt«, die Feststellung, dass
SWM. Ich glaube, dass jeder Münchner wachsender Rohstoff aus der Region, was deshauptstadt selbst. Aber hier kann ich »jetzt genau in diesem Moment« alles in Ordnung ist, schafft Dr. Petra Bernatzeder,
seine Daten auch lieber den SWM gibt, als somit auch Arbeitsplätze hier in der Re- mich ja erstmal um viele WPC-Schächte Ruhe im Geist. Diplom-Psychologin, Geschäftsführung upgrade human resources GmbH

Foto: Privat
anderen Unternehmen. Deshalb legen wir gion sichert. Ich habe mir diese Schächte kümmern. (lacht) Florentina Hof bauer

20 DIGITALE WELT 1 | 2019 DIGITALE WELT 1 | 2019 21


WISSEN 1. DATA SCIENCE

1. D
 ATA SCIENCE 1.1 LERNEN bereits angelegt sind, beispielsweise Sensorik,
Material oder Bewegungsmuster der echten

AUS DATEN
Maschine. Das Modell erlaubt eine frühzeiti-
ge Performance- und Fehleranalyse und macht
Schon seit Längerem werden z.B. zur Erfassung von Beständen oder zu Buchhaltungszwecken Aufstellungen damit oftmals die Fertigung eines Prototypen
und Listen angefertigt. Auch natürliche Beobachtungen wie z.B. astronomische Ereignisse wurden so festge- überflüssig.
halten. Es ergab sich ein wissenschaftlicher Erkenntnisgewinn, der im Falle Galileo Galileis zur Erschaffung Durch Datenhoheit zur Smart Factory Nicht nur in der Entwicklung, auch im Real-
des heliozentrischen Weltbildes führte. Später folgte der Mathematiker Johannes Kepler diesen Spuren und Eine Smart Factory ist die Vision einer Produk- betrieb leisten Digital Twins enorme Mehrwer-
erschuf aus der akribischen Aufzeichnung von Planeten- und Sternenbewegungen ein genaues Planetenmodell tionsumgebung, in der sich Logistikprozesse und te. Auch wenn die Maschine beim Käufer und
unseres Sonnensystems. Albert Einstein baute auf diesem und vielen anderen daten-getriebenen wissenschaft- Fertigungsanlagen möglichst automatisiert und Betreiber steht, bleiben die Zwillinge dank des
lichen Erkenntnissen auf und leitete schließlich mit seiner Theorie von Energie, Masse und Zeit das Zeitalter mit geringem Einsatz menschlicher Ressourcen schnellen und kostengünstigen Datenaustausch in
der modernen Physik ein. selbst organisieren. Die Potentiale für die Wert- ständiger Verbindung. Mit Hilfe von moderner
Seit diesen frühen Tagen ist viel passiert. Anstatt der Männer mit Ferngläsern blicken heute Netzwerke von schöpfung sind gerade in der hochentwickelten Sensorik werden alle relevanten Daten permanent
Teleskopen in die Nacht. Daten, die alleine in diesem Feld erfasst werden, sind für die Menschen jedoch nicht deutschen Industrie enorm, allerdings ist die erfasst und an den Hersteller übermittelt. Die
mehr fassbar. Längst hat die maschinelle Verarbeitung solcher Datensätze Einzug gehalten. Aufnahmen von Umsetzung auch kostenintensiv und nicht trivial. Fehlerbehebung oder Ineffizienzen können die In-
Sternenbildern werden automatisch durchforstet und Auffälligkeiten an menschliche Fachkräfte weitergegeben. Was die Smart Factory ausmacht und welche Ent- genieure dann direkt am digitalen Zwilling testen.
Diese wären ohne die Hilfe von Mustererkennung und Methoden der künstlichen Intelligenz längst aufgeschmis- wicklungsschritte notwendig sind, erfahren Sie
sen. Dabei ist die Astronomie nur eines der vielen Felder, die sich Methoden der Data Science zu Nutze machen. in diesem Expertenbeitrag von Jana Eschweiler, Hardware-Lösungen als Basis der Smart Factory
Neben der Wissenschaft hat die Industrie endlich das enorme Potenzial, das in der Erfassung der Parame- Director Marketing & Sales Communication. Das Internet der Dinge (Internet of Things, IoT)
ter des Lebens steckt, erkannt. Seien es die Abgrenzung von Werbe-Zielgruppen, die Optimierung von Pro- Technische Grundlage für Smart Factories erfordert durch seine komplexe Grundstruktur
duktionszyklen, die Analyse der Finanzmärkte, eine schnellere und präzisere Diagnose in der Medizin oder sind sogenannte cyber-physische Systeme. Sie aufwändige Lösungen zur Verknüpfung der ver-
Empfehlungssysteme für den Konsum von Medien, all dies wäre ohne Data Mining nicht möglich. Doch wer bestehen aus softwaretechnischen Komponenten schiedenen Applikationen und Devices. Verschie-
denkt, dass diese recht junge Disziplin nicht mehr zu bieten hat, der täuscht sich gewaltig. In Wahrheit stehen mit mechanischen und elektronischen Teilen, die dene Hardware-Lösungen stehen zur Verfügung.
wir erst noch ganz am Anfang. IoT-Devices, Quantum Computing und wesentlich mächtigere Techniken des mit Hilfe des Internets der Dinge (IoT) miteinan- Mit Low Power - Wide Area (LPWA) und 5G
maschinellen Lernens, als wir sie uns heute zu träumen wagen, werden uns auf der Basis von Daten rasant in der kommunizieren. Das schließt perspektivisch kristallisieren sich aussichtsreiche Zukunftslö-
die Zukunft katapultieren. auch die Kommunikation zwischen Produkt und sungen heraus.
Fertigungsanlage ein. So kann beispielswei- LPWA-Technologien sind relativ neu, sie
se ein Produkt seine Fertigungsinformationen besitzen aber zwei prägnante Eigenschaften, die
INHALT in maschinell lesbarer Form an die Maschine ihnen hohes Potential verleihen: Sie verbrauchen
kommunizieren, beispielsweise über einen RFID- wenig Strom und decken eine große Fläche ab.
1.1 LERNEN AUS DATEN Chip. Mit diesen Informationen kann der Weg Die eingebauten Akkus können oftmals über
Jana Eschweiler | Durch Datenhoheit zur Smart Factory 23 des Produkts durch die Fertigungsanlage und die Jahre Energie liefern, ohne ausgetauscht werden
Michaela Tiedemann | Die Rolle von Data Mining bei Predictive Maintenance in der Automobilbranche 25 einzelnen Fertigungsschritte gesteuert werden. zu müssen. Gleichzeitig bieten sie eine hohe
Timo Möller | Automatische Textanalyse durch Methoden der künstlichen Intelligenz 27 Reichweite von mindestens 500 Metern. Sie
Stefan Rameseder | Forecasts: Jeder braucht sie, keiner kann sie skalieren 29 IoT-Plattformen gelten darüber hinaus als technisch zuverlässig
Eberhard Hechler | Auf dem Wege zur Demokratisierung des Maschinellen Lernens 32
IoT-Plattformen ermöglichen die Vernetzung un- und kostengünstig. Große physische Hindernisse
terschiedlicher Geräte und Applikationen in einer wie Gebäude sind weniger problematisch als bei
1.2 DIE REVOLUTION DER BRANCHEN
Smart Factory. Die Plattform ermöglicht einen anderen Technologien, da LPWA recht gut durch
Robert Jacobi | Ersetzt der Algorithmus den Redakteur? 33 Informationsaustausch, indem systemübergrei- Wände dringt.
Alexander Eser | Data Science in der Landwirtschaft: Wie wir mehr Ernte produzieren können 35
fende Verknüpfung herstellt werden. So können
Alexander Eser | Wenn Maschinen Menschen retten: Data Science in der Medizin 37
Matthias Koeplin | Herausforderungen für Machine Learning in der Abschlussprüfung 39 Daten analysiert und gesteuert werden. Bringt 5G den Durchbruch?
Johannes Rupprecht | Praxisbericht: Als Mittelständler selbst KIs trainieren 41 Eine IoT-Plattform dient also als Zentrale so- Diese Faktoren könnten dafür sorgen, das LPWA
wohl für die M2M-Kommunikation als auch für eine Brückentechnologie auf dem Weg zu den
1.3 BUSINESS INTELLIGENCE den Austausch zwischen Mensch und Maschine. 5G-Netzen darstellt. Aktuelle LPWA-Lösungen
Dr. Lars Reinkemeyer | Digitale Transformation interner Geschäftsprozesse 44 In dieser Funktion ist sie von zentraler Funktion kommen unter anderem von den Unternehmen
Markus Gallenberger | Fit for Use: Business-Intelligence und für IoT in der industriellen Wirtschaft. Bereits Ingenu, LoRa, Link Labs, Sigfox und Weightless.
Analytics brauchen die richtigen Daten zur richtigen Zeit 45 heute nutzen 43 Prozent der deutschen Industri- 5G Netzwerke haben ein noch größeres
Dr. Marco Beria | Wie Automatisierung Data Science verändert ... und Data Scientists 47 eunternehmen deshalb eine IoT-Plattform, wie Potential, die Basis für das Internet of Things zu
Dr. Uwe Müller | Mit Machine Learning Genauigkeit und Effizienz von Prognosen steigern 49 eine Studie des Digitalverbands BITKOM zeigt. bilden. Es ist allerdings mit einem Zeitraum von
Tim Hahn | Der E-Commerce ist der beste Einstieg in die Digitalisierung 51 ungefähr fünf Jahren zu rechnen, bis es zu einer
Digital Twins massentauglichen Nutzbarkeit kommt. In den
1.4 RECHT Digital Twins sind digitale Abbilder physischer nächsten Monaten werden erste globale Testpro-
Michael Niederée | Ist die DSGVO das Ende der Data Science? 52
Dr. Hubert Jäger | Wem gehören die Daten im Connected Car? 53
Maschinen. So können sie helfen, ein optimales jekte gestartet, unter anderem in Hamburg und
Dr. Claudia Schwarz | Gezielter Einsatz eines Patentschutzes für Software als Wettbewerbsinstrument 54 Produktdesign und einen fehlerfreien Betrieb zu Venedig. Im Hamburger Hafen sollen Ampeln
Dr. Stefan Grotehans | Data Stewardship – die operative Komponente für ein effizientes Data Governance 56 gewährleisten. Entwicklungsbasis ist ein hoch- und Schleusen gesteuert werden, Barkassen
präzises dreidimensionales CAD-Modell, in dem sammeln via Sensoren Daten zu Luftqualität und
alle wichtigen Parameter des geplanten Produkts Windstärke in Echtzeit.

22 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 23
WISSEN 1. DATA SCIENCE

Prozessvereinfachung durch überwachen dabei die vereinbarten Leistungen Modernisierung einer der ersten Schritte auf dem Kurz erklärt: Das ist Data Mining
Blockchain-Technologie aller Vertragspartner und können automatisiert Weg zur vernetzten Fabrik sein. Der Begriff Data Mining ist im Umfeld von Big
Eine zentrale Anforderungen der industriellen Prozesse auslösen, etwa eine Überweisung, wenn Data anzusiedeln. Unter Data Mining lassen
Produktion ist eine maximale Maschinen- und die definierten Vertragsleistungen erfüllt wurden. Geschäftszweck definieren sich die explorativen Methoden subsummieren,
Prozess-Effizienz. Dies lässt sich am besten errei- Wenn sich die Technologie etabliert und ver- Der konkrete Nutzen sollte identifizierbar und bei denen – teilweise voll automatisiert und
chen, wenn alle am Prozess beteiligten Personen breitet, kann dadurch ein Teil der traditionellen quantifizierbar sein, der Drang nach mehr Digi- teilweise nur halbautomatisiert – aus großen
und Maschinen die wichtigsten Informationen Verträge ersetzt werden, das Potential erscheint talisierung reicht als bloßes Ziel nicht aus. Der Datenmengen Erkenntnisse gewonnen werden.
erhalten. Allerdings ist die Verwaltung und der riesig. Auch hier liegt wie bei anderen Block- Umbau zu einer Smart Factory sollte dabei immer Das Ziel von Data Mining ist es, Abhängigkei-
Schutz dieser geteilten Information aufwändig chain-Technologien die Kraft im Vertrauen, das als ein Element im Gesamtgefüge aus Operational ten, Gesetzmäßigkeiten und Muster in ansonsten
und erfordert viel Vertrauen. durch sie entsteht. Gerade im internationalen Ge- Technology und Informationstechnologie betrach- unzusammenhängenden bzw. unstrukturierten
Distributed-Ledger-Technologien wie Block- schäft, bei unbekannten Vertragspartnern oder in tet werden. Zum Themenkomplex Geschäftszweck Rohdaten zu fördern (bzw. zu „schürfen“).
chain können hier Kosten und Aufwände senken, einem automatisierten Umfeld etwa bei kleinen, gehört auch die Suche nach neuen Geschäftsfel- Data-Mining-Methoden sind statistische Verfah-
da sie das Teilen von Informationen deutlich ver- wiederkehrenden Geschäften, können so kosten- dern und Verdienstmöglichkeiten, beispielsweise ren, die es erlauben, die Daten nach bestimmten
einfachen können. Durch den vollautomatisierten günstig Handelshemmnisse abgebaut werden. über verbrauchsorientierte Services, bei denen Kriterien zu:
und digitalisierten Informationsfluss können auch Kunden keine Maschine mehr kaufen müssen, • Segmentieren
Maschinen einfach auf die benötigten Daten zu- IOTA - das Distributed Legder für die sondern nur noch für die quantifizierbare Nutzung • Klassifizieren
greifen, über die sogenannte Machine-to-Machine Smart Factory? bezahlen. Schlagwort: Servitization. • Analysieren
(M2M)-Kommunikation. So werden Abnehmer Im Bereich von Blockchain sorgt vor allem im
und Lieferanten noch enger und zu niedrigen Kos- deutschsprachigen Raum die IOTA Foundation Interne Kommunikation und Weiterbildung Je nach Use Case können bzw. müssen diese
ten verbunden, die Folge sind erhöhtes Vertrauen für Furore. Die “Tangle” von IOTA ist ähnlich Mancherorts ist die Angst vor der Digitalisierung Methoden auch miteinander kombiniert werden.
und das Entstehen freier Ressourcen. der Blockchain ein Distributed Ledger, basiert groß, gerade was die Sicherheit von Arbeitsplät- Unter Data Mining werden also eine ganze Reihe
Vor allem in der Liefer- und Produktions- aber auf einer anderen Grundkonzeption und zen und damit den persönlichen Zukunftsaus- von Methoden subsummiert, die es erlauben,
kette könnte die Implementierung der Block- kann als Weiterentwicklung interpretiert wer- sichten angeht. Deshalb ist eine intensive interne sinnvoll und gewinnbringend mit den Daten
chain-Technologie einen entscheidenden den. Die Transaktionen benötigen im Gegensatz Kommunikation notwendig, welche die Mitar- umzugehen. Große Mengen an Daten entstehen
Mehrwert bieten. Das sorgt nicht nur für mehr zu Bitcoin kein kosten- und energieintensives beiter auf den Wandel vorbereitet. Dazu gehören in der Industrie insbesondere im Rahmen von
Effizienz und Transparenz, sondern auch für Mining sondern laufen simultan auf verschiede- auch langfristig angelegte Fort- und Weiterbil- Monitoring. Im Zuge deren Auswertung können
vielfältige Möglichkeiten bei der Produktindivi- nen Ketten im Netzwerk und so somit deutlich dungsangebote. Denn auch zukünftig wird der neue Geschäftsfelder und -modelle entstehen. Im
dualisierung für einzelne Kunden. Hier können effizienter und skalierbarer. Mensch die wichtigste Ressource von industriel- Automotive-Bereich lassen sich beispielsweise
Jana Eschweiler, auch Mechaniken von künstlicher Intelligenz bei Ein Schwerpunkt von IOTA liegt auf der len Unternehmen sein. Flottenanalysen durchführen, wodurch Kunden
Director der Verbesserung von Workflows, Auslastungen Machine-to-Machine-Kommunikation. Auf der ein völlig neues Service-Modell angeboten wer-
Marketing & Sales
Communication, und der Mensch-Maschine-Kommunikation in CeBIT 2018 präsentierte der IOTA-Partner VW Agil starten und skalieren den kann. Deuten hier auffällige Muster in den
TWT Digital Group Automatisierungsprozessen sorgen. einen Proof-of-Concept (PoC) des IOTA Proto- Kleine Projekte mit agilem Charakter bringen Daten auf einen möglichen Defekt eines Bauteils
GmbH kolls für die Umsetzung der Vision des autono- große Erkenntnisse und motivieren die Mitarbei- hin, kann dieses ausgetauscht werden, noch bevor
Anwendungsbeispiele der Blockchain men Fahrens und automatisierten Prozessen im ter. Die Folge ist eine frühere Marktreife, ein bes- es einen Schaden auslöst.
Eine Branche, die unter starkem Innovations- Mobility-Bereich. Mit Johann Jungwirth hält ein seres Produkt und somit bessere Wertschöpfung.
druck steht, ist die Automobilindustrie. Hier Mitarbeiter von VW einen Sitz im Stiftungsrat Sind diese Schritte gelungen, können die Projekte Predictive Maintenance im Bereich Automotive
spielt die Blockchain eine immer größere Rolle von der IOTA Foundation, dem operativen Organ und Produkte skaliert werden, beispielsweise Bei Predictive Maintenance geht es um die Ana-
in der Wahrnehmung der Verantwortlichen, aber der Plattform. Ein weiterer enger Partner von durch eine Ausweitung auf andere Standorte. lyse von großen Mengen an Sensordaten. Von
auch in ersten Test- und Kick-Off-Projekten. Por- IOTA ist Fujitsu, der japanische Tech-Konzern  Jana Eschweiler Data Mining ist in diesem Fall dann die Rede,
sche beispielsweise will die Technologie nutzen, hat sich kürzlich in ungewöhnlich klarer Weise wenn die konkrete Fragestellung, um die es bei
um den Zugang zum Fahrzeug zu vereinfachen zu IOTA bekannt: Die Rolle von Data Mining bei Predictive einem Data-Science-Projekt gehen soll, bereits
und sicherer zu machen. Auch Audi will eine “Fujitsu is well-equipped to help roll out IOTA Maintenance in der Automobilbranche vorhanden ist. Im Fall von Predictive Maintenan- Michaela Tiedemann,
Chief Marketing
Blockchain in ein größeres Projekt zur Verbesse- as the new protocol standard as we are experts Das Zeitalter der vernetzten Produktion bringt ce lautet diese: „Wann wird eine Maschine wie Officer, Alexander
rung der Distribution einsetzen. Daimler experi- in both IT services and the manufacturing of IT zahlreiche neue Herausforderungen mit sich. Eine ein Automotor oder auch nur einzelne Teile da- Thamm GmbH
mentiert sogar mit einer eigenen Kryptowährung. products”, so Leopold Sternberg, Program Mana- Frage, mit der Unternehmen in der Industrie im von voraussichtlich ausfallen?“ Auf Basis dieser
Zahlreiche weitere Anwendungsbeispiele sind ger, Industry 4.0 Competence Center von Fujitsu. Allgemeinen und in der Automobilbranche im Prognosen kann die Wartung geplant werden,
denkbar, beispielsweise bezüglich der Sicherung Wie kann jetzt die Vision der Smart Factory Speziellen konfrontiert sind, ist die nach lukrati- noch bevor ein Teil tatsächlich ausfällt.
von Besitzverhältnissen von Fahrzeugen, Repara- auf Unternehmensebene umgesetzt werden? Fol- ven Data-Science-Anwendungsfällen. Wie wird Konkret bedeutet dies, dass zunächst an
turvorgängen oder Kilometerständen. gende Schritte können dabei helfen. aus den großen Datenmengen effektiv ein Mehr- vielen unterschiedlichen Stellen im Motorraum
wert generiert? Die vorausschauende Wartung und im Fahrzeug Sensoren platziert werden
Smart Contracts bauen Hindernisse ab Maschinen auf den neuesten Stand bringen (Predictive Maintenance) hat sich dabei in den müssen. Oft werden bestimmte Messwerte sogar
Eine Weiterentwicklung der Blockchain sind Maschinen sind langfristige Investitionsgüter, letzten Jahren zu einem der neuen Standards in mehrfach erhoben, um auszuschließen, dass ein
die sogenannten Smart Contracts. Die dezen- entsprechend alt sind manche Fertigungsanlagen. diesem Industriezweig entwickelt. Viele Autoher- Sensor falsche Werte liefert oder Messwerte
trale Applikation (DApp) wurde erstmals auf Voraussetzung für die Vernetzung von physi- steller und produzierende Zulieferbetriebe pro- nicht den tatsächlichen Status quo repräsentie-
der Ethereum Blockchain entwickelt. Mit Smart schen und digitalen Komponenten in einer Smart fitieren seither von der datenbasierten Wartung. ren. Dabei entstehen viele hundert Gigabyte an
Contracts lassen sich Verträge abbilden oder Factory sind allerdings moderne Technologien. Im Zentrum von Predictive Maintenance befindet Daten, die auf entsprechende Muster hin analy-
technisch unterstützen. Die Computerprotokolle Deshalb sollte eine möglicherweise notwendige sich das Konzept von Data Mining. siert werden.

24 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 25
WISSEN 1. DATA SCIENCE

Im Fall von Predictive Maintenance gibt es können hier gewonnene Erkenntnisse zurück Das zukünftige Potenzial von Data Mining einer Due Diligence einen mehrere Gigabyte um-
zwei Data-Mining-Aufgaben: In einem ersten in die Produktion wirken, wo die Ursachen von Auf diese oder ähnliche Weise steht Data Mining fassenden Data Room idealerweise vollständig
Schritt geht es darum, einen Normal-Bereich zu Fehlern schnell und frühzeitig beseitigt werden im Zentrum zahlreicher Use Cases im Bereich prüfen, anstatt lediglich eine Stichprobe an Do-
definieren – also die Parameter, innerhalb derer können. der vernetzten, industriellen Produktion bezie- kumenten zu wählen. Auch bei der Erforschung
ein fehlerfreies Funktionieren einer Maschine hungsweise von vernetzten Produkten. Der hier neuer Medikamente könnte man die gesamten
bzw. eines Motors gewährleistet werden kann. Data Mining in der Praxis: Predictive kurz vorgestellte Anwendungsfall von Predictive 26 Millionen existierenden Publikationen der
Gemessen werden dazu sehr unterschiedliche Car Maintenance Car Maintenance zeigt, wie groß das Potenzial Medline Datenbank analysieren. Dank moderner
Messwerte: Bei einem unserer Kunden aus der Automo- von Data Mining ist. Dabei entstehen Vorteile Techniken wie Named Entity Recognition kön-
• Temperatur bil-Industrie bestand die Herausforderung darin, sowohl für die Industrie selbst als auch für deren nen großen Datenmengen analysiert werden.
• Vibration Fahrzeuge mit einem möglichen Defekt frühzeitig Kunden beziehungsweise den Verbraucher,
• Geräusche zu identifizieren, bevor Fehler wirklich auftre- der von zuverlässigeren Produkten und mehr Named Entity Recognition: automatische und intel-
• Flüssigkeitsstände ten. So sollten Gewährleistungskosten effektiv Service-Angeboten profitiert. Datengetriebene ligente Erkennung von Konzepten
• Beschleunigung gesenkt oder ganz vermieden werden. Die Lösung Geschäftsmodelle und Data-Science-Projekte bie- In der Wissenschaft ist die automatische Erken-
• Geschwindigkeit bestand in der Erstellung eines Prognosemodells, ten Unternehmen zukünftig nicht nur die Mög- nung von Konzepten unter dem Begriff Named
• Druck das mit Data-Mining-Methoden verschiedene lichkeit, die Qualität ihrer Produkte immer weiter Entity Recognition (NER) bekannt. Es können
• Drehmoment Messwertdaten, die Stammdaten der Fahrzeuge zu verbessern, sondern auch enorme Wachstum- generelle Konzepte wie Personen, Orte und Or-
und Diagnosedaten auswertete. Im Projektverlauf schancen. Michaela Tiedemann ganisationen erkannt werden, aber auch spezifi-
Je mehr Messwerte auch aus anderen Bereichen mussten die Daten zunächst soweit analysiert wer- sche Begriffe wie Chemikalien oder Kryptowäh-
zur Verfügung stehen, desto mehr Abhängig- den, um den Normalbetrieb zu definieren. Erst bei Automatische Textanalyse durch Metho- rungen.
keiten zu anderen Variablen können beim Data der Analyse der aktuellen Daten wurden dann die den der künstlichen Intelligenz Desweiteren kann ein regelbasiertes System
Mining sichtbar gemacht werden. Abweichungen von der Norm sichtbar. Der Vorteil Mit der fortschreitenden Digitalisierung wach- zwischen der Firma oder der Frucht “Apple” Timo Möller,
Co-Founder,
In einem zweiten Schritt wird dann nach dieser Methode besteht darin, nicht nur zu wissen, sen die Datenberge von Unternehmen rasch an. nicht unterscheiden. deepset.ai
Mustern gesucht, die darauf hindeuten, dass dass ein Defekt auftreten wird, sondern welches Ein Großteil der wertvollen Informationen liegt Die Geschichte der Entwicklung von NER
ein bestimmtes Teil innerhalb des Motors einen Bauteil genau die Ursache dafür ist. jedoch bisher ungenutzt in Form von Texten, Systemen reicht zurück in die 90er Jahre, hat
Schaden verursachen könnte oder ganz ausfällt. Im Ergebnis konnte durch dieses Prognosemo- Dokumenten und E-Mails vor. Durch zahlreiche aber kürzlich, durch Anwendung tiefer neuron-
Der Abgleich zwischen Norm und abweichen- dell 75% der von Fehlern betroffenen Fahrzeuge Innovationen im Bereich “Natural Language aler Netzwerke, enormen Auftrieb bekommen.
den Mustern liefert dabei die Hinweise, ob ein vorab identifiziert werden. Die Prüfkosten und Processing” (NLP) können diese Informationen So wurde die Genauigkeit der Systeme durch
Bauteil bald gewartet werden muss. Die Beson- aufwändige Rückrufaktionen konnten dadurch nun in neuem Maße ausgewertet werden. Dies zwei grundlegende Verbesserungen erreicht: zum
derheit von Predictive Maintenance: Je länger ein zum großen Teil vollständig vermieden werden. führt in vielen Industrien zu einem unmittelba- einen können neuronale Netzwerke ganze Sätze
Predictive-Maintenance-Modell in der Praxis An- In der Folge wurden die Gewährleistungskosten ren Informations- und Wettbewerbsvorteil. Ein oder sogar ganze Dokumente in die Analyse mit
wendung findet, desto besser wird es. Wird ein um über 50% gesenkt. Maßnahmen wie diese er- zentraler Baustein im NLP ist das Erkennen von einbeziehen - ältere Systeme waren hingegen
bestimmtes Muster in einem Fall erkannt, lässt höhen gleichzeitig die Kundenzufriedenheit und semantischen Konzepten in Texten - die soge- stets auf wenige Worte beschränkt. Zum anderen
es sich auf die gesamte Flotte übertragen. Zudem steigern das Ansehen der Marke. nannte „Named Entity Recognition“. ist die mathematische Darstellung einzelner Wor-
Unternehmen produzieren kontinuierlich te wesentlich fortgeschrittener als früher.
Text-Daten wie E-Mails, Arbeitsprotokolle, Diese Entwicklung lässt sich gut am Beispiel
Handbücher, Patente u.v.m. Text-Daten kommen der Word-Embeddings (deutsch: Wort-Vektoren)
aus unterschiedlichen Quellen, werden von ver- erklären. Word-Embeddings sind die erlernte,
schiedenen Autoren in verschiedenen Sprachen mathematische Darstellung eines Wortes als
verfasst und sind häufig mit Rechtschreibfehlern Vektor mit semantischem Inhalt. Das bedeutet,
behaftet. Um diese Daten in sogenannten Data zueinander ähnliche Worte haben auch zueinan-
Lakes zu sichern, werden von Unternehmen der ähnliche Wort-Vektoren. Zudem kann man
große Anstrengungen unternommen. Die Organi- auf diesen Wort-Vektoren arithmetische Berech-
sation dieser Daten ist oft schwierig und zeitauf- nungen anstellen. Hierzu ein Beispiel:
wendig, doch automatische Textanalyse macht xPilot - xMann + xFrau = xPilotin
das möglich.
Für das Finden relevanter Inhalte in komple- Subtrahiert man “Mann” von “Pilot”, verbleibt
xen Textsammlungen sind neue Konzepte der im Grunde der Beruf ohne Bezug zu einem
Dokumentensuche notwendig. Gängige Verfah- Geschlecht. Die Addition von “Frau” verbindet
ren, wie die Suche nach bestimmten Begriffen, nun den Beruf wieder mit einem Geschlecht
also das genaue Abgleichen von Buchstaben- und führt zum Ergebnis “Pilotin”. Ein weiteres
folgen, erweisen sich in Zeiten von Big Data als Beispiel:
ineffizient. Das manuelle Prüfen und Klassifi- xParis - xFrankreich + xDeutschland = xBerlin
zieren von Texten durch Menschen ist wiederum
Abbildung 1: Unterschied zwischen regelbasierter Zeichensuche (links) und intelligenter Erkennung von wirtschaftlich kaum finanzierbar. Für Unterneh- Subtrahiert man “Frankreich” von “Paris”, ver-
Entitäten (rechts). Im Beispiel links findet das System die Zeichenfolge “UC Berkeley” nicht, da sie so im
men ist es dennoch extrem wichtig, sämtliche bleibt die Eigenschaft Hauptstadt. Die Addition
Text nicht vorkommt. Im Beispiel rechts erkennt das System den Textabschnitt “University of California,
Berkeley” als eine Organisation. Durch Ähnlichkeitsmaße kann diese Organisation zur Universität UC ihnen verfügbare Daten in ihre Entscheidungen von “Deutschland” resultiert dann in der deut-
Berkeley verlinkt werden. einbeziehen zu können. So würde man im Zuge schen Hauptstadt.

26 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 27
WISSEN 1. DATA SCIENCE

Diese simple Operation zeigen die Ausdrucks- ner NER Netzwerke. Worte werden zuerst in ma- derungen der Analyse von großen Text-Daten
kraft der erlernten Word-Embeddings. Nicht nur schinen-lesbare Formate verwandelt. Das neuron- bewältigt werden. Auch viele kleinere Unter-
ähnliche Begriffe können in einem multidimen- ale Netzwerk muss als nächstes die Sequenz von nehmen können so nicht nur den Umgang mit
sionalen Raum dargestellt und gefunden werden, Wörtern verarbeiten. Nur so kann die Bedeutung Informationen verbessern, sondern vor allem
sondern auch Konzepte und Relationen können eines ganzen Satzes oder Dokuments verstanden auch den Geschäftserfolg beeinflussen. Sprache
abgebildet und durch grundlegende mathemati- werden. Die hier übliche Methode nennt sich als natürlichster Weg des Informationsaustauschs
sche Operationen angesprochen werden. Long-Short Term Memory (LSTM). Ein LSTM und Text als Dokumentation von Sprache, sind
verarbeitet Daten nicht sequentiell, also nachei- in allen Branchen und Bereichen des alltäglichen
nander mit verschiedenen Arbeitsschritten wie Lebens wiederzufinden. Daher wird Named
an einem Fließband, sondern in einer sich selbst Entity Recognition nicht nur spezifische Proble-
speisenden Verarbeitungs-Schleife (Darstellung me lösen können, sondern eröffnet das Potenzial,
rechts). So kann sich das Netzwerk wichtige unseren Zugang zu Informationen in der Zukunft Abbildung 1: Unterscheidung Begrifflichkeiten
Aspekte aus vorherigem Input merken und in die grundlegend zu revolutionieren. Timo Möller
Berechnungen zum aktuellen Zeitpunkt einflie- Egal ob ein Forecast nun aus Erfahrung, aus
ßen lassen. Wenn also in einem Text die Rede Forecasts: Jeder braucht sie, keiner kann einem Bauchgefühl, aus einer wochenlangen
von Essen ist, wird ein auf LSTM basierendes sie skalieren. Analyse oder von einem Algorithmus erzeugt
NER-System dem Wort “Apple” nur eine gerin- In Zeiten von Machine Learning, AI, Predictive wird: Forecasts sind als Annahme über die Ein-
ge Wahrscheinlichkeit für das Konzept Firma Maintenance, Prescriptive Analysis, Auto-Tra- trittswahrscheinlichkeit zukünftiger Szenarien
zuweisen. ding und vielen anderen Modebegriffen mag die Grundlage für Entscheidungen. Und da jede
Für sehr gängige Entitäten wie Namen oder der Forecast so altbacken erscheinen wie die Strategie eine Menge von Entscheidungen erfor-
Orte gibt es im Internet bereits trainierte Mo- Discountersemmel von gestern. Dennoch ist der dert, steht am Anfang jeder erfolgversprechenden
delle, die sich mit geringem Aufwand für eigene Forecast ein essentieller Baustein aller erstge- Strategie ein Forecast.
Zwecke verwenden lassen. So kann man zum nannten Begriffe, weswegen in einer industriali-
Beispiel leicht einen Text von allen Namen be- sierten Forecast-Maschine – skalierbar produktiv Produkte, Prozesse, KPIs – alles kann vorhergesagt
reinigen, um ihn datenschutzkonform an externe und universell anwendbar – ungeahntes Potential werden. Stefan Rameseder,
Project Leader Data
Abbildung 2: Darstellung von Wort-Vektoren einer Dienstleister zu geben. Für spezielle Anwen- stecken kann. Unternehmen können in den unterschiedlichs- Science,
Textsammlung aus der Industrie. Jedes Wort ent- dungsfälle muss allerdings Vorarbeit geleistet ten Bereichen Forecasts vorteilhaft einsetzen; ONE LOGIC GmbH
hält eine eigene Vektor-Repräsentation, also eine werden. Die größte Hürde ist es ausreichend Forecasts begründen Strategien. zum Beispiel müssen Händler in jeder Filiale
Koordinate, die die Position im Raum bestimmt. Beispieltexte mit dazugehörigen Bezeichnungen Ein Forecast ist eine Prognose entlang der Zeit – abschätzen, wie viel von jedem Produkt über die
Wörter, die einem ähnlichen Kontext angehören, (sogenannten Labels) zu finden oder zu erstellen. alltagssprachlich eine Vorhersage. Dabei besteht nächsten Wochen verkauft wird, um frühzeitig
bilden daher Cluster im Raum. Die Nähe der Wörter Die Erstellung dieser Beispieldaten kann leicht keine Garantie, dass eine bestimmte Vorhersage auf Nachschubengpässe aufmerksam gemacht
zueinander erlaubt eine semantische Interpretati- selbst durchgeführt werden. Möglich machen in Zukunft auch eintrifft, vielmehr quantifizie- zu werden; gleichzeitig müssen sie zukünftige
on. Die Ergebnisse von Rechenoperationen mit den es Open Source-Tools, die die Markierung von ren Forecasts die Unsicherheit der Zukunft. Mit Cashflows und logistische Prozesse aus ähnli-
Wort-Vektoren erlauben ebenfalls eine semanti- einzelnen Wörtern innerhalb von Texten und anderen Worten: Forecasts sind das Maß, um eine chen Gründen im Auge behalten. Die Industrie
sche Interpretation, entsprechend der Domäne die Eingabe der dazugehörenden Bezeichnung nicht greifbare Unsicherheit in ein messbares hat mit Rohstoffbedarf, der Produktion, eigenen
die im Raum repräsentiert wird (in diesem Falle erleichtern. Beispiele für solche Tools sind prodi. Risiko zu wandeln. KPIs und Prozessen die gleichen Probleme. Und
handelt es sich um die Domäne “Werkzeugmaschi- gy oder das brat annotation tool. Eine andere Würfelt man einen gezinkten Würfel, ohne bei Finanz- und Energiedienstleistern basiert der
nen”). und besser skalierbare Lösung ist der Einsatz ihn näher untersucht zu haben, so tappt man im Großteil ihrer Produkte auf Informationen über
von externen Label-Diensten, die man auch als Dunkeln mit welcher Wahrscheinlichkeit eine die Zukunft. Die Beispiele können beliebig lang
Weit verbreitet ist öffentlich zugängiger Pro- Crowdsourcing-Dienste bezeichnet. Eins kommt – man weiß zwar die verschiedenen fortgeführt werden, die Tabelle zeigt hiervon nur
grammcode für das Trainieren der Word-Em- Augenzahlen („outcomes“), eine Erfolgswahr- einen kleinen Auszug:
beddings. Dieser kann einerseits auf allgemeinen scheinlichkeit („probability“) kann man nicht
Textkorpora wie dem deutschen Wikipedia, aber beziffern. Hat man hingegen die Möglichkeit den
auch auf domänen-spezifischen Korpora, wie Würfel genauer zu untersuchen, so kann man die
Gesetzestexten angewandt werden. Gerade letzte- Wahrscheinlichkeit bzw. das „Risiko“ ermit-
res kann von entscheidendem Vorteil bei der teln, eine bzw. keine Eins zu würfeln. Ein guter
Interpretation von Texten für spezifische Anwen- Forecast gibt Aufschluss über diese Wahrschein-
dungen sein. So benötigt z.B. eine Firma, die sich lichkeit; dass eine Eins tatsächlich kommt, bleibt
für Anwendungen im Bereich der Radartechnik dennoch ungewiss.
interessiert, eine sprachlich sehr feine Unter-
scheidung bezüglich der eingesetzten Technolo-
gien und der Anwendungsgebiete, die mit dem
Wort “Radar” in Beziehung stehen. Abbildung 3: Neuronales Netz
Abbildung 2: Beispiele für branchenunterschiedli-
Modernes NER: Kontext-Verständnis mittels tiefer Durch den leichten Zugang zu performanten che Informationen über deren Zukunft
neuronaler Netzwerke Modellen sowie einer Vielzahl von Anwen-
Word-Embeddings legen den Grundstein moder- dungsspezifischen Daten können die Herausfor-

28 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 29
WISSEN 1. DATA SCIENCE

So unterschiedlich die Daten aus fachlicher Sicht Profit, Abweichungen werden also asymmetrisch Information neu trainiert, verglichen und aus- Gleiche Probleme und gleiche Methoden; trotzdem
scheinen, aus Sicht eines Algorithmus haben all bewertet. gewählt werden. Dies kann dazu führen, dass sind die Lösungen meist nicht produktiv und/oder
diese Absatzmengen, Prozesse und KPIs eins Da die Prognosen den Forecast-Konsumen- im Vergleich zu früheren Zeitpunkten andere inhaltlich skalierbar.
gemein: sie sind Zeitreihen, d.h. zeitlich geordne- ten dienen, um deren Handlungsentscheidungen Modelle sich besser an aktuelle Begebenheiten Da bei Zeitreihenprognosen – unabhängig vom
te Reihen von Zahlen und Ereignissen. Aufgrund zu verbessern, ist die Abstimmung von Fo- anpassen und diese Modelle gewählt werden Datenhintergrund – immer die gleichen algorith-
dieser Gemeinsamkeit können alle Inhalte mit recast-Nutzer und Forecast-Erzeuger von fun- sollten. Eine Automatisierung dieser Abläufe mischen Methoden zum Einsatz kommen („cont-
gleichen Methoden prognostiziert, visualisiert damentaler Bedeutung. Die Kunst liegt dabei in ist Pflicht. ent scalability“) und bei Produktivsetzung immer
und verwertet werden. Hieraus ergibt sich auch der Übersetzung des Nutzens in eine geeignete 2. Funktionale Überwachung die gleichen Voraussetzungen erfüllt sein müssen
der Ansatzpunkt für eine „industrialisierte Metrik, die zur iterativen Forecast-Verbesserung Die Veränderung der Anzahl und Summe („productive scalability“), lohnt es sich Forecasts
Forecast-Maschine“: Wenn Unternehmen die genutzt wird. der Forecasts, der Forecast-Genauigkeiten zu skalieren.
Fähigkeit erlangen, Zeitreihen skalierbar vorher- und vieler anderer Prognose-KPIs muss über
zusagen, dann kann diese Fähigkeit auf sämtliche Die 80-zu-20 Regel des Forecastens: der Wert eines die Zeit hinweg beobachtbar sein. Bei den
Geschäftsbereiche und Funktionen angewandt Forecasts liegt nicht in seiner Genauigkeit, sondern Genauigkeiten bedeutet dies, dass bis hin zur
werden. darin früh Entscheidungen zu verbessern. aktuellsten Beobachtung, d.h. dem spätesten
Ein datengetriebener Forecast hat nur dann einen Zeitpunkt zu dem Ist-Wert und Forecast-Wert
M&M‘s – Mustererkennung und Metrik – sind die ökonomischen Wert, wenn er Informationen be- verfügbar sind, die Entwicklung der Progno-
Basis einer guten Forecast-Maschine. reitstellt, die zu besserem Handeln führen; allein següten berechnet werden. Dies ist notwen-
Setzen sich Unternehmen nun das Ziel, Ent- durch eine „Erkenntnis“ wird noch kein Wert dig, um frühzeitig auf Qualitätsminderungen
scheidungen datenbasiert zu fällen, so stellt realisiert: auch wenn ein Einzelhändler durch reagieren zu können.
sich die Frage, wie die Überlegenheit eines mehrmonatige Forecast-Verbesserungen weiß, 3. Updates, Versionen, Roll-Back und Audit
datenbasierten Forecasts zu einem Bauchgefühl dass er nächste Woche 17 Dosen verkaufen wird, Updates müssen einfach, sicher und schnell
oder Erfahrungswert gerechtfertigt werden wird er aus logistischen Gründen trotzdem eine nutzbar integrierbar sein und zudem neben Abbildung 3: Skalierung von Forecasts
kann. Ein etabliertes Mittel ist die out-of-sample ganze Palette bestellen. den Forecasts versioniert werden. Falls die
Forecast-Genauigkeit: hier wird die Zeitreihe Wie verbessert man aber dann Entschei- Reaktion auf eine Forecast-Verschlechte- Dennoch scheint die generelle Herangehensweise
künstlich verkürzt, um Prognosen mit bekann- dungen? Unsere Erfahrung zeigt, dass in Fo- rung – der sog. Switch-Over – nicht zur in Unternehmen – trotz Verfügbarkeit der Daten,
ten Werten der Vergangenheit vergleichen und recast-Projekten in ca. 20% der Zeit bereits 80% erwünschten Verbesserung führt, muss man Experten und Rechenleistung – oftmals nicht
Metriken berechnen zu können. Diese werden der finalen Forecast-Genauigkeit erreicht werden. wieder auf Vorgängermodelle zurückspringen auf Skalierbarkeit ausgerichtet zu sein: Experten
einerseits dann mit der Genauigkeit des frü- Es geht hier also um die Schnelligkeit eine daten- können („Roll-Back“). Da der Forecast einer verschiedener Fachrichtungen durchlaufen die
heren Bauchgefühls verglichen, andererseits basierte Nutzungsgrundlage für zukunftsbetref- datenbasierten Entscheidung dient, muss die gleichen langsamen Lernkurven und fokussieren
iterativ genutzt, um die Forecast-Genauigkeit zu fende Entscheidungen zu schaffen. Diese Grund- Forecast-Logik auditierbar sein, d.h. Forecasts sich auf die Erstellung von Prototypen, die dann
erhöhen. lage wird dann mit weiteren Informationen, z.B. müssen auch später nachvollzogen werden in der Regel nicht zu einer generell skalierba-
Wie erreicht man nun eine gute Genauigkeit? logistischen Informationen, angereichert, um können. ren Anwendung führen, da ihnen entweder die
Man muss zunächst das den Daten zugrundelie- schließlich Bedarfsspitzen – „nächste Woche 4. Bedienung der drei typischen „Konsumen- Voraussetzungen zur Produktivsetzung oder die
gende Muster erkennen; dies macht üblicherweise werden fünf Kühlschränke benötigt“ – frühzeitig ten-Kanäle“ Übertragbarkeit auf andere Prognoseaufgaben
ein Data Scientist mit der richtigen Wahl von Ma- zu erkennen und auf diese reagieren zu können. Produktive Vorhersagen können ganz unter- fehlen.
chine Learning und AI Methoden. Dazu gehören Sind diese rechtzeitig bekannt, können Produzen- schiedlichen Zielen dienen, z.B. der Empfeh-
a) das „Feature Engineering“ – „Die morgige ten ebenfalls rechtzeitig informiert werden und lung bzw. Warnung „Nächsten Monat könnte Forecasting ist nur dann skalierbar, wenn die Platt-
Temperatur beeinflusst den Absatz von Zitro- Regallücken werden vermieden, was wiederum Maschine Z ausfallen, bitte anschauen.“ oder form produktiv und die Projektteams inhaltlich
nenlimonade, Regen tut es aber nicht“ – und zu einer besseren Lieferantenbeziehung führt. der Beschreibung „Vom Produkt X werden wir skalierbar sind.
b) das Erkennen der zugrundeliegenden zeitli- Möchte man nun die auf Basis von histori- im Sommer mehr als von Produkt Y verkau- Um Forecasts skalierbar in Unternehmen zu eta-
chen Struktur – „Die Arbeitslosenrate unter- schen Daten erstellten Prognosen in den ge- fen, im Winter dagegen weniger.“ blieren, bedarf es unserer Erfahrung nach zweier
liegt konstanten Fünfjahreszyklen“. schäftlichen Alltag einbinden, so stößt man aus Schlüsselfaktoren:
Data-Science-Sicht auf eine weitere Herausforde- Solche Ziele können auf drei Arten erreicht • Technisch: Aufbau einer generischen – das
Ferner muss die passende Metrik gefunden rung bei der Produktivsetzung. werden, heißt unabhängig von fachlichen Anforde-
werden, mit der die Genauigkeit bewertet wird. • der Rückführung der Forecasts in eine rungen auf Zeitreihen zugeschnittene – Fo-
Da die Metriken sich am „Geschäftsnutzen“ From Garage to Production – bei Produktivsetzung Live-Datenbank, recast-Plattform, die in der Lage ist, produktiv
orientieren müssen, ist die Kooperation von muss immer auf die gleichen vier Herausforderun- • die interaktive und rollenspezifische Bereit- zu skalieren, sowohl hinsichtlich Rechenleis-
Forecast-Nutzer und Data Scientist essentiell – gen geachtet werden. stellung der Prognosen als Dashboard / Report tung als auch bei der Anbindung an produkti-
ein kurzes Beispiel: Im Handel ist es irrelevant, Hat man einen zufriedenstellenden Prototypen / Cockpit, ve Datenquellen.
ob von einer Plastiktüte 100 Stück zu viel oder entwickelt, so sind die folgenden Herausforde- • oder einer Mitteilung via eines Kommunikati- • Organisatorisch: Aufbau eines inhaltlich ska-
zu wenig verkauft wurden, die Abweichung der rungen zu bewältigen, um die Anwendung in ein onsmittels (Email, SMS, …). lierbaren „Data Lab“, bestehend aus flexiblen
Forecasts vom Ist-Wert wird symmetrisch bewer- produktives Umfeld zu skalieren. Task-Forces von Forecast-Experten und Nut-
tet. Dagegen sieht es bei Kühlschränken anders 1. Automatisierte Modellanpassungen, -verglei- Hier ist es wichtig, dass die Forecasts diese Ka- zern, welche gemeinsam Forecast-Use-Cases
aus: ist ein Kühlschrank zeitnah nicht lieferbar, che und -auswahl näle auch bedienen können, um die teilweise sehr auf der Plattform implementieren und in den
verpasst der Händler Umsatz; lagert er einen zu Werden über die Zeit hinweg neue Beobach- technischen Analysen der Managementebene als unternehmerischen Entscheidungsprozessen
viel, hat er zwar Lagerhaltungskosten, jedoch tungen der zu prognostizierenden Variablen effektive Entscheidungsgrundlage zur Verfügung verankern.
sind diese nicht vergleichbar mit dem verpassten verfügbar, so müssen die Modelle mit dieser zu stellen.

30 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 31
WISSEN 1. DATA SCIENCE

Forecasts bieten grundsätzlich zusätzliche


Informationen für Entscheidungsträger und
Produkte[1] beschrieben, die sich speziell auf die
Vereinfachung, Akzelerierung und Optimierung von
einem Klassifikations-Modell die Flächen unter
den Receiver-Operating-Characteristic (ROC) und 1.2 DIE
REVOLUTION
unterstützen so den Entscheidungsprozess. Ein Machine Learning Aufgaben und des Data Scientist Precision-Recall (PR) Kurven gemessen, womit u.a.
skalierbares Duo aus Data Lab und einer ge- Arbeitsablaufs beziehen. die Genauigkeit bzw. die Fehlerrate für verschiede-
nerischen Forecast-Plattform stellt sicher, dass ne Parameter- und Wahrscheinlichkeitswerte eines

DER BRANCHEN
diese Informationen effizient verfügbar gemacht Visuelle Modellentwicklung analytischen Modells evaluiert und optimiert werden
werden können und tatsächlich zu verbessertem Analytische Modelle können nicht nur programma- kann. Hierbei muß der Nutzer der entsprechenden
Handeln führen.  Stefan Rameseder tisch über integrierte Juypter Notebooks, sondern Werkzeuge kein Spezialist sein, sondern kann die
auch über einen Visual Model Builder Interface Ergebnisse einfach in seinen Entscheidungsprozeß
Auf dem Wege zur Demokratisierung des entwickelt, trainiert, validiert, getestet und imple- berücksichtigen bzw. die Empfehlung des Tools Ersetzt der Algorithmus den Redakteur?
Maschinellen Lernens mentiert werden. Mithilfe benutzerfreundlicher übernehmen. In der digitalen Welt übernehmen immer mehr
Stellen Sie sich den Leadsänger einer Jazz- Assistenten kann der Nutzer ohne Kenntnis und Algorithmen Teile unserer Arbeit. Sie berech-
band vor, der aus den Verkaufszahlen der letzten Anwendung entsprechender Programmiersprachen Cognitive Assistant nen die Relevanz von Beiträgen in sozialen
12 Monate den Verkauf eines neuen Songs für die (z.B. Scala, Python, R), und entsprechender ML Um die kombinatorische Vielfältigkeit hinsichtlich Netzwerken, sagen voraus, welche Videos bei
kommenden 6 Monate mit einem Regressions-Mo- und Deep Learning Bibliotheken (z.B. Spark MLlib, der Auswahl der passenden ML-Algorithmen (z.B. YouTube interessant sein könnten und erstellen
dell selbst prognostizieren will; oder die Personal- scicit-learn, TensorFlow, Caffe, usw.) und vor allen Regression, Decision Trees/Forests, Naïve Bayes, auch immer häufiger selbst Content. Vor allem
leiterin eines mittelständischen Unternehmens, die Dingen ohne Kenntnisse hinsichtlich der Eignung k-nearest Neighbor, Clustering, usw.) und das Setzen bei Standard-Texten erscheint dies ein sinnvol- Robert Jacobi,
mittels historischer Daten die Wahrscheinlichkeit und Anwendbarkeit der schier unüberschaubaren der Hyper-Parameter (z.B. Kernel Types bei Support ler Vorgang. Können Algorithmen in Zukunft Managing Partner,
Nunatak Group
des Verbleibs eines neu einzustellenden Mitarbeiters Menge an verschiedenen ML-Algorithmen auf Vector Machines, Learning Rate, Pruning Strategie, menschliche Redakteure komplett ersetzen? GmbH
im Unternehmen über ein Klassifikations-Modell eine Aufgabenstellung quasi wie ein Data Scientist usw.) zu optimieren, zu vereinfachen und insbe-
berechnen möchte. Hierbei haben sowohl der Lead- agieren. Mit wenigen, einfachen Schritten wird sondere performant durchzuführen, hat IBM eine Daten sind die Queller aktueller Texte
sänger als auch die Personalleiterin ‚nur’ aus ihrer dem Nutzer der Zugriff und die Aufbereitung der Reihe von innovative Methoden entwickelt, die für Um zu verstehen, wie die maschinelle Texter-
Eberhard Hechler, Schulzeit limitierte Vorkenntnisse in Mathematik, Daten, das Trainieren des analytischen Modells, die jedermann ohne theoretisches Hintergrundwissen stellung funktioniert, lohnt zunächst ein Blick
Executive Architect,
IBM Germany
Statistik oder Wahrscheinlichkeitstheorie. Das zu Bereitstellung und auch das Scoren[2] des Modells nutzbar sind. auf die Art der Informationsbeschaffung: Wenn
R&D Lab ermöglichen verbirgt sich hinter dem Anspruch der ermöglicht. Der komplexe Entwicklungsprozess ei- So kann z.B., die die Genauigkeit eines Lear- ein Algorithmus einen Text „verfasst“, muss er
Demokratisierung des Maschinellen Lernens. nes Regressions- oder Klassifikations-Modells wird ners über relativ kleine Teil-Datenmengen auf die für die Daten, die als Grundlage dienen, eine
hierbei signifikant vereinfacht. Durch den Visual gesamte Trainings-Datenmenge extrapoliert werden. Quelle haben. Dies heißt nichts anderes, als dass
Einführung Model Builder wir auch die Auswahl des passenden Bei entsprechenden ML Produkten der IBM (z.B. es einen großen Fundus an Inhalten braucht, aus
Begriffe wie Künstliche Intelligenz (KI) und Ma- ML-Algorithmus anhand der Aufgabenstellung und IBM Machine Learning for z/OS, IBM Data Science dem er relevante Muster filtern kann. Auch ein
chine Learning (ML), Deep Learning und neuronale der zur Verfügung stehenden Daten mit den entspre- Experience, IBM Watson Machine Learning) ver- menschlicher Redakteur benötigt diese Daten –
Netze, oder auch Data Science und Data Mining chenden Features automatisiert, wobei die Genau- einfacht dies nicht nur die Entwicklung der analy- ohne sie entsteht kein Text.
erzeugen bei vielen Menschen – auch erfahrenen IT igkeit und Präzision der zur Auswahl stehenden tischen Modelle, sondern erhöht die Performance Ein Redakteur bedient sich dazu Agentur-
Experten und Anwendungsentwicklern, geschweige analytischen Modelle dem Nutzer leicht verständlich beim Trainieren verschiedener Modelle um Fakto- meldungen, eigenen Interviews, Beobachtungen,
denn von Menschen ohne jegliche naturwissen- angezeigt wird. ren. In IBM Machine Learning for z/OS sind diese Augenzeugenberichten und anderer Recherche-
schaftliche Ausbildung – oft ein gewisses beklem- Methoden im Cognitive Assistant for Data Scientists quellen. Während der Mensch auf Sinnesein-
mendes Gefühl. Das liegt z.T. an der Assoziation Kontinuierliche Modellanpassung (CADS) mit Hyper Parameter Optimization (HPO) drücke, Video-, Audio-, Bild und Textmaterial
dieser Themen mit komplexen mathematischen und Eine weitere Herausforderung nach der Bereitstel- implementiert und können über den Visual Model zurückgreifen kann, benötigt die Maschine diese
statistischen Methoden. Das überlässt man dann lung der analytischen Modelle ist im operationalen Builder oder über ein CADS RESTful API genutzt Informationen als digitalen Code. Schon seit
doch lieber ausgewiesen Spezialisten und Experten. Betrieb die kontinuierliche Überprüfung der Präzisi- werden. einigen Jahren ist es möglich, dass beispielsweise
Mit der stetig steigenden Bedeutung, mit limi- on und Relevanz des Modells im Kontext definierter Audioaufnahmen maschinell transkribiert wer-
tiertem Wissen mittels Machine Learning aus Daten Geschäftsziele. Durch eventuelle Änderungen der Schlußbetrachtung den. Die Ergebnisse sind mittlerweile so gut, dass
geschäftsrelevante Erkenntnisse ziehen zu wollen, Einflussfaktoren und Gewichtung der selektierten Die Demokratisierung von Machine Learning und man sie nach Abschluss der Transkription meist
ändert sich auch das Anforderungsprofil an entspre- Features auf ein analytisches Modell kann sich die Deep Learning simplifiziert nicht nur den Data nur noch sprachlich korrigieren muss. Damit
chende Werkzeuge. Die Demokratisierung von Data Genauigkeit über die Zeit verschlechtern. Dies wird Science Arbeitsablauf und die Kollaboration über spart eine solche Software viel Zeit, die Redak-
Science und Machine Learning adressiert genau bei IBM Machine Learning Produkten durch eine verschiedene Rollen und Verantwortlichkeiten teure sinnvoller nutzen können. Bei Videos funk-
diesen Trend: die Anwendung z.B. von Machine kontinuierliche Evaluierung der Modelle adressiert, hinweg, sondern ermöglicht vor allen Dingen die tioniert diese Technologie sehr ähnlich: Portale
Learning und Deep Learning Methoden auf ge- welches über ein modernes RESTful API leicht Entwicklung von Artificial Intelligence Applikati- wie YouTube bieten an, die gesprochenen Inhalte
schäftsrelevante Aufgabenstellungen durch jeder- implementiert werden kann. Diese Feedback Loop onen mit signifikant reduzierten Skill-Anforderun- in Form von Untertiteln automatisiert auszuge-
mann. Komplexe Aufgaben, die in der Vergangen- kann regelmäßig erfolgen (z.B. täglich oder wö- gen.  Eberhard Hechler ben. Diese müssen – Stand heute – nachträglich
heit ausschließlich studierten Datenwissenschaftlern chentlich) und ermöglicht den Data Scientists und aber auch noch korrigiert werden. Die eigentliche
vorbehalten waren, werden künftig durch jedermann Anwendungsentwicklern eine kontinuierliche Evalu- Referenzen: [1] IBM Machine Learning for z/OS, IBM Data Science Experience
Handlung automatisiert zu verschriftlichen, ist
Local, IBM Watson Studio und IBM Db2 Analytics Accelerator [2] Als ‘Scoren’
ausführbar sein. ierung und Anpassung (Retraining) der analytischen bezeichnet man die Anwendung des Modells auf neue Daten. aktuell noch sehr schwer möglich.
Modelle im operationalen Betrieb.
Doch was heißt das konkret, und wie geht das? Die Präzisionsmessung erfolgt automatisch Text Mining als Basis für automatisierten Content
Ohne den Anspruch auf Vollständigkeit zu erhe- ohne aktive Mitwirkung des Nutzers über definierte Generell sind Texte für eine maschinelle Einord-
ben, werden im Folgenden einige entscheidende Methoden zur Bewertung und Optimierung von nung schwerer greifbar als beispielsweise Daten
Techniken und Funktionen entsprechender IBM analytischen Modellen. Hierbei werden z.B. bei in einer Excel-Tabelle: Das „SZ Streiflicht“ lässt

32 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 33
WISSEN 1. DATA SCIENCE

sich eben nicht in Nullen und Einsen gießen. Die maschinellem Text Mining möglich. Hätten die Forschung und alle Unternehmen, die auf Online • Maschinen, die miteinander kommunizieren
große Herausforderung ist die unterschiedliche Reporter der Süddeutschen Zeitung und ihre Marketing setzen. Diese Flut an Informationen (M2M)
Schreibweise von menschlichen Autoren. Ironie, internationalen Kollegen diese Menge an Doku- lässt sich mit menschlicher Lesekraft nicht mehr • Autonomsteuernde Fahrzeuge
Tonalitäten und das „zwischen den Zeilen“ Ste- menten händisch abgleichen müssen, liefe die auswerten. • Verzahnung der Produktion mit modernster
hende erschweren eine standardisierte Auswer- Auswertung wohl heute noch. Informations- und Kommunikationstechnik
tung. Deshalb ist es hier unerlässlich, dass immer Auch in der Wissenschaft, mit ihren oft Der Roboterjournalismus der Zukunft • Entscheidungsfindung durch Computerpro-
eine ausreichend große Menge an Text für die sehr umfangreichen Datenquellen eröffnet Wie stark und vor allem wie schnell Text Mining gramme
Analyse vorliegt. Nur auf diese Weise erlernen Text Mining neue Möglichkeiten: Berichte und den Journalismus letztlich verändern wird, ist
die Algorithmen den jeweiligen Kontext. Studien aus weltweiten Quellen lassen sich so heute noch schwer vorherzusagen. Fest steht, Wie sieht die Digitalisierung in der Landwirtschaft
Ausreichend Informationen vorausgesetzt, bündeln und analysieren, so dass die Forschung dass der Algorithmus weiter deutlich an Relevanz aus?
muss eine Software sie auswerten, um die Infor- bisher nicht gesehene Zusammenhänge ausfindig gewinnen wird – im Agenda Setting wie in der Seit vielen Jahren prägen Informatik und Elektro-
mationen für einen daraus neu zu erstellenden machen kann – sei es im Kampf gegen tödliche Produktion. nik den landwirtschaftlichen Alltag.
Text herauszufiltern. Diesen Prozess nennt man Krankheiten oder auf der Suche nach astronomi- Beim Agenda Setting geht es vor allem um • Landmaschinen mit intelligenten Technologien
Text Mining. Hierbei handelt es sich um eine schen Phänomenen. Big Data-basierte Textanalysen: Der Algorith- ermöglichen auf dem Feld und im Hof automa-
automatisierte, linguistische Analyse auf Basis mus kann, ohne redaktionelles oder persönliches tisierte Arbeitsprozesse
programmierter Scripte, die verschiedene Funk- Algorithmen schreiben nur einfache Texte Bias, fast in Echtzeit ermitteln, welche Themen • Wetter-Apps, Drohnen und andere Datenma-
tionen bietet, wie die genannte Text-Extraktion. Für die spätere Texterstellung ist es sehr wichtig, in welchen Kontexten und welchen Regionen nagementsysteme helfen, Boden- und Ernte-
Voraussetzung dafür sind umfangreiche Grund- dass die umfassenden Datenbanken regelmäßig Konjunktur haben. Auch wenn (noch) der Jour- verfahren zu optimieren
texte (also Big Data), deren Inhalte die Algorith- gepflegt werden, vor allem dann, wenn man eine nalist schlussendlich selbst entscheidet, was zur • Cloudlösungen, beispielsweise für die Grund-
men clustern und zusammenfassen. Dazu muss Quelle häufiger nutzen will. Durch diesen noch Schlagzeile wird, wird der Algorithmus damit und Stickstoff-Düngung, ermöglichen, Pflan-
die Software erkennen, welche wichtig für das sehr hohen Aufwand eignet sich Content Auto- zum neuen Gatekeeper. Das Framing durch Por- zen besser und effizienter zu versorgen
jeweilige Thema sind. Dies gelingt, indem sie mation vor allem für Produkttexte und Nachrich- tale wie YouTube und Social Media wie Facebook • Komplexe Prozessabläufe, wie beispielsweise
beispielsweise Wortkombinationen analysiert, ten mit stark standardisierten Mustern, wie Bör- oder Twitter geht bereits in diese Richtung. die Silomais- oder Zuckerrübenernte, können
Schlüsselwörter herausstellt und die Häufigkeit sen-, Sport- oder Wettermeldungen. Algorithmen Im Bereich Produktion werden Algorithmen in Echtzeit überwacht und gemeinschaftlich
bestimmter Begriffe auswertet. können diese schon so elaboriert verfassen, dass noch deutlich stärker personalisierten Content organisiert werden
Mit Hilfe einer Sentiment-Analyse können sie häufig nicht mehr von menschlichen Texten ermöglichen. So werden sie Wetternachrichten • Futterroboter, Messeinrichtungen zur Milchin-
Algorithmen zudem die Stimmung in Beiträgen unterscheidbar sind. Große Unternehmen, wie oder Verkehrsmeldung ortsspezifisch für den haltsstoffbestimmung oder Klimaführungs-
bewerten und damit, ob das jeweilige Thema das Versandhaus OTTO, nutzen Content Automa- jeweiligen Nutzer in Echtzeit erstellen. Es gibt systeme leisten einen wesentlichen Beitrag
positiv, negativ oder neutral behandelt wird. Hier tion längst. Aufgrund des riesigen Produktport- bereits Startups, die sich auf genau diese Content zum Tierwohl und für den Umweltschutz und
erfährt das Mining aber auch seine Limitierung: folios erspart sie eine Menge Arbeit – vor allem Automation spezialisiert haben – eine Erfolgs- dienen der Arbeitserleichterung
Ironie oder Sarkasmus überfordern die maschi- deshalb, weil die Kurztexte selten von besonderer geschichte ist beispielsweise die von Retresco in • Durch neue Entwicklungen in der Sensor-
nellen Verfahren meist noch. Anbieter werben sprachlicher Kreativität zeugen müssen. Berlin. technik kann das Tierverhalten ermittelt und
zwar mit 70 bis 90 Prozent korrekter Interpreta- Durch die Weiterentwicklung von Sprachas- bewertet werden
tion. Allerdings reicht eine falsche, um den Sinn Der Algorithmus unterstützt News-Redakteure sistenten wie Siri, Cortana oder Alexa ändert
einer Nachricht umzudrehen. Insofern ist die Auch in mehr und mehr News-Redaktionen sich aber auch die Art, wie solche Texte aussehen Einsatz von ferngesteuerten Drohnen und Hub-
Quote noch lange nicht ausreichend. übernehmen Algorithmen die Erstellung standar- müssen: Wenn wir Nachrichten eher hören als sie schraubern
disierter, sich wiederholender Nachrichten und zu lesen, muss die Info im Sinne von Radionach- Ferngesteuerte Heli- und Multicopter für zivile
Zusammenhänge in Big Data finden Service-Texte wie Wetterberichte oder Horosko- richten noch mehr auf den Punkt kommen. Text Zwecke finden Eingang in die landwirtschaftliche
Eine vielversprechende Technologie ist „Concept pe. Bei Reportagen und Fachtexten hingegen sind Mining dürfte daher auch eine Kernkompetenz Praxis. Die Wildrettung (Rehkitzidentifikation)
Linkage“. Algorithmen suchen dabei nach Ver- immer noch die „echten“ Journalisten gefragt, der Sprachassistenten von morgen sein, um selb- mit Infraroterkennung, Boden-, Dünger- und
bindungen und Mustern in Texten. Die einfachste weil nur sie individuelles Vokabular und persön- ständig Textinformationen audio-gerecht wieder- Pflanzenschutz-Monitoring und auch Pflanzen-
Form ist die Suche nach „Duplicated Content“, liche Haltung verbinden. Die Automatisierung zugeben.  Robert Jacobi schutzanwendung sind mögliche Einsatzfelder Alexander Eser,
Co-Founder &
wie ihn Suchmaschinen und SEO-Tools einset- hilft Redakteuren aber dabei, sich auf die eigent- mit enormen Datenmengen.
Data Science in der Landwirtschaft:
Managing Director,
zen, aber auch Universitäten, die die Autoren- lichen Geschichten zu konzentrieren. Hinter- Kaufberater.io
leistung bei neuen (oder auch manchen alten...) grundarbeiten wie das erwähnte Transkribieren Wie wir mehr Ernte produzieren können Nutzen von agrarspezifischen Wetterdaten mit
Doktorarbeiten auf die Art validieren. von Interviews etwa fallen weg. Data Science und Big Data halten zunehmend Hilfe von Wetterstationen
Potential hat das „Concept Linkage“ vor al- Ob Algorithmen jemals alle Arbeiten von Einzug in die Landwirtschaft mit dem Ziel, an Der Umgang mit Boden, Wasser und Luft kann
lem, weil der Umfang des Inputs für die Maschi- menschlichen Redaktionen übernehmen können, den Markt anpassbare ökonomische und ökologi- mit agrarspezifischen Wetterdaten verbessert
nen quasi keine Rolle spielt. Theoretisch könnten lässt sich heute noch nicht seriös vorhersagen. sche Produktionsbedingungen zu schaffen. werden. Ein engmaschiges Netz an Wetterstati-
sie auch ganze Bibliotheksbestände analysie- Sicher ist, dass Menschen und Maschinen in Die Digitale Vernetzung spielt daher eine onen und phänologische Beobachtungen haben
ren – ein für Menschen kaum mehr leistbarer Zukunft noch stärker zusammenarbeiten wer- immer größere Rolle. daher einen hohen Informationswert.
Aufwand. Zusätzlich besteht die Gefahr, dass den. Ohne Content Automation würde es künftig Laut dem Deutschen Bauernverband ist
menschliche Redakteure gewisse Zusammen- auch unmöglich, den weltweit steigenden Be- “Landwirtschaft 4.0” in jedem fünften landwirt- Automatisierte Arbeitsprozesse durch Computer:
hänge nicht finden. Hier liegt der Vorteil klar bei darf an Inhalten zu erstellen. Noch nie gab es schaftlichen Betrieb angekommen. Automatisierte Bewässerung als Beispiel
den Algorithmen, wie das Beispiel der Panama soviel Text-Content wie heute. Onlinehändler, Gemeint ist hiermit die Nutzung von Industrie Die Bewässerung von Pflanzen, ohne dabei dem
Papers zeigt. Die weltweite Auswertung der über News-Plattformen, Blogs – alle produzieren 4.0 Anwendungen wie Grundwasserspiegel zu schaden und den Boden
elf Millionen Dokumente war nur mit Hilfe von täglich neue Texte. Nicht zu vergessen Behörden, • Sich selbststeuernde Produktionsprozesse zu versalzen, stellt eine essentielle Aufgabe für

34 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 35
WISSEN 1. DATA SCIENCE

den Landwirt dar. In der digitalisierten Landwirt- Welchen Erfolg kann man sich von Data Science in Damit jedoch Wissen nicht verloren geht und Mathematische Kalkulationen sind so kompli-
schaft übernehmen diese Aufgabe automatische der Landwirtschaft versprechen? Ziele der digitalen Landwirtschaft erreicht wer- ziert, dass diese nicht mehr mit einem einfachen
Bewässerungscomputer. Durch den nachhaltigen Ressourceneinsatz und den können, muss der monopolisierte Zugriff auf Taschenrechner ausgeführt werden können,
der bedarfsgerechten Behandlung in Ackerbau die Daten verhindert werden. sondern immense Rechnenpower brauchen.. De-
Precision und Smart Farming - Was ist das und und Tierhaltung verspricht die Digitalisierung der Um das zu erreichen, fordern Forscher der skriptive Statistik wird angewandt, um Sachver-
wozu führt es? Landwirtschaft positive Effekte für die Umwelt. Leibniz-Institute die öffentliche Vernetzung. Nur halte zu beschreiben und zu verdeutlichen.
Precision Farming oder auf deutsch Präzisions- Laut der Bayerischen Landesanstalt für wenn das gewonnene Wissen für alle Parteien zu- Wenn neue Erkenntnisse generiert werden
landwirtschaft meint landwirtschaftliche Prozes- Landwirtschaft kommt der digitale Landwirt mit gänglich ist, kann eine ausreichende Ernährung sollen, wird auf die explorative Statistik zurück-
se, möglichst präzise und optimal zu gestalten. zehn Prozent weniger Herbiziden und 20 Prozent gewährleistet werden. Alexander Eser gegriffen, die zuvor unbekannte Einblicke in
Dadurch lassen sich etwa Wasser, Diesel, Pflan- weniger Treibstoff aus als Landwirte, die auf ein bestimmtes Themengebiet ermöglicht. Bei
zenschutz- und Düngemittel gezielt sparen. Sensoren und Selbstfahrsysteme verzichten. Wenn Maschinen Menschen retten: Anwendung der induktiven Statistik können den
Die intelligente Steuerung dieser Prozesse zu Digitalisierung, Landwirtschaft 4.0 und Data Science in der Medizin Unternehmen sogar, durch die Auswertungen
optimieren hingegen ist die Aufgabe des Smart Big Data führen weiterhin zu einer deutlichen Mit dem stetigen Fortschritt der Technik erwei- bereits bearbeiteter Datensätze, Schätzungen und
Farming. Kostensenkung und Effizienzsteigerung der tern sich auch die Möglichkeiten, diese ge- Prognosen für zukünftige Erkenntnisse bereitge-
Moderne Produktionsprozesse in der Land- landwirtschaftlichen Produktion. Dadurch wird winnbringend zu nutzen. Über die letzten Jahre stellt werden.
wirtschaft erzeugen große und vielfältige Daten- die Landwirtschaft konkurrenzfähiger und kann hinweg gab es zahlreiche Neuerungen - manche Die besten Erkenntnisse haben jedoch keinen
mengen. Sensordaten aus landwirtschaftlichen dem Wettbewerbsdruck auch auf dem Weltmarkt im Bezug auf physische Massenprodukte wie Nutzen, wenn niemand vorhanden ist, der sie
Maschinen, Satelliten- und Luftbilder, Wetter- besser standhalten. Wireless Kopfhörer, andere nur für bestimmte versteht und effektiv mit einbinden kann. Um
und Klimadaten, Daten zu Erträgen, Bewirt- Hohe Qualität und ein günstiges Preis-/ Leis- Branchen. Allgegenwärtig, und trotzdem nur die gewonnenen Einblicke gewinnbringend in
schaftungsmethoden und Bodeneigenschaften tungsverhältnis der Nahrungsmittel führt folglich selten bewusst wahrgenommen, sind die techni- das Unternehmen eingliedern zu können, bedarf
ergeben zusammen ein detailliertes Abbild der zu einer größeren Akzeptanz des landwirtschaft- schen Entwicklungen, die sich hinter dem Begriff es Fachpersonal. Eine Datenanalyse gelingt nur
entsprechenden Produktionsprozesse. lichen Sektors innerhalb der Gesellschaft. `Data Science` verbergen. dann, wenn das nötige Fachwissen vorhanden ist,
Die intelligente Nutzung und Analyse dieser um effektive Schlussfolgerungen und ggf. Metho-
Datenmengen durch moderne Data Science Me- Welche Herausforderungen gibt es bei der Digitali- Was genau ist Data Science? den aus den Erkenntnissen zu gewinnen. So kön-
thoden hat das Potenzial, das Wissen über diese sierung der Landwirtschaft? Die Daten-Wissenschaft – wortwörtlich über- nen zum Beispiel Risiken und Ineffizienz, aber
Prozesse erheblich zu erweitern und gleichzeitig Die Digitalisierung der Landwirtschaft erfordert setzt – bezeichnet einen erst wenigen Jahre alten auch Chancen frühzeitig identifiziert werden.
Prozesse in vielfältiger Weise zu optimieren. allerdings die nötigen Rahmenbedingungen. Das Berufszweig, der für viele Unternehmen jetzt
größte Problem sieht der Deutsche Bauernver- schon nicht mehr wegzudenken ist. Im selben Data Science: Anwendung in der Medizin
Welche Probleme hat die Agrarwissenschaft und band in den häufig schlechten Internetverbin- Atemzug wie Data Science wird oft der Begriff Eine Wissenschaft, die besonders große Vortei-
wie kann Big Data helfen? dungen. Daher wird von Bund und Ländern eine Big Data verwendet. Damit sind die Massen an le aufgrund der Anwendung von Data Science
Die Europäische Kommission warnte bereits flächendeckende Internetversorgung gefordert. Daten gemeint, die in Unternehmen in großem verzeichnen kann, ist die Medizin. So profitiert
2011: „Viele der heutigen Lebensmittel produ- Neben dem zukunftsfähigen Ausbau der di- Stil gesammelt werden. Auch diese Entwicklung nicht nur das medizinische Personal, sondern vor
zierenden Systeme gefährden die Kapazität der gitalen Infrastruktur, müssen zusätzlich Schnitt- ist eine recht junge, da erst seit einigen Jahren die allem die Patienten von den Entwicklungen der
Erde, in Zukunft genug Lebensmittel zu generie- stellen und Produkte unterschiedlicher Hersteller rentable Technik dafür existiert. letzten Jahre.
ren.“ Es besteht also dringender Handlungsbe- standardisiert werden. Die Leistung, der für die Datenerhebung
darf: „Ressourcenschonung“ lautet das Schlag- Der digitale Fortschritt in der Landwirtschaft unabdingbaren Arbeitsspeicher, hat sich durch Prävention und Beobachtung
wort unter Agrarwissenschaftlern. hat aber auch eine Kehrseite. Experten gehen optimiertes technisches Fachwissen über die Data Science ermöglicht es, Körperfunktionen
Auch unter Berücksichtigung der stets wach- davon aus, dass in Deutschland 42 Prozent der Jahre hinweg immer zu verbessert. Als der Punkt regelmäßig zu überwachen und Unregelmäßigkei-
senden Weltbevölkerung, ist die Landwirtschaft Beschäftigten eine Arbeit ausüben, die in etwa erreicht war, wo die Ausgaben für die techni- ten innerhalb kürzester Zeit festzustellen. Somit
mit dem Problem hoher Nachfrage konfrontiert. 20 Jahren digitalisiert oder automatisiert werden schen Voraussetzungen tragbar waren, investier- können Erkrankungen vorgebeugt oder ihnen
Es müssen also effizientere Methoden entwickelt könnte. ten Unternehmen zunehmend in Big Data. schnellstmöglich entgegengewirkt werden. Ein
werden, um den zukünftigen Bedarf decken zu Für die landwirtschaftlichen Unternehmen Diese Datenmengen sind größtenteils kom- Vorteil für Patienten ist, dass viele dieser Daten
können. stellt sich also die Frage, ob eine Digitalisierung plett unstrukturiert und können deshalb unbear- unabhängig von einem medizinischen Angestell-
Big Data ermöglicht die Simulation von Sze- Auswirkungen auf die Betriebsstrukturen oder beitet nicht genutzt werden – hier kommt Data ten gesammelt werden können. Dies trifft zu,
narien in sehr komplexen Systemen. Die Analyse auf den Arbeitsplatz des Landwirts hat. Science in Spiel. Diese bezieht sich nur indirekt sofern noch keine Erkrankungen vorliegen oder
dieser riesigen Datenmassen kann neue Zusam- auf diese Vielzahl an vorhandenen Daten und diese sich bereits in der fortgeschrittenen Behand-
menhänge offenlegen und komplexe Phänomene Fazit vielmehr darauf, Informationen und Erkenntnisse lung befindet und es als unbedenklich eingestuft
erklären. Somit wird die Forschung auf landwirt- Landwirtschaft 4.0 in Verbindung mit Data aus ihnen zu gewinnen. Von diesen erhoffen sich wird, die medizinische Einrichtung zu verlassen.
schaftlichen Anbauflächen, das sogenannte “on Science bietet großes Potential für Betriebe sowie die Unternehmen Vorteile, die sie größtenteils
farm research”, virtuell möglich. Gesellschaft und verschafft uns die Möglichkeit lukrativ einsetzen können. Blutdruckmessgeräte
Dennoch gilt: Daten allein schaffen kein ökonomische, soziale und ökologische Fortschrit- Ein Gerät, welches oft bei einem Besuch bei den
Wissen. Klaus-Herbert Rolf, Marketing- und te zu erzielen. Die drei Stufen von Data Science Großeltern vorgefunden wird und heutzutage
Vertriebschef von 365FarmNet, ist der Meinung: Die Digitalisierung ist dann ein Fortschritt Neben dem nötigen IT-Wissen, um die Daten in zum Standard gehört, ist das leicht anzuwenden-
“Wir müssen von Big Data den Schritt zu Smart für die Landwirtschaft, wenn sie die unterneh- großen Mengen zu sammeln und zur Bearbei- de Blutdruckmessgerät. Dieses misst den Blut-
Data machen”. Mit Smart Data sind nutzbringen- merische Autonomie der Landwirte erhält und tung bereitstellen zu können, ist die Mathematik druck der betreffenden Person und kann somit
de, hochwertige und abgesicherte Daten gemeint. die Rolle der Landwirtschaft im Zentrum der von großer Wichtigkeit. Hier spielt vor allem die leicht Unregelmäßigkeiten und mögliche Herz-
Gesellschaft stärkt und ausbaut. Statistik eine tragende und essentielle Rolle, denn probleme aufzeigen. Einerseits dient es der Beob-

36 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 37
WISSEN 1. DATA SCIENCE

achtung von bereits betroffenen oder gefährdeten Krebszellen effektiver erkennen und ihrem Stadi- Entwicklung neuer Medikamente Das Potential von Machine Learning in der Ab-
Patienten; andererseits kann es Krankheiten oder um zuordnen. Data Science hat eine Revolution in der Entwick- schlussprüfung
deren Verschlechterung entgegenwirken, da früh- lung von neuen Medikamenten angestoßen. So Machine Learning ist eine Kategorie innerhalb des
zeitig davor gewarnt wird. Behandlung können Computer heutzutage Muster verstehen großen Themenkomplexes der Künstlichen Intelli-
Daten können dank der Einbringung von Data und wiedererkennen, welches das gesamte Vorge- genz. Aber auch Machine Learning ist nicht immer
Fitnessarmbänder Science besser ausgewertet werden und somit hen erleichtert und vor allem verschnellert. gleich Machine Learning. Beispielsweise lassen sich
Diese kleine technische Neuheit ist erst seit eini- vielfältige Optionen zum Behandlungsvorgang Die immerzu lernenden Algorithmen können die grundlegend verschiedenen Methoden von Su-
gen Jahren handelsüblich zu erwerben und erfreut beitragen. vorhersagen, wie ein Wirkstoff im menschlichen pervised-Machine-Learning und Unsupervised-Ma-
sich immer noch wachsender Beliebtheit - der Körper reagieren wird, welches Experiment am chine-Learning unterscheiden. Die im Moment am
Activity Tracker, auch bekannt als das unscheinba- Präzisionsmedizin vielversprechendsten ist und welche Kombina- weitesten verbreitete Methode ist das Supervised
re Fitnessarmband. Doch dieses ist keineswegs nur Dank Data Science kann verbessert auf die tion von biologischen Wirkstoffen die größten Learning, bei dem ein intelligenter Algorithmus
ein Accessoir oder eine Spielerei, es kann wichtige individuellen Bedürfnisse eines Patienten ein- Erfolgschancen haben. Dabei kann der Computer während einer Lern- bzw. Trainingsphase ein Fee-
und vielfältige Daten über den Träger sammeln gegangen werden, anstatt an einer `one size fits bei jeder neuen Entwicklung eines Medikamen- dback bekommt, ob das errechnete Ergebnis richtig
und allgemein-verständlich wiedergeben. all`-Mentalität festzuhalten. Die Auswertung von tes auf eine stetig wachsende Zahl von Daten oder falsch war. Das wirft die Frage auf, was im Be-
So kann es unter anderem die Aktivität über- Patientendaten, basierend auf anderen Fällen der zugreifen, welches die Entwicklung zunehmend reich Abschlussprüfung ein richtiges oder falsches
wachen. Von zurückgelegten Schritten oder Kilo- Krankheit, genetischen Eigenheiten und wieder- präzisiert. Ergebnis sein könnte. Ein vergleichbar eindeutiges
metern, bis hin zu der Angabe von Höchstwerten kehrenden Mustern, ermöglicht die erfolgver- Erfolgskriterium wie „richtig“ oder „falsch“ gibt es
im Puls bei sportlicher Betätigung, kann der sprechendste Behandlung. Diese ist individuell Fazit: Data Science sorgt für einen Umschwung im im Bereich der Prüfung aber nur in den wenigsten
Activity Tracker nützliche Informationen über auf den Patienten abgestimmt und erhöht die Gesundheitswesen Fällen.
die Körperleistung während eines Tages liefern. Genesungschancen signifikant. Dank Data Science und den damit verbundenen
Darüber hinaus wird der Stresslevel beobachtet Chancen im Bereich der Datennutzung, haben Herausforderungen bei der Abschlussprüfung
und die Erholsamkeit des Schlafes ausgewertet Optimierung von Abläufen sich vielfältige Möglichkeiten der Optimierung In der Bilanzierung gibt es zwar klare Regelungen
- alles Faktoren, von denen sich auf mögliche Data Science kann die Abläufe in einer medizi- in der Medizin aufgetan. In den Bereichen der wie beispielsweise die internationalen Bilanzie-
Erkrankungen schließen lässt. nischen Einrichtung entscheidend optimieren. Prävention und Beobachtung, der Diagnostik und rungsstandards IFRS. Diese erlauben aber Ermessen
So werden zum Beispiel Schichten aufeinander Behandlung von Patienten, sowie der medizini- durch den Anwender und sind darum auslegungsbe-
Diagnostik abgepasst, basierend auf Fähigkeiten und ver- schen Forschung und Entwicklung wurden große dürftig. Die IFRS enthalten neben einigen wenigen
Wenn der Verdacht einer Erkrankung aufgrund traglichen Regelungen. Wartezeiten für Patienten Fortschritte erzielt, von denen in Zukunft eine Bilanzierungsvorschriften ansonsten ganz bewusst
von Beschwerden etc. besteht, ist Data Science können verkürzt werden durch präzise Abstim- anhaltende Entwicklung zu erwarten ist. Aber nur Rechnungslegungsprinzipien. Es werden Matthias Koeplin,
Partner,
auch bei der Diagnose eine große Hilfe für das mung mit dem Schichtplan und Daten zu vorher- nicht nur im Gesundheitswesen, sondern in zahl- bewusst nicht alle möglichen Sachverhaltsvarian- KPMG AG Wirt-
medizinische Personal. gegangenen Untersuchungen. Und auch Folgen reichen anderen Industrien profitieren die Unter- ten geregelt, sondern der Einzelfall ist anhand der schaftsprüfungsge-
menschlichen Versagens können umgangen nehmen im großen Stil von Data Science; man Prinzipien abzuleiten. Ansonsten müssten immer sellschaft
Bildgebende Verfahren werden - ein versehentlich falsch ausgestelltes darf gespannt bleiben, was die Zukunft bringt. detailliertere Regelungen geschaffen werden, um
Während Praktiken wie das Röntgen, das MRT Rezept kann aufgrund von vergleichbaren Daten  Alexander Eser alle Bilanzierungssachverhalte abzubilden („stan-
und die Tomographie schon seit einiger Zeit vom Computer erkannt und dem medizinischen dard overload“).
bekannte Begriffe der Medizin sind, haben die Angestellten gemeldet werden. Herausforderungen für Machine Learning Seit 2018 sind beispielsweise die neuen Regelun-
Verfahren dahinter in den letzten Jahren immens in der Abschlussprüfung gen zur Umsatzrealisierung (IFRS 15) anzuwenden.
von Data Science profitiert. Forschung und Entwicklung Voraussetzungen und Chancen von Künstlicher Betrachtet man nun die monatliche Grundgebühr
Durch die Anwendung werden präzisere Data Science spielt eine tragende Rolle in der Intelligenz in der Abschlussprüfung und über die eines Energieversorgers, so geht aus dem Standard
Befunde ermöglicht. So werden Visualisierun- Forschung. Die Behandlung von Patienten kann zukünftige Rolle des Menschen und der Maschine in nicht klar hervor, ob diese als Preiskomponente
gen zum Beispiel in den Punkten Auflösung und aufgrund von neuem, tiefgründigem Wissen in der Abschlussprüfung. für den gelieferten Strom zu sehen ist und entspre-
3-dimensionale Vorstellung optimiert. Bestimm- Bezug auf Krankheiten und der Entwicklung von Kaum ein Bereich wird so stark mit Zahlen chend auf die gelieferten kWh umzulegen ist oder
te Algorithmen ermöglichen es zudem, auch neuartigen Medikamenten verbessert werden. und Mathematik in Verbindung gebracht wie die als Vergütung für die ständige Bereitschaft Strom
aufgrund von dem Vergleich mit vorhergegange- Abschlussprüfung. Darum liegt der Schluss nahe, an den Kunden auf dessen Wunsch zu liefern, die
nen Untersuchungen und Diagnosen, hilfreiche Fortschritte in der Krebsforschung dass sich dieser Bereich wie kaum ein anderer dafür monatlich in gleicher Höhe als Umsatz zu erfassen
Erkenntnisse zum Krankheitsbild bereitzustellen. Data Science bietet Medizinern die Möglichkeit, eignet, von intelligenten Algorithmen und Machi- ist. Letztere Meinung hat sich derzeit im Schrifttum
Diese unterstützen das Fachpersonal bei der Massen an Daten von gesunden Personen im Ver- ne-Learning-Methoden transformiert zu werden. Ein durchgesetzt.
Genauigkeit der Diagnose, welches die Behand- gleich zu bereits an Krebs erkrankten Patienten genauerer Blick zeigt aber, dass der Arbeitsalltag Die sachgemäße Interpretation der Rechnungsle-
lungschancen für den Patienten deutlich erhöht. zu analysieren. Durch die Sichtung und Auswer- von Wirtschaftsprüfern nur wenig mit dem eines gungsvorschriften liegt somit in der Verantwortung
tung der zwei Datengruppen können Experten rechnenden Wissenschaftlers zu tun hat. Sehr viel des Bilanzierenden und des würdigenden Abschluss-
Früherkennung von Krebs Erkenntnisse über wiederkehrende Muster, die mehr sind bei der Abschlussprüfung menschliche prüfers. Zu einer endgültigen und rechtsverbindli-
Große Mengen an erhobenen Daten kann sich bei Entstehung von Krebs und die eventuelle Ver- Urteilskraft und Fragen des Ermessens gefragt. chen Entscheidung über die Angemessenheit dieser
der Früherkennung von Krebs als sehr wertvoll langsamung der Mutationen gewinnen. Dennoch stellt sich angesichts der Erfolge von Ma- Interpretation kommt es jedoch nur in den seltensten
herausstellen. Durch Einsatz eines Massenspek- Auf lange Sicht besteht das Potential, die Be- chine Learning die Frage, inwiefern auch Aufgaben Fällen und dann auch nur bezogen auf den spezifi-
trometers können Daten genau ausgewertet und handlung von Krebspatienten zu revolutionieren - im Rahmen der Abschlussprüfung transformiert, schen Sachverhalt. Darüber hinaus kann sich Ermes-
ein präzises Krankheitsbild erstellt werden, wie weniger schädliche Medikamente und eventuelle ersetzt oder erweitert werden. sen und Auslegung über den Zeitverlauf verändern,
es `von Hand` gar nicht möglich wäre. Durch die Alternativen zu der Chemo-Therapie wären unter ohne dass es zu einer erkennbaren Regeländerung
dabei gelernten Algorithmen können Computer anderem vorstellbar. für die KI kommt. Für die Frage nach der Anwend-

38 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 39
WISSEN 1. DATA SCIENCE

barkeit von Machine Learning in der Abschluss- zierungsentscheidungen werden den Beratern von für den Menschen zu einer unübersichtlich und Fällen nicht immer korrekten Daten gelesen wer-
prüfung bedeutet dies, dass sich der Regelkatalog KPMG von einer KI wie IBMs Watson vorgeschla- letzten Endes nicht mehr nachvollziehbaren Vor- den können, was manuelle Nacharbeit und damit
immer wieder verändern kann und die Algorithmen gen. gabe. Für eine Maschine wäre diese Situation aber Kosten verursacht.
immer wieder neu angelernt werden müssten. beherrschbar. Warum also nicht vollständig auf die
Maschinen werden zu Artificial Co-Workern Maschine umstellen? Diese Entwicklung würde Einstieg in Machine Learning
Die Digitalisierung von Experten-Know-how In der konkreten Anwendung bedeutet das, dass sich einer echten kulturelle Revolution in der Rech- Die NOVENTI HealthCare hat Machine Learning
Die Verantwortung für das finale Urteil wird also Wirtschaftsprüfer in Zukunft Artificial Co-Workern nungslegung und dann auch der Abschlussprüfung schon einige Zeit als interessante Technologie
in Zukunft ebenso wie heute bei der Wirtschafts- als Unterstützung holen können. Über intelligente gleichkommen. Die im Abschluss anzuwendenden beobachtet, aber es fehlte jegliche praktische Er-
prüfungsgesellschaft und beim einzelnen Prüfer Chatbots lässt sich Machine Learning in den Prü- Standards würden in Zukunft nicht mehr von Men- fahrung damit. Im Jahr 2017 ergab sich durch eine
liegen. Der Abschlussprüfer unterzeichnet den falltag einbinden. Neben den menschlichen Kollegen schen aufgestellt, sondern zwischen intelligenten duale Masterstudentin der Hochschule München
Bestätigungsvermerk mit seinem Namen und steht tauchen bei Skype oder Slack die Artificial Co-Wor- Maschinen vereinbart. Eine bilanzierende KI hätte im Studiengang Informatik die Möglichkeit, eine
damit persönlich für das eigene Urteil ein. Vertrauen ker auf, denen schriftlich oder auch mündlich Fragen kein Problem, anhand von bestimmten Kriterien die Masterarbeit im Bereich Machine Learning zu be-
in einem so hochsensiblen Bereich lässt sich nicht gestellt werden können. Sind diese einmal trainiert, jeweils richtige Vorgabe zu identifizieren und auf treuen. Die Suche nach einem Thema kam schnell
digitalisieren. Das bedeutet aber nicht, dass sich könnten diese automatisch Gesetzesstellen, Kom- den jeweiligen Sachverhalt anzuwenden. Wenn es zu dem Ergebnis, zwei Arten von Störungen aus
der Wirtschaftsprüfer nicht die Technologie zunut- mentarmeinungen, Fachartikel oder passende Refe- einen neuen Fall gibt, könnte eine standardsetzende den gescannten Bildern zu entfernen: Linien und
ze machen sollte. Das Wissen und die Erfahrung renzfälle recherchieren und vorschlagen. Auf diese KI diesen in Sekundenbruchteilen entscheiden und Feldbeschriftungen, sowie Teile der Unterschrift
von Wirtschaftsprüfern lässt sich nämlich schon Weise nutzt Machine Learning dem Menschen, um wieder einheitlich vorgeben. In dieser Welt gäbe es des Arztes, die sich oft mit wichtigen Daten über-
digitalisieren, nur eben nicht die Verantwortung Entscheidungsprozesse zu beschleunigen und zu keine Ermessensspielräume mehr und alle Abschlüs- schneidet.
dieses auf den Bilanzierungssachverhalt anzuwen- erleichtern sowie dazu, die Entscheidungsqualität zu se wären vollständig miteinander vergleichbar. Dauerhaften Nutzen aus der Betreuung einer
den. Der Erfolg von Machine Learning im Bereich erhöhen. Auch hier ist die Rolle des Menschen aber Aus heutiger Sicht erscheint eine solche vollstän- solchen Arbeit hat man aber nur dann, wenn sich
Abschlussprüfung hängt damit davon ab, wie diese nicht einfach ersetzbar. Vielmehr ist er dafür zustän- dige Übertragung auf die Maschine unvorstellbar. interne Entwickler in das Thema einarbeiten und
Know-how auf Standardprobleme anwenden kann dig, das richtige Tool auszuwählen und die richtige Vor allem müsste eine Umstellung zeitgleich für die gewonnenen Erkenntnisse weiterverarbeiten.
und wie Wirtschaftsprüfer lernen mit KI und den Frage an die Maschine zu stellen. alle bilanzierenden Unternehmen erfolgen. Ob es Die Zusammenarbeit mit der Hochschule Mün-
immanenten Grenzen zusammenzuarbeiten. Bereits diese Unterstützung des Menschen würde hierzu jemals kommen wird ist unklar. Solange chen wurde nach Beendigung der Masterarbeit
zu einer deutlichen Qualitätsverbesserung führen, sollte Machine Learning in der Abschlussprüfung noch vertieft, und stellt eine der Möglichkeiten
Machine Learning befähigt Maschinen, aus Erfah- da das Wissen skalierbar und ohne Grenzkosten aber genutzt werden um die Qualität zu erhöhen, dar, in das Thema Machine Learning einzusteigen.
rung zu lernen verfügbar wäre und die Wahrscheinlichkeit erhöht indem diese insbesondere bei aufwendige Analysen Die anderen Alternativen sind, sich an speziali-
Alle großen Prüfungsgesellschaften haben beispiels- wird, dass relevante Sachverhalte erkannt werden. und Recherchen unterstützt und einfache Tätigkeiten sierte Dienstleister zu wenden, die entsprechendes
weise Fachabteilungen, die Fachwissen bereitstellen Zudem kann so gewährleistet werden, dass das übernimmt. Matthias Koeplin Know-how im Angebot haben, sich selbst mit dem
und bei denen sich Prüfungsteams bei komplexen gesamte fachliche Wissen einer Prüfgesellschaft Thema zu beschäftigen oder Mitarbeiter einzu-
Fragestellungen rückversichern können. Durch Ma- jedem Mitarbeiter zu jeder Zeit leicht zugänglich Praxisbericht: Als Mittelständler selbst stellen, die entsprechendes Wissen mitbringen, die
chine Learning haben wir nun eine Technologie, bei ist. Gleichzeitig entstehen aber auch neue Cyber-Ri- KIs trainieren sind allerdings extrem schwer zu bekommen.
der Maschinen aus Erfahrung lernen können. Eine siken, wie beispielsweise der mögliche Verlust von Künstliche Intelligenz, konkreter und korrekter
Digitalisierung von Wissen in diesem Bereich kann geschütztem Wissen durch Cyber-Attacken oder Machine Learning bzw. Deep Learning, ist ein Das Wichtigste: die Trainingsdaten
entsprechend als Lernprozess in mehreren Stufen er- Reputationsrisiken durch ungewollte Veröffentli- Hype, viele große Firmen integrieren derartige Beim Machine Learning bzw. DeepLearning wird
folgen. Zunächst unterstützt eine auf Machine Lear- chungen von Insider-Wissen. Anwendungen in ihre Produkte. Doch kann man eine Software nicht programmiert, sondern mit
ning basierende KI eine Person in der Fachabteilung, als Mittelständler selbst mit Machine Learning Hilfe von Beispielen angelernt. Das, was daraus
indem sie beispielsweise automatisch der Anfrage Status-quo: Machine Learning in der Abschluss- eigene Anwendungen erstellen? Hier ein Praxisbe- entsteht, nennt man neuronales Netz, die Daten
entsprechende Literaturstellen und vergleichbare prüfung heute richt. aus denen es lernt, Trainingsdaten. In diesem Fall
Anwendungsfälle recherchiert. Die Mitarbeiter kön- Machine Learning ist längst in der Abschlussprü- Die NOVENTI HealthCare GmbH ist Europas sind das Paare aus einem Rezeptbild mit Störung
nen der KI das Feedback geben, ob die Recherche fung angekommen. Tools, die beispielsweise selbst- größtes Abrechnungsunternehmen im Gesund- und dem gleichen Bild ohne Störung. Das neu-
richtig war oder ob es weitere relevante Stellen gibt. lernend Verträge auswerten wie IBMs Watson oder heitswesen mit einem Abrechnungsvolumen von ronale Netz trainiert mit diesen Bildpaaren und
In einem zweiten Schritt könnte eine KI be- der intelligente Chatbot CLARA werden bereits 19 Mrd. Euro jährlich. Mit ca. 1.000 Mitarbeitern lernt auf diese Weise, dass es als Ergebnis Bilder
reits konkrete Lösungen vorschlagen, die in der aktiv genutzt. Allerdings gibt es bislang noch keine werden über 30.000 Apotheken und Sonstige mit entfernten Störungen liefern soll. Die Trai-
Fachabteilung verifiziert werden, bevor diese an bekannten Tools, die Machine Learning in dem hier Leistungserbringer wie Physiotherapeuten, Opti- ningsdaten sind zusammen mit der Struktur des
das Prüfungsteam weitergegeben werden. In einem ausgeführten Umfang einsetzen. Der nächste, not- ker, etc. betreut. Im Geschäftsbereich Apotheken neuronalen Netzes und einigen anderen sog. Hy-
dritten Schritt agiert die KI dann direkt mit den wendige Schritt für Wirtschaftsprüfungsgesellschaf- werden pro Monat ca. 14 Mio. Papierrezepte für perparametern das Einzige, das die Logik der ent-
Prüfungsteams. Die Fachabteilung übernimmt nun ten muss darum die Digitalisierung ihres Know- gesetzlich Versicherte gescannt und mittels einer standenen Anwendung beeinflusst. Daher besteht
mehr die Aufgabe, die KI wie dargestellt auf dem hows sein. Dies ist die Grundvoraussetzung, um die Texterkennungssoftware in Daten umgewandelt. ein großer Teil des Aufwands darin, ausreichend
neuesten Stand zu halten. Nur bei Fragen, die noch Anschlussfähigkeit für Machine Learning her- und Die Bilder werden von Hochleistungsscannern als viele und gute Trainingsdaten zu erzeugen, was in
in Diskussion sind oder wo die KI nicht sicher ist, sicherzustellen. Insbesondere angesichts des War for Graustufen und s/w Bilder eingelesen, der farbige diesem Fall zehntausende Paare aus Bildern mit
wird der Fall an einen Menschen weitergeleitet. Hier Talents sind Maßnahmen wie diese ein zunehmend Hintergrund und die Feldumrandungen werden Störung und zugehörigen Bildern ohne Störung
hört die KI dann wieder mit und lernt weiter. Andere wichtiger Erfolgsfaktor. mittels eines Farbfilters entfernt. Allerdings bedeutet hat.
Anwendungsbeispiele, die nach einem vergleichba- gelingt das nicht in allen Fällen zufriedenstellend, Aufgrund der großen Menge an Rezepten,
ren Muster verlaufen, sind bei der Auswertung von Und wenn es doch anders kommt… es bleiben Artefakte wie Linien oder Feldbe- die von der NOVENTI HealthCare verarbeitet
Verträgen denkbar. Schon heute können Verträge Der beschriebene „standard overload“, in dem jeder schriftungen übrig. Das verwirrt die eingesetzten werden, ist die Gewinnung der Trainingsda-
maschinell ausgewertet werden und einfache Bilan- Einzelsachverhalt abschließend geregelt wird, führt Werkzeuge zur Texterkennung, so dass in diesen ten (Bilder mit Störungen) theoretisch einfach.

40 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 41
WISSEN 1. DATA SCIENCE

Nachdem man aber nicht zehntausende Bilder per der Patientendaten dürfen diese das Haus nicht Die Layer im Encoder komprimieren das Einga- Ergebnisse der Masterarbeit
Hand retuschieren möchte, um die Ergebnisdaten verlassen. bebild und extrahieren dessen wichtigste Merk- Die erstellten neuronalen Netze wurden testweise
zu erzeugen, wurde ein anderer Ansatz gewählt: male. Der Decoder versucht im Anschluss das der Texterkennung vorgeschaltet und es ergab
softwarebasierte Generierung. Für den Anwen- Umsetzung komprimierte Eingangsbild wieder zu rekonstru- sich eine Verbesserung der Erkennungsqualität
dungsfall „Entfernung der Unterschrift“ wurden Die folgenden Absätze gehen auf die verwendeten ieren, diesmal aber ohne die Störungen. Auf- um ca. 7% (was für eine bereits extrem optimier-
870 Rezepte ohne Unterschrift mit ca. 5.700 Unter- Ansätze und Technologien ein und sind daher un- grund der Anzahl der Layer wird diese Art von te Lösung sehr viel ist). Die Masterarbeit war
schriften in unterschiedlichen Positionen überla- vermeidlich etwas technischer formuliert. Wen das Machine Learning auch Deep Learning genannt. damit mit einer hervorragenden Leistung abge-
gert. Daraus ergab sich ein Trainingssatz von ca. nicht interessiert, der kann im Absatz „Ergebnisse Die Implementierung des „Denoising Autoen- schlossen.
12.000 Rezeptbildern. Für den Anwendungsfall der Masterarbeit“ weiterlesen. coders“ erfolgte in Python mit dem OpenSource
„Entfernung von Rahmen und Feldbeschriftun- Es wurden mehrere Ansätze für die Modellie- Framework TensorFlow von Google. Neben Ab in Produktion?
gen“ wurden 15.000 Rezepte ohne Störungen mit rung eines passenden neuronalen Netzes getestet, TensorFlow gib es auch weitere Deep-Learning Aufgrund dieser Ergebnisse wurde beschlossen,
45 manuell freigestellter Rahmen überlagert, was der Beste für diesen Fall war ein sog. „Denoising Frameworks wie Caffee von Facebook, Microsoft die Anwendungen produktionsreif zu machen.
dann ca. 180.000 Trainingsbilder ergab. Autoencoder“. Die zugrunde liegende Architektur Cognitive Toolkit etc. Das Training erfolgte auf Dazu haben sich zwei Entwickler der NOVEN-
ist eine Ausprägung eines CNN (Convolutional einer Graphikkarte und hat jeweils ca. 1 Tag ge- TI HealthCare in die Implementierung und in
Anfangsschwierigkeiten Neural Network), sie ist dabei aufgeteilt in einen dauert. Nach jedem Training wurden die Ergeb- die verwendeten Frameworks eingearbeitet und
Beim Trainieren von komplexeren neuronalen sog. Encoder und einen sog. Decoder (siehe Schau- nisse validiert. begonnen, die Lösung zu überarbeiten.
Netzen kommt man schnell zu der Erkenntnis, bild). Beim Anwendungsfall „Entfernen der Un- Man identifizierte einige Probleme, die in
dass ohne spezielle Hardware kein ausreichend terschrift“ war der erste Ansatz, das gesamte der Generierung der Testdaten begründet liegen.
schnelles Arbeiten möglich ist, da ein Trainings- Rezeptbild als Eingabe für das Training zu Große neuronale Netze neigen dazu, die Trai-
durchlauf sonst Wochen dauert. Diese Hardware verwenden. Da aber von der Unterschrift nur ein ningsdaten „auswendig“ zu lernen, anstatt zu
(meist High-End Grafikkarten) kann man ent- kleiner Teil des Bildes betroffen ist, führte das zu generalisieren, wenn die Menge der Trainingsda-
weder beim Cloud Anbieter seines Vertrauens keinen guten Ergebnissen, wie die untenstehen- ten zu gering ist. Das nennt man „Overfitting“.
mieten, wenn der Datenschutzbeauftragte sein OK den Beispiele verdeutlichen: Das äußert sich darin, dass die Ergebnisse mit
gibt, oder, wie in diesem Fall, kaufen. Der Grund, Durch die Fokussierung auf den relevanten den Trainingsdaten fast perfekt sind, aber die
warum man sich für einen Kauf entschieden hat, Bildausschnitt, der die Unterschrift enthält, konn- Anwendung auf unbekannte Daten keine guten Dipl. Wirtschafts­
Abbildung 1: Architektur eines inform. (FH)
ist: Aufgrund der besonderen Schutzwürdigkeit te das Ergebnis jedoch stark optimiert werden: Ergebnisse liefert. Die absolute Menge an Trai- Johannes Rupprecht,
„Denoising Autoencoders“
ningsbildern war zwar groß, aber für die Entfer- Fachbereichsleiter
nung der Rahmen wurden sie aus nur 45 manuell Softwaretechnologie,
freigestellten Rahmen erzeugt. Und das war NOVENTI HealthCare
GmbH
einfach zu wenig. Daher wurde in der Folge für
die Generierung der Trainingsdaten noch mehr
Rahmen freigestellt, was die Ergebnisse deutlich
verbessert hat. Auch wurden sowohl die Struktur
Abbildung 3: Erfolgreiches Entfernen der Unter- der Netze als auch einige Hyperparameter für das
schrift Training optimiert.
Für den Anwendungsfall „Entfernen der Rah- Ein weiteres Problem war die Performanz
men“ musste in einem Vorverarbeitungsschritt der erzeugten Netze. Es wurde bemerkt, dass
die Auflösung der Trainingsbilder reduziert entgegen erster Hoffnungen die Ausführung der
werden, da die volle Auflösung der Bilder zu viel trainierten Netze (Inferenz) auf normalen CPUs
Speicher der Grafikkarte verbrauchte. Dadurch, viel zu langsam war. Pro Bild dauerte die Opti-
dass sowohl die Eingangsdaten als auch die Er- mierung ca. 7-10s. Ursache hierfür war die große
gebnisdaten Bilder sind, ergeben sich Netze mit Parameteranzahl des verwendeten neuronalen
einer sehr großen Anzahl von Knoten bzw. Para- Netzes. Daher wurde neue Hardware mit High-
metern, die dann sehr viel Speicher brauchen und End Grafikkarten für die Produktion besorgt. Mit
auch sehr lange trainieren. In diesem Fall konnte deren Hilfe reduzierte sich die Ausführung pro
man aber mit der Reduktion der Auflösung leben. Bild auf ca. 100ms, also bis zu Faktor 100 schnel-
Hier ein Beispiel der Entfernung der Rahmen und ler als gegenüber der Berechnung auf einer CPU.
Feldbeschriftungen: Aktuell sind Massentests mit 1 Mio. Bilder als
letzter Schritt geplant, bevor die Anwendung in
Produktion geht, was noch für dieses Jahr geplant
ist. Während der Arbeit an diesem Projekt erga-
ben sich weitere Ideen für den Einsatz von Ma-
chine Learning, die aktuell untersucht werden.

Fazit
Ein wichtiger Aspekt ist die Zuverlässigkeit der
Abbildung 2: erster Ansatz zur Entfernung der Unterschrift Abbildung 4: Entfernen des Rahmens Ergebnisse. Neuronale Netze arbeiten mit sta-

42 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 43
WISSEN 1. DATA SCIENCE

tistischen Wahrscheinlichkeiten, programmierte stellen müssen, wenn sie auch morgen noch Verbesserungen täglich verfolgen. Und eine alte eine quantitative und qualitative Steuerung der
Software (zumindest im Business Bereich) in den wettbewerbsfähig sein wollen. Die Vision der unternehmerische Weisheit besagt: „nur was sich Transformation schafft. Dr. Lars Reinkemeyer
meisten Fällen nicht. Man ist also bei herkömmli- vollständig digitalisierten internen Geschäftspro- messen lässt, lässt sich auch managen“. Gemes-
cher Software exakte, nachvollziehbare Ergebnis- zesse klingt verlockend: wäre es nicht toll, wenn sen werden kann der Durchlauf einer einzelnen Fit for Use: Business-Intelligence und
se gewohnt. Das Ergebnis eines neuronalen Net- alle Geschäftsprozesse wie z.B. die Abwick- Kundenbestellung, aber auch in jeglicher Aggre- Analytics brauchen die richtigen Daten
zes ist nur mit einer gewissen Wahrscheinlichkeit lung von Kundenaufträgen, Bestellungen oder gationsform bis hin zu globalen Transparenz der zur richtigen Zeit
korrekt. Selbst wenn die sehr hoch ist, heißt das Liefervorgänge automatisiert von intelligenten Prozessabwicklung von Millionen von Vor- Daten, und besonders Kundendaten, sind im
im Umkehrschluss, dass es auch eine kleine Softwareprogrammen abgewickelt würden? Der gängen weltweit. In Sekundenschnelle werden Zeitalter der Digitalisierung erfolgskritisch für
Anzahl falscher Ergebnisse liefert. Man findet im Mensch müsste keine Zeit mehr mit stumpfsin- Durchlaufzeiten, Prozessschleifen und Verzöge- Unternehmen. Das ist unbestritten. Denn bei der
Internet immer wieder teils spektakuläre Fehlre- nigen repetitiven Tätigkeiten verbringen und rungen dargestellt. Dies ermöglicht es nicht nur, Digitalisierung geht es auch darum, den Betrieb
sultate in den Bilderkennungsdiensten der großen kann sich interessanter Aufgaben widmen. In Prozessineffizienzen zu identifizieren, sondern zu einer datengetriebenen Organisation zu trans-
Internetgiganten, die das verdeutlichen. Dieses der Praxis gestaltet sich diese Transformation auch den jeweils Geschäftsverantwortlichen formieren. Dies versuchen Unternehmen vor al-
Problem kann man zwar mit Optimierungen mi- allerdings schwierig, nicht zuletzt aufgrund der zuzuordnen. lem durch den Einsatz von Business-Intelligence Dr. Lars
nimieren, aber niemals komplett ausschließen. In z.T. erheblichen Komplexität und der mangeln- Process Mining ist ein Mittel zum Zweck. (BI)- und Advanced-Analytics-Technologien um- Reinkemeyer,
Global Process
dem beschriebenen Fall ist das kein Problem, da den Transparenz der verschiedenen Prozesse. Eine Transparenzmaschine, mit der eine Orga- zusetzen. So können sie große Datenmengen aus Mining Lead,
die auf den Bildern aufsetzende Texterkennung Process Mining kann hier einen erheblichen nisation seine digitale Transformation steuern internen und externen Quellen analysieren und Siemens AG
auch nur mit einer gewissen Wahrscheinlichkeit Beitrag leisten um Prozesse und Komplexitäten kann. Ähnlich einem Röntgengerät, mit dem die sind in der Lage, datenbasierte Entscheidungen
korrekte Ergebnisse liefert, und die nachfol- transparent darzustellen und Verbesserungspo- biologische Transparenz geschaffen wird um zu treffen – sei es zu Geschäftsmodellen, Markt-
genden Systeme damit umgehen können. Wenn tentiale zu identifizieren. einen Heilungsprozess zu steuern. Als operatives veränderungen oder Kundenverhalten. Doch
Sie planen, Machine Learning einzusetzen und Modernes Process Mining ist in der Lage, Steuerungsinstrument der digitalen Transfor- hier lauert oft die große Herausforderung: Denn
die Ergebnisse korrekt sein müssen, dann kann Millionen von Einzelvorgänge strukturiert mation bieten sich einfache KPIs wie z.B. eine Unternehmen haben mit der Datenaufbereitung,
man nur empfehlen, dass ein Mensch oder ein darzustellen. Grundlage ist eine entsprechende digitale FIT-Rate an. Diese lässt sich als Quoti- die die Grundlage für Advanced Analytics bildet,
nachfolgendes System die Ergebnisse nochmals Datenbasis, aus der alle einzelnen Vorgänge ab- ent aus der Anzahl der manuellen Prozessschrit- immer noch große Schwierigkeiten.
validiert. gegriffen werden können. Diese kann bei Groß- te und den Aufträgen ermitteln. Dargestellt wird
Durch die Zusammenarbeit mit der Hoch- konzernen, die ihr Geschäft i.d.R. weltweit auf also, wie oft jeder einzelne Auftrag durchschnitt- Daten wertschöpfend in Geschäftsprozesse
schule München und den Einsatz von eigenen verschiedene Systeme verteilt haben, z.B. durch lich manuell „angefasst“ werden muss. Aktueller einbinden
Entwicklern gelang der NOVENTI HealthCare einen zentralen Data Lake geschaffen werden. und gewünschter Status lassen sich definieren, Laut einer aktuellen Umfrage von Sopra Steria
innerhalb eines dreiviertel Jahres ein sehr guter Die Sammlung der Rohdaten aus den Quellsys- wodurch dieser KPI eine effiziente Steuerung Consulting und BARC[1] stufen Unternehmens­
Einstieg in die Verwendung von Machine Lear- temen in einen zentralen Datentopf stellt keine der verantwortlichen Geschäftseinheiten erlaubt. entscheider der DACH-Region Business Intelli-
ning für selbst entwickelte Software. große technische Herausforderung dar. Die Zudem werden unternehmensweite benchmarks gence (BI) und Analytics als geschäftskritisch
Der Aufwand für ein solches Projekt soll- Herausforderung liegt hingegen in der richtigen möglich sowie ein einfaches unternehmenswei- ein. Und weil heute zudem deutlich intelligentere
te nicht unterschätzt werden. Das gilt für die Interpretation der Daten, da diese i.d.R. nicht tes knowledge sharing, da die Einheiten mit Ver- statistische Verfahren und Algorithmen zum Ein-
Einarbeitung in das Thema und die Werkzeuge. standardisiert sind. Selbst bei strukturierten Da- besserungspotentialen von den besten Einheiten satz kommen, ist es möglich, vielfach komplexere
Anstelle des Aufwands für die Implementierung ten aus ERP Systemen des gleichen Herstellers lernen können. In der Praxis haben sich hierbei Datenanalysen als bisher möglich vorzunehmen.
von herkömmlicher Software entsteht hier Auf- kann diese Datennormierung der wesentliche erstaunliche Fortschritte gezeigt, d.h. erhebli- Somit ist Advanced Analytics im Vergleich zu
wand für die Gewinnung der Trainingsdaten, für Aufwandstreiber sein, um ein konsistentes Data- che Verbesserungen in der Digitalisierung der BI nicht mehr nur auf den reinen Informationsge-
die Evaluierung der Trainingsergebnisse und vor bzw. Process Mining aufzubauen. Prozessabläufe mit den entsprechenden Vortei- winn limitiert, sondern erlaubt auch die Erstel-
allem für viel Ausprobieren, was für den indi- Denn die Nutzer z.B. aus der Einkaufs-, len hinsichtlich Aufwandsreduktion und einer lung von Vorhersagen. Advanced Analytics kann
viduellen Anwendungsfall gut funktioniert und Logistik- oder Finanzabteilung erwarten, dass Beschleunigung der Prozessabwicklung. also dabei unterstützen, Unternehmensentschei-
was nicht. Dieser Aufwand ist im Voraus schwer auch mehrschichtige Einkaufs- oder Liefervor- Mit Process Mining lässt sich somit jederzeit dern Antworten auf künftig geschäftsrelevante
abzuschätzen. Und bei großen und komplexen gänge End2End, d.h. über die gesamte Prozess- ein digitaler Zwilling der tatsächlichen Ge- Fragestellungen zu geben, und zwar nicht nur auf
Netzen muss man auch in eigene Hardware oder kette hinweg vollständig und korrekt abgebildet schäftsabläufe darstellen. Als digitaler Zwilling die Frage „Was war warum?“, sondern auch „Was
entsprechende Cloud-Dienste investieren. Aber werden. Dies kann bei einzelnen Prozessen, wie wird hierbei ein dynamisches Softwaremodell wird sein?“. Und in Zeiten des digitalen Wandels
der Nutzen überwiegt im beschriebenen Fall den z.B. beim Order2Cash Prozess über 70 einzelne verstanden, welches die tatsächlichen Prozes- ist für Unternehmen gerade die Prognose über
Aufwand bei weitem. Prozessschritte beinhalten, die in vielen ver- sabläufe in einem Unternehmen visualisiert. Der künftiges Kundenverhalten geschäftskritisch, um
 Dipl. Wirtschaftsinform. (FH) Johannes Rupprecht schiedenen Systemen für Millionen von Auf- digitale Zwilling ermöglicht u.a. eine Identifika- sich den neuen Herausforderungen des volatilen

1.3 BUSINESS
trägen abgewickelt werden. Eine saubere Inter- tion von Prozessstörungen, von Abweichungen Marktes erfolgreich zu stellen. Darüber hinaus
pretation und Programmierung der Rohdaten ist vom Idealprozess sowie eine Bestimmung des basieren vor allem digitale Geschäftsmodelle stark
die Grundlage, um komplexe Bestellvorgänge aktuellen Digitalisierungsgrades. Hierdurch wird auf Kundendaten sowie deren Bedürfnissen und

INTELLIGENCE
vollständig darzustellen – über Landes-, System- die Brücke geschlagen zwischen Process Mi- Wünschen. Unternehmen versuchen daher zuneh-
und Organisationsgrenzen hinweg. ning – welches die tatsächlichen Prozessabläufe mend, die Fülle an bereits verfügbaren Kundenda-
Aber der Aufwand lohnt: die durch Process darstellt – und Business Process Management, ten in entsprechende Advanced-Analysen einflie-
Mining geschaffene globale Transparenz ist welches die idealen Prozessabläufe in der Theo- ßen zu lassen. Ziel ist es, daraus Erkenntnisse für
Digitale Transformation interner die quantitative Grundlage für eine nachhalti- rie darstellen kann. die zukünftige Ausrichtung ihrer Geschäftspro-
Geschäftsprozesse ge digitale Transformation interner Prozesse. Für die digitale Transformation hat sich zesse zu gewinnen und darauf aufbauend neue
Die digitale Transformation ist eine der großen Denn nur so lassen sich der aktuelle Ist-Zustand Process Mining als ein effektives Werkzeug Produkt-, Marketing- und Vertriebskampagnen zu
Herausforderungen, denen sich Unternehmen messen, Maßnahmenpakete definieren und die erwiesen, da es die erforderliche Transparenz für starten. So setzt zum Beispiel der Online-Händ-

44 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 45
WISSEN 1. DATA SCIENCE

ler Mytoys auf ein BI-System, das datenbasierte, Analytics & Optimization ist nur bei hoher Daten- Mitarbeiter fühlen sich nicht datenkompetent Wie Automatisierung Data Science verän-
individuelle und bedarfsgerechte Kundenanspra- qualität erfolgreich Hinzu kommt der Umstand, dass Mitarbeiter in dert ... und Data Scientists
che und hochpersonalisierte Produktempfehlun- Erstens muss bedacht werden, dass Advan- deutschen Unternehmen sich wenig datenkom- Die jüngste Entwicklung der Rechenleistung
gen erlaubt. Außerdem ist das Unternehmen in ced-Analysen in der Regel auf gerade einmal zehn petent fühlen. Laut BI-Anbieter Qlik[4] sieht und Speicherkapazitäten von Computern hat die
der Lage, eine mehrstufige Kundeninteraktion Prozent der im Unternehmen verfügbaren, histo- sich nicht einmal jeder siebte Arbeitnehmer (14 Erzeugung großer Datenmengen, den Zugriff
auf allen Kanälen - darunter E-Mail, Social-Me- rischen (Kunden-) Daten aufsetzen. Damit wird Prozent) in der Lage, tatsächlich in den für ihn darauf und die Automatisierung der Datenverar-
dia-Plattformen, Onsite, Display, Retargeting schnell klar, was dies für die Qualität dieser Daten verfügbaren Daten zu lesen, mit ihnen zu arbei- beitung ermöglicht. In den letzten Jahren haben
und andere - automatisiert umzusetzen. Laut bedeutet. Nur wenn die Daten sorgfältig gepflegt, ten, sie zu analysieren und datenbasiert zu argu- viele Branchen, darunter auch die Versiche-
eigenen Angaben erreicht der Online-Händler vollständig, präzise und auf dem neuesten Stand mentieren. Vor diesem Hintergrund ist es also rungswirtschaft, ihr Know-how in Data Science
somit eine um 13 Prozent höhere Conversion-Rate sind, stimmen auch die Prognosen. Und nur wenn essenziell, dass Daten „fit for use“ sind. Konkret aufgebaut, um den riesigen Informationspool
und eine um 45 Prozent höhere Clickrate. Doch die Prognosen stimmen, funktionieren auch die heißt das Data Preparation: Daten müssen so auf- zur Verbesserung der Entscheidungsfindung und
solch eine Wertschöpfung aus Kundendaten zu daraus resultierenden Optimierungen bei Prozes- bereitet werden, dass sie genau die Beschaffen- zur Erschließung neuer Geschäftsmöglichkeiten
ziehen, bereitet den meisten Unternehmen immer sen und die Planungen von Kundenkampagnen. Im heit aufweisen, die für den jeweiligen Verarbei- zu nutzen. In der Versicherungsbranche umfasst
noch Schwierigkeiten. So profitieren bisher etwa Umkehrschluss ergibt sich daraus eine fatale, und tungsprozess und damit auch Anwendungszweck dies die Verbesserung des Kundenerlebnisses
nur sechs Prozent der Unternehmen bei der für das Unternehmen sogar gefährliche Kettenre- nötig sind. Zum einen verhindert dies, dass Daten entlang der gesamten Wertschöpfungskette,
Produktgestaltung von der Datenanalyse laut aktion: Aus ungepflegten Daten werden ungenaue bereits im Vorfeld aufwendig aufbereitet werden, vom personalisierten On-Boarding bis hin zur
BI-Analystenhaus BARC. Und gemäß des „Di- Analysen, diese führen wiederum zu verfehlten die dann für Advanced Analytics gar nicht in Beschleunigung des Schadenprozesses.
gital Analytics & Optimization Maturity Index“ Prozessänderungen oder Kundenkampagnen und dieser Form benötigt werden und andererseits,
vom Branchenverband BITKOM[2] erheben und letztendlich zu falschen Geschäftsentscheidungen. dass Mitarbeiter mit womöglich unkorrekten Aber was ist Data Science?
analysieren nur gut ein Drittel (35 Prozent) der Laut BARC ist es für Unternehmen immer noch Daten arbeiten. Dazu benötigt es wiederum eine Data Science ist die Wissenschaft – und
Unternehmen in Deutschland mögliche Daten, die die größte Herausforderung, große Massen an gute Data-Governance-Strategie, die festlegt, was „Kunst“ – der Extraktion von nützlichem
Markus beim digitalen Kontakt mit ihren Kunden über Rohdaten qualitätsgesichert aufzubereiten. Laut wann mit welchen Daten passiert. Ein Teil dieser Wissen aus Daten mit Hilfe intelligenter Algo-
Gallenberger, Webseite, Online-Shop oder Newsletter entstehen. einer aktuellen Uniserv-Umfrage unter mehr als Strategie sollte klären, wie Unternehmen die rithmen, auch bekannt als Maschinen, die in der
Vice President Sales
& Marketing/ Ein wirklich datengetriebenes Kundenangebot auf 140 Entscheidern in der DACH-Region bemängelt verschiedenen Daten aus den unterschiedlichsten Lage sind, selbstständig Muster und Informatio-
Vorstand des Basis von Advanced Analytics zu unterbreiten, knapp jedes zweite Unternehmen (45 Prozent) Quellen überhaupt verfügbar machen, zusam- nen in sehr großen und komplexen Datensätzen
Arbeitskreises rückt damit in weite Ferne. die Qualität seiner Kundendaten und stuft diese menführen und so einen gesicherten Datenpool zu erkennen. Data Scientists sind verantwortlich
Digital Analytics &
als niedrig ein. Dies ist ein deutlicher Anstieg im (Single Source of Truth) realisieren können. für die Entwicklung und Pflege solcher Algo-
Optimization,
Uniserv/ Potenzielle Kunden zur richtigen Zeit am richtigen Vergleich zum Vorjahr (34 Prozent). Unternehmen rithmen und deren Interpretation auf Grundlage
BITKOM e. V. Ort ansprechen haben vor allem mit unvollständigen (85 Prozent), Relevanz von Kundendaten für Analysen nimmt ihrer wissenschaftlichen und interdisziplinä-
Gut umgesetztes Advanced Analytics kann es veralteten (78 Prozent) oder doppelt und mehrfach weiter zu ren Expertise, beispielsweise in den Bereichen
Unternehmen hingegen ermöglichen, sofort auf vorhandenen Daten zu kämpfen (68 Prozent). Aus diesem Grund brauchen Unternehmen im Statistik, Mathematik, Programmierung und
verändertes Kundenverhalten und individuelle ersten Schritt eine Lösungs- und Prozessmethodik Informatik, und hier insbesondere künstliche
Kundenwünsche zu reagieren. So lassen sich Self-Service BI fördert Silohaltung von Daten (Ground Truth), die Kundendaten automatisiert Intelligenz (KI) und maschinelles Lernen (ML).
mit Advanced Analytics etwa Prognosen zur Ein weiterer Aspekt, der es für Unternehmen aus all den einzelnen Unternehmenssystemen
möglichen Kundenabwanderung, auch Churn schwierig macht, Advanced Analytics fundiert zusammenführt, ohne Silohaltung und Redun- Und was steht hinter künstlicher Intelligenz und
Prediction genannt, erstellen. Mithilfe von Churn umzusetzen und Kundendaten wertschöpfend zu danzen. Eine entsprechende Datenqualitätslö- maschinellem Lernen?
Prediction können Kunden frühzeitig identifiziert verarbeiten, ist der Siegeszug des Self-Service-BI sung sollte zudem die Kundendaten und Kun- Künstliche Intelligenz ist die Wissenschaft,
werden, die kurz davor stehen, zum Wettbewerb (SSBI) der vergangenen Jahre. Fachabteilungen denprofile kontinuierlich aktualisieren, um die Maschinen zu bauen, die in der Lage sind,
abzuwandern, wenn etwa ihr Vertrag bei einem können über entsprechende SSBI-Tools weitge- Qualität der Daten auch fortlaufend zu erhalten. fortgeschrittenes, menschliches Verhalten
Dienstleister ausläuft. Churn Prediction ist vor hend autonom auf für sie relevante Unterneh- Dabei werden veraltete und falsche Daten sowie nachzuahmen. Maschinelles Lernen ist eine
allem für Unternehmen mit einer hohen Anzahl mensdaten zugreifen und diese auswerten, ohne Dubletten bereinigt. Und sind Daten einmal in Unterkategorie der KI, die darauf ausgerichtet
an Kunden relevant, weil hier die Loyalität jedes die IT-Abteilung zu involvieren. Doch Self-Ser- einem qualitativ hochwertigen Zustand, können ist, Maschinen zu befähigen, selbständig aus
einzelnen nur schwer einschätzbar ist. Auch um vice-BI hat die Silohaltung von Daten sowie eine aus ihnen im Rahmen der Advanced-Analysen Mustern und Beziehungen in Daten zu lernen.
das optimale Timing für die Kontaktaufnahme Systemheterogenität in Unternehmen gefördert. auch korrekte Prognosen abgeleitet werden. Vor Diese benötigte technische Kompetenz ist
herauszufinden, können Churn-Systeme helfen. Laut BARC hatte 2016 weltweit bereits mehr als diesem Hintergrund sieht auch die große Mehrheit nur ein Teil der Ansprüche an Data Scientists.
Churn-Analysen beruhen auf Advanced Ana- jedes zweite Unternehmen (55 Prozent) Self-Ser- der Uniserv-Befragten, dass die Bedeutung von Zusätzlich benötigen sie ein tiefes Verständnis
lytics und nutzen Kundendaten unter anderem vice BI im Einsatz. Darüber hinaus setzt laut der Kundendaten künftig weiter steigen wird. Zum ei- für den Geschäftskontext und die Produktions-
aus Chat-Verläufen, E-Mail-Verkehr, Kalenderda- Uniserv-Umfrage[3] mehr als die Hälfte der Be- nen, weil sie eine wichtige Voraussetzung für die systeme großer Unternehmen, um umfassende
ten, Social-Media-Kommentaren, Bildern, Tweets fragten (57 Prozent) mehrere Insellösungen ein, in digitale Transformation sind (89 Prozent) – und Lösungen zu entwickeln, die in Betriebsmodelle
und Signalen von Internet-of-Things-Geräten wie denen sie Kundendaten sichert und verwaltet. Au- zum anderen, weil Kundendaten wichtige Hinwei- von Unternehmen eingebettet werden können
etwa Kamerabilder oder Sensordaten. Doch bis- ßerdem verhindert eine Vielzahl an Abteilungslö- se (Predictive Analytics) auf künftig gewünschte und einen messbaren und skalierbaren Business
her erzielt nur jedes vierte befragte Unternehmen sungen wie etwa CRM, ERP, Ticketing-Systeme Produkte und Service-Angebote liefern können Impact liefern können.
laut BARC und Sopra Steria Consulting Wert- und Call-Center-Lösungen oft eine einheitliche (für 76 Prozent). Markus Gallenberger
schöpfung aus Kundendaten. Warum ist das so? Sicht auf Kundendaten, und verhindert damit, Der sexieste Job?
dass diese Daten qualitätsgesichert für Advanced Referenzen: [1] Sopra Steria Consulting/BARC, 2018, „BI- & Analytics-Studie
Das Momentum rund um Data Scientists wurde
biMA 2017/18“ [2] BITKOM, Dezember 2017, Studienbericht zum Einsatz von Digi-
Analytics zugänglich sind. Auch dies verhindert, tal Analytics & Optimization [3] Uniserv, Februar 2018, „Trendstudie Kundendaten- 2012 in einem Artikel in der Harvard Business
dass Daten wertschöpfend nutzbar sind. management“ [4] Qlik, Juli 2018, „Data Literacy Report“ Review festgehalten, in dem „Data Scientist“ als

46 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 47
WISSEN 1. DATA SCIENCE

„der sexieste Job des 21. Jahrhundert“ bezeich- welchen Daten), „wie“ sie lernen soll (der spe- Das „Was” statistische Modelle, die im Gegensatz zu einer
net wurde und Fähigkeiten mitbringen müssen, zifische Algorithmus und Ansatz) und natürlich Data Scientists konzentrieren sich daher mehr rein algorithmischen Verarbeitung auch Aussagen
die „für jede Organisation notwendig sind, die „was“ sie lernen soll (das sogenannte „Ziel“). und mehr auf das „Was“, wo sich die eigentliche zulassen, wie zum Beispiel „das Bild stellt mit einer
von großen Daten profitieren will“. „Kunst“ und Unersetzbarkeit der Data Scientists Wahrscheinlichkeit von 85 Prozent eine Katze dar“.
Seitdem haben sich Data Science Abteilun- Das „Woher“ befindet. Hier können weder goldene Regeln Die Abkehr von einer rein algorithmischen Verarbei-
gen in vielen großen Unternehmen etabliert Bevor maschinelles Lernen oder andere noch Automatisierung zum Tragen kommen: Es tung hin zur Einbeziehung von stochastischen Kom-
und sind stark gewachsen. Heute, sechs Jahre KI-Techniken angewendet werden können, ist in geht um Kreativität und Erfahrung. Die Wahl ponenten eröffnete letztendlich Anwendungsberei-
nach der Veröffentlichung des oben genannten der Regel eine Datenbereinigung und -vorberei- des „Was“ bedeutet, das Unternehmensziel in che, die bis dato nicht erfolgreich verarbeitet werden
Artikels, werden Anwendungen von KI und tung erforderlich. In der Tat ist die Qualität der eine messbare Größe umzuwandeln, die durch konnten, etwa die Bild- und Spracherkennung.
ML mehr und mehr real. Sogar Nicht-Technolo- Datensätze oft mangelhaft: einige Datenwerte ML-Algorithmen verarbeitet werden kann und Wie bei jedem klassischen statistischen Modell
gie-Unternehmen beginnen, KI im großen Maße können fehlen, das Format oder die Informatio- die Data Science eng mit dem eigentlichen Un- werden auch für die Modelle einer ML- und DL-An-
zu nutzen. nen können falsch sein, etc. Zudem kann es bei ternehmensproblem verknüpft. wendung immer die drei Phasen Learning, Predicti-
Im Versicherungsgeschäft transformiert der Datenerhebung zunächst unklar sein, welche Daher befinden sich Data Scientists in einem on (Anwendung) und Monitoring unterschieden. In
Data Science allmählich alle Komponenten der genauen Informationen (sog. „Feature“) für die Wandel: von Data Science Praktikern, die Zeit der Lernphase wird das Modell trainiert, das heißt,
Wertschöpfungskette, bringt Automatisierung Analyse benötigt werden. damit verbringen, Daten zu transformieren und es wird bestmöglich an historische Daten angepasst;
und verwertbares Wissen mit sich und eröffnet Der Prozess der Bereinigung der Daten und den besten Algorithmus in einer explorativen die zu prognostizierende Größe muss bekannt sein.
neue faszinierende Möglichkeiten. Beispielswei- der Suche nach neuen Datenauf bereitungen/ Weise auszuwählen, hin zu Designern und Ent- In der Anwendungs-Phase werden mit dem trainier-
Dr. Uwe Müller,
se wird es möglich sein, der Versicherung ein Features wird als „Datenvorverarbeitung“ wicklern von datengesteuerten Lösungen, um ten Modell und neuen Daten Prognosen erstellt. Die Executive Consul-
Bild eines beschädigten Autos zu schicken, um bezeichnet und kann einen sehr großen Teil der sehr spezifische Geschäftsziele zu erreichen und zu prognostizierende Größe ist dabei natürlich nicht tant Financial
den Schaden von einer Maschine beurteilen zu Zeit eines Data Scientist in Anspruch nehmen einen Mehrwert zu liefern. Die Kontrolle des bekannt. Das Monitoring überprüft dann die Prog- Services/ Practice
lassen. Jedoch muss ein Mensch noch die finale (manchmal sogar bis zu ~60-70%). „Was“ macht Data Scientists zur Brücke zwi- nosen mit den tatsächlich eingetretenen Werten. Manager for Big
Data Analytics,
Abnahme durchführen. Bald wird dieser Prozess Wie wirkt sich die Selbst-Automatisierung schen dem realen Geschäft und dem abstrakten CGI
vollständig automatisiert und nahezu in Echtzeit der Data Science auf diese Aufgabe aus? Das In- Datenmeer. Unterschiede zwischen AI, ML und DL
abgewickelt werden können. Beim Underwriting teressante hierbei ist, dass viele Anwendungen AI bildet den Rahmen um die ML- und DL-Modelle.
Dr. Marco Beria, reichen in Zukunft dank KI und ML minimale ähnliche Features benötigen, deren Erstellung Ist dies die letzte Entwicklung der Data Science Neben den ML- und DL-Modellen enthalten AI-Ap-
Data Scientist,
Allianz Group Informationen, z.B. das Nummernschild eines leicht standardisiert und automatisiert werden und Data Scientists? plikationen auch eine Regelbasis. Aus der korrekten
Autos, aus, damit der Versicherer die meisten kann. Darüber hinaus ermöglicht die jüngste Höchstwahrscheinlich nicht. Der nächste Schritt Kombination und Interpretation der Modellergebnis-
Informationen sehr schnell und einfach rekons- Entwicklung eines Zweigs von ML, das soge- ist vermutlich die Standardisierung und De- se werden sinnvolle Ergebnisse und Entscheidungen
truieren kann, die für die Risikobewertung und nannte „Deep Learning“, es den Maschinen, mokratisierung der Data Science durch Tools, erzeugt. Beispiele für AI-Anwendungen sind die
die Angebotserstellung nötig sind. Dies wird in Daten autonom in Features einzubauen und zu Frameworks und Plattformen, die die Eintritts- Assistenzsysteme von Amazon, Apple, Microsoft
Zukunft durch personalisierte Services für ein verarbeiten, was die Lernaufgabe erleichtert und barrieren in diese Disziplin reduzieren. Infolge- und Google, bei denen die Spracherkennung über
besseres Kundenerlebnis ergänzt. in einigen Fällen die Datenvorverarbeitung fast dessen könnte die Beteiligung nicht-technischer ein DL-Modell erfolgt.
Im Wesentlichen entwickelt Data Science vollständig auf Maschinen auslagert. Wirtschaftsexperten an der Entwicklung der Machine Learning unterscheidet sich von der
neue, datengetriebene Lösungen, die eine intel- oben genannten datengesteuerten Lösungen zu- klassischen Statistik dadurch, dass nach einer
ligente Automatisierung von Prozessen und Ent- Das „Wie” nehmen. In diesem Szenario wäre eine weitere initialen manuellen Phase alle notwendigen Schrit-
scheidungen durch den Einsatz von Maschinen, Eine weitere wichtige Rolle spielt die Festlegung Transformation der Data Scientists denkbar. Sie te innerhalb eines voll automatisierten Workflows
die aus Daten lernen, ermöglichen. Es bleibt oft des Algorithmus und des zugehörigen Lernver- könnten sich zu Schöpfern solcher standardisier- ablaufen können. Im Regelbetrieb sollten also keine
unbemerkt, dass diese intelligenten Algorithmen fahrens. Algorithmen sind sehr zweckspezifisch ter datenwissenschaftlicher Tools und Frame- manuellen Eingriffe mehr nötig sein. Ein Machine
zwar zum Auf bau solcher innovativer Lösungen und Data Scientists müssen von Fall zu Fall ent- works weiterentwickeln, die es den weniger Learning Workflow sollte auch ein Retraining der
eingesetzt werden, aber auch zur Automatisie- scheiden, mit welchem Verfahren sie ihre Ziele technischen „Daten-Abenteurern“ ermöglichen, Modelle vorsehen – falls dies die Problemstel-
rung der vielen täglichen Aufgaben der Data erreichen wollen. Diese Entscheidung beinhaltet ihre Projekte mit KI und ML zu realisieren, lung zulässt – so dass die Modelle immer auf dem
Scientists selbst genutzt werden können, was nicht nur die Wahl der Art des Algorithmus, indem Data Scientists ihre Disziplin für jeden aktuellsten Datenstand gehalten werden können. In
Zeit und Aufwand spart. Deshalb kann man sondern auch die Festlegung aller Parameter, die zugänglich machen und somit das Ziel verfol- den letzten Jahren wurden etliche neue Methoden
sagen, dass Data Science sich allmählich selbst die Funktionsweise dieser Algorithmen modu- gen, jeden zum Data Scientist zu machen. entwickelt, die diesen Ansatz unterstützen. Beispiele
automatisiert, was die typische Arbeit der Data lieren können.  Dr. Marco Beria hierfür sind Random Forest, Gradient Boosting und
Scientists in den nächsten Jahren verändern Diese Auswahl basiert typischerweise auf ei- Support Vector Machine.
wird – wenn dies jetzt schon nicht passiert. ner Mischung aus Erfahrung und Heuristik. Das Mit Machine Learning Genauigkeit und Deep Learning ist ein Teilbereich von ML. Nach
bedeutet, dass eine erste Auswahl von Algo- Effizienz von Prognosen steigern gängiger Auffassung unterscheiden sich DL-Anwen-
Doch wie verändert sich das tägliche Leben der rithmen und potenziell geeigneten Parametern Das Interesse an Artificial Intelligence, Machine dungen dadurch, dass Neuronale Netze mit einer
Data Scientists? auf fundierten Vermutungen, Erfahrungen und Learning und Deep Learning wächst stetig. Was tiefen und verschachtelten Struktur (Hidden Layers)
Um dies zu beantworten, lassen Sie uns einen Annahmen beruht. steckt hinter Machine Learning? Wie grenzen sich eingesetzt werden, um hochkomplexe Problemstel-
Schritt zurücktreten und versuchen, die wich- Die erhöhte Rechenleistung erlaubt es der Machine Learning und Deep Learning von Artificial lungen ausreichend bearbeiten zu können. Beispiele
tigsten Fragen zu verstehen, mit denen sich ein Maschine heute jedoch, viele verschiedene Intelligence ab? Welche Anwendungsfälle gibt es dafür sind Sprach- und Bilderkennung, die für die
Data Scientist typischerweise bei der Anwen- Lernansätze, z.B. verschiedene Algorithmen/ und welche Voraussetzungen müssen gegeben sein, Entwicklung von Assistenzsystemen erforderlich
dung von ML auseinandersetzen muss. Parameter, auszuprobieren und die beste Wahl um diese neuen Technologien einsetzen zu können? sind.
Damit eine Maschine lernen kann, muss sie für den zugrunde liegenden Fall automatisch zu Die Basis von Artificial Intelligence (AI), Machi-
angewiesen werden, „woher“ sie lernen soll (von treffen. ne Learning (ML) und Deep Learning (DL) bilden

48 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 49
WISSEN 1. DATA SCIENCE

Anwendungsfälle für AI, DL und ML lichkeit. Das Assistenzsystem liefert lediglich Regel aufwendig und teuer. Deswegen sollten diese werden können. Zum Beispiel sollte ein ERP ohne
Beispiele für den Einsatz von AI-, DL- und Auswertungen und Empfehlungen. Es trifft keine nur für Core-Business-Bereiche entwickelt werden. großen Aufwand mit einem E-Commerce-System
ML-Technologien finden sich etwa bei Banken und konkreten Entscheidungen.  Dr. Uwe Müller verbunden werden können und für die steigenden
Versicherungen. Anforderungen skalierbar sein. In vielen Unter-
• Prüfung der Kreditwürdigkeit von Bankkunden: Voraussetzungen für erfolgreiche Projekte Digitalisierung: Deshalb ist der nehmen kommen jedoch große, monolithische
Ein Immobilienkäufer beantragt einen Privat- In den letzten Jahren wurden viele Algorithmen und E-Commerce der beste Einstieg Systeme zum Einsatz, die dann ein Bremsklotz
kredit und den regulatorischen Vorgaben folgend Modellvarianten weiterentwickelt und es entstanden 6 Schritte, wie Unternehmen mit der Digitalisie- der Digitalisierung sind. In diesem Fall ist es bes-
muss die Bank die Kreditwürdigkeit des Kunden unzählige neue, die zu immer effizienteren Prog- rung beginnen können ser, neue, schlankere Systeme einzuführen.
überprüfen. Dazu setzt sie eine Scorecard ein, die nosen führen. Allerdings steigen damit auch die Wie kann ein Unternehmen den Einstieg in
mit einem statistischen Prognosemodell arbeitet, Anforderungen an Erfahrung und Kenntnisse, die die Digitalisierung meistern? Diese Frage bewegt 3. Geschäftsmodelle: Bereit sein für die
das mit historischen Daten der Bank trainiert einen qualifizierten Einsatz der Verfahren voraus- Entscheider in großen wie kleinen Unternehmen Kannibalisierung
wurde. Abhängig von der prognostizierten setzen. Das erfolgreiche Trainieren eines komplexen seit einigen Jahren. Verständlich, die Digitalisie- Analoge Prozesse einfach durch digitale zu
Ausfallwahrscheinlichkeit erhält der Kunde den Neuronalen Netzes zum Beispiel erfordert ein hohes rung bietet mannigfaltige Möglichkeiten. Dement- ersetzen, ist zwar ein gangbarer Weg, aber zu
Kredit zu bestimmten Konditionen. Maß an Expertenwissen und sehr viel Erfahrung mit sprechend schwer fällt es, den geeigneten Anfang kurzfristig gedacht. Im Rahmen der Digitali-
• Betrugserkennung bei Haftpflichtversicherungen: deren Umgang. Theoretisches oder kurzfristig ange- zu finden. sierung sollten alle Abläufe, Strukturen und
Ein Versicherer überprüft Schadensmeldungen eignetes Wissen reicht nicht aus. So ist beispielswei- Um den Digitalen Wandel in einem Unterneh- Produkte überprüft werden. Daraus können
seiner Haftpflichtversicherung auf Betrug. Das se die Erfahrung mit Softwarepaketen wie Python men voranzubringen, ist der E-Commerce eine disruptive Kräfte entstehen, die vollkommen
Kernstück des dafür verwendeten Workflows Scikit-Learn für Machine Learning oder Python der besten Möglichkeiten. Er bietet enorme Po- neue Geschäftsmodelle möglich machen. Unter
bildet ein Prognosemodell, das für jede Scha- Keras, TensorFlow und Caffee für Deep Learning tentiale, die sich immer deutlicher zeigen: Online- Umständen bedeutet dies, dass Unternehmen ihr
densmeldung eine Betrugswahrscheinlichkeit erforderlich. shops werden zu Kommunikationsplattformen, bisheriges Geschäftsmodell selbst kannibalisieren,
ermittelt. Auf Basis der Modellbewertung werden Der Projekterfolg steht und fällt mit dem Vorhan- die den Kunden praktische Mehrwerte bieten. um für den Markt der Zukunft gerüstet zu sein.
nur Fälle mit hoher Betrugswahrscheinlichkeit densein von Strukturen in den Daten. Daher sollten Zum Beispiel können sie ganz leicht ihre Bestel-
manuell weiter untersucht. die Daten immer intensiv über Datenexplorationen lungen einsehen, Rechnungen abrufen, Retouren 4. An das Smartphone als Device #1 denken
• Assistenzsysteme für Autoversicherungen: Ein untersucht werden, und zwar parallel in allen Pro- beauftragen, Rücksendescheine drucken und den Die Nutzung des Internets verlagert sich zuneh- Tim Hahn,
Geschäftsführer,
Autoversicherer nutzt sein Assistenzsystem für jektphasen. Ob überhaupt ein Potential in den Daten Lieferstatus in Echtzeit verfolgen. mend auf mobile Endgeräte wie Smartphones netz98
das Kundenmanagement. Folgende Komponenten aus verschiedenen Quellen steckt, das mit Hilfe von Wenn eine E-Commerce-Plattform eine und Tablets. Design-Trends wie Responsive
sind Teil des Assistenzsystems: Spracherkennung Machine und Deep Learning genutzt werden kann, zentrale Rolle in einem Unternehmen einnimmt, Webdesign und Mobile First werden aktuell durch
zur Verarbeitung von digitalen Texten, Bilderken- können einzig und alleine die Daten „erzählen“. muss diese an die firmeneigenen PIM-, ERP- und ein neues Credo abgelöst: Mobile Only. Unter-
nung zur Verarbeitung von digitalen Schadensbil- Machine-Learning-Anwendungen kommen mit CRM-Systeme angebunden werden. Mit der nehmen, die eine Smartphone-affine Zielgruppe
dern, Telematik-Modul zur Auswertung des Fahr- kleinerem Budget aus. Unternehmen können sie Zeit kommen weitere Schnittstellen und Dienste ansprechen, sollten ihren Fokus auf die mobile
verhaltens, Bestimmung des Kundenwertes und auch für Nicht-Core-Business-Bereiche entwickeln. hinzu, beispielsweise Apps oder Virtual-Rea- Nutzung ihrer digitalen Dienste legen.
die Bestimmung der Kündigungswahrschein- Deep-Learning- und AI-Applikationen sind in der lity-Anwendungen, um den Absatz zu fördern.
Daraus folgt: Sobald sich die Mitarbeiter eines 5. Künstliche Intelligenz (KI) als Unterstützung
Unternehmens mit dem Thema E-Commerce nutzen
beschäftigen, machen sie sich Gedanken über eine Zwar sind heutige KI-Systeme noch nicht zu
Digitalisierung der Geschäftsprozesse. Hierdurch Leistungen wie in Science-Fiction-Filmen fähig,
werden Ziele, Strategien, Prozesse und die Unter- dennoch können sie schon Beeindruckendes
nehmenskultur beeinflusst. Daraus können sich leisten. Der aktuelle Stand der Technologie zeigt,
neue, digitale Geschäftsmodelle ergeben. dass lernfähige Maschinen eine enorme Bereiche-
Damit Unternehmen ihre Digitalisierung über rung für den E-Commerce und die Wirtschaft im
den E-Commerce meistern können, sollten daher Allgemeinen darstellen. Ausgereifte KI-Systeme
folgende Punkte bedacht werden: ahmen mittlerweile Menschen so gut nach, dass
sie zum Beispiel den Support deutlich entlasten
1. Ohne stringentes Daten-Management geht können.
es nicht
Einer der wichtigsten Bausteine für einen er- 6. Den Weg für Sprachassistenten ebnen
folgreichen E-Commerce und damit auch für die Alexa, Siri und Konsorten wirken noch ein biss-
Digitale Transformation sind sauber strukturierte chen wie eine Spielerei, doch die Technologien
und gepflegte Daten. Unternehmen sind gut bera- bergen noch extrem viel Potential. Der Online-
ten, grundlegende Standards und Strukturen für handel wird in den nächsten Jahren deutlich von
ihre Daten einzuführen und langfristig einzuhal- der Verbreitung von Sprachassistenten profitie-
ten. ren. Dafür müssen schon heute die Grundlagen
geschaffen werden.
2. Die IT-Systeme müssen flexibel sein
Im Rahmen einer Digitalisierung ist es wichtig,
Abbildung 1: Beim Retraining kann das Prognosemodell immer mit den aktuellsten Daten trainiert und dass die eingesetzten IT-Systeme so flexibel sind,
sukzessive verbessert werden. (Quelle: CGI) dass sie für die neuen Anforderungen genutzt

50 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 51
WISSEN 1. DATA SCIENCE

Die Thesen sind aus dem In einer idealen Welt sind die Datensätze, effizientere Prozesse und bessere Qualität der Fazit: Die Data Science im Spannungsfeld zwischen
Magazin „Zukunftsthemen: welche mit einer Person verbunden sind, in einem Prozesse letztlich doch auszahlt. werthaltigen Erkenntnissen und Datenschutz als
E-Commerce als Treiber der Datenschema klar strukturiert nachvollziehbar. Business-Partner
Digitalisierung“ zusammen- In diesem Fall kann man folglich die Daten Durch ausgefeilte Anonymisierungsverfahren Die DSGVO bringt einerseits eine drastische
gestellt. Die aktuelle relativ leicht auswählen. Auswirkungen auf die stichhaltige Analysen beibehalten Verschärfung der Bußgelder mit sich. Sanktio-
Ausgabe kann kostenfrei interne oder externe Berichterstattung durch Darüber hinaus beeinflusst die DSGVO die niert wird dabei nicht nur der Datenschutzverstoß
unter https://www.netz98. Inkonsistenzen oder Unvollständigkeiten müs- Anwendung von Data Science dahingehend, als als solcher, sondern insbesondere das Fehlen
de/zukunftsthemen/?utm_ sen auch bei der Löschung von Datenattributen dass sie für die Erstellung von Kundenprofilen DSGVO-konformer Prozesse und Maßnahmen.
source=pr&utm_medium=li- vermieden werden. In diesem Kontext stellt sich Grenzen setzt. Gleichzeitig haben Unterneh- Gleichzeitig stehen Unternehmen vor der Heraus-
sticle&utm_campaign=zu- daher die Frage, wie man Daten korrekterweise men auf der einen Seite hohe Anforderungen, forderung, durch die konsequente Auswertung
kunftsthemen-2018 entfernen sollte. Um die referenzielle Integrität ihre Kunden besser verstehen zu wollen und ihrer produzierten und gesammelten Daten einen
heruntergeladen werden.  Tim Hahn nicht zu verletzen, wird in der Praxis nur der immer individueller zugeschnittene Produkte kundenindividuellen Service anzubieten und

1.4 RECHT
Personenbezug entfernt und durch eine entspre- und Dienstleistungen anbieten zu können. Ein Trends rechtzeitig erkennen zu können.
chende Dummy-Variable ersetzt. Beispiel wäre ein Onlineshop, der Produkte Es gilt ein hoher Governance-Maßstab, der im
Anspruchsvoller hingegen gestaltet sich die Su- vorschlägt oder bei der Produktsuche besonders Sinne eines Management-Systems zu konzipie-
che in unstrukturierten Daten, insbesondere wenn passende Produkte – etwa weil sie zum Ge- ren und zu implementieren ist. Die vorgestellten
Ist die DSGVO das Ende der Data Science? diese über verschiedene Datenquellen und Orga- schmack oder Budget des Kunden passen – mit Methoden eröffnen den Weg für die Gestaltung
Der 25. Mai 2018 gilt als besonderer Tag für nisationseinheiten hinweg verteilt sind. Beispiels- einem höheren Ranking darstellt. eines Data Science-Ansatzes, der gleichzeitig den
Unternehmen und ihre Datenanalysen, denn an weise werden Kundendaten im Vertrieb erhoben, Auf der anderen Seite sind personenbezogene Anforderungen des modernen Datenschutzma-
diesem Tag wurden die Compliance-Regeln beim dann in der Auftragsfertigung und letztlich im Daten grundsätzlich zu pseudonymisieren bzw. nagements erfüllt. Unabhängig von der Branche
Datenschutz verschärft. Das Europäische Parla- Service verarbeitet oder neu erzeugt. Hier liegen zu anonymisieren. Einzelne Angaben dürfen gilt für alle Unternehmen: Sie müssen ihre bishe-
ment hat dazu die Datenschutzgrundverordnung dann womöglich Verträge, CRM-Daten, E-Mails, nicht mehr oder nur mit „mit einem unverhält- rigen Zuständigkeiten, Prozesse und Maßnahmen
(DSGVO) erlassen, die seit jenem Tag verbindlich Briefe, etc. in unterschiedlichen Systemen. nismäßig großen Aufwand an Zeit, Kosten und neu bewerten und die Elemente der DSGVO als
in allen EU-Mitgliedsländern gilt. Sie sieht unter Eine Zuordnung der Datensätze zu einem Arbeitskraft einer bestimmten oder bestimmba- Leitplanke für die Umsetzung von Data Science
anderem eine Erhöhung der Bußgelder auf bis zu bestimmten Kunden ist teilweise nicht über eine ren natürlichen Person zugeordnet werden kön- Anwendungen integrieren. Da die Data Science
20 Millionen Euro bzw. bis zu vier Prozent des exakte Suche möglich, da eine eindeutige Refe- nen“. Da der Schutzbedarf der Daten von vielen selbst bei der Modellierung und Umsetzung der
weltweiten Konzernvorjahresumsatzes vor. Um renz nicht immer vorliegt – beispielweise, wenn Faktoren abhängt – etwa von der Sensibilität Verfahren durch ihr technisches Know-how zum
auf die neuen Vorgaben zu reagieren und daraus zu einem Kunden mehrere Emailadressen bzw. der Daten und der Menge der unterschiedlichen Einsatz kommen wird, sollte die DSGVO aus
resultierende Risiken zu minimieren, müssen sich nicht alle (historischen) Adressen eindeutig im Betroffenen – muss man die Anonymisierungs- Data Science-Sicht weniger als Beschränkung
Unternehmen auf wirksame Systeme verlassen CRM-System hinterlegt sind. Der Komplexitäts- verfahren mit sehr viel Sorgfalt auswählen. und mehr als Akzelerator betrachten werden.
können. Doch die Menge an Daten, deren teilwei- grad erhöht sich zusätzlich um ein Vielfaches, Wichtig ist, dass man die Anonymisierung Schließlich kann sich dadurch der Stellenwert der
se unklare Herkunft sowie die Komplexität der wenn noch verschiedene Schreibweisen, eine un- nicht erst in der Data Science Workbench Disziplin zusätzlich steigern und ein größeres
Datenstruktur führen zu einem Spannungsfeld terschiedliche Anzahl an Vornamen, der Wechsel umsetzt, sondern eine klare Funktionstrennung Vertrauen für die Analyse von Daten schaffen
zwischen datengetriebenen Anwendungen und der Nachnamen über die Lebenszeit oder – bei etabliert, so dass die Datenlieferanten bzw. lassen. Michael Niederée
der Umsetzung der DSGVO-Vorschriften. Firmenkunden - Umfirmierungen auftreten. Eigentümer im Unternehmen nur Daten ohne
Ein Großteil der Publikationen zur DSGVO Jede „Suche“ nach personenbezogenen Daten erkennbaren Personenbezug zu Analysezwecken Wem gehören die Daten im
konzentriert sich darauf, wie sich die neuen Regeln birgt daher das Risiko, dass die Treffermenge herausgeben. Hierzu kann man beispielsweise Connected Car?
auf die Erfassung und Verwaltung personenbezo- nicht vollständig ist und somit nicht alle Daten Datenverdichtungen anwenden, so dass min- Moderne Fahrzeuge erheben und übermitteln
Michael Niederée,
gener Daten in Unternehmen auswirken. Gleich- vollständig identifiziert wurden. Idealerweise destens immer zwei Datensätze in eine Gruppe eine wahre Flut an Daten über Auto und Fahrer –
Partner, Lighthouse wohl ändert die DSGVO auch die Art und Weise, integriert man daher die Zuordnung von Inhalten verdichtet werden, um keinen direkten Personen- Daten, die häufig einen Personenbezug aufweisen
Germany, Center of wie Unternehmen mit ihren Data Science Teams zu Personen über einen eindeutigen Identifier bezog mehr herzustellen. und für die sich die Hersteller, aber auch Ver-
Excellence for Data aus Daten ihre Erkenntnisse gewinnen werden. In in bestehende Prozesse und Systeme bzw. führt Alternativ lassen sich Daten synthetisieren, sicherungen, Werbetreibende und Regierungs-
& Analytics,
KPMG diesem Kontext stellt dieser Artikel zwei Ver- bestenfalls eine Anreicherung der bestehenden d.h. man vertauscht oder verändert die indivi- einrichtungen interessieren. Schon jetzt sind
fahren vor - Datenlöschungen und Analyse von Daten durch. Es gibt hier unterschiedliche Lö- duellen Merkmale derart, dass dies nur gerin- laut einer Statista-Umfrage rund zehn Millionen
personenbezogenen Daten – die zeigen, wie die sungsstrategien, beispielsweise die Verknüpfung gen Einfluss auf die Qualität der Modelle hat. Connected Cars auf deutschen Straßen unter-
aufstrebende Disziplin der Data Science sich im von personenbezogenen und personenbeziehba- Grundsätzlich lässt sich also feststellen, dass wegs, Tendenz steigend.
Spannungsfeld zwischen werthaltigen Analysen ren Daten, Triangulierung von Daten aus ver- die Verarbeitung von personenbezogenen Da- Wohin das exzessive Data-Mining führt,
und Datenschutz nachhaltig aufstellen kann. schiedenen Quellen bis hin zur Auflösung von ten mit der richtigen „Data Governance“ ein ist indes unklar: Welche Daten genau erhoben
Handschriften oder Unterschriften zur exakten lösbares Problem ist. Es gilt nur, die richtigen und an wen sie weitergeleitet werden, darüber
Das „Recht auf Vergessen“ in unstrukturierten Zuordnung zu Personen. Schutzmechanismen zu verwenden und sich von schweigen sich die meisten Fahrzeughersteller
Daten Insbesondere bei unscharfen Suchen gilt dem Gedanken zu lösen, Kundendaten zu Data aus. Die europäischen Automobilclubs fordern
Eine besondere Herausforderung für viele Unter- grundsätzlich hier eine Balance zwischen Ge- Mining-Zwecken zu verwenden. Es geht letztlich daher im Rahmen der Kampagne MyCarMyData,
nehmen stellt das „Recht auf Vergessen“ gemäß nauigkeit und Wirtschaftlichkeit zu bewahren. immer um „Repräsentanten“ oder Mikrosegmen- dass die Hersteller transparent machen, welche
Artikel 17 der DSGVO dar. Demnach hat die be- Moderne Data Science-Methoden können vor te, die als Basis verwendet werden. In Folge wird Daten sie erheben und weitergeben. Mehr noch:
troffene Person das Recht, dass ihre personenbe- allem in der Aufarbeitung der Daten einen hohen ein besseres Kundenverständnis immer mit einer „Die Fahrer sollten das Eigentum an den Daten
zogenen Daten nach hinreichender Begründung Mehrwert liefern. Zwar entsteht hier ein einma- höheren Kundenloyalität belohnt und zahlt sich behalten, die ihr Auto produziert, und kontrol-
auf Anforderung gelöscht werden. liges Investment, welches sich aber später durch daher aus. lieren, wie sie verwendet werden, solange sie das

52 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 53
WISSEN 1. DATA SCIENCE

Fahrzeug besitzen“, so ein Sprecher des ADAC te-Plattform, die verschiedenen Anwendungsbe- 2. Wann ist ein Patentschutz für Software sinnvoll schrieben. Abstraktion, um die Funktionalität des
im Tagesspiegel. reichen anonymisierte Daten zur Verfügung stellt, und wichtig: Gewußt wie! Algorithmus unabhängig von der konkreten Im-
welche aus Systemen von Autos stammen. Aus einer historischen Perspektive betrachtet, plementierung in einer Programmiersprache dar-
… und was sagt die DSGVO dazu? CAR-BITS.de kann aus den gesammelten wird deutlich, dass das Patentecht für gegenständ- zustellen (Stichwort: Schichtenmodell von Soft-
Auch wenn der Gesetzgeber streng genommen Daten wertvolle Informationen gewinnen und liche Erfindungen, wie gegen Ende des 19. Jahr- warearchitekturen). Soll nun für algorithmische
gar kein Eigentumsrecht an personenbezogenen verfügbar machen. Allerdings weisen diese keinen hunderts typisch vorwiegend für Erfindungen in Lösungen ein Patentschutz nachgesucht werden,
Daten kennt, verweist der Bundesverband Digita- Personenbezug mehr auf. Da so auch bei der den Ingenieurwissenschaften, im Maschinenbau so führt dies in Summe zu einer quasi doppel-
le Wirtschaft (BVDW) im Zuge der Debatte auf Verarbeitung der Daten keine Identifizierung einer und in der Chemie sozusagen maßgeschneidert ten Abstraktion. Dies wiederum hat konkret zur
die EU-Datenschutz-Grundverordnung: In einer Person möglich ist, wird auf diese Weise Big Data für diese traditionellen Technikgebiete geschaffen Folge, dass mit weiteren Einwänden im Prüfungs-
Ende März 2018 veröffentlichten Stellungnahme im Straßenverkehr rechtskornform nutzbar. worden ist. Dementsprechend sind die Regelun- verfahren zu rechnen ist (z.B. in Hinblick auf das
der BVDW-Fokusgruppe Connected Mobility CAR-BITS.de basiert auf Uniscons patentierter gen des Patentrechts auch auf diese traditionellen Erfordernis der Klarheit). Die Frage, an welchen
heißt es, die ab Mai 2018 anwendbare DSGVO Sealed Cloud-Technologie. Die Sealed Cloud sorgt Gegenstände zugeschnitten. Stellen, wieviel abstrahiert werden sollte, spielt
und der weitere bestehende Rechtsrahmen böten durch einen Satz rein technischer Maßnahmen Die Informatik ist eine relativ junge und sehr somit in der Praxis eine enorme Rolle und kann
bereits einen ausreichenden Spielraum für digi- dafür, dass Daten und Metadaten nicht nur bei der abstrakte Disziplin, die sich nicht in diese traditio- letztendlich entscheidend für die Erlangung und
tale Geschäftsmodelle und würden gleichzeitig Übertragung zuverlässig geschützt sind, sondern nellen Wissenschaftsbereiche einordnen lässt. Er- Rechtsbeständigkeit des Schutzrechts sein. Diese
die Datenhoheit und die informationelle Selbst- auch bei der Verarbeitung im Rechenzentrum. So findungen auf dem Gebiet der Informatik passen Frage kann nur unter ständiger Beobachtung der Dr. Claudia Schwarz,
Gründungspartnerin,
bestimmung der Betroffenen gewährleisten. Der ermöglicht die Sealed Cloud nicht nur die daten- somit nur eingeschränkt in das traditionelle Tech- Rechtsprechung beantwortet werden. Schwarz + Baldus
Datenaustausch, so der Bundesverband, müsse schutzkonforme Übermittlung und Auswertung nik-Konzept, auf dem das Patentrecht aufbaut. Patentanwälte
dabei allerdings „sicher, diskriminierungsfrei von Autodaten, sondern fungiert auch als Enabler Denn die Informatik unterscheidet sich in einigen 3. Ständige Analyse der Rechtsprechung ist unab-
und zuverlässig“ erfolgen. für weitere kritische IoT-, SaaS- und Indust- für das Patentrecht relevanten Aspekten von den dingbar
rie-4.0-Anwendungen. Dr. Hubert Jäger traditionellen Ingenieurwissenschaften. Ein Blick in das Patentgesetz (und zwar sowohl
Wie geht sicherer Datenverkehr? Folgende Aspekte fordern eine spezifische in das deutsche PatG als auch in das Europäische
Für einen sicheren und diskriminierungsfreien Gezielter Einsatz eines Patentschutzes für Behandlung von Software-Erfindungen. EPÜ) gibt kaum eine Leitlinie, bei der Beurtei-
Datenaustausch, wie der BVDW ihn fordert, ist Software als Wettbewerbsinstrument Im Unterschied zu anderen Erfindungen hat lung, unter welchen Voraussetzungen Erfindungen
zunächst eine sichere Infrastruktur nötig, die 1. Optionen eines Patentschutzes, insbesondere im eine computerimplementierte Erfindung meist mit Software-Bezug nun patentfähig sind und
zudem den Anforderungen der DSGVO entspricht. Bereich Open Innovation und Crowdsourcing einen Doppelcharakter: Sie kann grundsätzlich wann nicht. Im Gegenteil – findet sich im Gesetz
Herkömmliche Server-Infrastrukturen kommen Die Digitalisierungsbranche kennzeichnet sowohl in Software als auch in Hardware im- die Formulierung, dass „Programme für Datenver-
demnach nicht in Frage: Liegen die Daten ver- sich durch neue Entwicklungsmöglichkeiten, plementiert werden. Entsprechend gibt es un- arbeitungsanlagen als solches“ nicht als Erfindun-
schlüsselt im Rechenzentrum vor, können sie nicht wie die verteilte Entwicklung, der Einsatz von terschiedliche Verletzungsszenarien, die beim gen zu werten sind. Nutzt man aber die Recher-
verarbeitet und ausgewertet werden; liegen sie hin- Cloud-Diensten und agilen Methoden, um nur Drafting der Claims Beachtung finden müssen. chetools der Ämter, so findet man eine Vielzahl
gegen unverschlüsselt vor, besteht die Möglichkeit einige zu nennen. Software eignet sich zur Kolla- Software ist einfach, schnell und verlustfrei von erteilten Software-Patenten. Insbesondere die
eines unbefugten Zugriffs, beispielsweise durch boration. kopierbar. Gerade dies erfordert eine spezifische aktuellen Zahlen der Ämter signalisieren einen
Dr. Hubert Jäger, den Betreiber des Rechenzentrums oder sein Per- In der Wissenschaft sind dafür interessanten Verwendung der verfügbaren rechtlichen Schut- vermehrten Trend der Firmen, ihr geistiges Eigen-
Mitgründer und
Geschäftsführer, sonal. Oft ist dieser Personenkreis lediglich durch Ansätze, wie Open Innovation und Crowdsour- zinstrumentarien. tum im Software Bereich zu schützen. Es ist somit
Uniscon GmbH organisatorische Maßnahmen vom Zugriff auf die cing entwickelt worden, die von einigen Firmen Software ist ubiquitär und diesbezügliche patentrechtliches Know-How notwendig, um er-
Daten ausgeschlossen – ein nicht zu vernachlässi- inzwischen auch erfolgreich implementiert wer- Erfindungen liegen häufig auf diversen Anwen- teilungsfähige Patentanmeldungen zu formulieren,
gendes Risiko bleibt dabei also bestehen. den konnten. Dabei spielen IP-Schutzrechte eine dungsgebieten und werden für diverse All- was eine intensive Analyse der sich dynamisch
Gerade bei personenbezogenen Daten, wie zentrale Rolle. tagsgegenstände eingesetzt (z.B. Mechatronik, entwickelnden Rechtsprechung erfordert.
moderne Kraftfahrzeuge sie erheben, braucht es Ein Patent ist ein wichtiger Vertreter dieser Software-Steuerungen im Anlagenbau oder der Fakt ist, dass sowohl in Deutschland als auch
klare Regeln, um Missbrauch und Manipulationen IP-Schutzrechte. Das Patent ist grundsätzlich ein Medizintechnik etc.). Dennoch gibt es keine „ei- in Europa bestimmte Kriterien einzuhalten sind,
auszuschließen. Und es braucht eine technische sehr gutes Instrument zum Schutz des geistigen gene“ IPC-Klassifikation (etwa für „Softwarepa- damit eine Patentanmeldung – egal auf welchem
Lösung, die zuverlässig sicherstellt, dass die Eigentums (Intellectual Property – IP), zum tente“), was die Recherche und Prüfung mitunter Technikgebiet und somit egal, ob mit oder ohne
gesetzlichen Anforderungen eingehalten und die Schutz von Erfindungen. Es ist DAS Instrument erschwert und neue Konfliktszenarien erzeugt Software – zum Patent erteilt werden kann. Diese
erhobenen Daten rechtskonform gespeichert, über- schlechthin zur nachhaltigen Sicherung von (Stichwort: bei Freedom-to-Operate Gutachten sind vor allem, dass die Erfindung neu und erfin-
tragen und verarbeitet werden. Markexklusivität und zur Durchsetzung eines sieht sich ein deutscher Mittelständler im An- derisch sein muss. Zudem muss sie das sogenannte
Premiumpreises auch für Erfindungen im Bereich lagenbau plötzlich mit Googles Patentschriften Technizitätskriterium erfüllen. Nach einer gefes-
Anonyme Datenverarbeitung mit CAR-BITS.de Digitalisierung. konfrontiert) und Wissen notwendig ist, wie damit tigten Rechtsprechungslinie des EPA werden bei
In Zusammenarbeit mit dem Bundesministerium Für die Bestimmung einer geeigneten IP-Stra- umzugehen ist der Beurteilung der erfinderischen Tätigkeit nur
für Wirtschaft und Energie (BMWi), dem Fraun- tegie ist es entscheidend, sich darüber Gedanken Ein Patentrecht sollte einen möglichst umfas- die technischen Merkmale eines Patentanspruchs
hofer Institut für Angewandte und Integrierte zu machen, für welche Innovation ein Patent- senden Schutzumfang für die Erfindung bieten. berücksichtigt (sog. COMVIK approach nach der
Sicherheit (AISEC), der Hochschule Bonn-Rhein- schutz sinnvoll ist und welche Innovation z.B. un- Deshalb werden im Patentwesen generell beim Entscheidung T641/00). Damit wird es wichtig,
Sieh (H-RBS) und Continental Automotive GmbH ter bestimmten marktspezifischen Bedingungen Drafting der Claims abstrakte, allgemeine Be- wie jedes einzelne Anspruchsmerkmal in Hinblick
arbeitet Uniscon derzeit an einer solchen Lösung: für Wettbewerber frei verfügbar gemacht werden grifflichkeiten verwendet. Abstraktion also, um auf seinen technischen Charakter beurteilt wird.
Das Datenschutz-Projekt CAR-BITS.de hat die sollten. Dafür ist es wichtig, zu wissen, was die einen möglichst breiten Schutzumfang zu erzie- Letzteres ist in der Praxis häufig das Zünglein an
Aufgabe, Daten, die über das Auto ermittelt Erfordernisse für einen Patentschutz von Software len. Die Informatik ist jedoch ohnehin bereits eine der Waage. Das Technizitätskriterium wird somit
werden, rechtskonform auszuwerten. Ziel des Pi- sind. sehr abstrakte Wissenschaft. Algorithmen werden zur Messlatte und zur Grenzlinie zwischen Patent-
lotvorhabens ist die Verwirklichung einer Diens- häufig auf einer höheren Abstraktionsstufe be- fähigem und Nicht-Patentfähigem. Legt man auf

54 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 55
WISSEN 1. DATA SCIENCE

einen hohen Qualitätsmaßstab seiner Patente bzw. Data Stewardship – die operative Kompo- konsistenten Datenbasis für die Analytik. Weitere • Erstellen und Verwalten eines Metadaten-Ma-
seines Patent-Portefolios Wert, so ist es wichtig, nente für ein effizientes Data Governance 55 % erwarten sich in der Folge bessere Analy- nagements für veröffentlichte Datenquellen,
bereits beim Drafting einer Patentanmeldung Die Nachfrage nach Datenanalytik in Unterneh- seergebnisse durch mehr Datenqualität. um sicherzustellen, dass sie leicht interpretier-
immer die aktuelle, sich dynamisch entwickelnde men steigt. Allein die EU-Datenschutz-Grundver- Die Rollen von Data Owner und Data Ste- bar und wieder erkennbar sind
Rechtsprechung im Blick zu haben, um das be- ordnung (DSGVO), die ab 28. Mai 2018 in Kraft wardship, die eine Schlüsselposition bei der • Beheben von Datenintegritätsproblemen für
reitgestellte Budget für IP auch sinnvoll zu nutzen tritt und stufenweise neue Datenschutzverordnun- operativen Umsetzung von Data Governance ein- Anfragen der Business-Anwender
und rechtsbeständige Patente zu erlangen. Eine gen für personenbezogene Daten einführt, zwingt nehmen, sind jedoch bislang zu wenig etabliert. • Analyse der Daten für Qualität und Vereinbar-
Patentanmeldung schreiben können Viele, aber Unternehmen EU-weit zu mehr Data Governance. Zwar haben laut Studie bislang bereits 65% der keit von Datenproblemen.
dies so zu tun, dass sie sich auch als rechtsbestän- Damit einher gehen neue Aufgabenbereiche beim befragten Unternehmen die Rolle eines Business
dig erweist, steht auf einem anderen Blatt. Datenmanagement. Analyst und immerhin 40 % die Rolle des Data Datenmanagement- und Data Governance-Soft-
Inzwischen sind von den Spruchkörpern Notgedrungen wurde mit der Gesetzesan- Owner bzw. des Data Architects eingeführt. Das ware sowie Werkzeuge für die Datenintegration Dr. Stefan
eine Vielzahl von Entscheidungen zu diesem kündigung eine Entwicklung in Gang gesetzt, sind Aufgabenbereiche, die sich mehr der stra- wie z.B. entsprechende Datenbanklösungen, Grotehans,
Thema erlassen worden. Eine überblicksartige die einerseits die Schwierigkeiten offenlegt, mit tegischen Entwicklung von Data Governance unterstützen diese Rolle. Director Sales
Zusammenfassung der Entscheidungen nach den denen Unternehmen bei der Beherrschung ihrer widmen. Organsiationen sollten Data Governance als Engineering DACH,
MarkLogic
unterschiedlichen Gebieten der Technik geglie- Daten tatsächlich zu kämpfen haben. Gleichzeitig Allerdings verfügen erst 13% der Unterneh- große Chance betrachten, die richtigen Maßnah-
dert, findet sich in unserem Fachbuch „Compute- setzt durch die verstärkte Auseinandersetzung men über Data Stewardship. Hier besteht also men ergreifen und in zukunftsfähige Technologi-
rimplementierte Erfindungen – Patentschutz von mit der Thematik ein Umdenken ein. Mittlerweile erheblicher Nachholbedarf, damit Unterneh- en investieren. Damit sichern sich Unternehmen
Software?“, von Dr. Claudia Schwarz / Sabine zeichnet sich in den Organisationen deutlich ab, men auch das letzte Stück des Weges schaffen. einen starken Wettbewerbsvorteil: Sie realisieren
Kruspig, 2. Auflage 2018, Carl Heymanns Verlag. welche konkreten Maßnahmen notwendig sind, Schließlich sehen Spezialisten gerade in dieser ihre Projekte schneller, mit geringerem Risiko
Patentanmeldung für Software Gegenstände damit ein vertrauenswürdiges Datenmanagement Rolle den Wegbereiter für Analytik: Data Ste- und weniger laufenden Kosten. Doch auch das
können leicht an mehrere Hürden scheitern – etabliert werden kann. wardship setzt die strategischen Vorgaben für zeitgt die Studie: Die größten Hürden bei der
Hürden, die in dieser Form nur in diesem Gebiet mehr Datenqualität fach- und abteilungsüber- Umsetzung von Data Stewardship ist die mangel-
Anwendung finden. Auf dem Gebiet der Infor- Wer Daten besitzt, trägt Verantwortung greifend um. Zu den Hauptaufgaben eines Data dende Unterstützung auf Managementebene. 58%
matik ist es zur Erlangung eines hoch-qualita- Doch nicht allein neue, steuerliche Rahmenbe- Steward gehören: der Befragten sehen darin, sowie in der aktuellen
tiven Schutzrechts somit nicht ausreichend, die dingungen bringen Schwung in die Entwicklung. • Identifizierung und Bereitstellung neuer Daten- Kultur beim Umgang mit Daten, die größten Hin-
Erfindung aus einer technischen Perspektive zu Unternehmen haben erkannt, dass sie die enor- quellen. dernisse. Dr. Stefan Grotehans
verstehen und zu beschreiben, sondern dies kann men Datenmengen, die täglich größer werden • Erstellung und Pflege von Referenzdaten und
nur dann erfolgreich sein, wenn es unter ständiger und verstreut und unstrukturiert in verschiedenen konsistente Stammdatendefinitionen Referenzen: [1] https://barc.de/Artikel/data-stewardship-wegbereiter-fur-analytik

Beobachtung der sich dynamisch entwickelnden Datensilos gespeichert sind, nur dann effizient • Veröffentlichung von relevanten Unterneh-
Rechtsprechung erfolgt. und gewinnbringend verwerten können, wenn mensdaten an entsprechende Nutzer im Un-
feststeht, dass es sich um korrekte und vertrauens- ternehmen, Überwachung der veröffentlichten
4. Internationaler Vergleich würdige Daten handelt und diese - sinnvoll zu- Datenquellen DAS WIRT SCHA FTSM
AGAZ IN ZUR DIGITALISI
ERUN G

Die Informatik fordert das Patentrecht heraus. einander in Beziehung gesetzt - neuen Mehrwert
Interessant ist, dass alle verschiedenen nationalen generieren können. Kein verantwortungsvolles
Patentrechtssysteme an dieser Stelle kämpfen. Es Unternehmen, das sich über die Qualität der ei- Ausgabe 1 Januar Februar
ZUKUNFT | EINFA
März 2019
CH | ENTDECKEN

werden unterschiedliche Ansätze entwickelt, um genen Daten unsicher ist, wird diese weitergeben
patentfähige Software von nicht-patentfähiger zu oder verwerten. Nicht allein deshalb diskutiert die Data
unterscheiden. In Deutschland und Europa ist das IT-Welt neuerdings verstärkt über die Identifizie- Science –
Kernkriterium die Prüfung, ob eine technische rung, Kategorisierung, Verwaltung und Speiche- Die Extraktion von
Aufgabe mit technischen Mitteln gelöst wird (die rung von Daten sowie über eine 360-Grad-Sicht UNSERE AKTUELLEN BLOG-RUBRIKEN: Wissen aus Daten
Technizität), während z.B. in den USA geprüft auf Daten.
wird, ob die Erfindung sich lediglich in einer Um den Schutz und die Verwaltung unterneh- ✓ Machine Learning Business
Intelligence
INTE RNET OF THIN
GS
Die nächste Stufe
der Vernetzung
Die digitale Revolution

abstrakten Methode erschöpft. Für das Erstellen menseigener, korrekter und vertraunenswürdiger ✓ Quantum Computing
interner Geschäftsprozesse

einer geeigneten Patentstrategie für das jeweilige Daten zu steuern und diese in der Folge auch tat- Data Mining
✓ Internet of Things
Lernen aus Daten

Unternehmen mit seinen Wettbewerbern im in- sächlich als Produktionsfaktor effizient nutzen zu mit Methoden der KI
Der Herr aller

Use Cases
Netze auf dem Weg

ternationalen Markt ist es von erheblicher Bedeu- können, führen immer mehr Unternehmen Data
zur Smart City

✓ Blockchain
Von Smart Factory über ie 4.0 Dr. Jörg Ochs
Connected Cars bis Industr
tung, auch diese nationalen Voraussetzungen mit Governance ein.
enschaft
€ 19,50

er hochkarätigen Autor
€ 21,90

zu bedenken.
Für eine genauere, internationale Analyse Data Stewardship als Wegbereiter der Analytik ✓ Cyber Security Werden Sie Teil unser
und platzieren Sie Ihre
Digitalthemen vo n mo rgen auf
mit bislang 317.00 0* Klicks.
der unterschiedlichen gesetzlichen Anforderun- Damit Data Governance als wertschöpfende Maß- der Plattform von heute
gen und den Ansätzen der jeweiligen nationalen nahme gelingt, müssen im Unternehmen neue
einschlägigen Rechtsprechung sei auf unser Buch Rollen wie Data Owner und Data Stewartship klar INTERESSE GEWECKT?
„Legal Protection for Computer-Implemented In- definiert und eingeführt werden. Laut einer aktu- Dann melden Sie sich bei der -Redaktion per
ventions- A Practical Guide to Software-Related ellen DACH-weiten Studie[1] von BARC gaben E-Mail: blog@digitaleweltmagazin.de oder telefonisch unter der +49 89 2180 9171.
Patents“; Kruspig/Schwarz verwiesen. 78% der befragten Unternehmen an, ihr wichtigs-
 Dr. Claudia Schwarz tes Ziel bei der Etablierung von Data-Governance *Unsere Beiträge wurden online unter www.digitaleweltmagazin.de/blog veröffentlicht und erzielten dabei die
Rollen sei der Aufbau einer verlässlichen und oben genannte Klickanzahl im Zeitraum 1. August 2017 – 5. November 2018.

56 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 57
WISSEN 2. INTERNET OF THINGS

2. INTERNET OF 2.1 ALLGEMEIN Aufs Wesentliche konzentrieren

THINGS (IOT)
Wesentliche Aufgabe von User-Experience-De-
signern ist es, Produkte zu entwickeln, die sich

2.1.1 Generell unkompliziert und schnell bedienen lassen ohne


dem Nutzer auf die Nerven zu gehen. Das gelingt
mithilfe von durchdachten, aufs Wesentliche redu-
Erfolgsmodell statt Elektroschrott: zierten Bedienkonzepten und Design-Elementen.
Das Internet der Dinge bzw. Internet of Things (kurz IoT) erlebt seit Jahren einen regelrechten Boom, der sich sowohl 5 Designprinzipien für das Internet Die Devise „Less is more“ gilt dabei auch für den
auf technologischer als auch auf betriebswirtschaftlicher Ebene abspielt. Diese Entwicklung ist Teil des aktuell of Things Funktionsumfang: Ein IoT-Gerät, das ein Nutzer-
stattfindenden technologischen Wandels in einer immer stärker vernetzten und digitalen Welt. So verbirgt sich unter Das Internet of Things (IoT) ist aus unserer Gesell- problem zuverlässig löst, ist besser als das hippste
dem Sammelbegriff IoT eine Vielzahl an Technologien und konkreten Anwendungen. Bekannte Beispiele finden schaft nicht mehr wegzudenken. Dennoch belegen Gadget, dass viel verspricht und wenig hält.
sich in den Kategorien Smart Home bzw. Smart City, im Automotive-Bereich oder im sogenannten Industrial IoT. aktuelle Umfragen, dass der Großteil der Nutzer
IoT-Anwendungen bisher skeptisch gegenüber- Privatsphäre & Sicherheit hochhalten
Das Internet der Dinge bezeichnet allgemein die Verknüpfung eines physischen Objekts bzw. Gegenstands steht. [1] Das verwundert nicht, denn der IoT-Markt Welche Daten speichert mein IoT-Gerät? Was
(thing) mit einer digitalen Repräsentation in einer vernetzten Struktur, die dem Internet ähnlich ist. Man kann ist nach wie vor stark technologiegetrieben. Im passiert damit? Bin ich vor Hacker-Angriffen
sich also vorstellen, dass ein solch generischer Begriff viel Raum zur Interpretation lässt und nur schwer abge- Fokus stehen nicht etwa der Nutzer und sein Nut- geschützt? Das Nutzungserlebnis von IoT-Geräten
grenzt werden kann. Die Übergänge sind meist fließend und die Art der Betrachtung auf dieses hoch spannende zungserlebnis, sondern die technische Machbarkeit. steht und fällt mit dem Sicherheitsempfinden. Den-
Themenfeld ist vielseitig. Für Unternehmen birgt diese Marktlücke Chan- noch endet die Nutzerfreundlichkeit vieler IoT-Ge-
cen: Gelingt es ihnen mit sinnhaften IoT-Produkten räte bei den Sicherheitseinstellungen, die häufig Dr. Peter Klein,
So ergeben sich aus technischer Sicht Fragestellungen bzgl. Datenmanagement und Datensicherheit, da im positive Nutzungserlebnisse zu schaffen, sichern sie versteckt oder unverständlich sind. Nutzer möchten Head of Research &
Internet der Dinge große Mengen sensibler Daten aus der physischen Welt erhoben und ausgetauscht werden. Be- sich nachhaltige Wettbewerbsvorteile. Was simpel wissen, was mit ihren Daten passiert und wie sie Innovation,
triebswirtschaftliche Überlegungen beleuchten hingegen die Chancen und Risiken von IoT-Lösungen und zeigen klingt, ist sehr anspruchsvoll. Wie anspruchsvoll darauf Einfluss nehmen können. Wer Sicherheit als User Interface
Design GmbH (UID)
Strategien für Unternehmen, um mittels IoT fit für die Zukunft zu werden. Das Internet of Things wird aber auch zeigen viele gefloppten IoT-Beispiele wie etwa Designaufgabe versteht und bei der Produktent-
kritisch betrachtet. So wird der aktuelle Hype hinterfragt und mögliche Auswirkungen auf Unternehmen und eine smarte Zahnbürste [2] oder der selbstko- wicklung konsequent in den Fokus rückt, kann
Gesellschaft werden analysiert. chende Toasterofen [3], die dank hippem Design das Vertrauen und die Akzeptanz seiner Nutzer
oder hohem Kuriositätsgrad (bestenfalls) einen gewinnen.
Im Folgenden werden neben Herausforderungen der digitalen Vernetzung und zahlreichen praktischen Anwen- kurzen Hype erleben und dann in der Versenkung
dungen auch allgemeine sowie sicherheitsrelevante IoT-Themen vorgestellt. verschwinden. Ein Patentrezept dafür, wie man Nutzerinteraktion weiterentwickeln
Kunden und Nutzer begeistert, gibt es nicht. Die So wie Touch-Screens vor einigen Jahren neue
INHALT erlebte Qualität und das Nutzungserlebnis (User Bedienmetaphern wie beispielsweise Swipe, Tap
2.1 IOT IN DER DIGITALEN TRANSFORMATION Experience) entscheiden über den Erfolg. Dennoch oder Pinch eingeführt haben, verändern auch
2.1.1 Generell lassen sich aus unserer Erfahrung fünf grundlegen- IoT-Devices die Interaktion mit digitalen Interfa-
Dr. Peter Klein | Erfolgsmodell statt Elektroschrott: 5 Designprinzipien für das Internet of Things 59 de Design-Prinzipien für nutzergerechte IoT-Lösun- ces. Neue Bedienmetaphern können mit geltenden Martina Uhlig,
Werner Rieche | IoT-Plattformen: das Must-have für innovative Unternehmen 60 gen ableiten. Konventionen brechen, dürfen die Interaktion aber User Experience
Klaus Löckel | Technologie-Trends: IoT-Projekte erfolgreich umsetzen 61 nicht verkomplizieren, wie beispielsweise die oben Consul,
Tillmann Braun | Missverständnis bei neuer IoT-Datenflat der Telekom – Design-Prinzipien für IoT erwähnte App zum Öffnen des Autos. Idealerweise User Interface
SIM-Karten für 10 Euro helfen Unternehmen nicht weiter 62 Design GmbH (UID)
Ian Hood | 5G und NFV sind Treiber der Digitalen Transformationen 63
Mehrwert schaffen knüpfen sie an vorhandene Denkmuster der Nutzer
Das Auto per App öffnen? Für manche Autoherstel- an und sind möglichst haptisch gestaltet. Ein aus
2.1.2 Der Einsatz im Unternehmen
Dirk Schlimm | Internet of Things im Automotive-Bereich 65
ler klingt das nach einer guten Idee. [4; 5] So gibt UX-Sicht gutes Beispiel passend zur Türproblema-
Johann Götz | IoT – Praxisbetrachtung eines europäischen Großflughafens 65 es Apps, die den Fahrer in 13 Schritten zur offe- tik setzte Daimler bereits 2000 ein: Beim Berühren
Vincenzo Reina | Internet of Things in der Assekuranz: Wie die Generali in Deutschland nen Autotür führen – obwohl es manuell weitaus des Türgriffs kommuniziert das Auto mit dem
mit ihrer Smart-Insurance-Offensive Versicherungen neu erfindet  67 schneller geht. Solche und ähnliche IoT-Fails haben Autoschlüssel. Ist dieser in unmittelbarer Nähe,
Hermann Stolle | Agile Einführung von Standard-IoT-Lösungen bei Mittelständlern 68 eines gemeinsam: Sie bieten keine Vorteile, die sich geht die Tür auf.
Andrei Craciun | Referenzmodell für kleine und mittlere Unternehmen – dem Nutzer unmittelbar erschließen. Um langfristig
Internet of Things: die Technologie beherrschen 69 erfolgreiche IoT-Produkte zu etablieren, reicht es Kontext einfließen lassen
Dan Matthews | Einmal nach rechts wischen für mehr Umsatz: Wie Consumer-Technologien
der Unternehmenssoftware ein neues Gesicht verleihen 72
nicht aus, Alltagsgegenstände bloß mit dem Internet Um sich nahtlos in das Leben der Nutzer einzufü-
zu verbinden. Wirklich interessant werden IoT-De- gen, muss auch der Kontext ins Nutzungserlebnis
2.2 SICHERHEIT
2.2.1 Auf dem Gerät
vices erst, wenn sie Probleme lösen, die die Nutzer einfließen. Idealerweise erkennen IoT-Geräte äußere
Philipp Benkler | Smarte Geräte auf dem Prüfstand: Software Testing im Internet of Things (1) 73 beschäftigen. Wer solchen Mehrwert generieren Umstände und Zusammenhänge und stellen sie
Kevin Bocek | Maschinelle Identitäten & IoT – Intelligente Geräte ohne Schutz will, muss seine Nutzer gut kennen. Intensive Nut- dem Nutzer als konkretes Wissen zur Verfügung,
von maschinellen Identitäten sind ein großes und wenig verstandenes Risiko 75 zerstudien (User Research) können helfen, relevante das nicht erst noch interpretiert werden muss. So
Erik Donner | Industrie 4.0 – Sicherheitstipps für das IoT der Fertigung 77 Nutzergruppen und deren Bedürfnisse zu identifi- hilft einem ortsfremden Nutzer, der Entfernungen
2.2.2 Mit Cloud-Anbindung zieren und herauszufinden, welche Features für sie nicht einschätzen kann, die Information „Nach 600
Johannes Wagmüller | Mit einer Box rein in die Cloud – und zurück 79 relevant sind. m bitte in die Wilhelm-Bleyle-Straße einbiegen!“
James LaPalme | Mit Cloud-Verschlüsselung Vertrauen schaffen 80 nur bedingt weiter. Weitaus hilfreicher wäre die
Dr. Hubert Jäger | Wie die Sealed Cloud sichere IoT-Angebote ermöglicht 81
schlichte Anweisung: „An der nächsten Kreuzung
Michael Morton | IT-Integration – Erfolgsfaktor der Digitalisierung 83
Peter Fischer | Viele Clouds für viele Aufgaben: Wie der Mittelstand die richtigen auswählt 84 bitte links abbiegen“.

58 DIGITALE WELT 1 | 2019 DIGITALE WELT 1 | 2019 59


WISSEN 2. INTERNET OF THINGS

Zusammenspiel von Technik und UX Design Plattformbasierte IoT-Beispiele aus der Praxis Technologie-Trends: IoT-Projekte cherheitsfunktionen (47 Prozent), die einfache Inte-
Gerade das letzte Beispiel macht deutlich, dass Ein Anbieter von Nespresso-Kaffeeautomaten für erfolgreich umsetzen gration anderer Systeme (39 Prozent), die Datenauf-
Technik und Nutzungserlebnis Hand in Hand gehen das Büroumfeld hat mithilfe einer IoT-Plattform 2018 könnte das Jahr des IoT-Durchbruchs in nahme und regelbasierte Weiterleitung (38 Prozent),
müssen. Erst wenn technische Möglichkeiten auf zum Beispiel den Kundenservice und die Wartung Deutschland werden. Laut der neuen IDC-Studie die Überwachung und Diagnose von IoT-Geräten (37
sinnvolle Anwendungsszenarien treffen, entfaltet seiner Maschinen verbessert. Er überwacht die „Internet of Things in Deutschland 2018“[1] planen Prozent) und die einfache Visualisierung für Daten
sich das volle Potenzial des Internet of Things. Statt Nutzung der Nespresso-Automaten in Echtzeit und 72 Prozent der befragten Unternehmen, in diesem (36 Prozent).
pseudo-intelligenter „Datenspucker“, die den Nutzer hat dadurch stets den Überblick über den aktuel- Jahr mindestens ein neues IoT-Projekt umzusetzen. Die Auswahl des Anbieters sollte also äußerst
mit Informationen überfrachten, braucht es smarte len Kaffeeverbrauch. So kann er für Nachschub Bereits eingeplante Budgets machten dies auch fi- sorgfältig erfolgen. Die Plattform muss alle Prozess-
und lernfähige Devices, die Kontexte erfassen und sorgen, bevor die Kaffeekapseln überhaupt ausge- nanziell möglich. Besonders im Versicherungs- und beteiligten miteinander verbinden und ihnen Zugriff
den Nutzer durch bessere Informiertheit und nützli- hen. Zeichnen sich einmal technische Probleme ab, Finanzwesen (85 Prozent) sowie bei den Anlagen- auf den gleichen, stets aktuellen Datenbestand
che Features befähigen.  Dr. Peter Klein, Martina Uhlig erkennt der Anbieter dies sofort und schickt einen und Maschinenbauern (78 Prozent) gibt es große ermöglichen. Nur so können beispielsweise Erfah-
Wartungstechniker. Ambitionen. Über alle Branchen hinweg geht es bei rungen aus der Fertigung zügig in die Produktent-
Referenzen: [1] https://www.jasper.com/resources/reports/iot-value-and-trust-sur-
Ein Hersteller von Dampferzeugern hat mithilfe den IoT-Initiativen vor allem um die Optimierung wicklung zurückgespielt oder Materialanforderun-
vey?ecid=af_700000005 [2] https://www.watson.ch/Digital/Gadgets/909278645-21-
--smarte---Gadgets--die-endgueltig-beweisen--dass-wir-am-Verdummen-sind [3] einer IoT-Plattform einen Predictive-Maintenan- von internen Prozessen und Abläufen. Effizienz, gen automatisch an die Supply Chain weitergegeben
https://www.fastcodesign.com/3065667/this-1500-toaster-oven-is-everything-thats- ce-Service aufgebaut. Er erfasst erhebliche Daten- Kosten und Qualität sollen stetig verbessert werden. werden. Denn, je mehr Daten gespeichert werden,
wrong-with-silicon-valley-design [4] https://www.engadget.com/2011/01/07/ford-
mengen für insgesamt 60 Parameter, zum Beispiel Der nächste Schritt wäre, das IoT auch in Produk- desto besser werden Auswertungen und Prognosen Klaus Löckel,
tells-us-all-about-myford-mobile-for-smartphones/ [5] https://www.androidcentral.
für Druck, Temperatur, Verbrennungszustand und te und Services zu integrieren. Doch, um jegliche werden. Dabei sollte die Software-Plattform, wie die Managing Director
com/my-bmw-remote-app-unlocks-car-doors-starts-ac-and-more
EuroCentral,
Wasserstand. Diese werden online gespeichert und IoT-Projekte Realität werden zu lassen, bedarf es 3DEXPERIENCE Plattform von Dassault Systèmes,
IoT-Plattformen: das Must-have für
Dassault Systèmes
auf Anfrage an das Analysesystem weitergeleitet. eines durchdachten Technologieplans. einem holistischen Ansatz folgen, der alle Prozesse
innovative Unternehmen Der Hersteller ist damit in der Lage, schnell Ge- Hier empfiehlt es sich, auf die Unterstützung innerhalb eines Unternehmens betrifft.
Das Internet der Dinge ist auch 2018 ein Topthema. schäftsregeln für die Fehlererkennung und -prä- eines erfahrenen IoT-Dienstleisters zu setzen, insbe-
Viele Unternehmen haben bereits erste Projekte vention zu entwickeln und zu verfeinern. Mit dem sondere auch im Hinblick auf das Thema Sicherheit. 2. IoT-Labs für innovative Use Cases
umgesetzt oder planen dies für die Zukunft. Anwen- Predictive-Maintenance-Service kann er die tat- Im nächsten Schritt sollten Unternehmen ein Ge- Die Innovationskultur im eigenen Unternehmen
dungsfälle gibt es mannigfach – von vorausschau- sächliche operative Leistung der Dampferzeuger im schäftsmodell entwickeln, das verschiedene Aspekte kann über IoT-Labs besonders gefördert werden. Sie
ender Wartung (Predictive Maintenance) bis zur industriellen Umfeld überwachen und feststellen, ob berücksichtigt, wie bspw. „Welche Prozesse sind bieten aus Sicht der IDC eine gute Chance, gemein-
Entwicklung neuer Service-Modelle. Dabei zeigt der Einsatz eines Servicetechnikers erforderlich ist. Teil des Projekts?“, „Mit welchen Technologien wird sam mit Anbietern an Prototypen und Use Cases
sich klar der Bedarf nach IoT-Plattformen, die die Das hilft ihm dabei, Ausfälle zu minimieren und der IoT-Datenfluss verwaltet?“ oder auch „Welche zu arbeiten. In dieser geschützten, firmeninternen
Umsetzung der Projekte ganzheitlich unterstützen. die mit den Kunden vereinbarten Service-Levels Technologie ist für Kunden und Mitarbeiter einfach Umgebung fühlen sich Mitarbeiter sicher und kön-
Der Markt für IoT-Plattformen ist in den vergan- einzuhalten. zu erlernen und anzuwenden?“. Fakt ist: Ohne den nen einen Blick über den Tellerrand hinauswagen.
genen Jahren stark gewachsen. Mittlerweile gibt es Ohne den Einsatz einer IoT-Plattform wäre es Menschen geht es nicht. Dabei sind Führungskräf- Durch dieses Experimentieren lässt sich leichter ein
über 300 Anbieter, die um die Gunst der Kunden deutlich aufwändiger, zeitintensiver und teurer, sol- te gefragt, die sicherstellen, dass bei der digitalen Konzept für den Rollout entwickeln. Das sehen auch
Werner Rieche, werben und unterschiedliche Spezialgebiete fokus- che Projekte an den Start zu bringen. Umso erstaun- Transformation alle mitgenommen werden. Es gilt, die Unternehmen so: 38 Prozent der Befragten wol-
Geschäftsführer, sieren. Was jedoch fehlt, ist eine Gesamtlösung, die licher ist es, dass laut einer aktuellen Bitkom-Studie Ängste zu nehmen und Potenziale zu entdecken len im Laufe des Jahres ein IoT-Lab eines Anbieters
SAG Deutschland alle erforderlichen Funktionen und Anwendungsbe- bisher mehr als die Hälfte der Geschäftsführer und auszubauen. Denn erst die Kombination von nutzen.
GmbH reiche abdeckt. Genau das aber brauchen Unterneh- und Vorstände von Unternehmen mit mehr als 20 menschlichem Know-how und maschineller Intel-
men, um schnell und kostengünstig ein IoT-Projekt Beschäftigten noch nie etwas von digitalen Plattfor- ligenz führt IoT-Projekte zum Erfolg. Der schnelle 3. Nicht ausruhen nach einer IoT-Initiative
auf die Beine zu stellen. 2018 wird es daher zu einer men gehört haben. Höchste Zeit also, sich einmal Wurf gelingt dabei den wenigsten Unternehmen. Es Zunächst kann es für Unternehmen sinnvoll sein,
Marktbereinigung kommen. Viele Anbieter von über die aktuellen Entwicklungen zu informieren. sind die kleinen Schritte, die zum Erfolg führen. Know-how in IoT-Projekten zu sammeln, die sich
Einzellösungen werden sich zusammenschließen, Denn wer sich in Sachen IoT nicht abhängen lassen Fünf Empfehlungen, um auch ambitionierte auf interner Ebene befinden – etwa zur Effizienzstei-
um den Bedürfnissen der Kunden besser nach- will, kommt an einer Plattform nicht vorbei. Pläne zu verwirklichen: gerung oder Prozessoptimierung. Werden hier Erfol-
zukommen. Denn IoT ist keine Einzeldisziplin, ge verbucht, sollten sich Unternehmen nicht darauf
sondern erfordert Kooperation. Manche Einzel- Ausblick: KI und analysefähige Endgeräte sind im 1. Sorgfältige Auswahl der Plattform ausruhen, sondern diese weiter betreiben, beispiels-
kämpfer werden ganz vom Markt verschwinden, Kommen Als Schnittstelle zwischen den vernetzten IoT-Gerä- weise zur Entwicklung neuen Geschäftsmodelle.
neue Joint-Ventures werden entstehen. Immer wichtiger werden künftig Künstlichen ten und den Systemen, in denen IoT-Daten gespei- IDC empfiehlt, hier die vielfältigen Möglichkeiten
Eine gute Plattform enthält alle Komponenten, Intelligenz (KI) und Maschinelles Lernen. Plattfor- chert werden, muss eine Plattform verschiedene wie Vernetzung bestehender Produkte, Entwicklung
die ein Unternehmen benötigt, um ein IoT-Projekt men, die diese neuen Technologien bereits bei der Anforderungen erfüllen. Auch die zukünftigen Use neuer Produkte mit IoT-Funktionen oder datenba-
zum Laufen zu bringen. Sie bietet die Möglichkeit, Datenanalyse einsetzen, werden in den kommen- Cases sollen deshalb mitgedacht werden. Reicht sierten Services auf Basis von IoT-Daten zu nutzen.
die verschiedenen Endgeräte zu vernetzen, die Da- den Jahren den Markt anführen. Auch Endgeräte es aus, dass die Plattform vernetzte Objekte und Denn in einer Zeit, in der die Menschen immer mehr
ten aus den unterschiedlichen Quellen zusammen- erhalten mehr Intelligenz. Sie werden zunehmend in Konnektivität managt? Oder sollte sie auch Ap- erleben wollen, sollte das Augenmerk auch auf der
zuführen und sie auszuwerten und zu visualisieren. der Lage sein, Analysen selbstständig durchzufüh- plikationen sowie Verarbeitung und Reporting Customer Journey liegen. Mittels IoT lässt sich auch
Zudem muss sie sich in die bestehenden Prozesse ren und müssen die Daten dafür nicht mehr erst an der Daten steuern können? Sollen zusätzlich noch eine personalisierte Kundenansprache verwirkli-
und Systeme integrieren lassen. Damit wird die einen Server oder in eine Cloud schicken. Es ist zu Advanced-Analytics-Funktionen wie Cluster-Ana- chen.
IoT-Plattform zum Motor für das Projekt. Sie ver- erwarten, dass Hardware-Anbieter gebrauchsfertige lysen oder Machine Learning darstellbar sein? Der
eint die richtigen Prozesse und Technologien und Lösungen auf den Markt bringen, die bereits IoT und IDC-Studie zufolge hat bereits jedes fünfte Unter- 4. Analyseort je nach Use Case definieren
ermöglicht es Unternehmen, schnell und flexibel Analysefunktionen enthalten. nehmen eine Plattform im Einsatz. Für das Jahr 2018 Immer mehr Daten führen dazu, dass auch die
innovative Lösungen zu entwickeln.  Werner Rieche planen 51 Prozent der Befragten ebenfalls, eine zu Übertragung in ein entferntes Datacenter immer
implementieren. Dabei schätzen sie vor allem Si- schwieriger wird. Kosten steigen und Entschei-

60 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 61
WISSEN 2. INTERNET OF THINGS

dungen werden zeitlich verzögert. Neben der Art nehmen zusammen mit ihrem Anbieter prüfen, ob Meter oder Rauchmelder nicht durchgehend aktiv Schritt zu nähern, anstatt ein Konzept mit der
der Verbindung muss deshalb vor allem überlegt Blockchain-Lösungen sinnvoll sind, um Daten zu vernetzt sein. Laut der Deutschen Telekom richtet Brechstange aufs gesamte Unternehmen zu stülpen“,
werden, mit welchem Computing-Modell die Daten sichern und Kontrollketten einfacher zu überprüfen. sich das Angebot vor allem an Energie- sowie Trans- so der Experte.
übertragen werden sollen. In der IDC-Studie wird „Evaluieren Sie jedoch genau, ob beispielsweise der port- und Logistik-Unternehmen sowie an Betreiber Nicht zuletzt aufgrund ihres umfassenden
zwischen Core, Egde und Endpoint unterschieden. erhöhte Ressourcenbedarf an Rechen- und Speicher- von Smart Cities. Was eher verwundert, ist, dass es Service-Gedankens könne sich weder Cocus noch
Core Computing beinhaltet alle Datenverarbei- leistung durch Blockchain wirklich gerechtfertigt ist. sich bei der genannten Zielgruppe in den seltens- Siwaltec über mangelnde Aufträge beklagen. Ob die
tungsprozesse, die in einem Datacenter stattfin- Der Einsatz von Blockchain ist nicht für jeden Use ten Fällen um kleinere Unternehmen handelt, die Deutsche Telekom und 1NCE mit ihrem SIM-only
den. Dieser zentralisierte Ansatz – egal, ob in der Case sinnvoll“, gibt IDC in der Studie zu bedenken. eigenen Angaben zufolge mit dem Angebot avisiert Ansatz bei kleineren und mittelständischen Unter-
Cloud oder im eigenen Rechenzentrum – ist im Als Fazit lässt sich festhalten, dass es gerade für werden sollen. Und dass die Deutsche Telekom und nehmen im großen Stil punkten werden, wird die
Moment der weitverbreitetste, stößt aber aufgrund deutsche Unternehmen wichtig ist, ihre IoT-Pläne 1NCE davon ausgehen, dass gerade kleinere Unter- Zukunft zeigen. Zweifel sind jedoch angebracht.
der steigenden Informationsmenge zunehmend an endlich in die Tat umzusetzen. Schließlich geht es nehmen, die selten über eigene IoT-Experten verfü-  Tillmann Braun
seine Grenzen. Edge Computing ist die Ebene, die schon lange nicht mehr nur um Visionen, sondern gen, lediglich dedizierte SIM-Karten benötigen, um
zwischen den IoT-Endgeräten und dem Datacenter darum, die digitale Transformation erfolgreich zu ins Internet of Things zu starten. „Mit diesem Tarif 5G und NFV sind Treiber der Digitalen
liegt, hier aggregieren und analysieren Gateways meistern. Dabei ist es entscheidend, aktuelle Trends werden wir es unseren Kunden so einfach wie mög- Transformationen
oder Server in der Nähe des Entstehungsorts die fest im Blick zu haben und deren möglichen Einsatz lich machen, schnell neue IoT-Lösungen zu realisie- Network Functions Virtualization und 5G zählen zu
Daten. Dieses Modell nutzen aktuell 14 Prozent der im eigenen Unternehmen genau zu prüfen. Unter- ren“, sagt Alexander Sator, CEO und Gründer von den zentralen Technologien, mit denen Telekommu-
befragten Unternehmen, für 2018 planen weitere 32 stützung liefern Anbieter starker Tools mit ihrem 1NCE. Allerdings benötigen die meisten kleineren nikations- und Cloud-Provider Applikationen und
Prozent den Einsatz. Know-how. Klaus Löckel und mittelständischen Unternehmen letztlich wohl Services effizienter bereitstellen können.
Analysen können aber auch direkt in einem ver- mehr dafür, als nur einen mehr oder minder fixen Aktuell konzentriert sich Network Functions
netzten Endpoint stattfinden. IDC prognostiziert, Referenzen: [1] *IDC Studie „Internet of Things 2018“, Januar 2018 IDC hat 444 IT-
Tarif. Virtualization (NFV) auf die Virtualisierung physi-
und Fachverantwortliche aus Unternehmen der acht Fokusbranchen mit mehr als 100
dass 2019 40 Prozent der Daten in der Nähe des ver- Mitarbeitern in Deutschland befragt. 53 Prozent der Unternehmen haben zwischen scher Telekommunikationsfunktionen, vergleichbar
netzen Objekts verarbeitet werden. Dennoch muss 100 und 1.000 Mitarbeitern und 47 Prozent mehr als 1.000 Beschäftigte. Ohne entsprechenden Service werden IoT-Konzepte mit Virtualisierungssoftware in Rechenzentren,
jedes Unternehmen unter der Berücksichtigung von selten Realität die sich mit der Virtualisierung von Servern und
Faktoren wie Latenzzeit, Bandbreite und Standort Missverständnis bei neuer In der Realität werden die mitunter komplexen Be- Speichersystemen befasst. Um die Digitale Trans-
der IoT-Geräte entscheiden, welches Modell das ge- IoT-Datenflat der Telekom – SIM-Karten dürfnisse des Mittelstands eher von spezialisierten formation voranzubringen, nutzen einige Telekom-
eignete ist. „Es gilt: Je zeitkritischer die Analyse ist, für 10 Euro helfen Unternehmen Anbietern wie Cumulocity oder Siwaltec abgedeckt, munikationsunternehmen sowohl NFV- als auch
desto näher sollte sie am vernetzten Objekt stattfin- nicht weiter die ihre Service-Leistungen auf die speziellen Software-defined-Networking (SDN)-Technologien.
den“, heißt es in der Studie. Immer mehr Unternehmen wollen mit ihren Ge- Begebenheiten beim jeweiligen Unternehmen aus- Sie können sich dabei entscheiden, ob sie NFV- und
räten und Maschinen ins Internet of Things, um richten. „Selbst wenn sie bereits passende IoT-Kon- SDN-basierte Lösungen On-Premises implementie-
5. Blockchain als mögliche Lösung für eine sichere die Vorzüge der Digitalisierung für sich zu nutzen. zepte entwickelt haben, benötigt der Großteil aller ren oder innovative Business-Services ihrer TK- und Ian Hood,
Chief Architect/
IoT-Umgebung Angebote wie das der Deutschen Telekom, die für Unternehmen gezielte Hilfe beim Roll-out und der ISP-Partner in Anspruch nehmen wollen; eine wich- Global Service
Was die Sicherheit des IoT angeht, liegen Großun- wenig Geld eine entsprechende SIM-Karte inklusive Umsetzung ihrer Ideen“, sagt Peter Mathes von Si- tige Bedingung dabei: die Services müssen schneller Provider,
ternehmen deutlich vorne. Sie sind nicht nur bei der Daten-Flat versprechen, scheinen da gerade recht zu waltec. Als Anbieter von Kommunikationslösungen, einsatzbereit und kosteneffizienter sein. Red Hat
Umsetzung weiter, sondern messen dem Thema IoT kommen. Doch die meisten kleineren und mittel- die auf Mobilfunktechnologien basieren, setzt das Mit OpenStack, einer bevorzugten Lösung für
Security deutlich mehr Stellenwert bei. In der Studie ständischen Unternehmen benötigen wohl etwas Unternehmen aus Crailsheim vor allem auf einen eine Open-Source-Cloud, sind Netzbetreiber und
Tillmann Braun, empfiehlt IDC die Absicherung proaktiv anzugehen ganz anderes. umfassenden Service-Gedanken. „Letztlich können Cloud-Provider in der Lage, auf einer NFV-Platt-
Freier Journalist, und nicht als Hemmnis für die Umsetzung zu sehen. Gemeinsam mit dem Kölner Mobilfunkprovider wir froh sein, dass die großen Anbieter kleineren form Services und Applikationen in Private- und
Kommunikations­ Denn: „Das Risiko von der Konkurrenz mit inno- 1NCE verkündete die Deutsche Telekom unlängst, und mittelständischen Unternehmen diesbezüglich Public-Cloud-Umgebungen bereitzustellen.
berater vativen und neuen Angeboten überholt zu werden, dass man kleineren Unternehmen die Möglichkeit wenig bis gar nichts bieten und in erster Linie auf OpenStack ermöglicht, Technologien wie Virtual
ist gerade im Mittelstand einfach zu groß.“ Zu den geben wolle, eine „Daten-Flat“ für das Internet der den Abverkauf von SIM-Karten und Datenvolumen Network Functions, SDN und Orchestrierungs-Tools
innovativen Konzepten, um die IoT-Sicherheit zu Dinge zu nutzen. Zunächst hieß es, dieses Angebot interessiert sind“, sagt Mathes. „So können wir uns von unterschiedlichen Anbietern einzusetzen und
verbessern, zählt auch die Blockchain. Dabei handelt sei auch für Privatkunden gedacht, doch offenbar stärker auf den Service-Aspekt konzentrieren, der damit Services und Anwendungen kosteneffizient
es sich um eine dezentrale Datenbank aus Transak- lag ein Missverständnis vor. Vielmehr handelt mindestens genauso wichtig ist für den Start ins auszuliefern. Eine Reihe von Telekommunikati-
tionsdatensätzen. Diese Liste wird chronologisch es sich um ein reines B2B-Produkt für kleinere Internet der Dinge.“ onsunternehmen sammelte mit OpenStack schon
linear um solche Datensätze erweitert, woher auch Unternehmen, die für 10 Euro Vorabbezahlung eine Auch Oliver Hüttig, CEO des Software- und umfangreiche Erfahrungen bei der internen und
der bildhafte Name stammt. Entwickelt und bekannt SIM-Karte inklusive 500 MB erhalten. Die maxima- Beratungsunternehmens Cocus, sieht großen Bedarf Multi-Vendor-Integration sowie der agilen DevOps-
wurde dieses webbasierte Buchhaltungssystem im le Nutzungsdauer liegt bei zehn Jahren. Reicht die bei den Unternehmen in Deutschland, wenn es um Anwendungsentwicklung mit Microservices.
Rahmen der Kryptowährung Bitcoin. ursprüngliche Datenmenge nicht aus, kann aufge- die Serviceleistungen rund ums Internet of Things
Nur 9 Prozent der Befragten haben von Block- stockt werden. geht. „Passende Konzepte zu erstellen, ist die eine Microservices als Schlüsseltechnologie
chain noch nichts gehört – generell besteht großes Das Problem an dieser Lösung ist nicht so sehr, Sache. Woran es in der Praxis häufig scheitert, ist Microservices haben sich bereits als Schlüsseltech-
Interesse an den neuen Möglichkeiten. Überzeugt dass es sich nicht um eine wirkliche Flatrate handelt die konkrete Realisierung. Denn dazu ist nicht nur nologie für Applikationen etabliert und immer mehr
von den Vorteilen wollen 38 Prozent der befragten und dass nicht kommuniziert wurde, was genau eine spezielles Know-how erforderlich, sondern auch die Unternehmen wollen sie auch für ihre Netzwerkin-
Unternehmen die Blockchain-Technologie im Laufe womöglich notwendige Aufstockung des Datenvo- Erfahrung, wie man die Plattformen und Lösungen frastrukturen und Datenmanagement-Plattformen
des Jahres 2018 in ihre IoT-Initiativen einbinden. lumens kosten wird. Für viele IoT-Komponenten, am besten ans jeweilige Unternehmen anpasst“, nutzen. Wahrscheinlich werden sich in den nächsten
Aus Sicht von IDC sollte die Entscheidung über die zumeist keine großen Datenmengen verschi- erklärt Oliver Hüttig. „Beispielsweise macht es in fünf Jahren Microservices-Architekturen auch bei
den Einsatz aber nicht aus Gründen eines aktuellen cken oder empfangen müssen, dürften die 500 MB vielen Fällen Sinn, sich durch gezielte Workshops Telekommunikations- und Cloud-Service-Providern
Hypes getroffen werden. Vielmehr sollten Unter- durchaus ausreichen. Schließlich müssen etwa Smart und Use Cases dem Internet of Things Schritt für als Standard für Applikationen und Netzwerkdiens-

62 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 63
WISSEN 2. INTERNET OF THINGS

te durchsetzen. Ein wichtige Rolle spielt dabei, die die den Verkehr auf Autobahnen, Eisenbahnen, KI für Netzwerke und IT-Sicherheit stand des Fahrzeugs am Ort der Fahrzeugrückgabe
Anpassung des Sourcecodes von Applikationen Fluglinien und sogar Wasserstraßen automatisie- Telekommunikationsanbieter können KI-Use-Cases abrufen, so dass das Personal die Daten nicht mehr
und Diensten an Microservices zu bewältigen und ren, um Menschen und Güter sicher, effizient und sowohl aus der Netzwerk- als aus der IT-Sicherheits- manuell abrufen muss. Außerdem helfen Lokali-
gleichzeitig solche Anwendungen zu modernisieren kostengünstig zu befördern. Solche Transportsys- sicht angehen. Im Netzwerkbereich eignet sich KI sierungsdaten den Mitarbeitern, falsch abgestellte
und weiterzuentwickeln, für die eine Migration teme der nächsten Generation müssen in der Lage zur Analyse großer Mengen von Telemetriedaten, Fahrzeuge zu finden. Virtuelle Schlüssel für das
zu teuer wäre. Technologien wie offene, verteilte sein, riesige Datenmengen sehr schnell zu erfassen, die in verteilten 4G- und bald auch 5G-IT-Infra- Ver- und Entriegeln von Autotüren mit dem Smart-
Real-Time-Message-Bus-Infrastrukturen, Daten- zu analysieren sowie aufzubereiten. Sie profitieren strukturen erfasst werden. Sie dienen als Grundlage phone erhöhen zudem den Nutzerkomfort, da die
management, Software-defined Storage und ein dabei von verteilten MEC-Architekturen. für eine schnelle, effiziente und autonome Bereit- Verwaltung von physischen Schlüsseln im Büro
interoperables API-Management können gemeinsam stellung von Services. In IT-Security-Use-Cases wegfällt. Durch solche Maßnahmen verkürzt sich
dazu beitragen, eine Integration der neuen Ent- 5G bietet enorme Innovationspotenziale unterstützen KI, maschinelles Lernen und Block- die Bearbeitungszeit durch das Personal, was für
wicklungs- und Betriebsplattformen für Applika- Unternehmen erwarten von ihren Telekommunika- chain-Technologien Netzbetreiber beispielsweise Kunden weniger Aufwand bedeutet und so für eine
tionen und Dienste in bestehende Legacy-Systeme tionsanbietern sichere, personalisierte Services und bei Identity-as-a-Service-Anwendungen, bei der größere Zufriedenheit sorgt.
verschiedener Hersteller zu ermöglichen und die Anwendungen zu günstigen Preisen. Die Services Betrugsprävention im Mobile-Roaming-Umfeld, Um alle Vorteile vollständig ausnutzen zu
Digitale Transformation voranzutreiben. und Applikationen können von einem stärker ver- dem Datenmanagement zur Verifikation von Iden- können, gilt es für die Industrie jedoch grundle-
Telekommunikationsunternehmen haben schon teilten Implementierungsmodell profitieren, imple- titäten sowie einer durchgehenden Abrechnung von gende Dinge zu beachten: Da einige der genannten
eine Reihe von Netzwerkfunktionen wie Mobile mentiert mit einer MEC-Architektur. Vorteile für IoT-Anwendungen.  Ian Hood Messwerte, wie Kilometerzähler, Kraftstoffstand
VPN und Virtual Customer Premises Equipment Unternehmen bringt zudem die Kombination von oder Diagnose-Fehlercodes nicht standardisiert,
(vCPE) virtualisiert. Einer der nächsten Schritte ist
die Virtualisierung des Funkzugangsnetzes (Cloud
Radio Access Network) – und dazu gehört auch
5G- und MEC-Technologien mit einem Open-Sour-
ce-Modell. Es integriert DevOps- sowie Conti-
nuous-Integration- und Continuous-Delivery-Ansät-
2.1.2 Der Einsatz im sondern herstellerspezifisch sind, müssen Techno-
logieanbieter sich um Interoperabilität bemühen
und ihre Lösungen so konzipieren, dass Systeme
Multi-Access Edge Computing (MEC). Netzbetrei-
ber und Cloud Provider können mit MEC Rechen-
zentrumsressourcen in unmittelbarer Nähe der
ze und ermöglicht damit die Erstellung innovativer
Anwendungen für Augmented Reality und Virtual
Reality, das Internet of Things, künstliche Intelli-
Unternehmen miteinander kommunizieren und arbeiten können.
Mit Hilfe einer offenen Plattform und einem „Open
Car“-Konzept sind sie in der Lage, vernetzte Fahr-
Dirk Schlimm,
Executive Vice
Kunden, Unternehmen oder der Endgeräte selbst genz und maschinelles Lernen. Die Applikationen Internet of Things im Automotive- zeugsysteme, Geräte von Drittanbietern wie den President,
Bereich
Geotab Advisory
bereitstellen. MEC zielt darauf ab, die Qualität der bilden wichtige Bausteine für die Digitale Transfor- ADAC und externe Quellen wie das Wetter mit ein- Boards
Benutzererfahrungen zu verbessern und Services mation in Unternehmen. Das Konzept des Internet der Dinge (Internet of zubeziehen. Auch der Sicherheitsaspekt muss ein
überall für die richtigen Personen und Geräte zur Allerdings erfordern das rasante Tempo des Things, IoT) ist einfach: Objekte sind mit dem Kernbestandteil sämtlicher vernetzter Geräte sein.
richtigen Zeit und deutlich schneller bereitstellen zu technischen Wandels und die Disruption, die Un- Internet verbunden, so dass sie Informationen von Maßnahmen wie verschlüsselte Datenübertragung,
können. ternehmen auf dem Weg zur digitalen Wirtschaft Sensoren senden oder Befehle empfangen können, Zugangskontrollmechanismen oder Schwachstel-
Intelligente IoT-Gateways beispielsweise er- durchlaufen, von den Mitarbeitern neue Fähigkeiten, um bestimmte Aktionen auszuführen. Die Analys- len-Scans müssen anbieterübergreifend implemen-
mitteln und verarbeiten am Edge Daten aus dem Änderungen in den Geschäftsprozessen und eine ten von Gartner prognostizieren, dass die Gesamt- tiert werden, um den Datenschutz sicherstellen zu
Fertigungsbereich, damit sie in Echtzeit analysiert offene Unternehmenskultur. Organisationen brau- zahl der IoT-Geräte bis zum Jahr 2020 auf 20,8 können. Daten sind schließlich die neue Währung
werden und aussagekräftige Einblicke in die Ge- chen Mitarbeiter mit unterschiedlichen Fähigkeiten, Milliarden ansteigen wird. All diese vernetzten unserer digitalen Zeit. Nur wer in der Lage ist, die
schäftsprozesse liefern können. Weitere Use Cases die offen zusammenarbeiten, um Innovationen zu Geräte ermöglichen es, die großen Datenmengen Innovationen, die sie mit sich bringen auszunutzen
sind beispielsweise intelligente Transportsysteme, beschleunigen. zu analysieren, die zu einem besseren Einblick vermag, wird am Ende von ihren Möglichkeiten
in die Geschäftsabläufe führen. Darauf basierend profitieren.
haben Unternehmen nicht nur die Chance, das  Dirk Schlimm
eigene Business-Modell anhand der Dateneinblicke
laufend zu verbessern, sondern auch stärker auf IoT – Praxisbetrachtung eines
Kundenwünsche einzugehen und ihnen größeren europäischen Großflughafens
Komfort anzubieten. Heute erlaubt beispielsweise Nachdem „Internet of Things“ (IoT) lange Zeit
das Nest-Thermostat die Heizung aus der Ferne ‚gehypt‘ wurde, ist IoT nun auch in der Realität des
einzustellen, während Samsung einen vernetzten Flughafens München angekommen. Der folgende
Kühlschrank dazu nutzt, den Besitzern per Smart- Beitrag gibt einen Einblick in die Herausforderun-
phone zu zeigen, was sie noch einkaufen müssen. gen und Veränderungen für die interne Infrastruktur
Auch im Automotive-Bereich transformiert das eines großen mittelständischen Unternehmens aus
Internet der Dinge Geschäftsmodelle und eröff- der Logistik Branche.
net Fuhrparkmanagern anhand der Datenmengen
zahlreiche Chancen, um ihre Fahrzeugwartung zu IoT Transportnetzwerk
optimieren. Leasing-Unternehmen haben durch Aus Sicht des IT Bereichs ist IoT zunächst ein
Zugriffe auf wichtige Echtzeit-Daten, Kilometer- klassisches Netzwerk Thema. IoT Technologien
zähler und Diagnose-Fehlercodes die Möglichkeit, sind die konsequente Erweiterung der bestehenden
Wartungszyklen von Fahrzeugen zu verringern. LAN und WLAN Infrastruktur. Die Herausforde-
Darüber hinaus verkürzen sie nach Ablauf des Lea- rung liegt dabei in der Entscheidung entweder ein
singvertrages die Zeit bis zur Wiederverwendung. eigenes IoT Netzwerk aufzubauen oder auf eine
Abbildung 1: Das Internet, WLAN- und Mobilfunknetze wachsen immer stärker zusammen. Autovermieter können mit Hilfe der Telematik oder mehrere Providerlösungen zu vertrauen. Der
(Quelle: Red Hat) automatisch die Informationen über den Kraftstoff- Aufbau eines eigenen IoT Netzwerkes – wie zum

64 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 65
WISSEN 2. INTERNET OF THINGS

Beispiel LoRaWan – verspricht vor allem Unab- ab, um daraus langfristig ein lukratives Business greifenden Geschäftsprozessen aus einer Hand ein Internet of Things in der Assekuranz:
hängigkeit und kalkulierbare Betriebskosten. Die Modell zu entwickeln. ideales ‚Ökosystem‘ für das Testen neuer, übergrei- Wie die Generali in Deutschland mit
Alternative ist die Nutzung einer Providerlösung. fender Technologien. ihrer Smart-Insurance-Offensive
Technologien wie Sigfox stellen bereits funktions- Herausforderungen für die Technik Abteilungen Versicherungen neu erfindet
fähige und weitgehend flächendeckende Netzwerke Eine besondere Herausforderung stellt IoT für Interne Organisation Das Auto, der Sport, die eigenen vier Wände: Das
zur Verfügung. Auch die großen Mobilfunkbetrei- die Technik Systeme in Unternehmen dar. Viele Die technischen Veränderungen bringen aber auch Internet der Dinge (IoT) hat zahlreiche Lebensbe-
ber bauen ihre bestehenden Infrastrukturen massiv Technik Bereiche sind gerade noch intensiv mit der die Notwendigkeit für organisatorische Anpassun- reiche erfasst. Bis zum Jahr 2020 sollen laut einer
aus, um 2018 die ersten marktreifen Narrow Band Umsetzung des IT technischen Wandels der OT gen und Bedarf zusätzlichen Expertenwissens mit Studie von Cisco 50 Milliarden technische Geräte
IoT Lösungen am Markt zu etablieren. Dabei ist Systeme (Operation Technology) wie z.B. Gebäu- sich. Die Technik Abteilungen benötigen mehr IT miteinander vernetzt sein. Damit spielt IoT für
davon auszugehen, dass bis Ende des Jahres die deautomation, Sicherheitsgewerke beschäftigt. Know How und die IT Abteilung mehr Technik immer mehr Branchen eine wichtige Rolle – auch
Mobilfunkbetreiber flächendeckende IoT Netzwerke Während sich die Schwerpunkte aktuell auf die Know How. Zum Beispiel erfordert zum Beispiel für die Assekuranz: Versicherer sind dank des
zur Verfügung stellen können. Bisher haben die Umsetzung von IT Security, Patchmanagement, eine Migration der Gebäudeautomation auf ein technologischen Fortschritts in der Lage, ihre Rolle
Mobilfunkbetreiber jedoch noch keine Preismodelle Virtualisierung usw. konzentrieren, bietet sich mit Standard LAN fundierte Kenntnisse über Gebäude- grundlegend zu ändern und von einem reinen Kos-
veröffentlicht. Daher fehlen für eine strategische IoT ein weiteres großes Feld zur Weiterentwicklung automationsprotokolle (z.B. BACNet) auf Seiten des tenerstatter im Schadenfall hin zu einem Anbieter
Unternehmensentscheidung für eine Übertragungs- der OT Systeme. IT Bereichs. von Prävention in allen Lebensbereichen zu werden.
Johann Götz,
technologie noch wichtige Grundlagen. Die Konsequenzen daraus sind eine sehr enge, Im Mittelpunkt der IoT-Nutzung durch Versi-
Leiter Software- Eine wesentliche Rolle für die Entwicklung der Erste vielversprechende Anwendungsfälle bereichsübergreifende Zusammenarbeit zwischen cherer steht die Idee, Menschen dabei zu helfen,
und Infrastruktur­ IoT Transportnetzwerke werden aber vor allem die IoT ist jedoch kein Selbstzweck. Erst die sinnvolle Technik und IT Abteilung, eine gemeinsame tech- Risiken zu vermeiden und die Lebensqualität zu
entwicklung, Hersteller von IoT Endgeräten spielen. Durch ihre Nutzung der gewonnen bringt einen Mehrwert nische Plattformstrategie sowie eine enge Abstim- verbessern – ein echter Beitrag, um die Kundenzu-
Flughafen München
Entscheidung, welche Transporttechnologien sie für Unternehmen. Die ersten vielversprechenden mung des Projektportfolios beider Bereiche. friedenheit zu erhöhen und die Kundenbindung zu
in Ihre Produkte integrieren, werden die Nutzer Anwendungsfälle befinden sich gerade in der Darüber hinaus entsteht der Bedarf von neuen stärken. Beispiele für IoT-Nutzung sind vielfältig:
gezwungen die damit verbundenen Transportnetz- Pilotphase bzw. im Planungsstadium. Im Folgenden Qualifikationen und Berufsbilder. Für die Um- Schon heute registrieren Sensoren beim Autofahren
werke einzusetzen. Unternehmen werden in vielen werden exemplarisch zwei aktuelle Projekte am setzung datengetriebener Geschäftsmodelle im in Form von Telematik-Lösungen, wieviel, wo und
Fällen somit keinen Einfluss auf und keine Kenntnis Flughafen München vorgestellt: Rahmen der Digitalisierung werden Datenanalysten wann ein Fahrzeug bewegt wird, sowie Informati-
über das verwendete Transportnetzwerk in den IoT Neue Technologien, wie zum Beispiel preis- benötigt, die detailliertes IT Fachwissen besitzen onen zum individuellen Fahrverhalten: Wie stark
Produkten haben, da dies zwischen Hersteller der werte Kameras mit OCR Technologie, bieten eine und zudem ein ausgeprägtes Prozess- und Ge- wird beschleunigt und warum? Wie eng wird die
IoT Produkte und Anbieter von flächendeckenden günstige Möglichkeit Stromzähler und die Über- schäftsverständnis haben. Ihre Aufgabe ist es Daten Kurve genommen? Fitnessarmbänder geben Auf-
Transportnetzwerken abgestimmt wird. mittlung des Zählerstandes über ein Narrow Band sinnvoll miteinander zu korrelieren und Maßnahmen schluss über Aktivitätslevel und Vitalwerte ihrer
Daher werden am Flughafen München mittel- IoT Netzwerk direkt an die Abrechnungssysteme daraus abzuleiten. Durch das derzeitige Fehlen von Träger. Und intelligente Smart-Home-Sensoren
fristig verschiedene Providertransportnetzwerke zur anzubinden, ohne diese manuell zu erfassen. Damit gut ausgebildeten und professionellen Datenanalys- messen zu Hause die Luftqualität und können früh-
Verfügung stehen und genutzt werden. Ein privates kann eine schrittweise und verträgliche Migration ten auf dem Markt können nicht alle Potenziale aus zeitig erkennen, ob ein Feuer ausgebrochen ist oder
IoT Netzwerk kann eine sinnvolle Ergänzung für in- aus der alten in die neue digitale Welt gelingen. den Projekten im Digitalisierungsumfeld realisiert ein Wasserschaden vorliegt. Das Smartphone hat
dividuelle bzw. flughafenspezifische Anwendungs- Die Daten werden über das Provider IoT Netzwerk werden. sich dank zahlreicher Apps zu einer Art „Fernbe-
fälle darstellen. zum einer Provider IoT Plattform übertragen. Zum dienung“ entwickelt, um Risiken zu steuern bzw. zu
anderen wird die direkte Übertragung der Daten Blockchain – die nächste Evolutionsstufe? kontrollieren. Auf Basis von intelligenten Algorith-
IoT Plattform in die Backend Systeme des Flughafens getestet. Aktuell finden unternehmensübergreifend viele men können Benutzer so personalisierte Statistiken,
Die nächsten strategischen Entscheidungen bezie- Bei einem Bestand von mehreren tausend Strom- Workshops statt, um Chancen und Prozessverbes- nützliche Hinweise und Empfehlungen zur Risiko-
Vincenzo Reina,
hen sich auf den Einsatz einer oder mehrerer IoT zählern ergeben sich erhebliche wirtschaftliche serungen aus der zunehmenden Digitalisierung zu minimierung erhalten. Country Head of
Plattformen. In der IoT Plattform werden durch IoT Einsparungen. identifizieren. In diesen Workshops ist auch im- Die Generali in Deutschland setzt diese Chancen Strategy &
Endgeräte entstehende Daten gespeichert und zur Ein zweiter Anwendungsfall liegt in der Ver- mer öfter Blockchain ein Diskussionsthema. Das im Rahmen der digitalen Transformation in ihrer Smart Insurance
Analyse sowie zur prozessbezogenen Weiterverar- netzung von Lampen- und Beleuchtungssystemen grundsätzliche Prinzip der Blockchain Technologie Smart-Insurance-Offensive um, die sie vor rund Transformation,
Generali
beitung zur Verfügung gestellt. über IoT Transportnetzwerke. Das große Potential erscheint für verschiedenste Anwendungsfälle zwei Jahren erfolgreich gestartet hat. Grundidee ist Deutschland AG
Zunächst gilt es zu entscheiden, ob für die- der Beleuchtung liegt darin, dass die Beleuchtung wie Smart Contracting oder Micropayment im mittels IoT-Technologien und Smartphones Versi-
sen Einsatz eine zentrale unternehmensweite IoT inklusive Stromanschluss fast am ganzen Unter- Unternehmen höchst interessant. Gerade für einen cherung neu zu denken. Dabei setzt die Generali
Plattform oder mehrere, auf den jeweiligen Anwen- nehmensgelände flächendeckend zur Verfügung Flughafen mit vielen Datenschnittstellen zu allen Deutschland bereits in der Prävention an, sodass
dungsfall spezialisierte, IoT Plattformen eingeführt steht. Die intelligente Vernetzung der Lampen hat Prozessbeteiligten (z.B. Airlines, Abfertiger) können ein Schaden im Idealfall erst gar nicht entsteht oder
werden sollen. Diese Entscheidung ist vor allem für zunächst den Vorteil einer smarteren, bedarfsbe- Blockchain Technologien zukünftig eine wichtige zumindest dessen Folgen minimiert werden. Als
Unternehmen mit einer sehr heterogenen internen zogenen Steuerung der Beleuchtung und damit Rolle spielen. einziger Versicherungskonzern bietet die Gene-
Infrastruktur und vielen verschiedenen Technolo- verbunden eine hohe Energieeinsparung. Zum an- Darüber hinaus könnten spezialisierte Umset- rali ihren Kunden Smart-Insurance-Lösungen in
giebereichen nicht trivial. Die zweite Entscheidung deren bietet die flächendeckende Verfügbarkeit die zungen der verteilten Transaktionstechnologien (z.B. beinahe jedem Bereich an: Generali Vitality zur
besteht darin, ob die IoT Plattform selber oder durch Möglichkeiten das Beleuchtungssystem als Basis IOTA Stiftung) eine wichtige Grundlage für sichere Unterstützung eines gesünderen Lebens; Genera-
einen Provider betrieben wird. für die Vernetzung weitere Sensoren, Aktoren oder Transaktionen der „Internet der Dinge“ bilden. Die li Mobility in Form unserer Telematik-Tarife für
Unter den Herstellern von IoT Plattformen sogar Videokameras zu nutzen. Ideen der Blockchain Technologien haben damit das sicheres Fahren und Generali Domocity bzw. Smart
herrscht aktuell ein großer Wettbewerb hinsichtlich Neben diesen beiden aktuellen Beispielen sind Potential für eine nächste fundamentale Revolution Home für ein sicheres Zuhause.
der angebotenen Lösungen und Betreibermodellen. zahlreiche weitere Projekte geplant oder bereits in für Unternehmen. Johann Götz Dank Generali Vitality unterstützen wir Kunden
Das Geschäftsmodell der Plattformanbieter zielt der Pilotphase. Ein Flughafen bietet aufgrund der präventiv darin, gesünder zu leben und so Krank-
auch auf die Kontrolle über die erhobenen Daten städtischen Struktur und der Vielfalt von über- heitsrisiken zu reduzieren. Ganz konkret motivieren

66 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 67
WISSEN 2. INTERNET OF THINGS

wir sie, täglich mehr Schritte zu gehen, mehr Sport ler können mit Standard-IoT-Lösungen schnell eine vice-Abteilungen schließen aus den Informationen man sich eine persönliche Inspektion ersparen oder
zu treiben, Vorsorgeuntersuchungen wahrzuneh- funktionierende Basis legen und die Chancen des auf die Belastung und Abnutzung des Heizkessels eine schleichende Abnutzung erkennen. Interessante
men und sich gesünder zu ernähren. Mit Generali Internet of Things für sich nutzen. Wir illustrieren zurück. Ein modernes Asset-Management-System Anwendungen ergeben sich in der Logistik durch
Mobility helfen wir Autofahrern, Unfälle zu ver- den typischen Verlauf der Einführung einer solchen berechnet aus den IoT-Informationen die Restlebens- die Überwachung von Laderäumen oder Containern.
meiden, indem wir sie darauf aufmerksam machen Standard-IoT-Lösung anhand des fiktiven Fallbei- dauer oder den spätesten Zeitpunkt für die nächste Diese werden mittels des Mobilfunk-Netzes an
entspannter und vorausschauender zu fahren. Sprit spiels eines mittelständischen Mini-Blockheizkraft- Wartungsmaßnahme. Für den Vertrieb eine guter die zentrale IoT-Lösung angebunden und übermit-
sparen ist hier ein zusätzlicher positiver Nebenef- werk-Herstellers. Ausgangspunkt, um mit dem Kunden über War- teln so auch ihre GPS-Position. Der Auftraggeber
fekt. Und mit Generali Domocity ermöglichen tungs- und Neukauf-Optionen zu sprechen. überwacht so den Ort seiner Waren und den Verlauf
wir, sicherer zu leben. Wir helfen unseren Kunden Mit Basis-Funktionalitäten eine Grundlage für die der Lieferung, z. B. auch die Einhaltung der erfor-
ihre Eigenheim durch Smart-Home-Sensoren wie IoT-Lösung schaffen Agiler Ausbau der IoT-Lösung derlichen Umgebungstemperatur. Der Logistiker Dr. Hermann Stolle,
Bewegungs-, Feuer- und Wassermeldern noch Zuerst wird für den Hersteller eine IoT-Stan- Ist die IoT-Lösung einmal eingerichtet, ergeben überwacht den Verbleib insbesondere der leeren Solution Architect,
besser zu schützen. Die aktuelle Entwicklung und dard-Instanz in der Cloud bereitgestellt. In dieser sich vielfältige Möglichkeiten, deren Funktionalität Container und beugt so deren Verschwinden vor. IBM-Watson-IoT
das positive Kundenfeedback bestätigen, dass die konfiguriert das Projektteam mit den Fachexperten auszubauen und neue Geschäftschancen wahrzu- Nicht nur für Mittelständler sondern auch für
Generali in Deutschland hier auf dem richtigen Weg des Herstellers die Regeln für die Verarbeitung der nehmen. In der Cloud liegen fertige Machine-Lear- größere Unternehmen macht es Sinn, eine solche
ist. In cross-funktionalen, agilen Teams entwickeln erwarteten Geräte-Daten des Blockheizkraftwerks ning-Services bereit, um aus den IoT-Daten tiefere Standard-IoT-Lösung mit Basisfunktionalitäten
Mitarbeiter zudem zusammen mit Kunden und (BHKW). Seine BHKWs hat der Hersteller mit Einsichten zu gewinnen. Mit Predictive-Maintenan- schnell einzuführen und diese dann Schritt für
Vertrieben in sogenannten Labs den Smart-Insuran- einem Gateway ausgerüstet, das die Betriebsdaten ce-Algorithmen werden optimale Inspektions- und Schritt weiter auszubauen. Die Cloud mit ihrem
ce-Ansatz laufend weiter. und die Sensorinformationen minütlich über (W) Wartungsstrategien berechnet und die Fristen für Nutzungs-basierten Lizenzmodellen (SaaS) und der
Neben der laufenden Weiterentwicklung spielt LAN und das Internet verschlüsselt an die zentrale die präventive Wartung angepasst. Für das Quali- schnellen Bereitstellung von Instanzen und Kapazi-
auch transparente Aufklärungsarbeit für uns eine IoT-Lösung überträgt. Der Betreiber des BHKWs tätsmanagement überprüfen entsprechende Services, täten befördert diese agile Vorgehensweise. Die erste
große Rolle: Wenn sich Kunden beispielsweise lädt eine IoT-App auf sein Mobilgerät herunter, ob die Kontrollwerte aus dem Sollbereich driften. Phase der Konzeptions- und Ideenfindung ist für
über unsere Website oder Social Media über ein scannt einen QR-Code des BHKWs und meldet Zu der entsprechenden Warnung wird gleichzeitig das Internet of Things abgeschlossen. Jetzt sind die
Produkt informieren oder es direkt abschließen dieses so an der zentralen IoT-Lösung an. Mit seinen ein Evidenz-Wert berechnet. So wird der Hersteller Macher und Umsetzer am Zug. Dr. Hermann Stolle
möchten, dann informiert die Generali in diesen Mobilgeräten kann er nunmehr auch die aktuellen frühzeitig auf Qualitäts- und Garantie-Probleme
Kanälen umfassend über Produktdetails, Services Daten seiner angemeldeten Geräte einsehen. Die seiner BHKWs aufmerksam gemacht ohne zu viel Referenzmodell für kleine und mittlere
etc. Selbstverständlich kommt auch der Vertrieb in IoT-Lösung wendet die fachlichen Regeln bei Ein- Zeit auf Fehlalarme zu verschwenden. Unternehmen – Internet of Things:
Kundengesprächen dieser Aufgabe nach. Ziel der gang der Gerätedaten an. Sind diese außerhalb des Eine weitere interessante Chance bietet die die Technologie beherrschen
Aufklärungsarbeit ist es, Vorbehalte abzubauen und Sollbereichs erfolgt eine Alarmierung des Betrei- Vernetzung unterschiedlicher Akteure der Gebäude- Die Internet Business Solutions Group von Cisco
Fakten in den Mittelpunkt einer sachlichen Diskus- bers. Die Gerätedaten werden von der IoT-Lösung in technik oder des Energiemarktes. Diese melden den schätzt, dass binnen Kurzem 50 Milliarden Geräte
sion zu stellen. Die Themen Solidarität und Daten- einer Datenbank abgelegt, in einem Datawarehouse Bedarf oder ein Angebot sowie Preise oder Kosten im Internet der Dinge vernetzt sein werden – sie-
schutz sind von hoher Bedeutung und wir setzen aufbereitet und langfristig archiviert. Der Betrei- für Energie-Leistungen an. In der zentralen IoT-Lö- ben Stück für jeden lebenden Menschen auf der
uns dafür ein, den rechtlichen und gesellschaftli- ber kann so den aktuellen Zustand und die Histo- sung können dann über mehrere einzelne Geräte Erde. Für Unternehmen ergeben sich daraus viele
chen Anforderungen ebenso wie den Bedürfnissen rie analysieren und bei einer Alarmierung seine hinweg optimale Entscheidungen getroffen werden. Möglichkeiten mit geschäftlicher Relevanz: höhere
und Wünschen der Kunden bei diesen Themen Maßnahmen festlegen. Per Fernsteuerung kann er Der Betriebsmodus des oder der angeschlossenen Effizienz in Produktions- und Serviceprozessen
immer gerecht zu werden. Zentrale Punkte sind den Betriebsmodus des BHKW ändern oder dieses Geräte wird dann per Fernsteuerung oder nach Frei- etwa oder neue Geschäftsmodelle, die mit traditio-
dabei zum Beispiel, dass die Datenübertragung rein auch abschalten. Bei einer nötigen Reparatur oder gabe durch den Betreiber geändert. Die Anfragen neller Technik erst gar nicht realisierbar wären.
freiwillig ist und dass die Daten stets anonymisiert außerplanmäßigen Wartung der Anlage, kann er den und Lieferungen werden protokolliert und abgerech- IoT-Technik ermöglicht Szenarien, die sich unter
bleiben. Service-Techniker instruieren, direkt mit den richti- net. Bei entsprechenden Anforderungen erfolgt für „Industrie 4.0“ subsumieren lassen – Predictive
In einer schnellebigen Welt, in der wie leben, gen Werkzeugen und Ersatzteilen anzufahren. mehrere Akteure eine gemeinsame Buchführung in Maintenance zum Beispiel: Infrastruktur ist dabei
wollen wir die neuen technologischen Chancen einer Blockchain. mit Sensoren ausgestattet, die Betriebszustände in
noch stärker nutzen. Die Anwendung und Verbrei- IoT-Daten – eine Fundgrube für alle Unterneh- Echtzeit melden. Wartung und Reparatur können
tung von IoT bzw. intelligenten Sensoren steckt mensbereiche IoT-Lösungen in verschiedenen Branchen darum am nach aktuellem Bedarf geplant werden.
noch in den Kinderschuhen. Wir als Generali Für den Hersteller sind die IoT-Informationen eine Dieser typische Verlauf einer IoT-Einführung lässt Für Betriebssicherheit sorgt keine geplante Reserve,
werden die Technologien weiter erforschen – auch Fundgrube. Über alle verschiedenen Geräteklassen sich auf fast alle Branchen übertragen. Eher einfa- sondern präziser aktuelle Kenntnis, wie lange ein
gemeinsam mit unseren Startup-Partnern – und und Modellversionen seiner BHKWs hinweg erhält che Geräte wie Aufzüge, Drucker oder Hausgeräte Bauteil noch sicher funktionieren kann. Und Geräte
damit unsere Kunden aktiv unterstützen, Ihr Leben er Informationen über die Nutzungs- und Belas- haben eine ähnliche Charakteristik wie im obigen wie Hochdruckreiniger müssen nicht mehr zwangs-
zu schützen und zu verbessern. Vincenzo Reina tungsprofile sowie die kritischen Geräte-Situationen Beispiel für BHKWs beschrieben. Für komplexere läufig als Asset verkauft und in komplexen After-
und -Ausfälle. Die Entwicklungsabteilung kann Maschinen, zum Beispiel Fahrzeuge oder Indus- market-Prozessen finanziert, gewartet und getauscht
Agile Einführung von Standard- diese Informationen nutzen, um Schwachstellen zu trie-Maschinen werden mehr Daten häufiger, in werden. Stattdessen liefert der Hersteller dem
IoT-Lösungen bei Mittelständlern identifizieren und auf typische Lastprofile hin anzu- manchen Fällen sekündlich, an die IoT-Lösung Nutzer das Gerät mit Sensoren, die Wartungsbedarf
Das Internet of Things (IoT) wird häufig als kompli- passen. In moderner PLM/ALM-Software (Product/ übertragen. Dies soll eine lückenlose Überwachung und produzierte Wassermenge melden, so dass auf
zierte Zukunftstechnologie wahrgenommen. Kein Application Lifecycle Management) werden diese der komplexen, teilweise sehr teuren Geräte ermög- dieser Basis abgerechnet werden kann.
Wunder, malen einführende Präsentationen doch Gerätedaten direkt verarbeitet und an die Entwick- lichen. Auf der anderen Seite kann es zweckmäßig Die besondere Herausforderung: In solchen
häufig die gigantische, über uns hereinbrechende lung weitergeleitet. Diese kann durch Anpassung der sein, z. B. für die Überwachung von Infrastruktu- Prozessen entstehen Daten – mit Risiken in einem
Datenflut an die Wand. Ist IoT also nur etwas für Steuersoftware des BHKWs und Aufspielen der neu- relementen, Brücken, Pipelines, Netzwerken, Stra- bisher unbekannten Ausmaß. Was die Herausforde-
Großunternehmen mit Innovationsabteilung und üp- en Softwareversion unmittelbar gegensteuern, bevor ßenleuchten oder Gebäude-Komponenten, einzelne rung nicht kleiner macht: Die sensoriell erfassten
pigen Forschungsbudgets? Nein! Auch Mittelständ- es zu Problemen bei den Kunden kommt. Die Ser- Sensor-Werte nur stündlich abzufragen. Hier möchte Umgebungsdaten müssen so aufbereitet und präsen-

68 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 69
WISSEN 2. INTERNET OF THINGS

tiert werden, dass Benutzer mit unterschiedlichen WAN (Long Range Wide Area Network) ler. Letzterer authentisiert den Nutzer und liefert ein auf den Spring-Boot-Prozess unter Java und 85%
Levels von Expertise sie verwenden und mithilfe 4. die Cloud, die alle Daten enthält und einen entsprechendes Token, das über mehrere Sensor- Prozent auf MySQL.
Cloud-basierter Lösungen mit der Umgebung in- Cache für die Benutzer bereitstellt, um die neu- knoten verfügbar ist und auf dem Reporting-Kanal Für ein Plus an Verfügbarkeit wurde die
teragieren können. esten Messdaten abzurufen. zum gezielten Daten-Retrieval genutzt werden Spring-Boot-Anwendung auf zwei ähnlichen Ras-
Die Frage: Können diese Risiken und Anforde- kann. Die Testsoftware enthält ein System, das pberry Pi-Modulen installiert. Um die persistente
rungen mit vernünftigem Aufwand, also auch für Drei Kanäle kann diese Infrastruktur realisieren mehrere Sensoren parallel simulieren kann. Datenhaltung sicherzustellen, wurde eine Mongo-
kleine und mittelständische Unternehmen realisier- beziehungsweise drei Szenarien abbilden: Zur Performance-Messung dienen zwei unter- DB-Replizierung verwendet, die auf 3 Intel Edi-
bar, beherrscht werden? • Über den Eingangskanal werden die Daten von schiedliche Fälle: son-Modulen lief. – Ein Intel-Edison-Modul verfügt
Wir sind davon überzeugt. Untersuchungen und den Sensoren zunächst in den Cache eingelesen • Überwachung eines Privathauses mit zirka zehn über eine 500 MHz CPU, 1 GB RAM und 4 GB
Tests in unserem Unternehmen haben ergeben, dass und dann in einem persistenten (auch bei einem Sensoren Flash-Speicher, wovon etwa 1 GB vom System ver-
sich die Anforderungen durchaus bewältigen lassen. Systemabbruch gesicherten) Speicher abgelegt. • Überwachung eines kleinen Unternehmens mit wendet wird. – Vor den zwei Raspberry Pi-Knoten
Grundsätzlich gilt: Zu billig kann teuer werden. • Im Reporting-Teil werden die Daten aus dem zirka 200 Sensoren wurde außerdem ein Load Balancer eingefügt.
Denn die Komplexität einer IoT-Infrastruktur ist Cache entnommen. Die Ergebnisse waren ziemlich beeindruckend
erheblich. Im Folgenden soll sie erklärt werden. – • Im Konfigurationskanal werden die Systemein- Im ersten Schritt wurden alle Komponenten – das – sowohl für die Spring -Boot-Knoten (links im
Im Prinzip handelt es sich um ein Netzwerk mit vier stellungen aktualisiert. Linux-basierte Betriebssystem Raspbian, Spring Diagramm) als auch für die MongoDB-Knoten
Ebenen (Abbildung 1): Boot und MySQL für die persistente Datenhaltung - (rechts): Die maximale Auslastung aller Systeme lag
1. passive Sensoren zum Erfassen etwa von Belas- Im Folgenden soll die Implementierung eines auf einem Raspberry Pi mit einer 1,2 GHz CPU und unter dem Wert 2. Im MongoDB-Diagramm stellt Andrei Craciun,
tungs- und Verbrauchs- oder Zustandsdaten wie Systems beschrieben werden, das Java-Enterpri- 1 GB Arbeitsspeicher installiert und konfiguriert die blaue Linie die Last auf dem Hauptknoten der Senior Architect,
SHE Informations-
der Temperatur se-Technologie, etwas das Spring Framework, (Deployment). Bei anschließenden Tests mit fünf, replizierten Gruppe dar (Abbildung 2). technologie AG
2. aktive Sensorknoten, die über Kabelverbindun- und MongoDB oder MySQL für die persistente zehn 20 und 50 Threads (Sensor-Prozessläufen)
gen die Sensoren steuern – sie zum Beispiel in Datenhaltung verwendet. Laufen soll die Imple- stellte sich heraus, dass 200 Stichproben ausreichen, Beim letzten Test wurde die vorige Konfiguration
bestimmten Intervallen aktivieren und Messda- mentierung auf kostengünstigen Systemen, etwa um verlässliche Informationen über die Prozessor- um je einen Reporting Client erweitert, der fünf
ten abfragen – und die Daten an höhere Ebenen Raspberry Pi oder dem auf IoT-Anwendungen spe- last zu liefern. Nutzer im Wohnhaus- und zehn Nutzer im Unter-
senden zialisierten Ein-Chip-Modul Intel Edison (dessen Bei den Tests zeigte sich, dass ein Raspberry nehmensszenario unterstützt. Hiermit schloss sich
3. Gateways, mit denen die Sensorknoten übli- Produktion allerdings Ende 2017 eingestellt wurde). Pi den Input von bis zu zehn Sensoren verarbeiten der Kreis: Es wurden nicht mehr nur Daten in das
cherweise über drahtlose Lösung verbunden Und die Systemleistung soll auf unterschiedlichen kann. Bei mehr als zehn Sensoren wurde das Sys- System eingespeist, sondern auch wieder entnom-
sind und die die Daten in die Cloud senden. Für Topologien und Konfigurationen gemessen werden. tem langsam bis zur Unbenutzbarkeit. Zudem zeigte men. Zu dem Zweck wurde eine Verteilschicht (Ha-
diese drahtlosen Verbindungen stehen nicht mehr Als Referenz soll eine Anwendung dienen mit sich, dass ein Kleinunternehmen mit 200 Sensoren zelcast) zwischen den Spring-Boot-Anwendungen
allein die klassischen Standards wie WLAN und einer Entität (Datensatz), bestehend aus der ID des pro Jahr etwa 5 GB an Daten erzeugt. eingezogen, mithilfe derer das Authentisierungs-To- Dr. Carsten
Bluetooth zur Verfügung, sondern zunehmend Sensors, der Zeit, zu der die Messung stattgefunden ken geteilt werden konnte. Ergebnis: Die Auslastung Stockmann,
auch neue Technologien, die speziell für das hat, dem gemessenen Wert und je einem Controller der Systeme unter diesen Voraussetzungen war trotz Vorstand,
Anzahl Stichpro- Stich­ Daten SHE Informations-
Internet der Dinge und Maschine-zu-Maschi- für die erwähnten Kanäle: ein Input Controller zur Sensoren bengröße proben (MB) der zusätzlichen Reporting-Funktion nicht höher als technologie AG
ne-Kommunikation entwickelt worden sind. Erzeugung eines Datensatzes, ein Output Controller pro Tag pro Jahr im vorigen Test.
Dazu zählt etwa die Weitverkehrstechnik LoRa für das Reporting und ein Authentication Control- 1 50 1440 25,06 Wir sind nach diesen Tests davon überzeugt, dass
10 50 1440 250,63 sein hochverfügbares IoT-Set-up auch für kleine und
200 50 1440 5012,51 mittlere Unternehmen bezahlbar und deshalb reali-
sierbar ist. Das liegt vor allem daran, dass die Enter-
prise-Technologien immer einfacher und perfor-
Während der Tests erwies es sich, dass der Großteil manter werden. Es liegt aber auch daran, dass kleine
der Prozessorlast auf den MySQL-Prozess zurück- Geräte und Module, wie sie in den beschriebenen
zuführen ist. Deshalb wurden alle Tests mit 2 Ras- Tests verwendet wurden, immer mehr Rechenleis-
pberryPi-Modulen erneut durchgeführt: eines für die tung und Ressourcen zur Verfügung stellen.
Spring-Boot-Anwendung und eines ausschließlich  Andrei Craciun, Dr. Carsten Stockmann
für MySQL). Ergebnis: 15 Prozent der Last entfielen

Abbildung 1 Abbildung 2

70 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 71
WISSEN 2. INTERNET OF THINGS

Einmal nach rechts wischen für mehr


Umsatz: Wie Consumer-Technologien
der Unternehmenssoftware ein neues
te und visuell attraktive Oberflächen, mit denen sich
Aufgaben schnell und ohne viele Zwischenschritte
erledigen lassen.
fen. So bieten Unternehmen wie XMReality bereits
heute Remote-Guidance-Lösungen auf Basis von
AR. Instandhaltungstechniker können damit von
2.2 SICHERHEIT
Gesicht verleihen
Mobility, Sprachsteuerung, Personalisierung, Virtu-
al Reality: Technologien aus dem Consumer-Umfeld
Solche Chat- oder Messaging-Anwendungen
eröffnen so auch eine interessante Möglichkeit zur
einfacheren Nutzung einer Business-Software. So
Serviceexperten, die nicht vor Ort sind, durch die
Aufgaben geleitet werden, als wären diese Experten
physisch anwesend. Derartige Technologien haben
2.2.1 Auf dem Gerät
schrauben die Erwartungen von Mitarbeitern an hat es beispielsweise IFS Unternehmen in China den Weg von den Forschungs- und Entwicklungsab- Smarte Geräte auf dem Prüfstand:
eine moderne Business-Software deutlich in die ermöglicht, direkt von der dort äußerst populären teilungen zu einsatzfähigen Lösungen sehr schnell Software Testing im Internet of Things
Höhe. Das setzt Unternehmen aber nicht nur unter Messaging-Plattform WeChat aus auf Funktionen zurückgelegt und werden schon sehr bald weite Glühbirnen, Zahnbürsten, Fitnessarmbänder
Druck, sondern eröffnet ihnen auch große Chancen. der ERP-Software IFS Applications zuzugreifen. Verbreitung finden. oder sogar Spielzeug: Immer mehr Gegenstände
Da diese Technologien die Anwenderfreundlichkeit Interessante Einsatzgebiete verspricht auch die sind mittlerweile mit dem Internet verbunden und
der Software erhöhen, steigt die Produktivität der Personalisierung ist essentiell Mixed Reality (MR), bei der mit Hilfe von Bril- kommunizieren miteinander. Das Internet of Things
Mitarbeiter. Auf Webseiten und in digitalen Diensten erfolgt die len wie Microsoft HoloLens Virtual Reality und (IoT) hat sich zum Megatrend schlechthin entwickelt
Unternehmen wird zunehmend bewusst, welche Ansprache der Nutzer immer individueller. In On- Augmented Reality kombiniert werden. Dank MR und vieles, was vor wenigen Jahren in den Ohren der
entscheidende Rolle die Anwenderfreundlichkeit line-Shops oder von Streamingdiensten etwa werden werden schon bald Servicetechniker die Daten zu Verbraucher noch wie Zukunftsmusik klang, ist in-
von Software spielt. Ist sie hoch, steigt nicht nur die ihnen zunehmend nur noch Angebote angezeigt, die Anlagen aus der Business-Software direkt in ihre zwischen Realität geworden. Am Beispiel vernetzter
Dan Matthews,
Zufriedenheit der Mitarbeiter, sondern die Soft- genau auf ihre persönlichen Interessen zugeschnit- Schutzbrille einblenden können. Dadurch wird es Lautsprecher zeigt sich, dass das Internet der Dinge
Chief Technology ware wird auch viel intensiver genutzt. Dadurch ten sind. Ähnliches erwarten die User deshalb heute möglich sein, mit beiden Händen an der Anlage zu inzwischen in der breiten Masse angekommen ist:
Officer, werden die Mitarbeiter produktiver und schöpfen auch von einer Business-Software. Sie möchten arbeiten und die Anleitungen dazu direkt vor Augen Die Akzeptanz für Amazon Echo, Google Home
IFS DEUTSCHLAND die möglichen Zeit- und Kostenersparnisse voll aus. die für sie relevanten Informationen nicht mühsam zu haben. und Co. wird immer größer und laut der Analyse-
GMBH & CO. KG
Eine anwenderfreundliche Lösung erhöht so auch suchen müssen, sondern sie idealerweise gleich firma Canalyse werden sich smarte Lautsprecher im
mittelbar die Mitarbeiterbindung und unterstützt ein auf ihren Startbildschirmen erhalten und auf einen Usability kontinuierlich messen Jahr 2018 endgültig durchsetzen.
Unternehmen dabei, sich als moderner Arbeitge- Blick erfassen können – der Geschäftsführer etwa Manche der genannten Technologien sind in Unter- Da liegt natürlich der Gedanke nah, auf den Zug
ber zu präsentieren und damit attraktiv für Nach- seine Schlüsselkennzahlen, der Produktionsleiter die nehmensanwendungen bereits heute im Einsatz, bei aufzuspringen und ebenfalls ein vernetztes Produkt
wuchstalente zu sein. Alle diese Aspekte tragen zu Auslastung der Fertigungsstraßen und der Service- anderen steckt dieser Einsatz noch in der Erpro- auf den Markt zu bringen. Die Schöpfer der intelli-
einer höheren Profitabilität bei. techniker den aktuellen Status der Anlagen, für die bungsphase. Früher oder später werden sie aber alle genten Gegenstände sehen sich allerdings mit einer
Maßgeblich für die Anwenderfreundlichkeit er verantwortlich ist. die Anwenderfreundlichkeit von Business-Software Vielzahl von Herausforderungen konfrontiert, denn
einer Business-Software sind heute vor allem Trends Diese Anforderung lässt sich heute bereits mit weiter erhöhen. Damit Unternehmen ihren Mitarbei- die Erwartungen der Nutzer sind höher denn je und
und Technologien aus dem Consumer-Bereich. Sie Rollen-basierten Anwenderoberflächen erfüllen. tern eine Software bieten können, die kontinuierlich die Qualität muss von Anfang an stimmen.
prägen die Erwartungen der Nutzer und führen am Durch Machine Learning werden diese künftig aber „state of the art“ ist, sollte ihr Anbieter permanent Wie kann man nun herausfinden, ob das eigene
Ende auch zu effektiveren Zugängen zu den Unter- noch stärker personalisierbar sein. Diese Technolo- testen und prüfen, wie sich neue Consumer-Techno- Produkt reif für den Markt ist und die Bedürfnisse
nehmensdaten. gie wird es ermöglichen, aus den Aktionen der User logien oder innovative Lösungen in seiner Soft- seiner zukünftigen Nutzer erfüllt? Hierfür ist es für
zu lernen und daraus automatisch ihre persönlichen ware nutzbringend einsetzen lassen. Das ist nur die Hersteller der IoT-Anwendungen empfehlens-
Mobilität ist der neue Standard Präferenzen und somit individuelle Oberflächen sichergestellt, wenn der Anbieter eine dedizierte wert, ihre potenziellen Endverbraucher frühzeitig
Genauso selbstverständlich wie in ihrem Privatleben abzuleiten. Innovationsabteilung aufweist, die über ausreichen- in die Entwicklung einzubinden. Beim Testen von
möchten Mitarbeiter heute auch im Berufsleben de Investitionen verfügt und die Freiheit hat, auch IoT-Produkten gibt es allerdings einige spezielle
zahlreiche Aufgaben mit Mobilgeräten erledigen. Unternehmensanwendungen per Sprache steuern unkonventionelle Strategien zu verfolgen. Besonderheiten, die beachtet werden sollten.
Immer mehr Unternehmen implementieren deshalb Digitale Assistenten wie Siri, Cortana und Alexa Angesichts der großen Bedeutung der Anwen-
responsive Oberflächen, die sich automatisch an haben im Privatbereich für eine rasante Verbreitung derfreundlichkeit sollten Unternehmen sie genauso Zusammenspiel vieler unterschiedlicher
verschiedene Bildschirmgrößen anpassen. Damit er- der Sprachsteuerung von Software gesorgt. Die messen, wie sie es mit der Kundenzufriedenheit Komponenten
möglichen sie es den Mitarbeitern, auch auf Smart- Vorteile, die diese Technologie auch einer Unter- oder anderen wichtigen Indikatoren bereits gewohnt Aufgrund der Vielzahl von Geräten und Betriebssys-
phones oder Tablets mit der Software zu interagie- nehmenssoftware bieten kann, liegen auf der Hand. sind. Dafür gibt es mehrere Möglichkeiten. Sie kön- temversionen vor allem bei Android-Geräten ist es
ren. Natürlich wird in Unternehmen nach wie vor Gelegenheitsnutzer haben die Möglichkeit, schnell nen Nutzer die Features der Software mit Hilfe eines heutzutage bereits beim Testen von Webseiten und
die meiste Arbeit an Desktop-PCs und Notebooks und unkompliziert an die benötigten Informationen Usability-Index bewerten lassen; sie können tracken, Apps kaum noch möglich, alle Kombinationen abzu-
erledigt. Die Devise „Mobile first“ gilt hier nur für zu gelangen. Autofahrten oder Wartezeiten im Stau wann und wie die Features der Software genutzt decken. Beim Internet of Things kommt hinzu, dass
die einfachen und überschaubaren Tätigkeiten. Den- können produktiv genutzt werden, wenn sich die werden; oder einfach in regelmäßigen Abständen die smarten Gegenstände meist von unterschiedli-
noch sollten aber sämtliche Prozesse als gleichwerti- Software über die Freisprechanlage bedienen lässt. Feedbackmeetings durchführen. So oder so ist es chen Anbietern stammen. Durch fehlende technolo-
ge Möglichkeit auch mobil zur Verfügung stehen. Servicetechniker oder Ingenieure können damit entscheidend, die Usability nicht nur bei der Imple- gische Standards können nicht nur Probleme in der
Der Mobility-Trend prägt die Erwartungen der bereits direkt an einer Anlage auf die Schnelle tech- mentierung einer Business-Software zu beachten, Kommunikation zwischen den Geräten auftreten,
Anwender an eine Unternehmenssoftware aber auch nische Daten abfragen oder ausgeführte Arbeiten sondern sie als Bestandteil der generellen betriebli- sondern auch Sicherheitslücken entstehen. Dane-
noch in einem anderen Sinn. Sie sind es gewohnt, ganz einfach verbal rückmelden. chen Erfolgsmessung kontinuierlich zu überwachen. ben kommt es im IoT häufig zu Überschneidungen
mit wenigen Wischbewegungen durch ihre privaten  Dan Matthews und zeitgleicher Nutzung der Anwendungen durch
mobilen Apps zu navigieren – gerade durch Chat- Virtuelle Realitäten unterstützen Servicetechniker verschiedene Personen, was zu Fehlern während der
Apps wie WhatsApp oder Facebook Messenger Auch die wachsende Verbreitung von Virtual und Benutzung führen kann. Es ist daher zwingend not-
wird diese schnelle und unkomplizierte Art der Augmented Reality schlägt sich in Unternehmens- wendig, das Zusammenspiel der Geräte und Anwen-
Interaktion auch im Berufsleben immer mehr zum software nieder. Augmented Reality (AR) hat dabei dungen im Internet of Things gründlich zu testen.
Maßstab. Gefragt sind deshalb intuitive, aufgeräum- bereits einen schnellen Reifungsprozess durchlau-

72 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 73
WISSEN 2. INTERNET OF THINGS

Smarte Gegenstände müssen einen Mehrwert bieten form verschiedene Fragen zu demographischen Das Testen des IoT wird in Zukunft immer
Smartphones und Tablets werden komplett anders Merkmalen wie Alter und Geschlecht sowie ihren wichtiger
genutzt und wahrgenommen als Kaffeemaschi- Hobbies. So kann anhand dieser Informationen aus Die Analysten von Gartner schätzen, dass es im Jahr
nen oder Lichtschalter. Während die einen schon einem riesigen Pool potentieller Tester genau die 2020 über 20 Milliarden vernetzte Geräte geben
immer digital waren, werden mit dem Internet of richtige Zielgruppe herausfiltert werden. wird, der Netzwerkspezialist Cisco geht sogar von
Things ehemals analoge Gegenstände auf einmal Für den Test des TV-Produktes „Entertain“ von 50 Milliarden aus. Um sich in Zukunft gegen die
zu vernetzten Geräten. Damit das IoT nicht nur ein der Deutschen Telekom sollte beispielsweise eine Konkurrenz behaupten zu können, führt am Testen
Nischenmarkt bleibt, müssen die Anwendungen Tester-Gruppe bestehend aus über 100 fernsehaf- von IoT-Anwendungen kein Weg mehr vorbei, vor
für den Nutzer einen erkennbaren Mehrwert im finen Personen rekrutiert werden, die einen Quer- allem da die Entwicklung der Produkte mit hohen
alltäglichen Leben bieten und im Hinblick auf ihre schnitt durch die gesamte Gesellschaft darstellt. Kosten verbunden ist.
Gebrauchstauglichkeit überzeugen. Wer mit seinen Vor dem Hintergrund „Wie schauen Menschen Ob sich die eigene IoT-Anwendung bei der
Anwendungen und Produkten nicht nur die Early heute Fernsehen?“ wurden einerseits Personen mit breiten Masse durchsetzt und nicht nur die Early Abbildung 1: Die verschiedenen Arten von „Ma-
Adopter, sondern auch die breite Masse erreichen linearen Fernsehgewohnheiten gesucht, die sich das Adopters begeistert, hängt aber vor allem von deren schinen“ im Internet
will, der muss herausfinden, was seine Zielgruppe Fernsehprogramm normalerweise zum Zeitpunkt Alltagstauglichkeit und Benutzerfreundlichkeit ab.
wirklich möchte und deren Bedürfnisse bei der der Ausstrahlung ansehen. Andererseits war für die Daher ist es besonders wichtig, die Meinungen von Was sind maschinelle Identitäten?
Entwicklung in den Fokus rücken. Telekom auch diejenige Zielgruppe von großem In- potenziellen Endverbrauchern einzuholen. Crowd- Maschinelle Identitäten sind wie beim Menschen
teresse, die Fernsehsendungen lieber zeit- und orts- testing als Ergänzung zu internen Tests ist daher bestimmte Merkmale, die sie voneinander unter-
Usability im Internet der Dinge unabhängig über das Internet auf einem Gerät ihrer ein gutes Mittel, um IoT-Produkte vor dem Launch scheiden und unterscheidbar machen. Eine Maschine
Bei der Entwickelung der Benutzeroberfläche von Wahl schauen. Aus der Testbirds-Crowd konnten einem Realitätstest zu unterziehen. Philipp Benkler benötigt eine Identität, um ihr relativ schnell und un-
IoT-Produkten gibt es vor allem eines zu beachten: schließlich genau die Personen ausgewählt werden, bürokratisch Zugriff auf bestimmte Systeme, Daten,
Keep it simple! Intelligente Gegenstände sollen das die der gewünschten Zielgruppe entsprachen. Maschinelle Identitäten & IoT – Intelli- Verzeichnisse etc. zu geben. Hierbei gilt jedoch der
Leben vereinfachen und nicht komplizierter machen. gente Geräte ohne Schutz von maschi- Grundsatz „so viel Zugriff wie nötig und so wenig
Kein Nutzer möchte fünf Arbeitsschritte durch- IoT-Systeme mit der Crowd von Anfang bis nellen Identitäten sind ein großes und Zugriff wie möglich“. Diese Steuerung des Zugriffs
führen, wenn er dafür früher nur einen Schalter Ende testen wenig verstandenes Risiko wird über die Identität einer Maschine bestimmt. Da-
umlegen musste. Daher lautet die Devise, Anwen- Um sicherzustellen, dass IoT-Anwendungen beim Die sichere Anbindung von intelligenten Geräten rüber hinaus gestatten maschinelle Identitäten auch
dungen und Bedienelemente so einfach wie möglich Kunden einwandfrei funktionieren empfehlen sich in ein Netzwerk stellt für viele Sicherheitsverant- Verschlüsselung und die Ausführung von Code bzw.
zu gestalten, denn je intuitiver und benutzerfreund- End-to-End-Tests. Bei diesen werden die vernetz- wortliche eine Herausforderung dar, weil diese je die Kontrolle über andere Maschinen.
Philipp Benkler, licher diese sind, umso schneller werden sie sich bei ten Produkte von Anfang bis Ende von der Crowd nach Nutzer und Zweck Zugriff auf unterschied- Informationen, die in einer maschinellen Identität
Gründer und
Geschäftsführer,
den Konsumenten durchsetzen. Eine gute Usability geprüft. Nachdem die Tester das Produkt erhalten lichste Daten und Anwendungen benötigen. Folgt gespeichert und von einer anderen Maschine erkannt
Testbirds GmbH ist auch im Internet of Things das A und O. haben, spielen sie also sämtliche Schritte durch, die man den Prognosen von Gartner, werden bis 2020 werden, sind beispielsweise was dieses Gerät macht,
auch der Kunde vornehmen müsste. weltweit mehr als 20 Milliarden vernetzte „Dinge“ wo es sich befindet und ob ihm vertraut, sprich der
Tests in die echte Welt verlagern Ein Beispiel: Die smarte Sicherheitslösung in unterschiedlichsten Rollen und Aufgaben von Zugriff erlaubt werden kann oder nicht. Die Basis der
Die meisten Fehler und Probleme von IoT-Anwen- „ednet.“ von Assmann, die Nutzern hilft, ihr Heim Privatnutzern und Unternehmen verwendet werden. maschinellen Identitäten sind digitale Zertifikate und
dungen zeigen sich erst während der tatsächlichen zu überwachen, wenn sie nicht zuhause sind. 23 [1] Es reicht jedoch nicht aus, diese Geräte einfach kryptografische Schlüssel, in denen diese Informa-
Nutzung beim Kunden selbst, deswegen ist es mit Tester bekamen das Starter-Kit, bestehend aus nur in die bestehende Sicherheitsstrategie einzubin- tionen gespeichert werden und die sich gegenseitig
einem klassischen Integrationstest meist nicht getan. einer Kamera, einem Bewegungsmelder und zwei den, ohne den Schutz der maschinellen Identitäten dadurch erkennen und das Vertrauen aufbauen, das
Hinzu kommt, dass es im Labor kaum möglich ist, Kontaktsensoren, nach Hause geschickt. Nach der zu beachten. für eine sichere Kommunikation und den Zugang zu
die Vielfalt der Geräte- und Betriebssystemkombi- Installation testeten die Personen das Smart-Ho- Informationen wichtig ist.
nationen nachzustellen. me-System ausführlich mit ihren eigenen Smart- Was sind Maschinen im IoT? Maschinelle Identitäten wie TLS-Schlüssel und
Das Verlagern des Testings in die echte Welt phones. Auch Familienmitglieder oder Mitbewohner Die Antwort mag viele Leser überraschen, doch -Zertifikate, SSH-Schlüssel, API-Schlüssel und Code
hilft außerdem der Betriebsblindheit entgegen zu nahmen mit ihren Geräten teil, um zu überprüfen, es sind nicht nur die Geräte, also die Dinge des signierte Schlüssel und Zertifikate werden dafür
wirken. Denn manche Usability-Probleme fallen den wie alltagstauglich die Lösung für Haushalte mit Internets, sondern auch Applikationen, die auf ihnen eingesetzt, um das Gerät, den Cloud Service oder
Entwicklern nicht auf, da sie sich jeden Tag mit dem mehreren Personen ist. Währenddessen gaben die laufen, Cloud Services auf die sie zugreifen, künst- die Software bzw. deren Updates zu erkennen. In der
Produkt beschäftigen. Oft interagieren echte Nutzer Tester regelmäßig Feedback zu Funktionsweise und liche Intelligenz (KI) Engines die von ihnen lernen IoT-Welt sind bis auf SSH-Schlüssel alle anderen ma-
anders mit der Anwendung als gedacht, wodurch Handhabung des Produkts. So konnte beispielswei- und Algorithmen mit denen sie interagieren. Sie alle schinellen Identitäten relevant. Mit einem TLS-Zerti-
unerwartete Bugs auftreten können. Deshalb ist es se die Anordnung von Features innerhalb der App werden als Maschinen bezeichnet. Diese Auswei- fikat wird beispielsweise über eine IoT-Plattform die
wichtig, unter realen Bedingungen zu testen – am verbessert werden, sowie Probleme beim Verbinden tung des Begriffs Maschine im IoT hat einen be- Kontrolle über Applikationen und Geräte hergestellt.
besten mit potenziellen Endverbrauchern. der Kamera mit der App behoben werden. stimmten Grund, nämlich die Voraussetzung für die Über die im TLS-Protokoll gespeicherten und
Dafür bietet sich das sogenannte „Crowdtesting“ End-to-End-Tests mit der Crowd sind allerdings Kommunikation zwischen den Dingen des Internets verschlüsselten Informationen werden die Applikati-
an: Softwaretests werden an die Internetgemeinde mit einigen organisatorischen und logistischen zu schaffen. Ohne maschinelle Identitäten können onen und Geräte an der IoT-Plattform authentifiziert
(„Crowd“) ausgelagert, welche die Anwendungen Herausforderungen verbunden. Denn wie kommen die Maschinen nicht miteinander interagieren, denn und deren Vertrauenswürdigkeit nachgeprüft und
auf Bugs und Usability-Probleme überprüft. Die die smarten Waschmaschinen oder Kühlschränke sie würden sich nicht erkennen, deshalb sind sie für bestätigt. Mit Code-signierten Zertifikaten werden
Crowdtester verfügen über eine Vielzahl verschiede- zum Tester? Diese müssen den Teilnehmern erst eine vertrauenswürdige und sichere Kommunikation darüber hinaus dann die Updates der Firmware und
ner Endgeräte, sodass alle gewünschten Geräte- und geliefert und anschließend wieder abgeholt werden. unabdingbar. der Software sicher identifiziert und als vertrauens-
Betriebssystemkombinationen abgedeckt werden Meist übernimmt der Crowdtesting-Dienstleister das würdig oder eben nicht vertrauenswürdig eingestuft,
können. Das Besondere an Crowdtesting: Die Tester Versandhandling, sodass sich der Auftraggeber nicht bevor diese zur Ausführung bereitgestellt werden.
beantworten in ihrem Profil auf der Testing-Platt- darum kümmern muss.

74 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 75
WISSEN 2. INTERNET OF THINGS

kats- und Schlüsselmanagement leicht zu vermeiden Intelligenz und Automatisierung Zusammenfassung und Blick in die Zukunft
gewesen wären. Neben der Fälschung von Web- Eine Management-Lösung sollte einen Überblick Maschinelle Identitäten im IoT stellen die Grund-
services können Cyberkriminelle Schwachstellen über alle Zertifikate und Schlüssel bieten, Erinne- lage für die sichere und vertrauenswürdige
in maschinellen Identitäten auch für Ransomware, rungen an den Austausch senden und diese ganzen Kommunikation zwischen den „Dingen“ dar und
DDoS-Attacken, AI Poisoning und Terrorismus Prozesse automatisiert ausführen. sollten entsprechend geschützt werden. Ohne eine
ausnutzen. Bei all diesen Möglichkeiten geht es vor Die Lösung sollte folgende Anforderungen gute Absicherung dieser Identitäten droht vielen
allem darum, den Webzugriff zu einem bestimmten erfüllen: Geschäftsmodellen der Kollaps, denn sie verlieren
Service zu kapern und den Nutzern eine Kommuni- • Vertrauenswürdige Zertifikate und Schlüssel nach und nach ihre Glaubwürdigkeit, was der ge-
kation zu erschweren. müssen schnell verarbeitet werden samten Entwicklung des Internets und damit auch
• Schlüssel müssen bei Schwachstellen ähnlich des IoTs nachhaltig schaden könnte. Aus diesem
Meltdown und Spectre oder bei Angriffen mit Grund und auch im Vorgriff auf zukünftige Trends
Abbildung 2: Übersicht über die verschiedenen Quatencomputern schnell ausgetauscht werden wie KI und Robotik, müssen maschinelle Iden-
Arten von maschinellen Identitäten können titäten zentral erfasst und verwaltet werden. Nur
• Zertifikate von bestimmten Zertifizierungsstel- so werden zukünftig Geschäftsmodelle rund um
Die Zukunft der KI und der Robotik len müssen schnell durch andere ersetzt werden, selbstlernende Systeme erfolgreich sein. Denn wer
Maschinelle Identitäten sind jedoch nicht nur aktuell wenn die Stellen angegriffen werden oder aber vertraut schon einer Maschine, die nicht mal einer
ein wichtiges Thema bei der Kommunikation zwi- ihnen nicht mehr vertraut werden kann (Amazon anderen Maschine vertraut? Kevin Bocek
schen Geräten, Anwendungen, Cloud Services und überlässt diese Aufgaben beispielsweise dem
Kevin Bocek, Algorithmen, sondern werden in der Zukunft auch Entwickler/Nutzer) Referenzen: [1] https://www.gartner.com/newsroom/id/3598917 aufgerufen am 19.
Januar 2018. [2] 3 Milliarden Nutzer sind vom Datendiebstahl bei Yahoo betroffen
VP Threat Intelli- ein Thema für künstliche Intelligenz und Roboter https://www.usatoday.com/story/tech/2017/10/03/3-billion-yahoo-users-brea-
gence and Security
Strategy, werden. Denn auch Maschinen und Roboter, die mit Die Separierung der Verantwortlichkeiten einer ched-company-says/729155001/ aufgerufen am 25. Januar 2018. [3] Datendiebstahl

Venafi selbstlernenden Algorithmen ausgestattet sind und Abbildung 3: Cyberrisiken von maschinellen maschinellen Identität auf der IoT-Plattform ist ein bei Uber betrifft mehr als 50 Millionen Nutzer und Fahrer https://www.cnbc.
com/2017/11/21/uber-hack-exposes-data-of-57-million-users-and-drivers-report-
dafür ständig mit anderen Dingen kommunizieren Identitäten weiterer wichtiger Punkt. Festzuhalten gilt, dass says.html aufgerufen am 25. Januar 2018.
müssen, benötigen dafür maschinelle Identitäten. die Pflege der eigenen Schlüssel und Zertifikate ein
Nur wenn eine eindeutige und abgesicherte Identi- Absicherung von maschinellen Identitäten im IoT – aufwendiger Prozess ist und bei über 20 Milliarden Industrie 4.0 – Sicherheitstipps für das
fizierung stattfindet, können Geschäftsmodelle, die Konzepte und Strategien Maschinen sich jede Einsparung bei Routine-Auf- IoT der Fertigung
sich mit diesen beiden technologischen Entwicklun- Kryptografische Schlüssel und digitale Zertifikate gaben auszahlt. Die vierte Stufe der industriellen Revolution hat
gen verbinden auch erfolgreich sein. sind, wie bereits eingangs erwähnt, die Voraus- Ein Beispiel für die Notwendigkeit von automa- nichts weniger als die ganzheitliche Digitalisierung
setzung für eine sichere Maschinenkommunika- tisierten Prozessen sind zum Beispiel die Amazon der gesamten Wertschöpfungskette zum Ziel – von
Angriffsvektoren und Risiken tion. Leider gibt es bei vielen Unternehmen einen Web Services (AWS). In der Dokumentation unten der Produktion bis zur Logistik. Doch die dafür
Leider häufen sich in den letzten Jahren die Vorfälle, massiven Missstand im Zertifikate- und Schlüs- wird der Entwickler bzw. Anwender dazu aufgefor- nötige Vernetzung hat zur Folge, dass die bisheri-
bei denen das Vertrauen in maschinelle Identitäten selmanagement. Aufgrund der schieren Masse an dert die Zertifikate auszutauschen, wenn ihnen (aus gen Sicherheitsmaßnahmen nicht mehr ausreichend
missbraucht wurde. Bei vielen Unternehmen wurden Maschinen und den Nutzern, die natürlich auch welchen Gründen auch immer) nicht mehr länger sind. Unternehmensübergreifende Netzwerke
die Arbeitsabläufe durch abgelaufene und nicht digitale Identitäten benötigten, fehlt häufig ein Über- vertraut werden kann. verlangen nach einem neuen Ansatz für sichere
erneuerte Zertifikate beeinträchtigt bspw. Yahoo[2] blick darüber, welche Schlüssel und Zertifikate sich Kommunikation in Produktionsnetzwerken und die
oder Uber[3]. Im schlimmsten Fall können kritische aktuell im Umlauf befinden. Anstatt Management- Warum ist Vertrauen so wichtig? Verbindung mit der Office-IT.
Arbeiten betroffen sein, die die Produktivität des lösungen zu nutzen, führen die Verantwortlichen Die Welt der IT unterliegt einem stetigen Wandel Grundlage des neuen industriellen Quanten-
Unternehmens senken, wodurch hohe wirtschaftli- manuelle Listen. In solchen Listen werden bei dem und nirgends trifft dieser Leitspruch so zu, wie in sprungs ist der Übergang von der Massenfertigung
che Schäden entstehen, aus denen echte Probleme steigenden Zuwachs neuer Maschinen oft Zertifika- der Welt der maschinellen Identitäten. Wenn heute zur Massen-Individualisierung. Der moderne Kunde
erwachsen können. In einer Studie aus dem Jahr te und Schlüssel vergessen, die Ablauftermine der einer Zertifizierungsstelle und ihren ausgestell- erwartet auf ihn zugeschnittene Produktauswahl,
2016 kam es bei einem Drittel der untersuchten Zertifikate verpasst oder einzelne Schlüssel gleich ten digitalen Zertifikaten und kryptographischen Lieferwege und Support. Auf diese Erwartungs-
Unternehmen mehr als sechsmal zu solchen Vorfäl- für mehrere Zertifikate verwendet. Schlüsseln vertraut wird, kann sich dieses Bild haltung reagieren Unternehmen mit dem Aufbau
len, obwohl sie durch ein vorausschauendes Zertifi- morgen durch eine Übernahme/einen Verkauf oder hochflexibler Produktionsumgebungen, deren
durch einen Sicherheitsvorfall bereits komplett Erzeugnisse auch im laufenden Betrieb geändert und
ändern. Aus diesem Grund kann Vertrauen niemals ausgetauscht werden können. Und diese Flexibili-
etwas Binäres sein, sondern sollte stets überprüft tät wird in jedem Unternehmensbereich gefordert:
werden, sich hier Blind auf den Markt zu verlassen, Produktplanung, Fertigung bis hin zum Lieferan-
ist keine Option. Entscheidungen darüber, ob einer tenmanagement sind nicht länger isolierte Sektoren,
Instanz noch vertraut werden kann oder nicht, sondern ein firmenumspannendes Netzwerk. Diese
müssen im Ernstfall täglich neu getroffen werden Vernetzung geht im Zeitalter von IoT und Industrie
können. Die Reputation, die solche Entscheidungen 4.0 sogar zunehmend über die eigene Unternehmen-
und Entscheidungsfindungen erlaubt, müssen in sebene hinaus. Um mit globalen Großanbietern kon-
der IoT-Welt sowohl beim IoT-Gerät als auch auf kurrieren zu können, schließen sich gerade kleine
der IoT-Plattform getroffen werden können. Nur und mittelständische Unternehmen zu Kooperations-
dann kann ein wirkungsvoller Schutz der IoT-Welt netzwerken zusammen – mit dem Ziel, ihre Pro-
Abbildung 4: Auszug aus der Dokumentation von AWS, implementiert werden. dukte und Dienstleistungen in wettbewerbsfähiger
siehe hier https://docs.aws.amazon.com/iot/latest/developerguide/managing-device-certs.html Stückzahl und Qualität auf den Markt zu bringen.

76 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 77
WISSEN 2. INTERNET OF THINGS

Grundvoraussetzung sichere Kommunikation Sichere Zellen, Komponenten und Updates zeptes weiter gedeihen. Die gute Nachricht dabei die vom Speicherbetriebssystem und Hypervisor
Moderne Technologie ermöglicht eine derarti- Innerhalb jedes Unternehmensprozesses gibt es ist, dass es effektive Lösungen gibt, die IoT- und gesteuert werden. Applikationen steht ein Pool an
ge Zusammenarbeit über etliche Zeitzonen und einzelne Komponenten, die besondere Schutz- Industrie-4.0-Umgebungen wirkungsvoll schützen. virtualisierten Rechen- und Speicher-Ressourcen
Kontinente hinweg. Die Kommunikation zwischen maßnahmen erfordern. Das durchgängige Securi- Nun ist es an Unternehmen, diese vorausschauend zur gemeinsamen Nutzung zur Verfügung. Typi-
Unternehmen und zwischen Maschinen (Machi- ty-Konzept der Industrie 4.0 fasst diese in „Secure zu implementieren. Wo es noch keine passenden sche Rechenzentrumsfunktionen wie Hochverfüg-
ne-to-Machine, kurz M2M) ist der Hauptgrund für Cells“ zusammen. Diese Zellen, bestehend aus Lösungen gibt, sollten Unternehmen kompensie- barkeit, Replikation, Datensicherung, Deduplizie-
den massiven Anstieg des Datentransfervolumens „Trustworthy Components“ (vertrauenswürdige rende Maßnahmen treffen, wie zum Beispiel die rung, Komprimierung oder WAN-Optimierung
weltweit. Der Netzausrüster Cisco geht beispiels- Geräte, die miteinander kommunizieren dürfen), Abschottung von kritischen Komponenten auf Net- sowie Backup und Recovery sind integriert.
weise in seinem Visual Networking Index 2017 werden entsprechend mit zusätzlichen Maßnahmen zebene. Ferner sollte die Entwicklung langfristiger Eine wesentliche Stärke solch eines Mikrore-
davon aus, dass im Jahr 2021 weltweit an die 11,6 abgesichert. Sie können von Monitoring über Zu- Sicherheits- und Schnittstellenstandards weiter chenzentrums ist eine garantierte Performance,
Milliarden mobile Systeme im Einsatz sind. Bei griffsbeschränkung auf wenige „Privileged User“ vorangetrieben werden, damit die Geräteherstel- auch bekannt als Quality of Service (QoS). Für
29 Prozent handelt es sich um M2M-Module und bis zum Abschalten aller nicht-essentiellen Funkti- ler in der Lage sind, Sicherheitsmechanismen zu jede Applikation wird ein Minimal-, Maximal- und
entsprechende Verbindungen über Mobilfunknetze. onalitäten reichen. implementieren, die herstellerübergreifend kompa- Burstwert an IOPS festgelegt, wodurch der Betrieb
All diese Daten und Verbindungen müssen Ferner hat das Thema Patch-Management eine tibel sind. Erik Donner aller Anwendungen störungsfrei läuft – auch im
hinreichend gesichert sein, um Compliance- bzw. besondere Bedeutung. Die jüngsten Ransomwa- Parallelbetrieb auf einem System. Administratoren Johannes
Gesetzesrichtlinien gleichermaßen zu erfüllen und
Missbrauch sowie Industriespionage einen Riegel
vorzuschieben. Die Plattform Industrie 4.0 des
re-Attacken von WannaCry und Petya bedienten
sich Schwachstellen des Betriebssystems, um hun-
derte Nutzer von ihren Computern auszusperren,
2.2.2 M
 it Cloud- fügen je nach Bedarf neue Rechen- und Spei-
cherknoten hinzu – unabhängig voneinander. Ein
zentrales Dashboard vereinfacht das Managen der
Wagmüller,
Director Solutions
Engineering,

Anbindung
NetApp
Bundesministeriums für Energie und Wirtschaft darunter zahlreiche Unternehmen, Krankenhäuser einzelnen Komponenten. Automatisierte Standard-
bringt es in ihrem Papier zur IT-Security auf den und Ämter weltweit. Ein simples Update hätte die- aufgaben wie Backups oder die Inbetriebnahme
Punkt: „Die technische Grundvoraussetzung, um se Lücken behoben. Deshalb werden sich auch OT einer virtuellen Maschine (VM) reduzieren den
solche Kooperationsnetzwerke zu realisieren, ist (Operations Technology)-Fachleute daran gewöh- Mit einer Box rein in die Cloud – Verwaltungsaufwand noch weiter.
der Schutz der Kommunikationskette vor Dritten“. nen müssen, dass Systeme aus dem Automatisie- und zurück
rungsbereich regelmäßig Sicherheits-Updates und Wie hyperkonvergente Infrastruktur einem Integration in eine zentrale Datenmanagement-
Erik Donner, Vertrauens-Broker Patches benötigen. Das erfordert ein Umdenken bei Rechenzentrum Cloud-Attribute verleiht und das plattform
Line Manager Hier kommen die „Trust Broker“ ins Spiel. Diese den Fachkräften, etwa aus dem Maschinenbauum- Nutzen sowie Integrieren von Cloud-Services Wenn die Anwendungen starten, müssen die Daten
Security Consulting,
Atos Deutschland sind das Kernelement einer durchgängig abgesi- feld, sowie gezielte Schulungsmaßnahmen. Zudem vereinfacht. den Applikationen in dem Moment bereits zur
cherten Kommunikationsinfrastruktur. Sie sorgen ist es erforderlich, ein Patch-Management-System IT-Ressourcen müssen skalierbar und flexibel Verfügung stehen. Der Verarbeitungsort, Cloud
dafür, dass nur Elemente, die sich wechselseitig als für Industriekomponenten zu implementieren. abrufbar sein. Compute- und Storage-Anwen- oder eigenes Rechenzentrum, darf da kein Hin-
vertrauenswürdig einstufen, auch Daten miteinan- Dies sollte mit Unterstützung von spezialisierten dungen sowie andere Services sollen sich einfach dernis darstellen. Das ortsunabhängige Datenma-
der teilen – nicht-autorisierte Dritte bleiben außen IT-Partnern erfolgen, die über weitreichende Erfah- managen lassen – möglichst mit einem hohen Grad nagement setzt ein einheitliches Datenformat, eine
vor. Diese Authentisierung kann aus unterschied- rungen mit solchen Lösungen verfügen. an Automatisierung im Betrieb. Die Public Cloud einheitliche Datenübertragung und eine zentrale
lichen digitalen Komponenten, wie etwa Zertifi- Um die Kommunikation in Industrie 4.0-Um- erfüllt diese Anforderungen, was Unternehmen Datenmanagementplattform voraus. Diese Bedin-
katen, bestehen. Unter den Sammelbegriff Trust gebungen auch mit Hardware abzusichern, können dazu bewegt, Rechenleistung von extern zu bezie- gungen erfüllt die NetApp HCI, die der Hersteller
Broker fallen weiterhin Lösungen, die die Vielzahl Unternehmen auf Vertrauensanker oder „Root of hen und Anwendungen sowie Daten auszulagern. in sein Konzept der Data Fabric integriert hat.
der Geräte und Accounts innerhalb eines moder- Trust“ zurückgreifen. Diese speziell gesicherten In der Regel entstehen so hybride IT-Landschaften, Ein Unternehmen ist dadurch in der Lage, Daten
nen Firmennetzwerks kontrollieren und verwalten. Hardware-Module enthalten Informationen in Form die Cloud-Services mit dem eigenen Rechenzent- komfortabel zwischen verschiedenen Infrastruktu-
Dieses „Identity and Access Management“ (IAM) von Schlüsseln und Zertifikaten. Ein vergleich- rum kombinieren, um letztendlich digital wettbe- ren und Speicherorten zu verschieben. In dem Fall
beschäftigt sich nicht länger mit der Identität einer bares Konzept sind in der IT-Welt TPM-Module werbsfähig zu sein. Nur wer Innovationen schnell unterstützen HCIs moderne Hybrid-Cloud- und
Person, sondern mit der sogenannten „Entity“. (Trusted Platform Module). Ein Vertrauensanker genug umsetzen kann, agiert künftig erfolgreich. Multi-Cloud-Umgebungen: Beispielsweise lassen
Diese bildet alle und alles ab, was eindeutig identi- stellt mit Sicherheitsmechanismen wie digitaler Hyperkonvergente Infrastrukturen (HCI), deren sich die Daten für ein Disaster-Recovery-Szena-
fizierbar ist und individuell verwaltet werden kann. Signatur und Verschlüsselung sicher, dass nur zweite Generation gerade auf den Markt gekom- rio über hauseigene Schnittstellen direkt in die
Hierzu müssen IAM-Lösungen stärker die automa- autorisierte Systeme miteinander Informationen men ist, schaffen im Rechenzentrum die Basis, um Cloud übertragen. Fallen Systeme im eigenen
tisierte Verwaltung großer Mengen von Objekten austauschen können. Ein Vorteil von Hardware-ba- agil Produkte zu entwickeln. Rechenzentrum aus, wird einfach in der Cloud
(Devices, Sensoren, Aktoren, Systeme) und neue sierten Lösungen ist das hohe Sicherheitsniveau Unternehmen, die HCI nutzen, können die weitergearbeitet. Rechenleistung aus der Cloud zu
Architekturen im industriellen Umfeld unterstüt- und der Schutz vor Manipulationen. Cloud-Vorteile ins eigene Haus holen. Diese Syste- beziehen, empfiehlt sich unter anderem für Busi-
zen. Sichere Authentifizierungs- und Sign-On-Ver- me wirken sich im Betrieb so positiv wie die Cloud ness-Intelligence-Anwendungen, wenn diese nicht
fahren sind wichtige Eckpfeiler solcher Architek- Ausblick aus und befähigen die eigene IT, schneller die häufig laufen sollen. Lediglich die relevanten Daten
turen. Die Schaffung einer „föderierten“ Identität IoT- und Industrie-4.0-Konzepten gehört zwei- benötigen Ressourcen bereitzustellen. werden für die Berechnung in die Cloud repliziert
ermöglicht es einem Unternehmen, mit Partnern fellos die Zukunft. Ein Hochtechnologieland wie und die Ergebnisse abgeholt, wodurch sich Unter-
und Kunden eine bestehende Authentisierungs-In- Deutschland ist darauf angewiesen, ihre Vorteile zu Merkmale hyperkonvergenter Systeme nehmen die Hardware sparen. Wenn HCIs RESTful
frastruktur gemeinsam zu nutzen. Das erspart den nutzen, wenn es konkurrenzfähig bleiben möchte. Warum HCI 2.0 den IT-Betrieb effizienter macht, APIs intergiert haben, lässt sich auch ausschließ-
Beteiligten, jedes Mal erneut Identitätsinformatio- Das Zusammenwachsen von Produktionsumgebun- verrät ein Blick in Aufbau und Funktionsweise: lich Cloud-Computing im Sinne von Infrastructure
nen auszutauschen und zu verifizieren. Das System gen und der Unternehmens-IT kann angesichts zu- Alle Komponenten – Server, Speicher, Netzwerk as Code betreiben.
greift automatisch auf vorhandene (Zwei-Faktor-) nehmender Cyberattacken – seien sie wirtschaftlich und Virtualisierungstechnik – sind in einer Box Zu den Cloud-Szenarien, für die sich HCIs
Authentisierungsverfahren zu. oder politisch motiviert – jedoch nur auf Basis der vereint. Die Hardware besteht aus mindestens zwei besonders gut eignen, zählen Anwendungen für
Umsetzung eines angemessenen Sicherheitskon- Chassis mit zwei Rechen- und vier Speicher-Nodes, das Internet of Things (IoT). Gefragt ist in diesem

78 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 79
WISSEN 2. INTERNET OF THINGS

Umfeld ein System, das sowohl über Rechenleis- gleiche Prinzip herrscht auch im Umgang mit Den Überblick behalten, Kontrolle garantieren Nötig ist dazu eine intelligente Manage-
tung als auch Speicher verfügt und sich mit wenig (personenbezogenen) Daten. Denn es kommt nicht Eine gewisse Sorglosigkeit und Nachholbedarf ment-Lösung, mit deren Hilfe die Verschlüsse-
Aufwand in Betrieb nehmen und managen lässt. auf die Infrastruktur an, sondern stets darauf, ein beim Umgang mit Daten in der Cloud zeigte sich lung der Daten, die Verwaltung von Verschlüs-
Deshalb bietet es sich an, eine HCI im Maschinen- möglichst hohes Sicherheitsniveau einzuhalten. auch bei der WinMagic-Umfrage. Die befragten selungs-Keys, Berechtigungen und Zugängen
park als Mikrorechenzentrum zu installieren. Die Der Grund dafür: Die Verantwortung kann laut deutschen Unternehmen stehen demzufolge vor ebenso wie die ganzer Infrastrukturen und deren
Box analysiert Daten bereits am Entstehungsort, DSGVO nicht einfach auf jemand anderes übertra- gleich zwei Problemen: Bootvorgang zentral steuerbar ist. Zudem sollte die
leitet nur relevante Informationen an das zentrale gen werden. • Erstens können nicht alle mit Gewissheit sagen, Kontrolle gleichzeitig nicht nur über verschiedene
Rechenzentrum weiter – und überträgt bei Bedarf Doch genau hier liegen einige Defizite: Spä- ob ihre Daten in der Cloud verschlüsselt sind: Cloud-Instanzen – darunter ebenso VMs – und
auch Daten in einen Cloud-Speicher. testens mit Inkrafttreten der EU-Verordnung am Nur zwei Drittel der Teilnehmer (68 Prozent) lokale Umgebungen möglich sein, sondern auch die
25. Mai können Unternehmen die Pflicht für die sind sich sicher, dass ihre Daten vom Cloud-Ser- aktuell neuen hyperkonvergenten Infrastrukturen
Die Plattform, die wie die Cloud funktioniert Sicherheit ihrer Daten nicht auf externe Dienstleis- vice-Provider verschlüsselt werden. 21 Prozent miteinschließen. Letztere werden immer beliebter,
Unternehmen können HCIs für verschiedene ter abwälzen. Allerdings geschieht genau das noch verschlüsseln die Daten nur teilweise. Zehn da sie Unternehmen im eigenen Rechenzentrum
Cloud-Szenarien als Plattform installieren, die für allzu häufig. So sehen sich nur 32 Prozent der Teil- Prozent der Befragten wissen nicht einmal, ob eine der Cloud ähnliche Performance bei Leistung
einen stabilen und effizienten IT-Betrieb sorgt. nehmer der WinMagic-Studie selbst in der Verant- und wie ihre Daten verschlüsselt sind, und ein und Skalierbarkeit bieten. Daher sollte ein intelli-
Durch das flexible und unabhängige Skalieren von wortung, die Compliance ihrer Daten in der Cloud Prozent gibt sogar an, überhaupt keine Ver- gentes Key-Management, über das etwa WinMa-
Compute und Storage sowie der garantierten Per- sicherzustellen. Demzufolge gehen mehr als zwei schlüsselung einzusetzen. gics SecureDoc CloudVM verfügt, in der Lage
formance lassen sich auf den hochintegrierten Sys- Drittel ein unnötig hohes Risiko ein. Denn kommt sein, auch die VM-Architektur einer hyperkonver-
temen anspruchsvolle Geschäftsanwendungen im es zu einem Datenleck beim Cloud-Anbieter und genten Infrastruktur zu berücksichtigen.
Rechenzentrum ohne großen Aufwand betreiben – der Cloud-Kunde ist nicht in der Lage zu beweisen,
wie in der Cloud. Das bedeutet: Die IT wächst oder die eigenen dort gespeicherten Daten selbst ge- Kundendaten in sicheren Händen
schrumpft – je nachdem, welcher Bedarf besteht. schützt zu haben, können hohe Strafzahlungen von Mit der DSGVO wird ein Teil des Verbraucher-
 Johannes Wagmüller bis zu 20 Millionen Euro verhängt werden. schutzes an die aktuellen Gegebenheiten der
Digitalisierung angepasst. Personenbezogene
Mit Cloud-Verschlüsselung Vertrauen Verschlüsselt hält besser Daten treten heute fast überall auf und Kunden
schaffen Dass die Gefahr eines Datenlecks keineswegs müssen darauf vertrauen, dass Unternehmen diese
Kaum ein Unternehmen in Deutschland kommt gering einzuschätzen ist, haben im vergange- sorgfältig und hochsensibel behandeln und dabei
heute noch an der Cloud vorbei. Ob als Public-, nen Jahr hinreichend viele Fälle klar vor Augen nie den Überblick verlieren. Das gilt besonders,
Private- oder Hybrid-Modell oder in ihrer aktuells- geführt: Genannt seien hier lediglich Yahoo (rund wenn IT-Infrastrukturen von Organisationen sich
ten Form der hyperkonvergenten Infrastruktur, die drei Milliarden Accounts), Equifax (127 Millionen aus mehreren, ganz unterschiedlichen Modellen
virtuelle Wolke wird immer mehr zum Standard Datensätze) und Uber (57 Millionen Datensätze). zusammensetzen. Maßnahmen wie ein lückenloses
einer modernen IT-Umgebung. Doch um all ihre Auch wenn die drei Beispiele sich in ihrer Intensi- Monitoring und die zentrale Steuerung der Vergabe
Vorteile wirklich sorgenlos nutzen zu können, tät und den Ursachen unterscheiden, so zeigen sie sowie des Löschens von Verschlüsselungs-Keys
müssen Unternehmen ihren eigenen Beitrag zur ganz deutlich die Gefahr, denen Daten immerwäh- • Das zweite Problem: Die IT-Verwaltung ist über alle Instanzen hinweg sind unabdingbar, um
James LaPalme, Sicherheit leisten. Der wichtigste Schritt dazu ist rend ausgesetzt sind. Gleichzeitig hätte eine seit durch den Einsatz von Cloud-Lösungen kompli- den bevorstehenden gesetzlichen Rahmen einzu-
VP Business die umfangreiche Verschlüsselung aller Daten, die mehr als 20 Jahren etablierte Technologie in der zierter geworden. Dies gab mehr als die Hälfte halten – und gleichzeitig ein Höchstmaß an Flexibi-
Development & in der Cloud gespeichert sind. IT ein paar Sorgenfalten vermeiden können: die der Teilnehmer (54 Prozent) an. lität bei der IT-Nutzung zu erreichen. Nur wenn
Cloud Solutions, Bereits KPMG und Bitkom konnten in ihrem Verschlüsselung. Sicherheit auf diesem Niveau garantiert werden
WinMagic
Cloud Monitor 2017 die zunehmende Beliebtheit Ein modernes Cyber-Security-Konzept besteht kann, gewinnen Unternehmen zurecht das Vertrau-
bei deutschen Unternehmen gegenüber der Tech- aus einer ganzen Reihe von präventiven, proaktiven en von Kunden. James LaPalme
nologie feststellen. Auch WinMagic hat Anfang und reaktiven Maßnahmen. Darunter fallen etwa
2018 in einer Studie den Trend bestätigen können: Virenscanner, Antimalware-Programme, Firewalls, Wie die Sealed Cloud sichere
Demnach greifen 97 Prozent der IT-Verantwortli- VPN-Netzwerke oder die Zwei-Faktor-Authentifi- IoT-Angebote ermöglicht
chen in der Bundesrepublik auf die Cloud zurück. zierung. Doch wenn alle Stricke reißen und Daten Das Internet of Things ist unaufhaltsam und auch
Die Technologie ist mittlerweile klar etabliert. entweder absichtlich entwendet oder versehentlich 2018 eines der Top-Themen zur Digitalisierung.
Allerdings sollte bei all der Euphorie der Sicher- in die falschen Hände geraten, dann ist die Ver- Doch neben Chancen lauern auch Gefahren: Mit
heitsaspekt nie aus den Augen verloren werden schlüsselung die letzte und stärkste Verteidigungs- zunehmender Vernetzung eröffnen sich Hackern
– insbesondere unter Berücksichtigung aktueller linie. Das gilt nicht nur für lokal, sondern ebenso und Cyberkriminellen immer mehr Schwachstel-
sowie neuer Anforderungen wie durch das IT-Si- für die Cloud und die neusten hyperkonvergenten len. Kann deutsche Cloud-Technologie helfen, das
cherheitsgesetz oder die EU-Datenschutz-Grund- Infrastrukturen. Und dabei reicht es nicht aus, dass Internet der Dinge sicherer zu machen?
verordnung (DSGVO). der externe Anbieter Verschlüsselung einsetzt. Je- Das Internet der Dinge (IoT) ist mehr als nur
des Unternehmen muss selbst die eigenen Daten in eine Ansammlung vernetzter Kühlschränke: Smart
Verantwortung in jeder Infrastruktur Cloud-Umgebungen schützen. Denn verschlüsselte Devices ermöglichen völlig neue Dienstleistungen
Wer mit dem Auto nur ein paar Meter fährt, um Daten können von anderen nicht gelesen werden Dabei ist ein sicherer und einfacher Umgang mit und bieten Unternehmen Möglichkeiten sich selbst
den Parkplatz zu wechseln, muss dennoch den und gelten der DSGVO zufolge auch nicht als wirk- Cloud-Umgebungen möglich, bei dem sowohl neu zu erfinden. Vor allem die M2M-Kommunika-
Sicherheitsgurt anlegen. Die Gurtpflicht gilt immer lich verloren. die Übersicht beibehalten als auch die rechtlich tion (Machine-to-Machine) verspricht der Industrie
und überall – ob auf Landstraßen, in der Stadt, relevanten Compliance-Vorschriften eingehalten derzeit innovative Geschäftsmodelle. Vernetzte
auf der Autobahn oder auf einer Spielstraße. Das werden können. Wertschöpfungsketten im Sinne einer Industrie 4.0,

80 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 81
WISSEN 2. INTERNET OF THINGS

die ohne menschliches Zutun Daten austauschen rungswirtschaft bis hin zur Verarbeitung von Fahr- IT-Integration – Erfolgsfaktor der und mit der Integration in SMACIT-Systemen
und sich selbständig steuern, erlauben es Unter- und Fahrzeugdaten bei autonomen Automobilen ist Digitalisierung umsetzbar. Customer Engagement und Digitized
nehmen in Zukunft, ihr Service-Portfolio flexibler alles möglich – und natürlich hochsicher.“ Die Verlagerung der Legacy-IT in die Cloud nimmt Solutions basieren auf der nahtlosen Vernetzung
zu gestalten und Produktionsabläufe mit Losgröße Als Beispiel einer möglichen IoT-Anwendung Fahrt auf. Bei Multi-Cloud-Lösungen mit SaaS, zwischen Kunden und Herstellern und steuern eine
‚Eins‘ zu fahren. nennen Jäger und Schlesinger das Forschungspro- IaaS und PaaS bleibt aber die Integration aller Sys- personalisierte Interaktion. Customer Engagement
jekt CAR-BITS.de, das die Uniscon GmbH gemein- teme oft auf der Strecke. Dabei ist sie der Schlüssel bedeutet, dem Kunden über alle Kanäle hinweg
IoT: Risiken und Nebenwirkungen? sam mit der Continental Automotive GmbH, dem für nahtlos-digitale Prozesse. ein nahtloses Marken- oder Produkterlebnis zu
Doch neben Chancen birgt das Internet of Fraunhofer Institut AISEC und der Hochschule Die Technikgeschichte ist voll von Innovatio- bieten und dabei eine nachhaltige Bindung an das
Things natürlich auch Risiken – denn jedes ver- Bonn-Rhein-Sieg vorantreibt. Das Projekt soll nen, denen erst durch ihre Integration der Durch- Unternehmen zu erzeugen. So nutzt beispielsweise
netzte Gerät bietet Hackern und Cyberkriminellen es ermöglichen, Sensordaten, die über das Auto bruch gelang. Ottomotor, Telefon, Fernseher, Adidas eine App und Cloud-Technologien für ein
eine neue Angriffsfläche. So waren beispielsweise ermittelt werden, datenschutzgerecht auszuwerten Walkman, Faxgerät sowie MP3-Player wurden erst personalisiertes digitales Engagement mit Verbrau-
im Juli 2017 Millionen von Überwachungskameras und verschiedenen Anwendungsbereichen ano- zum ökonomischen Erfolg, als Unternehmer sie chern. Die App ist vernetzt mit der Adidas Marke-
von einer schweren Sicherheitslücke betroffen, die nym zur Verfügung zu stellen – beispielsweise zur mit weiteren Anwendungstechnologien verbanden. ting Cloud, Commerce Cloud und Service Cloud.
es Angreifern erlaubte, den Videofeed einzusehen Ermittlung des Straßenzustandes oder von stehen- Heute sind es digitale Innovationen, die erst durch Zu den Features gehören maßgeschneiderte Pro-
oder sogar zu unterbrechen.[1] den Hindernissen. „Es muss hier unter anderem ihre Integration ihre vollen Potentiale entfalten. duktempfehlungen, die Farbvorlieben berücksichtig
Datensicherheit und technischer Datenschutz sichergestellt werden, dass die fahrzeug- und Durch Social, Mobile, Analytics sowie Cloud und und die Personalisierung von Produkten. Blogein-
sind also erfolgskritische Faktoren für praxisorien- straßenbezogenen Daten zuverlässig von den dazu das Internet der Dinge haben Unternehmen zahl- träge, Videos und Echtzeit-Updates erhält jeder
tierte und umfassende IoT-Lösungen: Wesentliche installierten Sensoren stammen, nicht von Dritten lose Potentiale, ihre Geschäftsmodelle anzupassen Nutzer angepasst an seine sportlichen Interessen.
Aufgabe bestehen darin, wertvolles Know-How manipuliert und vor allem keine Profile von Perso- oder zu erneuern. Aber echte Wettbewerbsvorteile Durch Daten und die Fähigkeit, auf die Präferen-
und Betriebsgeheimnisse zu schützen, bei perso- nen erstellt werden können“, sagt Jäger. erzielen sie erst mit der Integration aller Teilsyste- zen und das Verhalten eines Kunden einzugehen,
nenbezogenen Daten, wie sie z.B. durch „wearab- me – etwa in sogenannten SMACIT-(Social, Mobi- möchte Adidas zum weltweit führenden Sportpro- Michael Morton,
les“ entstehen, den Datenschutz entsprechend dem Technischer Datenschutz, der überzeugt le, Analytics, Cloud, Internet of Things)-Systemen: duzent avancieren. Chief Technology
Officer Produktent-
Stand der Technik zu gewährleisten sowie wettbe- Hier kommt Uniscons Sealed-Cloud-Tech- Diese integrieren alle Einzeltechnologien unter Auch Digitized Solutions basiert auf vernetz- wicklung und Inno-
werbs- und kartellrechtliche Vorschriften einzuhal- nologie ins Spiel: Sie sorgt mit rein technischen einem Dach. Erst in der Verbindung verbessern ten Systemen, bei denen das eigentliche Produkt vation,
ten, sowie last , but not least, dafür zu sorgen, dass Maßnahmen dafür, dass die Übertragung und SMACIT die Kundenbindung und ermöglichen nur noch Mittel zum Zweck wird. So verkauft ein Dell Boomi
Angriffe die Produktions- und IT-Infrastruktur Speicherung von Verkehrsdaten verschlüsselt die Vernetzung verteilter Daten und Prozesse mit Autohersteller künftig nicht mehr ein Auto, sondern
nicht beeinflussen oder schädigen können. Die An- erfolgt und dass sowohl Daten als auch Verbin- denen von Partnern und Anwendern. gewährleistet seinen Kunden eine durchgängige und
Dr. Hubert Jäger, griffe durch WannaCry und NotPetya letztes Jahr dungsinformationen während der Verarbeitung intermodale Mobilität. Dies funktioniert neben dem
CTO,
Uniscon GmbH
sind nur 2 Beispiele hierfür. geschützt sind. „Andere Cloud-Lösungen kombi- Integration der IT verbessert Produktivität und Consumer-Markt auch im B2B, wie das Beispiel
„Digitalisierung und Vernetzung sind machtvol- nieren organisatorische und technische Schutzmaß- Workflows General Electric (GE) zeigt. Schon seit einiger Zeit
le Werkzeuge, um Prozesse zu optimieren und neue nahmen. Wir ersetzen die organisatorischen durch In einer Studie von Ende 2017 wollten Dell Boomi verkauft das Unternehmen nicht einfach nur Anlagen
Geschäftsmodelle zu entwickeln, die Kunden noch technische Maßnahmen. Betreiber und Administra- und Vanson Bourne wissen, was die 900 befragten wie Turbinen oder Triebwerke. Stattdessen bietet
mehr Nutzen bringen. Das gelingt aber nur, wenn toren werden technisch ausgeschlossen und haben IT-Entscheider zum Thema Vernetzung denken GE heute komplettes Anlagenmanagement an sowie
das Vertrauen im Umgang mit Daten bestehen auch bei der Verarbeitung keinen Datenzugriff. Die und wie sie bei der Integration ihrer IT-Systeme Analyseservices für seine Produkte. Der Nutzwert
bleibt. Dann treiben Unternehmen, ihre Arbeitneh- Verschlüsselung sowie die logische und physische aufgestellt sind. Als Vorteile nennen 73 Prozent für die Betreiber steigt beispielsweise durch Predicti-
mer und Kunden die digitale Transformation selbst Kapselung der Server stellen sicher, dass niemand der Befragten steigende Produktivität, 68 Prozent ve Analytics, was ungeplante Produktionsstillstände
mit voran“, sagt Dr. Dirk Schlesinger, Chief Digital unberechtigt zugreifen kann“, so Jäger. votieren für verbesserte Datenverfügbarkeit, effizi- vermeidet. GE analysiert dafür IoT-Daten, um seinen
Officer der TÜV SÜD AG. Mit diesem Konzept haben die Münchner entere Arbeitsabläufe geben 57 Prozent an. Zudem Kunden bei der Effizienzsteigerung zu helfen, in
Dirk Schlesinger,
Cloud-Experten auch die Deutsche Telekom hoffen 54 Prozent auf höhere Rentabilität sowie 48 dem es anstehende Wartungen frühzeitig anzeigt und
Chief Digital Officer, Eine Cloud-Technologie für Unternehmen überzeugt: Europas größtes Telekommunikations- Prozent auf schnellere und genauere Entscheidun- einleitet. Der Konzern baut außerdem ein Netzwerk
TÜV SÜD Mit der vom Bundesministerium für Wirtschaft unternehmen hat seine Managed Security Ser- gen. 88 Prozent wollen durch Integration in den von Partnern auf, die ebenfalls Asset-Management
und Energie (BMWi) geförderten und international vices bereits im März 2017 um das Angebot der nächsten zwölf Monaten ihren Umsatz steigern. und Analyseangebote für Endkunden anbieten.
patentierten Sealed-Cloud-Technologie des Münch- „Versiegelten Cloud“ erweitert, die auf Uniscons Das Mittel der Wahl ist dabei Integration Platform
ner TÜV SÜD-Partners Uniscon GmbH existiert einzigartiger Datacenter-Technologie basiert. „Mit as a Service(IPaaS). Schon heute haben 43 Prozent Silodenken muss endgültig vorbei sein
eine Cloud-Infrastruktur, die Unternehmen einen Angeboten wie der Versiegelten Cloud stärken wir der befragten Unternehmen eine solche Plattform Customer Engagement wie auch Digitized Solutions
wichtigen Baustein für die nötige Datensicherheit unsere Position“, sagt Dirk Backofen, Leiter Tele- im Einsatz. Genau der gleiche Anteil führt IPaaS benötigen ein belastbares technologisches Rückgrat
liefert: „Die Sealed-Cloud Technologie lässt sich kom Security. Sein Ziel sei es, Kunden Lösungen im Unternehmen ein; weitere acht Prozent der mit performanten Kapazitäten für die Integration
einfach in bestehende Systeme integrieren und vorzuschlagen, die höchste IT- und Datensicherheit Teilnehmer planen das für das laufende Jahr. Unter durch SMACIT-Systeme. Diese Infrastrukturen
bildet die Basis für virtuelle Datenräume, über gewährleisten. Der Dienst kann selbst für Träger den Nutzern von IPaaS geben 74 Prozent an, dass bilden in Zukunft die Voraussetzungen dafür, dass
die IoT-Anwendungen, Big-Data-Analysen und von Berufsgeheimnissen nach §203, wie etwa Ärz- es ihre Unternehmen intelligenter gemacht hat; 72 Unternehmen sich im digitalen Zeitalter differenzie-
M2M-Kommunikation einfach umgesetzt werden ten, Anwälten und Behörden verwendet werden. Prozent meinen schneller und 62 Prozent besser ren können. Obwohl die Zeichen der Zeit eindeutig
können“, erklärt Uniscon-CTO Dr. Hubert Jäger.  Dr. Hubert Jäger, Dirk Schlesinger geworden sein. sind, haben viele Unternehmen noch nicht erkannt,
„Die Anwendungen sind vielfältig“, ergänzt dass das Silodenken endgültig vorbei sein muss.
Schlesinger. „Von der datenschutzkonformen Aus- Referenzen: [1] http://blog.senr.io/blog/devils-ivy-flaw-in-widely-used-third-party-
Customer Engagement und Digitized Solutions nur Wirtschaftlicher Erfolg wird in der Zukunft von der
code-impacts-millions
wertung von Videodaten im öffentlichen Raum, der mit IPaaS realisierbar Vernetzung abhängen und in deren Zentrum steht
sicheren Verarbeitung von persönlichen Daten in Zwei der spannendsten Strategien der Marktgestal- die Integration durch SMACIT-Systeme.
der Medizin über Anwendungen in der Versiche- tung und Kundenentwicklung sind auch nur durch  Michael Morton

82 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog DIGITALE WELT 1 | 2019 83
WISSEN 2. INTERNET OF THINGS

Viele Clouds für viele Aufgaben: Wie wissen häufig nicht ausreichend spezialisiert vor- den Modells wird es schwierig. Dabei existieren verändern – beispielsweise ist eine stabile, schnelle
der Mittelstand die richtigen auswählt liegt und auch die Ressourcen begrenzt sind, setzen Bezugsmodelle, die auf den Bedarf im Mittelstand Internetanbindung essenziell – und welche Prozes-
Verschiedene Clouds zu nutzen, lohnt sich nicht sie hier oft auf externe Spezialisten. zugeschnitten sind. se an die Multi-Cloud angepasst werden müssen.
nur für Großunternehmen. Auch der Mittelstand Je mehr Clouds der Anwender nutzt, desto auf- Der IT-Dienstleister integriert die Multi-Cloud und
zieht Mehrwert aus dem Einsatz von Multi-Cloud, Multi-Cloud strategisch angehen wendiger werden neben dem Bezugsmodell auch hilft im operativen Betrieb. Bei allen Schritten bin-
wenn er es richtig angeht. Entscheiden sich KMU, mehr als einen Cloud-An- die Verwaltung der Dienste und die Planung der det er immer die IT-Mitarbeiter ein, so dass sie die
In den meisten Unternehmen wächst die IT, bieter zu nutzen, lohnt es sich, von Anfang an Kosten. Zudem müssen IT-Verantwortliche Rechte Cloud-Dienste anschließend selbst betreiben kön-
denn Mitarbeiter brauchen für ihren Arbeitsalltag – schon bei der Entwicklung der Cloud-Strategie vergeben und die Dienste an den jeweils aktuellen nen. Darüber hinaus kann er Migration, Integration
eine Vielzahl an Tools und die geeignete Infra- – mit einem Cloud-Integrator zusammenzuarbei- Bedarf anpassen. Auch hier lohnt es sich, auf her- sowie den operativen Betrieb der Clouds komplett
struktur dafür. Da mehr Workloads, Apps und ten. Er bringt Fachwissen im Cloud-Umfeld mit stellerunabhängige Dienstleister zurückzugreifen. übernehmen. Dann optimiert er zudem kontinuier-
Dienste auch mehr und skalierbare Ressourcen und hat Erfahrung mit Multi-Cloud-Projekten im Sie kennen die besten Modelle und beraten fach- lich die Infrastruktur.
brauchen, setzen Firmen auf die Cloud. Sich auf Mittelstand. Im ersten Schritt analysiert er den kundig. Auch auf die durch Multi-Cloud veränderte Multi-Cloud-Umgebungen sind für mittelstän-
einen einzigen Cloud Provider festzulegen, fällt konkreten Bedarf des Unternehmens, beschreibt Aufteilung der Kosten bereiten sie die Anwender dische Unternehmen eine nützliche Lösung. Holen
schwer – selbst wenn es nur um Infrastructure as a die Anforderungen und Use Cases. Zudem erhebt vor und bieten eine Übersicht. sie sich bei der Planung und Einführung externe
Service (IaaS) geht. Unternehmen, die zusätzlich der Cloud-Integrator Daten zu bereits genutzten Unterstützung, finden sie leicht die richtigen Ange-
Platform und Software as a Service (PaaS und Diensten sowie der vorhandenen Infrastruktur und Von der Theorie zur Praxis bote für IaaS, PaaS und SaaS. Ohne selbst umfang-
SaaS) einbeziehen wollen, kommen meist gar nicht setzt sich intensiv mit der Motivation des Kunden, Stehen Strategie, Sicherheit und Bezugsmodelle für reiches Fachwissen aufbauen zu müssen, setzen sie
darum herum, mehrere Anbieter zu nutzen. Multi-Cloud einzusetzen, auseinander: Wo beste- die Multi-Cloud, geht es an die Implementierung. auf ihren Bedarf abgestimmte Cloud-Services fle-
Der gleichzeitige Einsatz mehrerer Clouds ist hen Lücken? Was wünschen sich die Mitarbeiter? Der Cloud-Integrator unterstützt bei der Migrati- xibel ein. Bei Bedarf können sie auch den Betrieb
nicht nur für Großunternehmen, sondern auch für Hier ist es wichtig, den Bedarf sowohl der IT-Ver- on: Er kennt die Auswirkungen auf die bestehende der unterschiedlichen Clouds auslagern. Peter Fischer
den Mittelstand sinnvoll. Da in den IT-Abteilungen antwortlichen als auch der Fachabteilungen zu Infrastruktur, kann nötige Down-Time richtig
kleinerer und mittlerer Unternehmen (KMU) aber erfragen. planen und schafft so die Voraussetzungen für
häufig einzelne Personen mit unterschiedlichen Die Ergebnisse nutzt der IT-Integrator, um die Migration. Er weiß, wie sich Abhängigkeiten
Themen betraut sind, kann sich dort niemand allei- Themen und Dienste zu priorisieren und passende
ne auf den Cloud-Einsatz spezialisieren und fokus- Cloud-Anbieter zu ermitteln. Er legt die Vor- und
sieren. Die Digitalisierung muss oft hintanstehen, Nachteile unterschiedlicher Angebote etwa für
wenn die Verantwortlichen sich dafür nicht externe Identity Management, Multifaktor-Authentifizie-
IT-Unterstützung holen. Bei Cloud-Services setzen rung oder Backup und Disaster Recovery dar. Auch
Mittelständler daher auch lieber auf nur eine Lö- für Entwicklungsumgebungen, für Tools bei Kom-
Peter Fischer, sung, die eine große Themenbreite abdeckt, anstatt munikation und Collaboration, wie Office365, und
Teamleiter Server & mehrerer verschiedener Lösungen, für die jeweils Datenbank-Services, kennt der Cloud-Integrator
Cloud Infrastructure, Experten nötig sind. die passenden Anbieter. So müssen KMU die größ-
Axians IT Solutions
Das ist zu kurz gedacht: Ein einziger Anbieter te Hürde bei Multi-Cloud – die richtigen Angebote
verfügt nicht für jeden Anwendungsfall über die zu finden und daraus auszuwählen – nicht alleine
beste Lösung. Besonders wenn es sich um PaaS nehmen.
und SaaS handelt, fahren Anwender mit ver- Erst auf Basis all dieser Daten entwickelt der
schiedenen, spezialisierten Lösungen besser. Sie Dienstleister gemeinsam mit dem Unternehmen
erhalten so schneller die gewünschten Ergebnisse eine geeignete Strategie. Durch dieses Vorgehen
und werden dank Muti-Cloud flexibler, denn sie vermeiden KMU unnötigen Aufwand, wie er durch
können die jeweils passendsten Cloud-Services bei den unkoordinierten Einsatz von Cloud-Diensten
Bedarf buchen, skalieren und wieder abbestellen. und damit verbundene Fehler entsteht.
Fehlt dagegen ein solches Angebot, geben Fach-
bereiche leicht der Verlockung nach, Schatten-IT Details zählen
einzusetzen. Sie buchen dann Cloud-Dienste an der
IT-Abteilung vorbei.
Stehen Anforderungen und Strategie fest, geht
es an die Feinauswahl. Cloud-Angebote müssen DU ORGANISIERST EIN EVENT?
in die vorhandene Infrastruktur integrierbar sein
Mit den richtigen Services Schatten-IT verhindern
Multi-Cloud, die auf die Wünsche und Bedürfnisse
und mindestens die Sicherheits- und Datenschutz-
richtlinien des Unternehmens erfüllen. Es emp-
DANN BERICHTE LIVE MIT DEINEM BLOG
der Anwender eingeht, und strategisch eingesetzt fiehlt sich, nur zertifizierte Cloud-Anbieter in die
wird, kann Schatten-IT eindämmen. Denn wenn engere Auswahl zu nehmen. Dabei ist einzuplanen,
Fachbereiche mit dem offiziellen Angebot der dass Sicherheit und Datenschutz auch bei Pub-
IT-Abteilung zufrieden sind, haben sie keinen lic-Cloud-Angeboten im Verantwortungsbereich
Anreiz andere Cloud-Services zu nutzen. Bietet die des Anwenders liegen.
Erreiche mehr Leute online Wir helfen dir, dein Event perfekt
IT-Abteilung also selbst verschiedene Tools an und Sind geeignete Clouds für die Multi-Cloud Generiere neue Kontakte im Internet zu repräsentieren:
reagiert kurzfristig auf Anforderungen der Fach- ausgewählt und ist für ihre Sicherheit gesorgt,
bereiche, fällt die Motivation weg, auf Schatten-IT wartet bereits die nächste Hürde: das richtige Be- Platziere deine Sponsoren www.storytile.net/deinevent
zurückzugreifen. Da in KMU Multi-Cloud-Fach- zugsmodell. Schon bei der Auswahl eines passen-

84 DIGITALE WELT 1 | 2019 Newsletter und mehr Beiträge: www.digitaleweltmagazin.de/blog


SZENE
KOLUMNE KOLUMNE

Marcus Raitner arbeitet als Agile


Transformation Agent und Agile
Coach bei der BMW Group IT. In
seinem Blog „Führung erfah-
ren!“ schreibt er seit 2010 über
die Themen Führung, Agilität,
Digitalisierung und vieles mehr.

Eine kurze Geschichte


der Digitalisierung
Data Mining mit Herz
D
igitalisierung: Kaum ein Schlagwort wurde in trie hat selbst die Digitalisierung vorangetrieben und Musik
den letzten Jahren so inflationär gebraucht. Und in Form von CDs digitalisiert. Und auch MP3 war per se

A
wie so oft bei Schlagwörtern steht der Gebrauch kein Problem für die Musikindustrie. Zum Problem wurde
in umgekehrt proportionalem Verhältnis zum es erst durch die immer bessere Vernetzung von Compu- ls Storyteller ist Datenerfassung und -analyse Fernrohrs, das Mikroskop, dringt dann in den Mikrokosmos
Verständnis. Natürlich hat sie etwas mit Computern und tern und die dadurch möglichen Filesharing-Plattformen Teil meines Handwerkzeugs. Dramaturgische vor. Zwei Werkzeuge, die uns ganz neue Datenquellen und
Rechenleistung zu tun. Das alleine kann es aber nicht sein, wie Napster. Dadurch wurde die lokal vorhandene digitale Muster wie die Heldenreise wären niemals ent- Formeln zugänglich machen.
dazu gibt es Computer schon zu lange. Ein entscheidender Information für alle und überall zugänglich. deckt worden, wenn Joseph Campbell sich nicht In meiner Lebenszeit kommen wieder andere Werk-
Aspekt der Digitalisierung ist vielmehr die Vernetzung. Die Vernetzung der Geräte ist die Basis, den Unterschied die Mühe gemacht hätte, eine datenbasierte Feldforschung zeuge hinzu: Computer, Halbleiter, Computersprachen und
Mooresches Gesetz: Exponentielles Wachstum der aber machen Plattformen. Sowohl Nokia als auch RIM mit zu betreiben. Er hockte sich mit Ureinwohnern und Natur- sogar Quantencomputer. Damit bilden Datenanalyse und
Rechenleistung dem Blackberry hatten 2007 erstklassige Produkte, die völkern ans Lagerfeuer, um zu hören, welche Muster ihren -auswertung einen immer mächtigeren Innovationshebel. Aber
Grundlegend für die Digitalisierung sind immer kleinere, technisch betrachtet dem iPhone ebenbürtig oder überlegen Erzählungen zugrunde lagen. Und entdeckte dabei, dass wie beim fernöstlichen Ying und Yang-Prinzip wächst mit
immer leistungsfähigere Computer. Gordon Moore stellte waren. Ein wesentlicher Unterschied war allerdings, dass tatsächlich jede Geschichte auf eine Urform zurückgeht. der Ratio auch der Gegenpol, die diffus-menschliche Seite.
1965 die These auf, dass sich die Rechenleistung von Com- das iPhone konsequent auf mobiles Internet setzte. Aus den Heute funktioniert Data Mining anders. Wir wenden Je mehr Informationen wir haben, umso mehr Hass und
putern jährlich verdoppelt. Wenn auch etwas verlangsamt bisherigen mobilen Telefonen, die auch E-Mail und mehr statistische Methoden an, um neue Trends und Querver- Überforderung entstehen. Während die Technikunternehmen
(Verdopplung alle 18 Monate) hat dieses Mooresche Gesetz schlecht als recht auch Internet konnten, wurden vollwer- bindungen in großen Datenbeständen zu erkennen. Dazu voller Glauben auf Big Data, Data Mining und kontrol-
bis heute Bestand. tige Smartphones mit dauerhafter Internetverbindung als nutzen wir computergestützte Methoden, um die Massen lierte random studies setzen, machen sich auf der anderen
Rein rational verstehen die meisten Menschen dieses ex- wesentlichem Merkmal. an Daten zu bewältigen. Seite verheerende Zustände breit. Fake News, Wutbürger,
ponentielle Wachstum der Rechenleistung auch. Wenn es Aber auch das hätte vermutlich nicht gereicht, weil es Nichts anderes machen unser Körper und unser Geist – Handelsdefizite, Klimakatastrophen, digitale Geld- und
darum geht sich die Zukunft vorzustellen, tun wir das aber damals neben E-Mail und Browser zu wenig Anwendungs- schon seit Urzeiten. Wir produzieren und analysieren milli­ Bitcoinvermehrung, ein politischer Rechtsruck und die totale
linear. Wir schauen, was sich beispielsweise in den letzten fälle für mobiles Internet gab. Den entscheidenden Unter- sekündlich Daten in Nanogenauigkeit und leben dadurch Überladung des Bürgers mit Informationen.
fünf Jahren verändert hat, und gehen davon aus, dass das in schied machte der App-Store von Apple (und zeitgleich der hocheffizient. Das schützt uns und hilft uns zu überleben. Wie wäre es, wenn wir das Genie von Mathematik und
ähnlicher Geschwindigkeit so weitergeht. Tut es aber nicht. entsprechende von Google für Android). Apple (und Goo- Zum Beispiel wenn wir schnell über die Autobahn rauschen. Data-Mining auf den gesamten Planeten anwenden, anstatt
Diesen Denkfehler erkennt man schnell an einem Ge- gle) machten das Smartphone zur mehr oder weniger offe- Da erhalten wir nämlich viel mehr Daten, als wir benöti- auf maximalen Profit? In der echten Welt ist schließlich immer
dankenexperiment. Im Film „Zurück in die Zukunft“ geht nen Plattform für Anwendungen Dritter. Abgesehen davon, gen. Die zum sicheren Fahren unnötigen Infos sortieren noch alles beschränkt. Die Wasser- und Sauerstoffmengen
es um eine Zeitreise zwischen den Jahren 1985 und 1955 dass Apple auch mit dem App-Store signifikanten Gewinn wir direkt aus. Was für eine gewaltige Leistung, die die KI sind genauso konstant wie die Bodenfläche. Wir müssten
und ein Teil der Komik des Films beruht darauf, dass die macht, führte so jede neue Anwendung auf dieser Plattform in selbstfahrenden Autos jetzt auch anwendet, indem sie mit einer Deckelung rechnen lernen.
Welt sich zwischen 1955 und 1985 technologisch weiter- zu einer Aufwertung des iPhones. Datenstrukturen erkennt und Handlungen ab- und anleitet. Mit welcher Gleichung können wir also eine konstruktive
entwickelt und verändert hat. Würde man aber diesen Zeit- Seither entstehen auf Basis dieser allgegenwärtigen Ver- Data Mining hat früh angefangen. Seit der Entstehung Parallelexistenz von Rationalem und Emotionalem erreichen?
sprung von 30 Jahren zwischen 1985 und 2015 machen, netzung immer neue digitale Plattformen, auf denen Anbie- einfacher Zählverfahren vor 50.000 Jahren hat sich die Wie können wir Gefühle in Formeleinschübe packen, da-
wäre man als Zeitreisender komplett abgehängt und der ter und Nachfrager zueinander finden. Die Digitalisierung Mathematik entwickelt, die den menschlich-technischen mit unser Weltbild wieder realer und ganzheitlicher wird?
Film vermutlich noch lustiger: In diesen 30 Jahren wurde greift damit auch in Bereiche, die zunächst gar nicht digi- Kulturfortschritt massiv vorangetrieben hat. Auch sie dient Und wie menschlichere Algorithmen bauen, die die vitale
aus den ersten Computern wie dem C64 ein ständig ver- tal zu sein scheinen. Uber greift ohne ein einziges eigenes der Beschreibung und Bearbeitung von einfachen und kom- Vielfalt von Erde und Persönlichkeiten stützen, anstatt sie
netztes Smartphone, das gleichzeitig Kamera, Navigations- Taxi das Geschäftsmodell von Taxiunternehmen an. Und plexen Mustern. Auch sie arbeitet mit vorgefundenen und auszubeuten? Fragen, die wir mithilfe von Data Mining
gerät, Walkman, tragbarer Fernseher und vieles mehr ist. das dank Digitalisierung weltweit. Airbnb macht ohne ein selbstgeschaffenen Strukturen. klären können. Und müssen.
Vernetzung: Die Plattform macht den Unterschied einziges Hotel den etablierten Hotelketten Konkurrenz. Als Galileo Galilei vom Fernrohr hört, ist ihm klar: Uwe Walter ist Storytelling- und Change-Experte für Medien- und
Rechenleistung allein macht aber noch keine Digitalisie- Selbstverständlich auch im größtmöglichen Stil. Das ist die „Damit kann ich in neue Welten vorstoßen.“ Er beobachtet Industrieunternehmen. Er berät so unterschiedliche Kunden wie
rung. Damit lässt sich zwar allerlei Information in digitaler eigentliche Digitalisierung. die Jupitermonde, findet eine Berechnungsformel für deren YouTube-Stars, Start-ups, Blogger, Verlage, Radio- und Fernsehsender
Foto: Privat

Foto: Privat
Form erstellen, in digitale Form umwandeln und in digitaler Erscheinen und Verschwinden und versetzt die ganze Welt sowie Filmproduktionen. Seine Expertise: Wie generiere ich Reich­
Form bearbeiten, aber es bleibt alles lokal. Die Musikindus-  Dr. Marcus Raitner inklusive Papst und Kaiser in Aufregung. Die Umkehrung des weite durch zukunftssicheres Erzählen?

86 DIGITALE WELT 1 | 2019 DIGITALE WELT 1 | 2019 87


SZENE IMPRESSUM

Googles Transformation von FACHBEIR AT IMPRESSUM


Frau Prof. Dr. Linnhoff-Popien, einer Suchmaschine zu einem VERLAG
Vorstandsvorsitzende Digitale der führenden AI-Unternehmen Vogel Communications Group GmbH & Co. KG,
Stadt München e.V., begrüßte belegte Alex Osterloh, Data Spe- Max-Planck-Str. 7/9, 97064 Würzburg, www.vogel.de
die neuen Mitglieder, wie hier cialist Google Cloud Platform, an
Geschäftsführer
Herrn Jürgen Zaiser, Filial­ zahlreichen Beispielen.
Matthias Bauer, Florian Fischer, Günter Schürger
direktor Deutsche Bank
München-Schwabing.
REDAKTION
Chefredaktion Claudia Linnhoff-Popien (V. i. S. d. P.)
Chef vom Dienst Marie Kiermeier
Fachbeirat Robert Blackburn, Patric Fedlmeier, Norbert
Sven Heistermann, Director
Gaus, Sandro Gaycken, Michaela Harlander, Markus
EMEA Telecoms Partnerships Robert Blackburn Patric Fedlmeier Norbert Gaus Sandro Gaycken
Google, begrüßte die knapp 90 CEO Hoffmann Group CIO Provinzial Rheinland Executive VP SIEMENS Direktor ESMT Heyn, Martin Hofmann, Manfred Klaus, Andrea Martin,
Gäste der Digitalen Stadt Mün- Niko Mohr, Christian Plenge, Frank Rosenberger, Ralf
chen in Googles Isar Valley. Schneider, Stephan Schneider, Marc Schröder, Uwe Walter,
Michael Zaddach
Redaktion Florentina Hofbauer
Blog Steffen Illium, Robert Müller, Tanja Zecca
Redaktionsassistenz Kerstin Fischer, Katja Grenner
Mitarbeiter dieser Ausgabe Sebastian Feld, Thomas Gabor,
Carsten Hahn, Thomy Phan, Kyrill Schmid
Schlussredaktion Barbara Haber

ANFRAGEN AN DIE REDAKTION


redaktion@digitaleweltmagazin.de
Michaela Harlander Markus Heyn Martin Hofmann Manfred Klaus
Vorstand Harlander-Stiftung GF BOSCH CIO Volkswagen Sprecher der GF Plan.Net GRAFIK
Layout Stefan Stockinger, www.stefanstockinger.com

ANZEIGEN
Ansprechpartner Tanja Zecca, Tel. +49 89 2180-9171,
E-Mail: anzeigen@digitaleweltmagazin.de

.. Es gilt die gültige Preisliste, Informationen hierzu unter


www.digitaleweltmagazin.de/mediadaten
MUNCHEN
HERSTELLUNG
Digitale Stadt München e. V. ColorDruck Solutions GmbH,
Gutenbergstraße 4, 69181 Leimen
DigiTalk bei Google an der
„Hackerbridge“ ABO-SERVICE
Knapp 90 Gäste folgten der Einladung Andrea Martin Niko Mohr Christian Plenge Frank Rosenberger DataM-Services GmbH, Aboservice Digitale Welt,
CTO IBM Partner McKinsey BL Messe Düsseldorf Group Director TUI Franz-Horn-Str. 2, 97082 Würzburg, Tel. +49 931 4170-435
des Digitale Stadt München e.V. und ka-
E-Mail: abodigitalewelt@vogel.de
men am 17.10.18 zu Google München in
Digitale Welt erscheint einmal pro Quartal
das sogenannte Isar Valley. Das Thema
des Abends war Künstliche Intelligenz & ABONNEMENT-PREISE
Jahres-Abo inklusive Versandkosten: Inland 78,00 €,
Machine Learning. Spannende Vorträge
Ausland 87,60 €; ermäßigtes Abo für Schüler, Studenten,
illustrierten Googles Transformation von
Auszubildende: Inland 39,00 €
einer Suchmaschine hin zu einem führenden Der Bezug der Zeitschrift Digitale Welt ist im Mit-
AI-Unternehmen. Daneben wurde auch auf glieds-Beitrag des Verbandes VOICE-Bundesverband
In München arbeitet Google an
ganz unterschiedlichen The- das Thema Privacy eingegangen – ein The- der IT-Anwender e.V. und Digitale Stadt München e.V.
men wie Ewa Dürr, Product & ma, das schwerpunktmäßig am Münchner enthalten.
Biz Strategist in Accelerating Standort entwickelt und getestet wird. Ralf Schneider Stephan Schneider Marc Schröder Uwe Walter HERAUSGEBER
Technologies, erklärte. CIO Allianz Group Manager Vodafone GL MG RTL Deutschland Waltermedia
Prof. Dr. Claudia Linnhoff-Popien, Institut für Informatik,
Ludwig-Maximilians-Universität München, Oettingenstr.

IM ABO
67, 80538 München, Tel. +49 89 2180-9153,
Nach den starken Vorträgen www.digitaleweltmagazin.de
wurde der informelle Teil des
Abends eingeläutet. RECHTE
Fotos: Digitale Stadt München e.V.

Dieses Magazin und alle in ihm enthaltenen Beiträge,


Inspirierende Vorträge, im Abo: Die kommt ganz bequem und portofrei Abbildungen, Entwürfe und Pläne sowie Darstellungen
angeregte Gespräche und
ausgelassene Stimmung: nach Hause. Sichern Sie sich jetzt das Jahresabo für 78 €. von Ideen sind urheberrechtlich geschützt. Mit Ausnahme
Der DigiTalk bei Google war der gesetzlich zugelassenen Fälle ist eine Verwertung
ein echtes Highlight! Haben Sie Interesse? Das eMagazin- oder Print-Abo gibt es unter einschließlich Nachdrucks ohne schriftliche Einwilligung
www.digitaleweltmagazin.de/abo oder beim Abo-Service: des Herausgebers strafbar. Für unverlangt eingesandte
Michael Zaddach Email: abodigitalewelt@vogel.de, Tel.: +49 931 4170-435 Manuskripte und Bildmaterial übernehmen Redaktion und
CIO Flughafen München Verlag keine Haftung.

88 DIGITALE WELT 1 | 2019 DIGITALE WELT 1 | 2019 89


w w w.vo g e l . d e
CALL FOR CONTRIBUTION

CALL FOR CONTRIBUTION Sie kümmern sich um den


für den DIGITALE-WELT-Blog
DAS WIRT SCHA FTSM
AGAZ IN ZUR DIGITALI SIER
UNG

er hochkarätigen Autor
enschaft
Fortschritt Ihres Unternehmens,
Werden Sie Teil unser

Ausgabe 1 Januar Februar


ZUKUNFT | EINFA
März 2019
CH | ENTDECKEN
Die nächste und platzieren Sie Ihre
der Plattform von heute
Digitalthemen von mo
mit bislang 317.00 0*
rgen auf
Klicks. wir um ein Upgrade
Data erscheint a
m Ihrer Fachkommunikation!
Science vo–n 06.03.2019
Die Extraktion UNSERE AKTUELLEN BLOG-RUBRIKEN:
Wissen aus Daten
Business INTE RNET OF THI NGS
✓ Machine Learning
Intelligence Die nächste Stufe
der Vernetzung
✓ Quantum Computing
Die digitale Revolution
interner Geschäftsprozesse

Data Mining ✓ Internet of Things


✓ Blockchain
Lernen aus Daten
mit Methoden der KI
Der Herr aller

Use Cases
Netze auf dem Weg
zur Smart City

Von Smart Factory über rie 4.0


Connected Cars bis Indust
€ 19,50
Dr. Jörg Ochs
✓ Cyber Security
€ 21,90

INTERESSE GEWECKT?
Ihr direkter
Dann melden Sie sich bei der -Redaktion per E-Mail: blog@digitaleweltmagazin.de oder telefonisch unter der +49 89 2180 9171. Kontakt
*Unsere Beiträge wurden online unter www.digitaleweltmagazin.de/blog veröffentlicht und erzielten dabei die Fabian Benkert
Director Customer Development
oben genannte Klickanzahl im Zeitraum 1. August 2017 – 5. November 2018.
sales@vogel.de
+49 931 418-2982

Leitfaden zur Veröffentlichung von Fachbeiträgen


FÜR IHRE EINREICHUNG SIND DAFÜR KOMMEN SIE IN DEN
FOLGENDE DINGE ZU BEACHTEN: GENUSS FOLGENDER LEISTUNGEN:
1. Ihr Fachbeitrag erfüllt folgende Anforderungen: • Ihr qualitativ hochwertiger Beitrag wird in unserem
• Inhaltliche Orientierung an den Blog-Rubriken Online-Blog des DIGITALE WELT Magazins
der DIGITALEN WELT veröffentlicht
• Titel mit max. 60 Zeichen inkl. Leerzeichen • Die besten Beiträge werden additiv im Print-Magazin
• Umfang: 5.000-10.000 Zeichen inkl. Leerzeichen abgedruckt
• Exklusiv für DIGITALE WELT verfasst • Unterstützung einer hohen Reichweite durch
• Alle Grafiken und Bilder sind rechtefrei Verbreitung über Social-Media

12719
• Enthält keinerlei Werbung • Dieser Service ist für Sie selbstverständlich kostenlos
2. CV und Bild des Autors: Schicken Sie uns Ihre vollständigen Unterlagen an
Um Sie als Autor vorzustellen, benötigen wir: blog@digitaleweltmagazin.de oder nutzen Sie unser
• Ihren vollständigen Namen Online-Tool unter digitaleweltmagazin.de/fachbeitrag-
• eventuelle akademische Titel einreichen Mit einem starken Partner kommunizieren Sie besser.
• Position im Unternehmen (max. 40 Zeichen) Eine Auflistung unserer aktuellen und vergangenen
• Name Ihres Unternehmens (max. 25 Zeichen) „Call-For-Contributions“ finden Sie unter
digitaleweltmagazin.de/calls Mit dem Publizieren herausragender Fachmedien für dynamische Branchen sind wir
• Portraitbild mit min. 300 DPI Auflösung
groß geworden. Deshalb sprechen wir die Sprache Ihrer Zielmärkte auf
• CV mit max. 300 Zeichen inkl. Leerzeichen
allen kommunikativen Ebenen und bieten Ihnen heute durch unser Agenturnetzwerk
3. Consent to Publish:
Für die Publikation in Print- & Online-Medien benötigen Wir freuen uns auf Ihren Fachbeitrag individuelle und zeitgemäße B2B-Kommunikationslösungen.
wir die vollständig ausgefüllte und unterzeichnete mit Ihrem Expertenwissen. Lassen Sie uns wissen, wie wir Sie kommunikativ begeistern können.
Einverständniserklärung.
Diese finden Sie unter
digitaleweltmagazin.de/erklaerung Ihr Team

90 DIGITALE WELT 1 | 2019


Share
your
vision

Das könnte Ihnen auch gefallen