Archiv für den Autor: Dunja Koelwel

Debatte um Künstliche Intelligenz: „Europa hat die geistige Führung übernommen“

Die Entwicklung Künstlicher Intelligenz birgt große Chancen – aber auch Risiken. Um Missbrauch zu verhindern, hat die EU-Kommission ein Expertengremium beauftragt, ethische Leitplanken für KI-Systeme zu entwerfen. Der Philosoph Thomas Metzinger wertet das Ergebnis kritisch, aber dennoch als wichtigen Schritt, ist im „Deutschlandfunk“ zu lesen … mehr ….

 

KI-Ethik-Rat: Googles eigene Mitarbeiter wären eine bessere Wahl gewesen

Googles Ateac-Projekt wurde beendet. Es war von Anfang an zum Scheitern verurteilt: Warum beruft das Unternehmen offensichtlich intolerante Menschen ein? Die heftigen Proteste für Gleichberechtigung innerhalb des eigenen Teams zeigen doch, dass dort die eigentlichen Experten gefunden werden können, meint „Golem“. … mehr …

Periodensystem der KI erklärt Künstliche Intelligenz

 

Beim Einsatz von Künstlicher Intelligenz sind deutsche Unternehmen noch sehr zurückhaltend. Das liegt häufig auch daran, dass es Unsicherheiten darüber gibt, was sich genau hinter dem Begriff KI verbirgt und welcher konkrete Nutzen sich daraus ziehen lässt.

Um hier für mehr Übersicht zu sorgen, hat der Digitalverband Bitkom eine neue Webseite gestartet. Dort findet man ein „Periodensystem der Künstlichen Intelligenz“, das die zahlreichen Einsatzszenarien von KI erklärt. „Datenanalyse und Künstliche Intelligenz sind zwei Schlüsseltechnologien, die künftig nicht nur über den Erfolg einzelner Unternehmen, sondern über die Zukunft ganzer Volkswirtschaften entscheiden werden“, sagt Bitkom-Präsident Achim Berg. „In vielen Unternehmen fehlt es noch an Know-how. Das KI-Periodensystem liefert einen guten Überblick über eine ganze Reihe von KI-Technologien und ihren praktischen Nutzen.“

Insgesamt werden in dem Periodensystem 28 Elemente vorgestellt, die Teil von Künstlicher Intelligenz sind. Die Spannbreite reicht dabei von Spracherkennung bis zum Relationship Learning. Für jedes Element gibt die Website unter anderem eine Antwort darauf, was es leistet, wie es in Unternehmen eingesetzt werden kann, woran man seine wirtschaftliche Bedeutung erkennen kann und auch wer entsprechende Technologien und Lösungen anbietet.

Zugleich werden auch mögliche Hürden beim Einsatz der Technologie im Alltag erläutert. Berg: „Beim Thema Künstliche Intelligenz dürfen wir nicht bei Appellen und Absichtserklärungen stehenbleiben. Wir müssen Künstliche Intelligenz jetzt machen – das heißt, die Technologie hierzulande weiterentwickeln und Anwendungen in die Praxis bringen.“

Das „Periodensystem der Künstlichen Intelligenz“ ist online aufrufbar unter: periodensystem-ki.de

Pressesprecher

EU-Ethikleitlinien für KI: Gesellschaftlichen Diskurs zur Verantwortung Künstlicher Intelligenz vorantreiben

Oliver Süme ist Vorstandsvorsitzender von eco – Verband der Internetwirtschaft e.V.

Oliver Süme ist Vorstandsvorsitzender von eco – Verband der Internetwirtschaft e.V.

Zu den am 8.4.2019 von der EU-Kommission vorgestellten neuen Leitlinien für den ethischen Einsatz von Künstlicher Intelligenz, sagt eco-Vorstandvorsitzender Oliver Süme: „Wir begrüßen die Botschaft, die heute von der EU mit den neuen Ethik-Leitlinien für das Zukunftsthema KI gesendet wurde: Vertrauenswürdige KI-Anwendungen sollen so entwickelt und eingesetzt werden, dass sie menschliche Autonomie respektieren, dennoch sicher, fair und nachvollziehbar funktionieren.

Digitalunternehmen treiben mit ihren Entwicklungen, Produkten und Diensten den digitalen Wandel an und sind mitverantwortlich für die Beantwortung der damit entstehenden gesellschaftlichen Fragen. Wir nehmen diese Fragestellungen als Verband der Internetwirtschaft sehr ernst und sind der Überzeugung, dass ethische Normen, Handlungsleitlinien und damit Rahmenbedingungen für die Entwicklung und den Einsatz digitaler Technologien im engen Schulterschluss zwischen Unternehmen, Politik und Zivilgesellschaft entwickelt werden müssen. eco will den gesellschaftlichen Diskurs zur Verantwortung Künstlicher Intelligenz effektiv vorantreiben!“

Akzeptanz der Künstlichen Intelligenz muss mit Transparenz gefördert werden

Der bewusste Umgang mit Daten, die Beziehung von Mensch und Technologie, die gesamtgesellschaftliche Verantwortung Künstlicher Intelligenz sowie die strategische Förderung der Zukunftstechnologie sind die größten Herausforderungen innerhalb der ethischen Debatte: „Der Schlüssel lautet Transparenz. Bei Systemen der Künstlichen Intelligenz stellt sich immer die Frage nach Transparenz der eingesetzten Technologien, Algorithmen und ihrer Entscheidungen. Nur ein transparenter Umgang mit Künstlicher Intelligenz kann das Vertrauen der Menschen in ein autonom arbeitendes und entscheidendes System stärken“, so Süme.

Um die verschiedenen Diskussionen zu begleiten und in den Kontext der aktuellen technologischen Entwicklungen zu setzen, hat eco – Verband der Internetwirtschaft e.V. Leitlinien zum Umgang mit KI formuliert.

Mit dem „Kompendium Digitale Ethik“ leistet eco außerdem einen wichtigen Beitrag, um den gesamtgesellschaftlichen Diskurs zum Thema digitale Ethik voranzutreiben. In dem Kompendium finden sich aktuelle Expertenmeinungen und Fachbeiträge zu verschiedenen Fragen im Zusammenhang mit digitaler Ethik, beispielsweise in den Fokusthemen Staat & Rahmenbedingungen, Arbeit, IT Sicherheit oder Bildung.

Internetunternehmen übernehmen Verantwortung: Selbstregulierung funktioniert

Der Verband der Internetwirtschaft betont zudem, dass zahlreiche Unternehmen bereits Verantwortung für ethische Herausforderungen im Zusammenhang mit der digitalen Transformation übernehmen und beispielsweise im Rahmen von Selbstverpflichtungsinitiativen erfolgreich zur Einhaltung ethischer Normen beitragen. Ein prominentes Beispiel ist hier die eco Beschwerdestelle zur Bekämpfung unerwünschter und illegaler Internetinhalte.

Buchtipp: Digitale Ethik (Sarah Spiekermann)

SpiekermannIn ihrem gesellschaftskritischen Sachbuch entwickelt Sarah Spiekermann eine Ethik für die Technologien der Zukunft – und zugleich ein Plädoyer für Freiheit und Selbstbestimmung im Zeitalter der Digitalisierung

Apps, die unaufgefordert Informationen zuschicken; Autos, die von Google-Rechnern gesteuert werden; Sprachassistenten, die Bestellungen für uns vornehmen – immer mehr Menschen fragen: Was macht die Digitalisierung mit mir und meinem Leben?

Sarah Spiekermann kritisiert, dass wir zu passiven Empfängern einer entmündigenden Technik degradiert werden.

Sie fordert deshalb ein radikales Umdenken: Wir brauchen eine Technik, die uns dient, statt uns zu beherrschen. Die Digitalisierung darf nicht länger vom Gewinnstreben der IT-Konzerne getrieben sein, sondern muss Werte wie Freundschaft, Privatheit und Freiheit verwirklichen helfen. Denn nur so werden wir unser Menschsein in einer digitalisierten Lebenswelt sichern können: „Wir müssen versuchen, den Wert zu entdecken, der mit Technik geschaffen werden kann. Und das ist nicht Geld, nicht Effizienz, nicht Gewinnmaximierung. Sondern Zufriedenheit, Freundschaft und Wissen.“

In ihrem Sachbuch „Digitale Ethik“ entwirft die Expertin für ethische Technikentwicklung ein Werte-System für das Zeitalter der Digitalisierung, das auf traditionellen Werten aufbaut.

Sarah Spiekermann, Jahrgang 1973, ist Professorin für Wirtschaftsinformatik an der Wirtschaftsuniversität Wien. Ihre berufliche Karriere begann in Unternehmen des Silicon Valley. Diese Erfahrungen ließen sie zu einer Expertin der IT-Branche werden. Heute beschäftigt sie sich mit ethischen Fragen der Digitalisierung. Sarah Spiekermann ist eine vielgefragte Keynote-Speakerin. Sie hat viele Jahre lang in Gremien der EU-Kommission und der OECD gearbeitet und entwickelt heute mit dem weltweit größten Ingenieursverband IEEE den ersten Ethikstandard für Technikentwicklung.

Cyberkriminelle und ihre psychologischen Tricks: Die häufigsten Social Engineering-Angriffe

WP_001268Social Engineering gilt heute als eine der größten Sicherheitsbedrohungen für Unternehmen. Im Gegensatz zu traditionellen Hacking-Angriffen können Social Engineering-Angriffe auch nicht-technischer Natur sein und müssen nicht zwingend eine Kompromittierung oder das Ausnutzen von Software- oder System-Schwachstellen beinhalten. Im Erfolgsfall ermöglichen viele Social-Engineering-Angriffe einen legitimen, autorisierten Zugriff auf vertrauliche Informationen.

Die Social Engineering-Strategie von Cyberkriminellen fußt auf starker zwischenmenschlicher Interaktion und besteht meist darin, das Opfer dazu zu verleiten, Standard-Sicherheitspraktiken zu missachten. Und so hängt der Erfolg von Social-Engineering von der Fähigkeit des Angreifers ab, sein Opfer so weit zu manipulieren, dass es bestimmte Aktionen ausführt oder vertrauliche Informationen preisgibt. Da Social-Engineering-Angriffe immer zahlreicher und raffinierter werden, sollten Organisationen jeder Größe eine intensive Schulung ihrer Mitarbeiter als erste Verteidigungslinie für die Unternehmenssicherheit betrachten.

 Die Strategie der Cyberkriminellen: Trickbetrüger des digitalen Zeitalters

Social Engineering-Angreifer sind letztlich eine moderne Spielart der klassischen Trickbetrüger. Häufig verlassen sich diese Kriminellen auf die natürliche Hilfsbereitschaft von Menschen: Zum Beispiel rufen sie bei ihrem Opfer an und geben ein dringendes Problem vor, das einen sofortigen Netzwerkzugang erfordert.

Social Engineering-Angreifer nutzen gezielt bestimmte menschliche Schwächen wie Unsicherheit, Eitelkeit oder Gier aus und verwenden Informationen, die sie aus Lauschangriffen oder dem Ausspionieren sozialer Medien gewonnen haben. Dadurch versuchen sie, das Vertrauen autorisierter Benutzer zu gewinnen, damit ihre Opfer sensible Daten preisgeben, mit Malware infizierte E-Mail-Anhänge öffnen, oder sie deren Zugangsdaten für Computernetzwerke oder Datenspeicher stehlen können. Auch durch den Aufbau eines Schreckensszenarios wie einem angeblichen Sicherheitsvorfall können sie ihre Zielperson dazu bewegen, beispielsweise als Antiviren-Software getarnte Malware zu installieren und auszuführen.

 Häufige Social Engineering-Methoden im Überblick

Technologielösungen wie E-Mail-Filter, Firewalls und Netzwerk- oder Daten-Überwachungs-Tools helfen zwar, Social Engineering-Attacken abzuschwächen, doch eine gut geschulte Belegschaft, die in der Lage ist, Social Engineering zu erkennen, ist letztlich die beste Verteidigung gegen diese Art Angriffe. Unternehmen sollten ihre Mitarbeiter deshalb umfassend über die gängigen Arten von Social-Engineering aufklären.

Im Folgenden daher ein Überblick zu verschiedenen Angriffstechniken, deren Übergänge teilweise fließend sind und von Kriminellen auch in Kombination eingesetzt werden.

 Pretexting: Geschicktes Vortäuschen falscher Tatsachen

Beim Pretexting schützt ein Angreifer geschickt falsche Tatsachen vor, um ein Opfer dazu zu bringen, ihm Zugang zu sensiblen Daten oder geschützten Systemen zu gewähren. Beispielsweise gibt ein Krimineller vor, Bankdaten zu benötigen, um die Identität des Empfängers zu bestätigen. Oder er tarnt sich als Mitarbeiter der IT-Abteilung, um sein Opfer dazu zu verleiten, Login-Daten preiszugeben oder einen Computerzugang zu gewähren.

 Baiting: Der physische Köder

Angreifer führen Köderangriffe durch, indem sie ein mit Malware infiziertes Gerät wie ein USB-Flash-Laufwerk, an einem bestimmten Ort im Unternehmen zurücklassen, an dem es wahrscheinlich gefunden wird. Wenn ein Mitarbeiter den Datenträger mit seinem Computer verbindet, um beispielsweise zu sehen, was sich darauf befindet, wird der Rechner heimlich mit Malware infiziert. Einmal installiert, erlaubt die Malware dem Angreifer, in das System des Opfers einzudringen.

 Tailgating: Den Angreifer im Rücken

Der Begriff Tailgating (Tailgate = Heckklappe) erinnert an Krimiszenen, bei denen der Protagonist bei der Autofahrt einen Verfolger im Rückspiegel entdeckt, der ihm quasi an der Heckklappe klebt. Tailgating ist eine weitere physische Social Engineering-Technik, um an wertvolle, vertrauliche Informationen zu gelangen: Ein Beispiel wäre ein Unbefugter, der autorisierten Personen an einen ansonsten gesicherten Ort folgt, indem er vorgibt, seine Zugangskarte vergessen zu haben. Auch kann der Angreifer sein Opfer darum bitten, ihm kurz dessen Telefon oder Laptop auszuleihen, um eine einfache Aufgabe zu erledigen, und stattdessen Malware auf dem Gerät installiert oder sensible Daten stiehlt.

 Quid pro quo-Angriff: Das Locken mit einer Gegenleistung

Bei einem Quid pro quo (lat.: „dies für das“) -Angriff locken Cyberkriminelle ihre Opfer mit einer Gegenleistung oder Entschädigung, um sensible Informationen zu ergaunern. Beispielsweise erzählen Angreifer am Telefon, eine offizielle Umfrage durchzuführen, und bieten für die Teilnahme Geschenke an. Hier gilt als Faustregel: Wenn etwas zu gut klingt, um wahr zu sein, ist gesundes Misstrauen geboten.

 Phishing: Von gefälschten Geschäftsemails bis zum vermeintlichen Spendenaufruf

Bei einem Phishing-Angriff tarnen Cyberkriminelle sich als vertrauenswürde Quelle und nehmen eine betrügerische Kommunikation mit ihrem Opfer auf, um es dazu zu verleiten, Malware zu installieren oder persönliche, finanzielle oder geschäftliche Informationen herauszugeben. E-Mail ist der beliebteste Vektor für Phishing-Angriffe, aber Phishing kann auch Chat-Anwendungen, Social Media, Telefonanrufe (auch Vishing oder Voice Phishing genannt) oder gefälschte Websites verwenden. Einige besonders perfide Phishing-Angriffe täuschen gezielt wohltätige Zwecke vor dem Hintergrund aktueller Naturkatastrophen oder anderen tragischen Vorfällen vor. So nutzen sie den guten Willen ihrer Opfer aus, um durch einen Spendenaufruf an persönliche Daten oder Zahlungsinformationen gelangen.

 Watering-Hole-Attacke

Bei einer Watering-Hole-Attacke (Auflauern am Wasserloch) wählt der Angreifer sorgfältig eine bestimmte Website aus, von der er weiß, dass seine Opfer diese häufig besuchen, und infiziert die Homepage mit Malware. Zielpersonen sind meist Mitarbeiter von großen Unternehmen oder Regierungsstellen. Ein Beispiel wäre die Webseite eines lokalen Restaurants, in denen Mitarbeiter ihre Pause verbringen, beispielweise regelmäßig das Tages- oder Wochenangebot abrufen oder den Lieferservice in Anspruch nehmen.

 Spear-Phishing: Gezieltes Ausspähen und Angreifen eines Opfers

Spear-Phishing ist eine sehr gezielte Art von Phishing-Angriff, die sich auf eine bestimmte Person oder Organisation konzentriert. Spear Phishing-Angriffe verwenden persönliche Informationen, die spezifisch auf das Opfer zugeschnitten sind, um Vertrauen zu gewinnen und besonders legitim zu erscheinen. Oftmals werden diese Informationen aus den Social Media-Accounts der Opfer oder anderen Online-Aktivitäten entnommen. Durch die Personalisierung ihrer Phishing-Taktiken haben Spear-Phisher höhere Erfolgsquoten, wenn es darum geht, ihre Opfer dazu zu bringen, Zugang zu Systemen gewähren oder sensible Informationen wie Finanzdaten oder Geschäftsgeheimnisse preiszugeben.

Social Engineering ist eine anhaltende Bedrohung für viele Organisationen. Mitarbeiterschulungen sind deshalb die erste und wichtigste Maßnahme, um zu verhindern, dass Unternehmen Opfer von Angreifern werden, die immer ausgefeiltere Methoden einsetzen, um Zugang zu sensiblen Daten zu erhalten. Durch Sensibilisierung der Mitarbeiter in Kombination mit entsprechenden Security- und Datensicherheitstechnologien kann dieses Risiko erheblich minimiert werden.

Christoph M. Kumpa, Director DACH & EE bei Digital Guardian

Christoph M. Kumpa, Director DACH & EE bei Digital Guardian

Autor: Christoph M. Kumpa ist Director DACH & EE bei Digital Guardian. Digital Guardian bietet eine bedrohungserkennende Datensicherungsplattform, die speziell entwickelt wurde, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Die Digital Guardian-Plattform kann für das gesamte Unternehmensnetzwerk, traditionelle und mobile Endgeräte sowie Cloudanwendungen eingesetzt werden. U

Serie zur künstlichen Intelligenz: Der Mensch als Fehler

Künstliche Intelligenz (KI) ist ein epochaler Technologiesprung, der die Menschheit vor ganz neue Fragen stellt, die keine Disziplin alleine beantworten kann. John Brockman, Agent für Wissenschaftsliteratur und Gründer des Debattenforums edge.org, hat das „Possible Minds“-Projekt ins Leben gerufen, das Natur- und Geisteswissenschaften zusammenführt, um KI und deren wahrscheinliche Ausformungen und Folgen zu ergründen. Das Feuilleton der „SZ“ druckt Texte aus dem Projekt sowie europäische Reaktionen wie diese hier als Serie. …mehr …

 

V für Value: das fünfte ‚V‘ der Datenspeicherung

Volume, Velocity, Variety, Veracity. Im englischen IT-Sprachgebrauch haben sich die vier Vs der Datenspeicherung längst etabliert. Volumen, Geschwindigkeit, Vielfalt und Wahrhaftigkeit gilt es in Einklang zu bringen, um die Daten eines Unternehmens erfolgreich verwalten zu können. Herkömmliche Data-Warehouse-Infrastrukturen sind häufig nicht mehr in der Lage, die enormen Datenmengen, die Vielfalt der Datentypen, die Geschwindigkeit mit der Daten entstehen, ausgewertet und weiterverarbeitet werden sowie die Fehlerfreiheit von Daten zu managen.

In Zeiten, in denen Daten für Unternehmen immer wertvoller werden, hat sich mittlerweile ein fünftes „V“ zum bestehenden Quartett dazugesellt: V für Value beschreibt den Wert der Daten für das Unternehmen.

Selbst nur die vier Vs der Datenspeicher in Unternehmen in Einklang zu bringen war für viele IT-Teams schon immer sehr schwierig, wenn nicht gar unmöglich. Flash ist beispielsweise zwar schnell (Velocity), kann aber kaum bei großem Volumen helfen. Und für verschiedene Datentypen, wie etwa Datei-, Block- oder Objektdaten (Variety) unterschiedliche Speicher anzuschaffen, sprengt schnell jedes Budget. Das fünfte V (Value) stellt die IT jedes Unternehmen nun vor die zusätzliche Herausforderung die Daten nicht nur so effektiv wie möglich speichern zu müssen, sondern auch noch den Wert der Daten für das Unternehmen optimal nutzbar zu machen. Für CDOs ist dies bereits jetzt eine der wichtigsten und zeitaufwändigsten Aufgaben geworden. Die Facette den Wert von Daten für ein Unternehmen zu erhöhen, und damit zu monetarisieren, wird somit immer wichtiger und IT-Abteilungen suchen aktiv nach Methoden, die dabei helfen aus Daten Wert zu schaffen.

Data-Warehouse ist die zentrale Schaltstelle für Informationen im Unternehmen

Unabhängig von den genutzten Speichertechnologien und  -orten ist das Data-Warehouse der zentrale Punkt, an dem alle Unternehmensdaten zusammenkommen. Im Data-Warehouse werden aus einem Berg von Rohdaten im besten Fall wertvolle Informationen, die anschließend vorteilhaft genutzt werden können. Daten helfen wichtige Entscheidungen zu treffen, und entsprechend sind die Erwartungen der Benutzer, was den potentiellen Mehrwert von Daten anbetrifft, in den letzten Jahren enorm gestiegen.

In vielen Unternehmen führt dies bei den Benutzern jedoch zu Enttäuschung, da viele Data-Warehouses die Anforderungen aktuelle, nutzbare Daten zeitnah bereitzustellen oft nicht bieten können. Benutzer wollen Erkenntnisse aus den Daten heute in Echtzeit, was viele Data-Warehouses nicht leisten können. Gleichzeitig wächst die Menge neu generierter Daten stetig: Social-Media-Daten, Sensor-Daten, IoT-Daten, Kundenkommunikation und hochauflösende Videodaten bringen nicht nur die Speichertechnologien an ihre Grenzen, sondern auch das Data-Warehouse und die für die Systeme zuständigen IT-Teams.

Diese Teams waren es bisher gewohnt, das Data-Warehouse in lange andauernden Projektzyklen weiterzuentwickeln. Das Data-Warehouse ist seit jeher ein komplexes System, das man nicht mal so im Vorübergehen umbauen kann. Als ein Kernelement der Digitalen Transformation sind Unternehmen jedoch gezwungen ihre Data-Warehouses schneller zu modernisieren, um moderne Anforderungen zu erfüllen. Aufwändige Projektzyklen widersprechen einer schnellen und kontinuierlichen Transformation.

Automatisierung des Data-Warehouse hilft Time to Value zu verkürzen

In vielen Unternehmen stellt sich an diesem Punkt die Frage, wer denn für die Modernisierung des Data-Warehouse, und damit direkt auch für die Schaffung von Mehrwert aus Daten, zuständig sein soll. In den meisten Unternehmen liegt die Zuständigkeit hierfür in der meist noch frisch geschaffenen Stelle des CDO, also des Chief Digital Officer. Und eine der zentralen Aufgaben eines CDOs, ist es, die Zeitspanne zu verkürzen, bis Daten für Unternehmen einen greifbaren Wert darstellen.

„Time to Value“ heißt die Forderung. Und das zu erreichen, kommt kein CDO um eine Prozessautomatisierung herum. Automatisierung bringt in vielen Bereichen der IT Vorteile. Das gilt natürlich auch im Data-Warehouse, wo entsprechende Softwarelösungen das Fundament automatisierter Prozesse bilden. Die Data-Warehouse-Automation ist jedoch mehr als eine bloße Softwarelösung. Sie ist eine Philosophie, die das Unternehmen in seine Kultur durchaus einbinden muss um sie erfolgreich zu meistern. Mindestens genauso wichtig  sind darüber hinaus ein starke Führung und transparente Prozesse.

Vier praktische Schritte für CDOs das Data-Warehouse erfolgreich zu automatisieren

  1. Wissen, was tatsächlich benötigt wird

Bevor CDOs Entscheidungen über die Zukunft der Data-Warehouse-Infrastruktur treffen, sollten sie sich im Klaren sein, was genau die spezifischen Herausforderungen sind. Insbesondere sollte man im Detail wissen, wozu die Benutzer die Daten benötigen um Entscheidungen zu treffen.

  1. Verstehen, was man bereits hat

Die meisten Unternehmen verfügen bereits über ausgefeilte Datenmanagement-Tools, die als Teil ihrer Infrastruktur eingesetzt werden. Unternehmen, die bereits SQL Server, Oracle oder Teradata einsetzen, verfügen beispielsweise bereits über eine Reihe von Tools für das Datenmanagement und die Datenbewegung, die im Rahmen eines Projekts zur Data-Warehouse-Automation effektiv genutzt werden können. Bei diesem Inventurprozess sollten die CDOs sicherstellen, dass sie aktuellen und zukünftigen Kapazitätsanforderungen ihres Data-Warehouse berücksichtigt haben.

  1. Priorisieren, was zuerst automatisiert werden sollte

Die Automatisierung eines Data Warehouse erfordert Ressourcen – und diese sind aufgrund strenger Budgets und konkurrierender Prioritäten oft knapp. Das bedeutet, dass CDOs genau darüber nachdenken müssen, was zuerst automatisiert werden sollte. Einige gute Beispiele dafür, wo Automatisierung ein kostengünstiger Schritt ist, könnten die manuelle Programmierung von SQL, das Schreiben von Skripten oder die manuelle Verwaltung von Metadaten sein.

  1. Mit Veränderungen rechnen

Die Modernisierung und Automatisierung des Data Warehouse ist leider kein Projekt mit einem definierten Ziel, da sich das Data-Warehouse jedes Mal anpassen muss, wenn sich die Geschäftsanforderungen ändern oder neue Datenquellen entstehen.

Entsprechend müssen CDOs ständig in der Lage sein, verschiedene Teile der Infrastruktur anzupassen. Um Störungen zu minimieren und den Übergang für Geschäftsanwender zu erleichtern, sollten CDOs bei der Modernisierung einen schrittweisen Ansatz mit einem festen Zeitplan wählen, und genau definieren, wann unterschiedliche Stufen der Modernisierung erfüllt werden.

Unternehmen, die den Wert ihrer Daten steigern möchten, sollten auf die Automatisierung ihres Data-Warehouse setzten. Dieser Wandel positioniert die IT-Abteilung so, dass sie zeitgemäße Technologien und neue Datenquellen leichter integrieren und flexibler agieren kann, wenn es die Geschäftsanforderungen erfordern. Ohne eine robuste Data-Warehouse-Automatisierung werden Unternehmen zukünftig kaum das „fünfte V“ der Datenspeicherung erreichen können.

Amerikaner trauen nur regionalen Medien

US-Amerikaner vertrauen regionalen Medien eher als nationalen, wie eine Umfrage des Pew Research Centers  unter 35.000 Personen zeigt. Laut Studienleiterin Amy Mitchell meinen fast drei Viertel (71 Prozent), dass regionale Medien Fakten akkurat darstellen. 62 Prozent sagen, regionale Medien behandeln alle Seiten fair, 66 Prozent sehen sie als wichtig, um Lokalpolitiker im Auge zu behalten, ist auf „Pressetext“ zu lesen. … mehr...

 

Deutsche erwarten Transparenz bei Datennutzung

Mit der voranschreitenden Digitalisierung fast aller Lebensbereiche steigt auch die Datennutzung vernetzter Geräte wie zum Beispiel Heizungen, Lampen oder Kühlgeräte. 82 Prozent der Deutschen erwarten von den Herstellern und Anbietern der Geräte, dass sie Auskunft darüber erteilen, welche Daten an wen übermittelt werden. Das geht aus den Ergebnissen einer repräsentativen Umfrage unter 1.051 Bundesbürgern im Auftrag des Bundesverband Digitale Wirtschaft (BVDW) e.V. hervor. Eine zeitgleich durchgeführte Mitgliederumfrage des BVDW zeigt: 95 Prozent der Mitgliedsunternehmen teilen diese Auffassung.

Technologien werden komplexer, die Anwendungsgebiete vielfältiger und die Vielfalt erhobener Daten steigt – damit sind die Ansprüche an Transparenz höher denn je: Acht von zehn Deutschen (82 Prozent, Durchführung der BVDW-Befragung: Kantar TNS) möchten wissen, welche Daten die von ihnen genutzten Geräte an wen übermitteln. In der Digitalen Wirtschaft rennen sie damit offene Türen ein: 95 Prozent der 243 befragten BVDW-Unternehmen geben an, gleicher Auffassung zu sein. „Das erhöhte Bedürfnis nach Transparenz in Hinblick auf die Datennutzung zeigt vor allem, dass sich die Bevölkerung verstärkt mit genutzten Produkten und Lösungen auseinandersetzt“, sagt BVDW-Vizepräsident Stephan Noller (ubirch). „Diese Erwartungshaltung ist längst angekommen im Geschäftsalltag der Unternehmen unserer Branche.“

Dabei ist solche Transparenz nicht für alle Nutzer ein ausschließendes Kriterium: Jeder Vierte (26 Prozent) würde sogar über die eigenen Bedenken hinwegsehen und das Produkt auch dann nutzen, wenn die Verwendung der in diesem Zusammenhang erzeugten Daten unklar ist. BVDW-Experte Noller sagt: „Bei einigen wiegt der gewonnene Nutzen noch stärker als die Bedenken – dieses Phänomen sehen wir heute schon bei unterschiedlichsten Diensten im Internet. Und das ist auch gut so, denn Digitalisierung tritt ja mit dem Anspruch an, das Leben der Menschen zu verbessern.

Nichtsdestotrotz werden Technologieanbieter noch mehr als ohnehin schon in die Aufklärung in Hinblick auf die Funktionsweise ihrer Lösungen investieren müssen.“ Denn: Fast alle Befragten (94 Prozent) möchten nicht nur wissen, welche Daten wohin fließen, sondern auch die grundsätzliche Funktionsweise verstehen.

Dementsprechend geben 68 Prozent der Unternehmen aus der Digitalen Wirtschaft an, dass intensive Aufklärung der Nutzer die Basis für den Erfolg von Technologien wie künstlicher Intelligenz ist. Besonders wichtig ist aus Sicht der Branche das Klären ethischer Grundsatzfragen: 84 Prozent der in der BVDW-Studie befragten Digitalunternehmen geben an, dass ethische Grundsatzfragen geklärt werden müssen, bevor ein Vertrauen zu Algorithmen entstehen kann. Noller: „Für die europäische Tech-Industrie steckt auch eine riesen Chance darin – wir können beweisen, dass digitale Technologien auch für mündige BürgerInnen gemacht sein können.“

Europäische Lösungen vertrauenswürdiger

In der digitalen Welt ist „Made in Europe“ inzwischen eine echte Marke: 53 Prozent der Deutschen stufen in Europa entwickelte Technologien in Hinblick auf Datenschutz und Sicherheit als vertrauenswürdiger ein als solche, die aus den USA oder China stammen. Nur 29 Prozent sehen das nicht so. Die Digitalbranche sieht hier vor allem im Bereich Platform-to-Business großes Potenzial: 69 Prozent der befragten Unternehmen stufen ein deutsches beziehungsweise europäisches Produktionsnetzwerk als vertrauenswürdiger ein als Lösungen aus Übersee. 62 Prozent bescheinigen einer deutschen oder europäischen Lösung das Potenzial, sich als das entscheidende B2B-Plattformökonomiesystem zu etablieren.

Rückschritt statt Fortschritt? Die Digitalisierung ist eine ethische Herausforderung

Unsere Welt hat sich gewandelt: Die Digitalisierung ändert tiefgreifend, wie wir arbeiten, spielen, leben, kommunizieren und miteinander umgehen. So ziemlich jeder Aspekt unseres Lebens hat heutzutage auch eine digitale Komponente, um ihn zu beschleunigen, effizienter und nachhaltiger zu machen. Die Wirtschaftsforscherin Sarah Spiekermann forscht seit Jahren an der Wirtschaftsuniversität Wien, wo sie dem Institut für Wirtschaftsinformatik und Gesellschaft vorsteht, zu ethischen Themen rund um den digitalen Fortschritt. In ihrem neuen Buch „Digitale Ethik“ beschäftigt sie sich aber weniger mit der Moral –sondern mehr damit, wie man „Bio“ in die Informatik bringen kann. „Futurezone“ hat sie interviewt. … mehr

 

Soziale Medien beeinflussen Irrglauben kaum

Soziale Medien beeinflussen kaum, ob User Unwahrheiten glauben. Das hat eine Studie der Ohio State University  ergeben, die die Ansichten von Nutzern rund um die US-Präsidentenwahlen 2012 und 2016 analysiert hat. Eine überraschende Erkenntnis: User, die sich 2016 auf Facebook zu Wahlthemen informiert hatten, haben sogar seltener Unsinn geglaubt als Nutzer anderer sozialer Plattformen, schreibt „Pressetext“. … mehr

 

Terminhinweis: Offline-Networking für die Medienwelt im Filmstadt Atelier (09.04.2019 / München)

Unbenannt-1Seit 1996 gibt es bereits die MPE-Events – darunter die Veranstaltungen Update, Art-Circle, Gourmet, Single-Connect, Manager-Circle, Media-Connect, Visit und Social. Im Jahr 2017 startete Monika Freifrau von Pölnitz von und zu Egloffstein (MPE) ihre jährlich stattfindende Eventreihe „MPE-Visit“. Dieser Event ist das Kennenlernen und Erleben eines Unternehmens, einer Location oder eines Resorts. Die Location steht bei diesem MPE-Event im Mittelpunkt. Personen aus der Politik, Wirtschaft, Medizin, Medien, Kunst, Kultur und der Gesellschaft nehmen daran teil.

 Am Dienstag, 9. April 2019 findet MPE-Visit im Filmstadt Atelier auf dem  Bavaria Filmgelände in München statt

_MG_8150_sDas Filmstadt Atelier zeigt dabei exklusives und teils unveröffentlichtes Bildmaterial, Original-Requisiten sowie Kostüme aus den Archiven und dem Fundus der Bavaria Film. Die Geschichte des Unternehmens und des Studiogeländes in Geiselgasteig bei München werden so erlebbar gemacht. Interaktive Angebote und Augmented Reality bieten die Möglichkeit, selbst aktiv zu werden und in die Welt der Filmprofis einzutauchen.

Monika Freifrau von Pölnitz-Egloffstein.

Monika Freifrau von Pölnitz-Egloffstein.

Persönliches Networking von Monika Freifrau von Pölnitz-Egloffstein, dazu ein Flying Buffet von Event Caterer Tafelgold und Wein von Funtime Wine runden dieses Event im April ab.

Unterstützer des MPE-Visit 2019 sind die Bavaria Filmstadt, Zisska & Lacher Buch- und Kunstauktionshaus, Funtime Wine, Immomedia Immobilien, Nixdorf Kapital und Event Caterer Tafelgold.

Mehr zum MPE-Visit: www.mpe-poelnitz-egloffstein.com, info@mpe-poelnitz-egloffstein.com

 

 

 

 

Google richtet KI-Beirat ein

OK, Google? Der Suchriese beschäftigt sich wieder mit Robotik, speziell mit Künstlicher Intelligenz, und holt sich externe Experten für seine KI-Sparte ins Boot. Sie sollen beurteilen, ob Google Themen wie Gesichtserkennung und Fairness bei maschinellem Lernen richtig angeht. Zu den Mitgliedern des KI-Beirates gehören u.a. ein Datenschutzbeauftragter und ein Sprachfoscher. Google will Gesprächsprotokolle aus den Sitzungen der Experten veröffentlichen, berichtet „Turi“. … mehr …