IT Magazin atFERCHAU 2014/01

1.698 Aufrufe

Veröffentlicht am

Veröffentlicht in: Technologie, Business
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.698
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
4
Aktionen
Geteilt
0
Downloads
4
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

IT Magazin atFERCHAU 2014/01

  1. 1. <atFERCHAU #12> DA S I T- M AGA Z I N VO N F E R C H A U E N G I N E E R I N G GORITHM . TATORT AL RITHMUS ORT ALGO AT <06> < TATORT ALGORITHMUS > Prävention durch maschinelles Lernen HA ND TATOR ELN T ALGOB ,R T EIV HMUS . ORIT OR TATOR RT ALG ES S . TATOT ALGOR ITH ZU MU RITH SP LGO ÄT RT A IST TATO <26> HEILSBRINGER ODER MOGELPACKUNG? Die Versprechungen der Quantencomputer <29> DIGITALE REVOLUTION VERLANGT NEUE REGELN Ex-WikiLeaks-Sprecher Daniel Domscheit-Berg im Interview
  2. 2. <02> 1 : 0 für Schweden.
  3. 3. <editorial> <03> Liebe Leserinnen, liebe Leser, unter 27 EU-Mitgliedsstaaten gehört Deutschland zu den Ländern mit der größten Innovationskraft. In der aktuellen Rangliste der EU-Kommission belegen wir erstmals den zweiten Platz. Nur Schweden schneidet noch besser ab. In ihrer Untersuchung prüft die Kommission unter anderem, ob es Unternehmen gelingt, neue Marken und Produkte zu Geld zu machen, oder wie viele Mittel in Forschung und Entwicklung investiert werden. Zugute kommt den hiesigen Unternehmen, dass sie in der Vergangenheit weiter auf Industrie und Produktion gesetzt haben, während viele andere Länder den Dienstleistungssektor ausgebaut haben. Herausstechend ist auch, dass deutsche Unternehmen immer mehr forschungs- und entwicklungsintensive HightechArtikel für den Weltmarkt fertigen. Mit 12,1 Prozent liegt die Hightech-Quote noch vor China und den USA. Das hat die Bilanz der Hightech-Strategie 2020 ergeben. Besondere Chancen, diese Quote weiter zu verbessern, bietet laut den Vorstellungen der Bundesregierung das Zukunftsprojekt Industrie 4.0. Damit dringen IT- und Kommunikationstechnologien immer weiter in klassische Industrien, wie die Produktionstechnik, vor. Maschinen steuern sich künftig selbst und kommunizieren untereinander, um Fertigungsprozesse intelligenter zu gestalten. Zusätzlich zur stärkeren Automatisierung in der Industrie ist die Entwicklung intelligenterer Monitoring- und autonomer Entscheidungsprozesse relevant, damit man Unternehmen und ganze Wertschöpfungsnetzwerke nahezu in Echtzeit steuern und optimieren kann. Software soll also klüger werden und die Hardware immer leistungsfähiger. In der atFERCHAU erfahren Sie, wie Software lernt, um exaktere Vorhersagen treffen und sinnvolle Entscheidungen fällen zu können. Die nächste Generation von Superrechnern – Quantencomputer – gilt als Heilsbringer, um das Thema Big Data zu beherrschen. Und Innovationen hautnah bieten die Berichte aus unseren Kundenprojekten, wo FERCHAU-ITConsultants für die reibungslose Kommunikation über Systemgrenzen hinweg sorgen und mit ausgefeilten Tests die Sicherheit verbessern. Viel Spaß beim Lesen impressum atFERCHAU Ausgabe 01 | 2014 Auflage: 72.000 5. Jahrgang ihr weg zu uns HERAUSGEBER FERCHAU Engineering GmbH Steinmüllerallee 2 51643 Gummersbach Fon +49 2261 3006-0 Fax +49 2261 3006-99 info@ferchau.de ferchau.de CHEFREDAKTION (V. I. S. D. P.) Martina Gebhardt REDAKTIONSTEAM Dirk Cornelius Kerstin Kraft Patrick Mytanz Dietmar Schönherr Christoph Sedlmeir GESTALTUNG DRUCK Matthias Müller Fon +49 211 63559150 grafish.de Gronenberg Druck & Medien 51674 Wiehl Fon +49 2261 9683-0 REDAKTION EXTERN Bernd Seidel & Friends Fon +49 89 890683620 seidelfriends.de
  4. 4. <04> <index> <atFERCHAU #12> DAS IT-MAGAZIN VON FERCHAU ENGINEERING 26 06 29 <numbers> <branchengeflüster> <voices> 05 14 29 DATENFLUT UND WISSENSSPEICHER Social-Media-Nutzung und Kundenund Unternehmensdaten beflügeln Big Data. 16 <cover> 06 TATORT ALGORITHMUS: MASCHINELLES LERNEN? Forscher feilen an selbstlernenden Programmen, damit Zukunftsprognosen immer treffsicherer werden. 18 20 <projects> 10 12 DER SNIFFER VON KARLSRUHE FERCHAU-Experte sorgt dafür, dass bei Visualisierungslösungen von BARCO die Daten »richtig« fließen. 22 APPSOLUT ERFOLGREICH Miniprogramme werden fester Bestandteil von Produkten. 32 MEHR ALS DIE REALITÄT Stadtbummel, Werkstatt oder OP-Tisch: Die Bandbreite von Augmented Reality ist riesig. ALLES FLIESST Es ist ein langgehegter Traum, Energie drahtlos zu übertragen. Jetzt wird er realer. SPIEGLEIN, SPIEGLEIN AN DER WAND 25 26 »CRYPTO-PARTYS SIND NICHT DIE LÖSUNG« Daniel Domscheit-Berg, Ex-WikiLeaksSprecher und Informatiker, plädiert für Transparenz und neue Regeln im Web. WER ZU FRÜH KOMMT ... den bestraft das Leben. Wie aus Apples Bruchlandung mit dem ersten Tablet doch noch eine Erfolgsgeschichte wurde. <inside> 33 33 Um das ideale Team zu formen, ist für die Teammitglieder der Blick in den Spiegel der eigenen Persönlichkeit aufschlussreich. INTUITION MIT SYSTEM IT-Consultant von FERCHAU unterstützt Entwicklung und Test bei Bosch Sicherheitssysteme. DER ETWAS ANDERE SPEZIALIST Sie durchforsten Quellcode, tagelang. Nur den Besten entgeht dabei kein falsches Semikolon: Autisten. ENGINEERING ZUM ANFASSEN FERCHAU auf der CEBIT 2014 und der Hannover Messe 2014 ONLINE-LESERUMFRAGE Machen Sie mit bei der Leserbefragung und gewinnen Sie! <events> BAUM DER ERKENNTNIS Bin ich ein Teamplayer? KELCH DER GLÜCKSELIGKEIT Quantencomputer gelten als Wunderwaffe, um explodierende Datenmengen zu beherrschen. 34 »OHNE TEAM KEINEN CHAMPAGNER« AMG-Markenbotschafter David Coulthard über die zunehmende Bedeutung von Software und Elektronik im Fahrzeug.
  5. 5. <numbers> <05> 300 MILLIONEN HOCH. FOTOS FACEBOOK-NUTZER LADEN WELTWEIT JEDEN TAG 2 DEUTSCHE UNTERNEHMEN STELLEN EIN STETIGES „ICH HABE KAUM JEMALS EINEN MATHEMATIKER KENNENGELERNT, DER IN DER LAGE WAR, VERNÜNFTIGE SCHLUSSFOLGERUNGEN ZU ZIEHEN.“ WACHSTUM IHRER DATENBESTÄNDE FEST: MEHR ALS DREI VIERTEL DER VERANTWORTLICHEN ERWARTEN IN DEN NÄCHSTEN ZWEI JAHREN EINEN JÄHRLICHEN DATENZUWACHS VON BIS ZU 25 PROZENT.1 Platon (427 – 348 v. Chr.) 1,25 ZETTA- BYTE 2010 2,5 ZETTA- BYTE 2012 5 ZETTA- BYTE 2014 WELTWEITE DATENMENGE 10 ZETTA- BYTE 2016 Bis 2020 wird sich die weltweite Datenmenge alle zwei Jahre verdoppeln: auf 40 Zettabyte.1 MITTE 2010 STIEG DIE GESAMTHEIT DES 1 20 DIGITALEN WISSENS AUF ÜBER EIN ZETTABYTE: 000.000.000. 000.000.000. DAS ENTSPRICHT EINER .000 MILLIARDE TERABYTE. Quellen: 1 IDC 2 techcrunch.com 3Angaben von Google 1 ZETTA- BYTE 2018 40 ZETTA- BYTE 2020 GOOGLE BEANTWORTET JEDE MINUTE RUND ZWEI MILLIONEN SUCHANFRAGEN. 3
  6. 6. <06> <cover> TATORT ALGORITH M US E L N , BE V O R H A ND COMPUTER GEBEN BÖRSENHÄNDLERN DIE NÄCHSTE INVESTITION VOR, ERLEDIGEN DEN EINK AUF FÜR SUPERMARKTKETTEN UND SAGEN VERBRECH EN VORAUS. WIE MACHEN SIE DAS? UND: KANN DAS GUTGEHEN?
  7. 7. <cover> SPÄT IST E S ZU A ls ein Autodieb im kalifornischen Santa Cruz einen Wagen aufbrechen will, steht die Polizei schon in der Tiefgarage und wartet darauf, ihn festzunehmen. Computer haben vorhergesehen, dass die Straftat passieren würde. Wie ist das möglich? Die Antwort lautet: predictive policing, vorausschauende Polizeiarbeit. In mehreren US-amerikanischen Städten errechnen Computer, wo und zu welcher Tageszeit die Wahrscheinlichkeit von Straftaten besonders hoch ist. Im ersten Jahr, in dem das Programm zum Einsatz kam, sind die Einbrüche um elf Prozent und Autodiebstähle um acht Prozent zurückgegangen, die Zahl der Festnahmen hat um 56 Prozent zugenommen. Was noch vor zwei Jahren ein Modellprojekt in Santa Cruz war, wurde mittlerweile auf mehr als ein Dutzend Städte wie Los Angeles, Boston und Chicago ausgeweitet. Nicht nur die US-amerikanische Polizei sammelt Daten, um effektiver zu arbeiten, sondern eigentlich alle modernen Behörden, Unternehmen und Forschungsinstitutionen. Es gibt Computer, die Börsenhändlern die nächste Investition vorgeben, und andere, die den Einkauf für Supermarktketten erledigen. Was die Software dabei leistet, heißt maschinelles Lernen. Es ist ein Teilgebiet der Informatik, das sich mit dem Auswerten von Daten beschäftigt. Ziel ist es, mit Hilfe der Datenanalyse präzise Prognosen zu treffen. Gigantisch sind die Datenmengen, die Maschinen in Industrie, Handel, Verkehr und im öffentlichen Raum erzeugen und speichern. Gewaltig sind auch die Datenmengen, die Menschen über Bilder, Videos und Textdokumente ins Web laden. Bis 2020 wird sich die weltweite Datenmenge alle zwei Jahre verdoppeln: auf 40 Zettabyte, hinter der 4 stehen also 22 Nullen. Doch der größte Teil der gesammelten Informationen bleibt bislang unangetastet, weil die passende Technik fehlt, sie zu nutzen. Je mehr Daten es gibt, desto wichtiger wird das maschinelle Lernen. Wie man intelligente Systeme entwickelt, weiß Dr. Stefan Rüping, Leiter des Geschäftsfelds Big Data Analytics am Fraunhofer-Institut für Intelligente Analyse- und Informationssysteme (IAIS). »Wie schafft man es, die vielen vorhandenen Daten zu verstehen?«, fragt er und gibt zugleich die Antwort: »Maschinelles Lernen bringt die Daten zum Sprechen. Das Herz dieser Technik ist ein kluger Algorithmus. Er bestimmt, was die Maschine in den Daten finden kann, er gibt ihr Befehle vor, wie sie mit den Daten umgehen soll. 80 Prozent unserer Arbeit bestehen darin, die Daten zu sichten und aufzubereiten.« Erst anhand der passenden Daten werde das intelligente System entwickelt. Und dafür gebe es Hunderte mögliche Verfahren. »Die Magie ist, zu wissen: Welches Verfahren eignet sich?« Eines der ältesten und bekanntesten Modelle ist das Lernen in künstlichen neuronalen Netzen (KNN). Die Idee ist mehr als 60 Jahre alt und ist inspiriert von der Funktionsweise des menschlichen Gehirns. Sogenannte Units (dt. Einheiten, Knoten) nehmen Informationen auf und geben sie weiter. Sie sind miteinander unterschiedlich stark über Kanten und Gewichte verbunden. Das Netz lernt, wenn sich die Gewichte, also die Verbindungen, verändern. Der Algorithmus, beispielsweise der BackpropagationAlgorithmus, gibt vor, wie sie sich verändern. Doch der Algorithmus ist nicht von vornherein klug: Er muss trainiert werden. Softwareentwickler und Datenwissenschaftler füttern ihn mit einem Satz einschlägiger Daten: im Falle von predictive policing mit Verbrechensstatistiken und zahllosen anderen Daten, die eine Rolle spielen können – Wetter, die Nähe zu Parks und Buslinien. Dann lernt der Algorithmus, wie sich die Variablen so kombinieren lassen, dass sie möglichst nah an Ort und Zeit der tatsächlich begangenen Straftaten herankommen. Was hier passiert, ist das Optimieren der Kantengewichte. ↘ <07>
  8. 8. <08> <cover> »Maschinelles Lernen bringt die Daten zum Sprechen. Das Herz dieser Technik ist ein kluger Algorithmus. Er bestimmt, was die Maschine in den Daten finden kann, er gibt ihr Befehle vor, wie sie mit den Daten umgehen soll.« Nach dem Training folgt die Testphase. Hat die Maschine die Variablen gut aufeinander abgestimmt? Kommt die Software über ihre Berechnungen auf zuverlässige Vorhersagen über Zeit und Ort von Verbrechen? Je nach Aufgabe und gewünschter Anwendung variiert das Verfahren. Neuronale Netze, Entscheidungsbäume, Support-Vector-Machines, Clustering: Die Liste der Möglichkeiten ist lang. Rüping sagt: »Oft testen wir viele Verfahren. Wir starten und warten. Mal eine Minute, mal fünf, im Bereich von Big Data auch mal einen Tag. Und fangen dann von vorne an – mit einer anderen Methode.« Bis die beste gefunden ist. Maschinelles Lernen lässt sich in zwei Bereiche einteilen: überwachtes und unüberwachtes Lernen. Während sich das eine System an reellen Zielwerten orientiert, lernt das andere, indem es neue Muster und Zusammenhänge erkennt. Eines der unüberwachten Verfahren ist das Lernen in Bayes’schen Netzen, beispielsweise mit Hilfe des ExpectationMaximization-Algorithmus. In diesem grafischen Modell sind die Informationen in Knoten dargestellt, die über Pfeile miteinander verbunden sind. Es gibt Elternknoten und Kindknoten, die einen bezeichnen die Ursache, die anderen die möglichen Wirkungen. Beim Trainieren geben die Datenwissenschaftler dem Algorithmus bestimmte kausale Zusammenhänge innerhalb der Variablen vor. Einmal trainiert, soll das Programm neue Muster erkennen. Auf dem Markt gibt es mittlerweile eine Menge intelligenter Software. Die meistverwendeten Open-Source-Programme sind »RapidMiner« und »R Package for Data Mining«. Die führenden Anbieter im Bereich des maschinellen Lernens sind die US-amerikanischen Firmen IBM und SAS. Aber auch in Deutschland gibt es Softwareentwickler, die die Konkurrenz auf dem Weltmarkt nicht scheuen müssen: Blue Yonder aus Karlsruhe beispielsweise errechnet für Kunden, wie gut sich Produkte künftig verkaufen – und liegt mit seinen Prognosen im Schnitt acht Prozent besser als die brancheninternen Verkaufsprofis. Die Firmen programmieren Maschinen, die schlauer sind als der Mensch und die in Konkurrenz zu ihm stehen – die ihn verdrängen. Den Börsenhändler, den Verkaufsexperten, den Streifenpolizisten. Kann das gutgehen? Die Diskussionen um kluge Computer reichen von düsteren Horrorszenarien, in denen Maschinen die Macht übernehmen, bis hin zu visionären Plänen, die Welt zum Besseren zu verändern. Die einen sehen in Big Data gleich Big Brother, die anderen in der neuen Technik ein Heilsversprechen. Dazwischen gibt es wenig. Dabei drängt sich eine entscheidende Frage auf, die bislang noch niemand beantwortet hat: Wer übernimmt die Verantwortung, wenn etwas schiefläuft? Der Programmierer, der Anwender – keiner? Das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) stellt diese Frage zur Diskussion. In einem Interview sagt Vorstandsmitglied Sylvia Johnigk: »Viele Programmierer sind begeistert von der Idee eines Roboters, der sich dank seiner einprogrammierten Intelligenz
  9. 9. <cover> <09> Vorbild Hollywood: Im Science-Fiction-Thriller »Minority Report« wird per Iris-Erkennung auf Werbemedien personalisierte Werbung dargestellt – unter anderem arbeitet die britische Supermarktkette Tesco bereits an etwas Ähnlichem. Das Hauptthema, die Vorab-Verbrechensbekämpfung, wurde im Film ambivale nt erörtert. Realisierungsansätze gibt es im ähnlich kritisch diskutierten EU-Forschungsprojekt INDECT. (Bild: 20th Century Fox) selbst weiterentwickelt. Damit ist aber eine ethische Frage verbunden, nämlich die nach der Verantwortung.« Ebenfalls ungeklärt ist die Frage nach dem Datenschutz: Wer liest mit? Sie wird umso wichtiger, je mehr Daten der Mensch produziert. Es gibt offene Fragen im rechtlichen und im ethischen Bereich. Genauso gibt es schon konkrete Anwendungen: Sie reichen von der klugen Waschmaschine über das autonome Auto bis hin zu Fabrikanlagen, die unentwegt Daten messen, senden, verarbeiten, um sich irgendwann selbst zu steuern – Stichwort: Industrie 4.0. Es gibt intelligente Verkehrssysteme, in denen der Bus auf den verspäteten Zug wartet, und schlaue Häuser, die stets den günstigsten Stromtarif auswählen. Für Datenwissenschaftler wie Dr. Stefan Rüping ist das erst der Anfang. Mit neuen Algorithmen sollen künftig noch größere, komplexere Datenmengen entschlüsselt werden. Neue Erkenntnisse erhoffen sich Forscher zudem aus der Analyse von Webdaten, ohne dabei die Privatsphäre zu verletzten (Privacy Preserving Data Mining). »Ich könnte nie alle Blogs lesen und die relevanten Infos sortieren«, sagt Rüping. »Kluge Software kann das – und behält dabei auch den Datenschutz im Auge.« Die Daten aus Blogs, sozialen Netzwerken und Themenforen im Internet sollen erzählen: Worüber schreiben die Leute? Was bewegt sie? Wie ticken die User? So vielversprechend einige Entwicklungen auch klingen: Maschinen können den Menschen nicht vollends verstehen und nachahmen. Dies wird deutlich, wenn man sich die Kehrseite von predictive policing ansieht: Dort, wo die Polizei versucht, Taten zu berechnen, bemühen sich die Täter darum, unberechenbar zu werden. Denn eines lässt sich nicht programmieren: das Unvorhergesehene. // mehr informationen Webportal mit aktuellen Nachrichten und Softwareempfehlungen zum Thema Datenanalyse: kdnuggets.com Website über Technologie und Anwendung von predictive policing: predpol.com Fraunhofer-Institut: Projekte und Mitarbeiter im Bereich der intelligenten Analyse- und Informationssysteme: www.iais.fraunhofer.de Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung: fiff.de web-special WO WIR IM ALLTAG DATENSPUREN HINTERLASSEN Beispiele intelligenter Geräte, die lernen, wer wir sind und was wir wollen. ferchau.de/read/it141a
  10. 10. <10> <projects> Encoder-Support für Videowandsysteme DER SNIFFER VON KARLSRUHE Ob Sicherheitseinrichtung, Operationssaal, Prozessleitstand, Musik-Event oder Werbefläche: Visualisierungslösungen von BARCO sind weltweit führend. Ein FERCHAU-Informatiker sorgt dafür, dass tatsächlich das angezeigt wird, was die Aufnahmegeräte aufzeichnen.
  11. 11. <projects> atric Horwedel ist einer, der genau zuhört. Böse Zungen titulieren ihn auch als Sniffer – Schnüffler. Sein wichtigstes Werkzeug ist Wireshark – ein Sniffer-Tool. Von Netzwerkadministratoren gefürchtet, von Datenschützern geächtet, aber für ihn die technische Stütze seiner Arbeit. Schließlich sorgt Horwedel dafür, dass sich Sender und Empfänger verstehen. Er überbrückt so manche Kommunikationslücke und räumt Missverständnisse aus dem Weg. Und wie soll das funktionieren, wenn man nicht genau zuhört? Der Lauschangriff des 33-jährigen Diplominformatikers ist allerdings legal. Bei der BARCO Control Rooms GmbH in Karlsruhe ist er im Encoder-Support tätig und ist Teil der Qualitätssicherung der Hardund Softwareentwicklung im Bereich Research & Development. BARCO konzipiert und entwickelt komplette Visualisierungslösungen. Zu den Kunden und typischen Einsatzszenarien gehören Krankenhäuser, Polizei, Autobahnmeistereien, Prozessüberwachungsleitstände sowie Gefahrenund Sicherheitsbereiche. Auch in Stadien finden sich die LED-Displays, Projektoren und Videowände aus LCD- und Rückprojektionsmodulen des Technologieunternehmens, die Pop- und Rockstars und Sportler ins rechte Licht rücken. »Datenquellen für die BARCO-Displays sind Video-Encoder, beispielsweise Kameras oder Videoreceiver. Sie sind Teil einer gesamten Visualisierungslösung und werden von Drittherstellern geliefert«, sagt Patric Horwedel. »Encoder speisen ihre Informationen – in der Regel Videodaten, bei einigen auch Ton- oder andere Daten – in einen IP-Datenstrom ein«, erklärt der IT-Consultant von FERCHAU Karlsruhe. Genau hier liegen die Herausforderungen: Die Encoder der Fremdhersteller auf der einen und die Ausgabesysteme von BARCO auf der anderen Seite sprechen häufig nicht dieselbe Sprache. Konkret: Im Markt kommen etliche Übertragungs-, Komprimierungs- und Codierungsstandards zum Einsatz. Jeder Anbieter interpretiert die bestehenden Standards auf seine Weise oder kreiert gleich ganz eigene, um die Datenpakete aufzubauen und aneinanderzureihen. Auch die Handbücher der Encoder-Hersteller bieten nicht immer die nötige Aufklärung, um zu verstehen, wie die Datenströme aufgebaut sind. Die Folge ist »stille Post«: Das, was der P Encoder sendet, wird vom BARCO-Decoder nicht richtig verstanden und auf den Videowänden falsch oder gar nicht dargestellt. Für den Kunden, der ein reibungslos funktionierendes System bestellt hat, ist dies keine passende Antwort. Den Datenstrom genau zu verstehen spornt Horwedels Forschergeist an. »Ich wühle mich durch die Dokumentation, nehme Tipps von Servicekollegen auf, analysiere mit Wireshark den Netzwerkverkehr und experimentiere mit verschiedenen Einstellungen«, beschreibt er die einzelnen Arbeitsschritte. Mit dem Tool findet er heraus, was wirklich zwischen Encoder und Decoder ausgetauscht wird: »Ob drinsteckt, was draufsteht.« Schließlich versucht er, eine passende Konfiguration von Encoder und »Transform N«, dem aktuellen netwerkbasierten Multibildschirm-Videowandsytem von BARCO, zu finden. Bleibt der Erfolg aus und kann er keine kompatible Konfiguration herstellen oder die Perfomance oder die Qualität des angezeigten Videos reichen nicht aus, muss die Entwicklungsabteilung von BARCO das Ausgabesystem an den Encoder anpassen. Doch so weit kommt es meist nicht: »Da sich viele Encoder bereits anhand der Konfigurationsmöglichkeiten des Systems einbinden lassen, entlaste ich die Entwickler«, erklärt Horwedel. Nach Abschluss der Kompatibilitätstests wird das Gerät in die Kompatibilitätsliste aufgenommen, und die Berichte werden den entsprechenden Stellen zur Verfügung gestellt. »Die Ergebnisse meiner Untersuchungen fließen schließlich in Berichte für die Serviceingenieure und den Kundensupport, für die Sales-Abteilung sowie in die StandardKonfigurationsdateien ein, welche an die Kunden ausgeliefert werden«, erläutert der FERCHAU-Spezialist. Als technischer Informatiker ist er vertraut mit den Themen Hardware, Software, Betriebssysteme und Netzwerke. Bei seiner Tätigkeit »im Spannungsfeld von Aufwand, Zeit und Nutzen« führten ihn vor allem sein systematisches Vorgehen und die Bereitschaft, sich tiefgehend mit den beteiligten Systemen und Kommunikationsprotokollen zu beschäftigen, zum Erfolg. »Zusätzlich interessiere ich mich persönlich sehr für Softwarequalität. Meine bisherigen Projekte fanden alle in der Qualitätssicherung im Kontext von Hardware- und auch Softwareentwicklung statt«, fügt er hinzu. Auch seine Affinität zu C++ und Linux, zusätzlich zu den <11> mit Windows-Systemen gesammelten Kenntnissen, wird positiv aufgenommen. Ins Schwärmen kommt er immer dann, wenn er von seinen Forschungen und Versuchen spricht. »Ich muss auf Kundschaft gehen und die Eigenschaften jedes einzelnen Encoders entdecken. Nur so erhalte ich eine ausreichende Grundlage, mit der ich entscheiden kann, an welchen Stellrädern ich drehen kann und muss, bis alles rundläuft und das Video des Encoders auf BARCOs Videowänden zufriedenstellend angezeigt wird«, gibt er zu Protokoll. Auch abseits des Testlabors geht er gerne auf Kundschaft. Die kulinarischen Genüsse Vietnams haben es dem IT-Consultant angetan. »Die vielseitigen Gerichte und Geschmacksnuancen, exotische Gewürze und Früchte, speziell der kleinen Küchen und Händler in den Gassen, an den Straßen und auf den Märkten Vietnams, sind ihre Entdeckung wert.« // weitblick Softwaretests sind ein Wachstumsmarkt. Analysten erwarten eine deutliche Zunahme der weltweiten Umsätze. Ovum prognostiziert für 2013 ein Marktvolumen von 56 Mrd. USDollar mit einer durchschnittlichen jährlichen Steigerungsrate von 9,5 %. Pierre Audoin Consultants (PAC) sagt 100 Mrd. Euro für 2014 voraus. Hierzulande belaufen sich momentan die Ausgaben für IT-Services rund um das Thema Testing laut PAC auf 2,39 Mrd. Euro, 2017 sollen es rund 21 % mehr sein. methoden & tools Wireshark: Programm zur Überwachung, Aufzeichnung und Auswertung von Netzwerk-Verkehr; Microsoft Office: Dokumentation über barco Konzipiert und entwickelt Visualisierungslösungen für eine Reihe ausgewählter professioneller Märkte: Kontrollräume, Verteidigung sowie Luft- und Raumfahrt, digitales Kino, Gesundheitswesen, Medien und Unterhaltung sowie Simulation und virtuelle Realität. // barco.com/de mehr informationen KERSTIN KRAFT Stellvertretende Niederlassungsleiterin FERCHAU Karlsruhe karlsruhe@ferchau.de ferchau.de/go/karlsruhe
  12. 12. <12> <projects> Bosch Sicherheitssysteme GmbH: Sicherheitstechnik auf dem Prüfstand INTUITION MIT SYSTEM Der Bedarf an Sicherheitstechnik wächst. Ob Krankenhäuser, Flughäfen, Bahnhöfe, Rechenzentren oder Werkshallen: Bosch Sicherheitssysteme bietet ein breites Spektrum an Lösungen, deren Herzstück eine serverbasierte Software ist. Sven Reinhardt, IT-Consultant von FERCHAU, unterstützt die Entwicklung im Test der Steuerungslogik und des Systemverhaltens.
  13. 13. <projects> in Fußballer ist heutzutage ein Multitalent. Er schießt mit rechts. Und mit links. Hat eine TopKondition, ist sprintstark, wendig und verfügt über enorme Sprungkraft. Mittelfeld, Sturm, Abwehrkette – »flexibel einsetzbar« ist ein weiteres Attribut. Die Position des »Sechsers« kommt dieser Rolle am nächsten. Er ist der Posten vor der Abwehr und zuständig, das Offensivspiel des Gegners zu beeinträchtigen beziehungsweise zu »zerstören«. Er ist der Typ mit Überblick, der sich auf die Intuition verlassen kann, im richtigen Moment das Richtige zu tun. »Seitdem ich sechs Jahre alt bin, spiele ich Fußball und möchte das weitermachen, bis mir die Beine abfallen«, formuliert Sven Reinhardt seine Leidenschaft für den Ballsport. Der Sechser – seine Lieblingsposition. Wie gut, dass er viel von seiner Passion und seinem Talent in seine Arbeit mit einbringen kann. Der IT-Consultant von FERCHAU München testet Sicherheitseinrichtungen und Software bei Bosch Sicherheitssysteme. Das Unternehmen mit Hauptsitz in Grasbrunn bei München bietet ein umfassendes Spektrum an, das alle Bereiche der Sicherheitstechnik abdeckt: Brand, Einbruch, Überfall, Video, Zeitwirtschaft und Zutrittskontrolle sowie Managementsysteme, akustische Evakuierungssysteme und Beschallungs- und Löschsysteme. Eingesetzt werden die Anlagen in Einrichtungen mit besonderen Anforderungen an die Sicherheitsinfrastruktur, wie zum Beispiel Flughäfen, Banken, Energieversorgungsunternehmen, in Industrie, Krankenhäusern oder Rechenzentren. Im Fokus von Reinhardts Aufgabe steht der System- und Funktionstest der universellen Gefahrenmeldeanlage »UGM 2040«, einer Neuentwicklung von Bosch. »Die Anlage lässt sich aufgrund ihrer flexiblen Architektur leicht in bestehende IT-Umgebungen integrieren und auf die spezifischen Gegebenheiten bei den Kunden zuschneiden«, erklärt Sven Reinhardt. Die UGM 2040 ist quasi die Zentrale, eine Sicherheitsanalage, die sich auf Basis von 19-Zoll-Racks modular ausbauen und skalieren lässt. Dort werden Informationen aus Subsystemen und Signalquellen, etwa von Feuer- oder Rauchmeldern, Überwachungskameras oder akustischen Signalgebern und Sensoren, gesammelt und verarbeitet. »Bis zu 200.000 Datenpunkte kann die Anlage managen«, sagt Reinhardt. E Eine Hochverfügbarkeit kann durch Einsatz von gedoppelten Server-Einheiten erreicht werden. Diese arbeiten nach einem Master-Slave-Verhalten – einer ist aktiv, der andere im Stand-by-Modus. Schaltet sich der aktive Server aufgrund von Problemen ab, schaltet sich die zweite Einheit hinzu und übernimmt die Arbeit. Der Zugang für Signale ist via serielle Schnittstelle oder via Netzprotokoll IP möglich. »Die UGM entschlüsselt die Signale und leitet die Informationen an die richtigen Stellen weiter«, führt der gebürtige Coburger aus. Das kann, je nach Gefahrenursache, die Polizei, die Feuerwehr, der Werkschutz oder auch das Facility-Management sein. In der UGM ist ferner hinterlegt, ob im Falle eines Falles Türen oder Fenster automatisch geschlossen oder Löschsysteme oder akustische Warnsignale ausgelöst werden sollen. Sicherheit und die reibungslose Funktionsfähigkeit der zentralen Schaltstelle sind das A und O – schließlich geht es nicht nur um hohe materielle Werte, sondern häufig um Menschenleben, die in Gefahr sind. Daher legen die Entwickler von Bosch Sicherheitssysteme höchsten Wert auf die Tests. Dabei ist gerade die Perspektive externer Consultants von besonderem Wert. FERCHAUMann Reinhardt baut dazu Testszenarien auf, um Neuentwicklungen – als Tasks oder Feature beschrieben und in C# programmiert – auf Herz und Nieren zu prüfen. Dabei ist nicht nur seine Erfahrung als Tester nötig. Häufig ist seine Expertise als »kreativer Zerstörer« gefragt, um die Programme auf die unterschiedlichsten Fehlersituationen und funktionellen Anforderungen hin zu prüfen: Was passiert, wenn im Alarmfall der Strom ausfällt, ein Stecker gezogen wird oder ein Kabel durchschmort? Wird der Alarm ausgelöst und die Informationen an die richtigen Stellen weitergeleitet? »Die Auswahl an potentiellen Störungen ist enorm«, erklärt Reinhardt verschmitzt, der als Techniker für Informatik ausgebildet ist. »Etwaige Programmfehler sowie Probleme bei der Ansteuerung der Hardware dokumentiere ich mit dem Tool ›Test Manager‹ von Microsoft und stimme mich dann mit den Entwicklern ab.« Ein Programm, das Testprozesse künftig weiter automatisiert und Systemkonfigurationen simuliert, entsteht darüber hinaus unter seiner Federführung. Die abwechslungsreiche und anspruchsvolle Arbeit bei Bosch Sicherheitssysteme ist ganz nach dem Geschmack <13> von Hobby-Kicker Sven Reinhardt. Wenn er mal gerade nicht in den Tiefen der Software versunken ist, unterstützt er die Vorbereitung der Anlage für die Zertifizierung nach Europanorm EN54. Ob er in Grasbrunn die Systeme testet, die Simulationssoftware weiterentwickelt oder die Zertifizierung unterstützt: Planung scheint ihm in die Wiege gelegt zu sein, wie er sagt. »Ich tue intuitiv die richtigen Dinge, und das mit System.« Halt ein typischer Sechser. // weitblick 2012 stieg das Umsatzvolumen für elektronische Sicherheitssysteme nach Angaben des ZVEI-Fachverbands Sicherheit in Deutschland um 6,3 % auf 2,95 Mrd. Euro. Für das Jahr 2013 rechnen die Experten des Fachverbands Sicherheit mit einem Plus von etwa 3 %. Brandmeldesysteme sind mit Abstand der größte Teilmarkt der Sicherheitstechnik (1,3 Mrd. Euro). Starke Umsatzsprünge verbuchten Sprachalarmanlagen (76 Mio. Euro), Zutrittskontrollsysteme (260 Mio. Euro) sowie Videotechnik (413 Mio. Euro). Das Segment »Sonstiges« – dazu zählen unter anderem Rauch- und Wärmeabzugsanlagen – erwirtschaftet rund 239 Mio. Euro pro Jahr. methoden & tools Applikationsentwicklung: Visual Studio 2010 (Sprache C#); Tests: Selbstentwickeltes Simulationssystem, um z. B. ganze Subsysteme zu simulieren; Testdurchführung/Dokumentationen: Team Foundation Server (TFS) und Test Manager Microsoft; Netzwerkkonfiguration und -administration: RSTP/SNMP über bosch sicherheitssysteme International führender Anbieter von Produkten, Lösungen und Dienstleistungen für Sicherheit und Kommunikation. Im Geschäftsjahr 2012 erwirtschafteten rund 12.000 Mitarbeiter einen Umsatz von 1,5 Mrd. Euro. Bosch Sicherheitssysteme entwickelt und produziert in eigenen Werken in Europa, Nordamerika und Asien.
 // boschsecurity.de mehr informationen THOMAS OBERLEITNER Account Manager IT 
 FERCHAU Engineering München 
 muenchen@ferchau.de 
 ferchau.de/go/muenchen
  14. 14. <14> <branchengeflüster> Autisten testen besser DER ETWAS ANDERE SPEZIALIST Softwaretester durchforsten Quelltexte nach Fehlern. Stundenlang, tagelang. Monoton und manuell. Nur den besten entgeht dabei kein falsches Semikolon: Autisten.
  15. 15. <branchengeflüster> W as eben noch als krank galt, wird nun als genial entdeckt: Etwa ein Prozent der Bevölkerung lebt mit einer Form von autistischer Störung. Der Softwaregigant SAP hat sich nun verpflichtet, diese Quote auch bei seinen Angestellten zu erreichen. SAP hat weltweit 66.000 Mitarbeiter und will künftig Hunderte Autisten zu Softwaretestern und Programmierern ausbilden. Man suche Menschen, die anders denken, erklärt Personalchefin Luisa Delgado. Autisten haben Probleme, soziale Situationen richtig einzuschätzen und mit anderen Menschen zu kommunizieren. Jede Mimik, jede Geste ist für sie ein Code, den sie mühsam knacken müssen. Small Talk ist eine Qual. Der Alltag braucht klare Strukturen, alles, was die Routine stört, kann sie fassungslos machen. Doch gleichzeitig verfügen Autisten häufig über ganz spezifische Talente: Sie sind sehr aufmerksam für Details, stark im logischen und analytischen Denken, hoch konzentrationsfähig und sehr geschickt im Umgang mit Daten, Zahlen, Formeln. Ebendiese Talente machen sie so interessant für die IT-Branche. Stunden- oder tagelang Programmiercodes und Quelltexte zu durchforsten, manuell und monoton, das ist für viele Autisten kein Problem. Diese Talente zu finden und betriebswirtschaftlich zu nutzen – darum geht es in Projekten wie dem von SAP. Ein Unternehmen, das diesen Gedanken als Geschäftsidee etabliert hat, heißt auticon und sitzt in Berlin. Gründer und Geschäftsführer Dirk Müller-Remus stellt ausschließlich Autisten ein, bildet sie zu Softwaretestern aus und setzt sie in externen Kundenprojekten ein, unter anderem bei Vodafone. Doch wer schafft den Sprung ins Unternehmen? »Das Bewerbungsgespräch ist für Autisten die größte Hürde. Es fällt ihnen schwer, sich gut zu verkaufen«, sagt Friedrich Nolte, Fachreferent des Bundesverbandes Autismus e. V. Deswegen sind sensible Personaler gefragt: Bewerber durchlaufen bei auticon ein mehrstufiges Auswahlverfahren samt Vorstellungsgespräch und wissenschaftlich begleiteten Tests. Zunächst sei natürlich der fachliche Hintergrund entscheidend, sagt MüllerRemus: Beherrschen die Bewerber eine Programmiersprache? Haben sie Erfahrung mit Datenbanken oder Betriebssystemen? Eignungstests schließen sich an: Wie stark ist logisches und analytisches Denken ausgeprägt? Schließlich geht es in die Probezeit, und die Bewerber müssen übliche Soft Skills vorweisen wie: Pünktlichkeit, Motivation und Zuverlässigkeit. Job-Coaches begleiten und beraten sie. »Bei uns müssen sich die Bewerber nicht verstellen. Das ›Sich-verstellen-Müssen‹ ist sehr oft eine große Herausforderung – was bei vielen Autisten in psychischen Problemen mündet.« Damit Autisten ihre Talente entfalten und einbringen können, brauchen sie ein passendes Arbeitsumfeld: reizarm und ruhig. Wer das Verfahren besteht, hat den Einstieg ins Arbeitsleben geschafft. Doch wirklich schwierig wird es erst jetzt. Damit Autisten ihre Talente entfalten und einbringen können, brauchen sie ein passendes Arbeitsumfeld: reizarm und ruhig. Nolte vom Bundesverband sagt: »Ein Großraumbüro eignet sich jedenfalls nicht.« Müller-Remus hingegen entscheidet im Einzelfall. Mancher sitzt neben anderen Kollegen, ein anderer braucht eine Trennwand, um konzentriert zu arbeiten. Wie sich ein gutes Arbeitsklima durch einfache Regeln gestalten lässt, weiß Johannes Drischel: »Kein Telefon am Arbeitsplatz. Nachrichten, auch aus dem Nachbarraum, per Mail. Befreiung von der Anwesenheitspflicht bei Meetings, freie Arbeitszeitkonten«, schreibt er auf seinem Blog. Er ist selbst Autist und hat sich als freiberuflicher Berater für »Hochsensible« auf dem Arbeitsmarkt etabliert. <15> Was zudem im Arbeitsalltag hilft, sind feste Bezugspersonen. »Das können professionelle Job-Coaches sein, die als Mittler zwischen Kollegen und Kunden auftreten. Das können aber auch Kollegen sein, die ein gutes Gespür für die Ansprüche von Autisten haben«, sagt Nolte. Sie müssen beispielsweise wissen, worauf es bei einem Gespräch ankommt: klare Worte. Und sie müssen erkennen, wann und wo der autistische Kollege Anleitung oder Pausen braucht. Nur wenn sich Arbeitgeber auf autistische Fachkräfte sensibel einstellen, geht das Konzept auf, ist auticon-Chef Müller-Remus überzeugt. Autisten arbeiten anders, bringen Innovation in den Betrieb. Sie sind Spezialisten: Sie lesen Quelltexte, seitenlange Codes aus Tausenden Zahlen und Zeichen, mit Augen, denen nichts entgeht. Kein Zahlendreher, kein falsch gesetztes Semikolon. Auch aus diesen Gründen nannte das Technikmagazin Wired den Asperger-Autismus (eine milde Form des Autismus) einmal the Geek Syndrome, das Computerfreak-Syndrom. Das »Krankheitsbild« erinnere an den typischen Nerd: einen sozialen Sonderling, der im digitalen Kosmos zum Helden mutiere. Selbst Microsoft-Gründer Bill Gates werden autistische Züge zugeschrieben. // mehr informationen autismus.de Website von Autismus Deutschland e. V.: Bundesverband zur Förderung von Menschen mit Autismus autworker.de Hier stellt sich die Selbsthilfegruppe autWorker vor. Ziel des Vereins ist es, Autisten ins Arbeitsleben zu bringen und sie dort zu unterstützen. auticon.de Homepage der Berliner Firma auticon GmbH: Das Unternehmen stellt ausschließlich Asperger-Autisten als Softwaretester ein. asqf.de Website des Arbeitskreises Softwarequalität und -fortbildung e. V.
  16. 16. <16> <branchengeflüster> Miniprogramme werden fester Bestandteil von Produkten APPSOLUT ERFOLGREICH Mit dem iPhone kamen vor fünf Jahren die ersten Apps. Heute gibt es in den Stores rund eine Million der mobilen Programme. Die Branche boomt. Wie lange noch?
  17. 17. <branchengeflüster> <17> Null Bock auf Geschichtsunterricht, aber auf Apps: Nick d’Aloisio. Seine App »Summly« hat er für 30 Millionen Dollar an Yahoo verkauft. D ie Geschichte von Nick d’Aloisio liest sich wie ein modernes Märchen: Der Computerfreak langweilte sich, als er für ein Geschichtsexamen büffelte, zu öde schien ihm das Vergangene. Lieber tüftelte er an einem Algorithmus, der das aktuelle Weltgeschehen in 400 Zeichen erzählt. So entstand »Summly«, eine App für Leute, die sich gerne schnell informieren. D’Aloisio war 15 Jahre alt, als die Ersten seine Idee auf ihr iPhone luden, 2012 stieg sie zur besten App des Jahres auf. Heute ist d’Aloisio 19 Jahre alt und Multimillionär. Der Teenager hat Summly an den US-Internetkonzern Yahoo verkauft – für 30 Millionen Dollar. Die Briten feierten »ihren« Nick als Wunderkind, weltweit wurde berichtet. Doch es sind nicht nur Entwickler, sondern die ganze Branche, die eine einzigartige Erfolgsgeschichte schreiben. Als Apple im Jahr 2007 sein iPhone auf den Markt brachte, konnte es rechnen und das Wetter vorhersagen. Ein Jahr später öffnete der erste Store mit 500 Apps, fünf Jahre später gibt es dort knapp eine Million mobile Anwendungen, Google zieht gleich, Microsoft und Yahoo holen auf. Der Nutzer skypt und whatsappt, überweist Euro, Dollar, Yen, sucht nach Routen und Reisen, liest das Weltgeschehen in 400 Zeichen. Lässig trägt er die Welt in seiner Hosentasche. Die App-Industrie in Europa erwirtschaftet einen Jahresumsatz von zehn Milliarden Euro. Knapp 800.000 Entwickler, Designer und Marketingprofis arbeiten an Apps. Diese Zahlen stammen aus einer Studie der Association for Competitive Technology, veröffentlicht im Herbst 2013; in einer Pressemitteilung wird dazu EU-Kommissarin Neelie Kroes zitiert: »In einer Zeit der Arbeitslosigkeit macht mir die App-Economy eine Menge Hoffnung.« Die Branche boomt. Wie lange noch? »Der Hype hält an. Doch nur 20 Prozent der Anbieter verdienen Geld damit, die übrigen 80 Prozent fallen hinten runter«, sagt André Matthes. Der Wirtschaftsinformatiker arbeitet an der Hochschule Ansbach, Mitglied im staatlich geförderten eKompetenz-Netzwerk für Unternehmen, und berät Firmen im Bereich neuer Kommunikationstechnologien. Der Markt spitzt sich zu, die Konkurrenz wächst. »Es gibt für fast alles schon eine App, und viele lösen dasselbe Problem.« Dennoch werde die Branche weiterwachsen, sagt Matthes. Und zwar indem sie sich wandelt. »Die App wird sich weiterentwickeln: von der coolen Anwendung zum wirtschaftlichen Vertriebskanal.« »Was früher die Website war, ist heute die App: Jeder braucht eine.« Der Wandel ist bereits im Werden. Nicht nur Konzerne, auch mittelständische und kleine Firmen bieten ihren Kunden mittlerweile eine eigene App an. »Was früher die Website war, ist heute die App«, sagt Matthes, »jeder braucht eine.« Große Firmen haben teils eigene AppAbteilungen, andere engagieren externe Dienstleister, um deren Wissen und Erfahrung zu nutzen. Wer eine Firmen-App entwickelt oder entwickeln lässt, muss überzeugt davon sein, dass sie das Unternehmen weiterbringt: Eine gute App ist oft teuer, kann zwischen 20.000 und 500.000 Euro kosten. Weshalb sich der Aufwand dennoch lohnt, sagt Matthes: »Die App erschließt einen völlig neuen Kommunikationskanal. Sie ist wichtig, um Kunden zu gewinnen und zu binden.« Apps sind nicht mehr nur smart und spielerisch, sondern auch strategisch sinnvoll. Wer die App richtig plant und vertreibt, macht am Ende Gewinn. Wie das geht, schreiben Matthes und Kollegen im E-Business-Leitfaden »Von der Idee zur eigenen App«. Firmen können mit einer App einen zusätzlichen Service anbieten und so ihr Produkt ergänzen. Apps werden beispielsweise künftig Bestandteil des Produkts etwa beim Auto, das man als Zubehör dazubuchen kann. Clevere CIOs hätten erkannt, dass die IT durch Apps selbst Wert schöpfen könne, wie Analysten von PAC erklären. Gefällt dem Kunden das Angebot, verbreitet sich das über Links und Likes rasch in der Netzgemeinde, das Unternehmen gewinnt Kunden per Klick. Der Interessent, der die App kostenlos runtergeladen hat, wird nun leicht zum zahlenden Kunden; entweder für zusätzliche Inhalte oder für beworbene Produkte. Für Berufseinsteiger bleibt die AppIndustrie künftig attraktiv. Wer sich für Smartphones und Codes begeistert, wird seinen Weg finden, muss ihn sich aber selbst bahnen: Die Branche ist so jung, dass keine deutsche Universität ein Studium anbietet; manche Firmen bilden zwar zum Fachinformatiker für Anwendungsentwicklung aus, aber auch das ist kein Königsweg. Wer Apps entwickelt, kann Student oder Schüler sein. Wichtig ist: Er muss nicht nur programmieren können, sondern sich auch auf einen dynamischen Markt einstellen. Was heute gut ist, wird morgen gelöscht. Entwickler brauchen geniale Ideen und müssen sie vermarkten können. D’Aloisio fand Prominente wie Ashton Kutcher oder Yoko Ono, die seine App berühmt machten. Besser, schneller, sicherer müssten die Apps der Zukunft sein, lautet Matthes´ Fazit. Besser, weil die Nutzer nur laden, was es noch nicht gibt. Schneller, weil die Anwendungen immer komplexer werden. Sicherer, weil die Daten auf mobilen Geräten zunehmen. »Wir können uns heute noch nicht vorstellen, welche Apps es in einigen Jahren geben wird – und auf welchen Geräten, vielleicht im Auto oder auf der Armbanduhr.« Sicher ist, dass sie der Phantasie gerissener Entwickler wie Nick d’Aloisio entspringen werden, weil das Vergangene sie langweilt. //
  18. 18. <18> <branchengeflüster> Augmented Reality PRÄZISE WIE EIN CHIRURG Augmented Reality (AR) kombiniert die reale Welt mit einer virtuellen Szene und generiert eine interaktive Echtzeitumgebung. Je nach Anwendungsfall kommen unterschiedliche Technologien zum Einsatz. C oole Werbe-Typen, die mit ihren Datenbrillen permanent mit dem Internet verbunden sind und die Welt erkunden, wecken Begehrlichkeiten. »Ich sehe was, was du nicht siehst« lautet ihre Botschaft. Und das macht mich? Wissender. Hipper. Lustiger. In der Werbung ganz sicher. In der Realität? Noch lassen Geräte auf sich warten – der allgemeine Verkauf kommt erst langsam in Fahrt (siehe Infokasten: AR-Brillen von Google & Co.). Doch die Fülle der Informationen im Web und Smartphones mit Kamera, die es praktisch jedem ermöglichen, reale Bilder mit virtuellen Daten zu überlagern, beflügeln Anwendungsentwickler. Forscher des DFKI (Deutsches Forschungszentrum für Künstliche Intelligenz) in Kaiserslautern haben mit »Talking Places« einen virtuellen Stadtführer präsentiert, der anhand der GPS-Koordinaten und der Blickrichtung erkennt, welches Bauwerk den User interessiert, und ihm die passenden Informationen einblendet. Das Sichtgerät ähnelt momentan noch eher einer Taucherbrille. Besitzer eines Audi A1, Audi A3 oder Audi S3 können mit ihrem Smartphone und der App »eKurzinfo« eine erweiterte Bedienungsanleitung ausprobieren. Mit Hilfe von Augmented Reality werden beim Abfilmen Bedienungselemente erkannt und ins Kamerabild Hinweise eingeblendet, wozu die Knöpfe und Schalter des Cockpits gut sind. Jenseits von Entertainment stoßen AR-Brillen, ob Google Glass oder Modell Tieftaucher, allerdings an Grenzen, wie Forscher des Fraunhofer Instituts für Fabrikbetrieb und -automatisierung (IFF)
  19. 19. <branchengeflüster> <19> ar-brillen von google & co. Die Datenbrille »Cast AR« richtet sich an Gamer. In der Brille sind zwei kleine Projektoren integriert, von denen die Grafik auf eine helle Projektionsfläche geworfen wird. Um die Bewegungen des Kopfes zu erfassen, sind dort Infrarotmarker angebracht, deren Position von einer Tracking-Kamera im Nasenbügel ausgelesen wird. Dadurch kann sich die Perspektive des 3D-Bildes dynamisch anpassen. Der räumliche Eindruck entsteht dann, weil zwei aktive Shutterfilter mit einer Frequenz von 120 Hertz jedem Auge ein eigenes Bild zuführen. konstatieren: So sei langes Tragen anstrengend, und sobald die Hand nach einem eingeblendeten Objekt greife, verfehle sie, bedingt durch eine mangelhafte Hand-Augen-Koordination, das Ziel. Für industrielle Anwendungen eher ungeeignet. Hier kommen daher wegen der höheren Genauigkeit Monitore und Projektionen zum Einsatz. Im Rahmen des Forschungsprojekts ViERforES II kombinieren Forscher des Fraunhofer-Instituts beispielsweise ein 3D-Anlagenmodell mit einem VirtualReality-Programm. Das System unterstützt die Planung von Kraftwerken, indem es Drücke, Temperaturen und Strömungen in der Anlage bildhaft darstellt. Ein Testverfahren, mit dem man im virtuellen Raum Funktionsprüfungen erledigen und kritische Systemzustände simulieren kann, entstand parallel dazu. Das Verfahren kommt bei der Entwicklung eines neuen Industrieroboters zum Einsatz, der künftig ohne Schutzzaun sicher mit Menschen zusammenarbeiten soll. Mensch und Roboter sicher als Team zusammenarbeiten zu lassen ist eine der großen Herausforderungen für die AR-Entwickler. Denn der Mensch bleibt nicht stehen, der Blickwinkel (Hand-Augen-Koordination) ändert sich Verfügbarkeit: ab September 2014. bit.ly/1bV1ek2 Das Start-up Meta aus New York, Spin-off der Columbia University, will mit der Datenbrille »Space Glasses« digitale Informationen virtuell »anfassbar« machen. Die Space Glasses kombinieren eine auf die Brillengläser projizierte Bildschirmfläche mit einer Tiefenkamera. Das Ergebnis ist eine AugmentedReality-Ansicht – eine erweiterte Realität, bei der Objekte im Raum vor dem Träger der ständig. Werkstücke sind in Bewegung, damit ändern sich Projektionsflächen und -räume. Darauf müssen Videosysteme, beispielsweise im Roboter oder für die AR-Darstellung, ausgelegt sein. Genau damit haben es auch ARAnwendungen in der Medizintechnik zu tun – eines der momentan innovativsten Forschungsgebiete. »In medizinischen AR-Anwendungen werden neben Datenbrillen auch Projektionen der Bildpunkte direkt auf die Patientenhaut benutzt, aber auch Einblendungen in Operationsmikroskope und -endoskope«, erklärt Jörg Raczkowsky, Gruppenleiter der Medizingruppe am Karlsruher Institut für Technologie (KIT). Da ein menschlicher Körper keine einheitlichen Maße habe, müssten die Koordinaten der Positionen der Bildpunkte exakt auf die Position der Realität ausgerichtet sein. Auch lasse sich ein Patient auf dem OP-Tisch nicht 100-prozentig fixieren, dennoch muss der projizierte Lichtstrahl exakt die richtige Stelle treffen. Das geht nicht ohne umfangreiche Berechnungen. Der Medizingruppe des Instituts für Prozessrechentechnik, Automatik und Robotik am KIT ist das gelungen. Auf Basis umfangreicher Berechnungen erreicht sie eine Übereinstimmung der Projektion mit dem Brille zu schweben scheinen. Ab der zweiten Jahreshälfte 2014 soll die Brille verfügbar sein. spaceglasses.com Google hat im Frühling 2013 mit Google Glass den Hype um Datenbrillen mit Internetverbindung ausgelöst. Per Web werden dem Nutzer ständig neue Daten zu den Objekten aus der Umgebung angezeigt. Die Markteinführung in Europa soll im Frühjahr 2014 starten. google.com/glass/start »Schnittpunkt« für den Chirurgen von 1 mm. Ein Wert, den auch ein »freihändig« operierender sehr guter Chirurg nicht immer erreicht. // mehr informationen Chirurgie-Roboter am KIT rob.ipr.kit.edu/megi.php Virtueller Stadtführer des DFKI talkingplaces.dfki.de FERCHAU AR App ferchau.de/apps/ web-special AR-ANWENDUNGEN EROBERN BUSINESS UND FREIZEIT FERCHAU-Online hat nachgeforscht, wo AR momentan zum Einsatz kommt und wer daran forscht. ferchau.de/read/it141b
  20. 20. <20> <branchengeflüster> Drahtlos Energie übertragen ALLES FLIESST Es ist ein langgehegter Traum, Energie drahtlos zu übertragen. Die Industrie kämpft derzeit um einen einheitlichen Standard für Smartphones und Tablets.
  21. 21. <branchengeflüster> er Forscher und Elektroingenieur Nikola Tesla war ein Visionär. Bereits im Jahr 1900 erhielt er das erste Patent weltweit für die drahtlose Energieübertragung. Doch Tesla wollte nicht nur sein Labor erleuchten oder Gadgets laden, sondern die ganze Welt: Er fing Blitze ein und plante, Energie von der Ostküste Amerikas über den Atlantik nach Europa zu übertragen. Ein Erfolg stellte sich nicht ein. Immerhin: Angesichts seiner anderen Verdienste und Erfindungen wurde 1960 die physikalische Einheit der magnetischen Flussdichte »Tesla« genannt. Auch heute noch fasziniert die Möglichkeit, Energie über eine Luftbrücke zu schicken. Weit verbreitet ist besonders die Übertragung mit Hilfe der elektromagnetischen Induktion. »In einer Senderspule wird ein magnetisches Wechselfeld erzeugt, das in der Empfängerspule eine Spannung induziert, mit der beispielsweise ein Akku geladen werden kann«, erläutert Dr.-Ing. Sven Thamm, wissenschaftlicher Mitarbeiter beim Institut für Automation und Kommunikation e. V. (ifak) in Magdeburg. Die Technologie der kontaktlosen Leistungsübertragung ist durch elektrische Zahnbürsten und Rasierer in D Haushalten etabliert und erprobt. Auch Controller von Spielekonsolen können optional auf einer speziellen Induktionsplattform geladen werden – Kabel verdrehen sich nicht mehr, und Schutzhüllen müssen vor dem Laden nicht extra entfernt werden. Bei einem geringen Energiebedarf fällt auch die Verlustleistung finanziell kaum ins Gewicht: »Der Gesamtwirkungsgrad der Übertragungssysteme liegt bei zirka 90 Prozent«, sagt Thamm. Die Ladespule wird erst aktiviert, wenn ein passender Abnehmer in die Nähe kommt – bekannt ist das Prinzip vom Induktionsherd, der spezielle Töpfe benötigt. Drahtloses Laden von Smartphones ist ebenfalls möglich, aber nicht die Regel. Die derzeit verfügbaren Ladematten, Ladeplatten und Ladekissen kosten zwischen 25 und 80 Euro. Ein Ladezyklus dauert länger und der Energieverbrauch ist höher als mit den mitgelieferten Kabeln. Dafür punkten die Angebote bei Komfort und Optik. Künftig soll es zudem Küchenarbeitsplatten oder Service-Terminals mit integrierten »Ladebereichen« geben, und auch Autohersteller wie Mercedes-Benz und Toyota planen den Einbau drahtloser Ladestationen. Der Durchbruch auf breiter Front könnte jetzt dank der inzwischen allgegenwärtigen Smartphones und Tablets erfolgen. Die drei Konsortien PMA, WPC (Qi) und A4WP (siehe Kasten) wollen der kabellosen Zukunft ihren Stempel aufdrücken und haben eigene Standards <21> verabschiedet. Jede Technologie hat ihre Vorzüge und Unterstützer, wobei einige Unternehmen wie Samsung zur Sicherheit in mehreren Gremien vertreten sind. An den technischen Beschränkungen, etwa zur Positionierung des Geräts über der Spule sowie zum Personen- und Geräteschutz, feilen die Entwickler. Induktive Telefone sind inzwischen unter anderem von Nokia, Samsung, LG und Google erhältlich. Für einige traditionelle Handys wurden spezielle Hüllen (»Jackets«) mit induktivem Energie-Empfänger entwickelt. »Kontaktlose Verbindungen reduzieren den Verschleiß durch Reibung oder Rost, zudem können elektronische Komponenten hermetisch eingeschlossen und gegen aggressive Flüssigkeiten oder Gase geschützt werden«, nennt der Magdeburger ifak-Forscher einige Vorteile. Ohne Stromschienen, Schleifringe und Schleppkabel lassen sich Wartungsund Instandhaltungskosten von Robotern, Werkzeugmaschinen oder Flurförderfahrzeugen senken. Für den Durchbruch im Privaten komme es allerdings darauf an, die Größe der vermeintlichen »Strahlung« ins rechte Licht zu rücken und die Menschen umfassend aufzuklären, fordert Thamm: »Das Magnetfeld beim Laden eines Smartphones ist so gering, dass man keine Angst vor negativen Effekten haben muss. Selbst beim Laden von Elektroautos, bei dem mehrere Kilowatt übertragen werden, beträgt die Strahlung nur einen Bruchteil der eines Handys.« // INITIATIVEN FÜR DRAHTLOSES LADEN Für den Durchbruch drahtloser Ladetechnik wäre vor allem die Interoperabilität von Ladematten und Endgeräten entscheidend – das haben die Hersteller aber selbst bei kabelgebundenen Ladegeräten noch nicht geschafft. Drei Industriekonsortien konkurrieren um einen übergreifenden Standard bei der Energieübertragung auf kurze Distanz: Qi – Die Marke des Wireless Power Consortium (WPC) bezieht sich auf das chinesische Wort »Chi«, was »Lebensenergie« bedeutet. Zu den über 100 Unterstützern aus der Elektronikindustrie zählen unter anderem Nokia, Samsung, Motorola/Google und Sony. Qi hat derzeit einen Vorsprung bei Smartphones und im Automotive-Bereich. wirelesspowerconsortium.com PMA – Die Power Matters Alliance ist eine Industrievereinigung, die über die induktive Energieübertragung eine Schicht von Schnittstellen für Erweiterungen, Richtlinien und Überwachungsfunktionen gesetzt hat. Der Fokus liegt auf der Technologie der Ladestationen. Wichtigste Unterstützer sind AT&T, Duracell (Powermat) und Starbucks. A4WP – Die Alliance for Wireless Power ist eine relativ junge Vereinigung, deren Spezifikation erst Anfang 2013 verabschiedet wurde. Ein Vorteil dabei ist, dass mehrere Geräte auch mit unterschiedlichen Ladeströmen auf einer Ladestelle gleichzeitig geladen werden können. Zu den Unterstützern zählen die Deutsche Telekom, Intel, Samsung und LG. powermatters.org a4wp.org
  22. 22. <22> <branchengeflüster> Wege zum Hochleistungsteam SPIEGLEIN, SPIEGLEIN AN DER WAND Starke Teams zeichnen sich durch die richtige Zusammensetzung, eine Basis tiefen Vertrauens, eine gemeinsame Mission, die Messbarkeit der Einzelergebnisse und eine verbindende Führung aus. Aber wie stellt man das ideale Team zusammen? Teamrollen nach Meredith Belbin.
  23. 23. <branchengeflüster> icht unbedingt bei Routinearbeiten, obwohl sie mit gleichen Ausgangsbedingungen staraber ganz bestimmt bei kreativen ten. Dazu befragten sie Führungskräfte und TeamAufgaben und interdisziplinären mitglieder, welche Tätigkeiten ihnen wichtig sind. Aus Projekten ist ein Team effizienter den Antworten fanden sie heraus, dass es grundsätzals Mitarbeiter, die in verschiedenen lich acht Tätigkeitsbereiche gibt, die offensichtlich für Abteilungen sitzen und die Aufgaben langfristigen Erfolg bedeutend sind: Beraten, Innoviesukzessive bearbeiten«, weiß Prof. Armin Poggendorf, ren, Promoten, Entwickeln, Organisieren, Umsetzen, Leiter des Instituts für Teamdynamik an der Hochschule Überwachen und Stabilisieren. Und sie stellten noch Fulda. Wie nun aber stellt man ein ideales Team zusam- etwas fest: Die meisten Menschen machen von diesen men und wie hält man es auf Betriebstemperatur, um es acht Tätigkeitsbereichen nur zwei oder drei von sich zu Spitzenleistungen zu führen? Ist eine homogene oder aus gern – und zwei oder drei der Bereiche füllen die eine diversifizierte Gruppe erfolgreicher? Mehr Männer meisten Menschen gar nicht gerne aus. Bei IT-Teams oder mehr Frauen, Alte oder Junge? findet sich typischerweise ein Häufung der Präferen»Es kommt drauf an«, lautet die ernüchternde zen Entwickeln, Organisieren und Umsetzen. Antwort von Marc Tscheuschner, Geschäftsführer der »Beim Team Management Profil füllt jedes MitTeam Management Services GmbH in Bad Nauheim. glied nun einen Fragebogen aus und erhält ein Feed»Ein Kochrezept gibt es jedenfalls nicht.« Tscheusch- back zu seinen individuellen Arbeitspräferenzen«, ner und die meisten seiner Kollegen unterscheiden erklärt Tscheuschner das Verfahren. Sobald alle Teambildung zunächst in zwei Phasen: erstens die Teammitglieder ein Profil erstellt haben, lassen sich Zusammensetzung und zweitens die weitere Entwick- Stärken und etwaige Schwächen der Gesamtgruppe lung. »Die Zusammenstellung richtet sich in erster schnell erkennen. Dadurch bekomme man quasi einen Linie nach der Aufgabenstellung, die das Team zu Spiegel vorgehalten, eine Analyse der eigenen Vorliemeistern hat«, ergänzt er. Zu klären sind Fragen wie: ben und Verhaltensmuster. Welche Arbeiten sind zu leisten, und welche KompeJe nach Verteilung der Rollen können für ein Team tenzen werden wie häufig und wann gebraucht? unterschiedliche Ergebnisse herauskommen. BeiUm herauszufinden, was erfolgreiche Teamspielsweise eine Häufung von Präferenzen oder arbeit ausmacht, analysierte der britische ein anderes Mal eine breite Streuung. Psychologieprofessor Meredith BelWenn zum Beispiel alle Teammitgliebin bereits in den siebziger Jahren der stark sind im »Organisieren«, des vergangenen Jahrhunderts also gerne Projekte vorantreiein Phänomen, das er am ben und schnelle EntscheiHenley Management Coldungen lieben, kann die »Wer seine Funktion lege beobachtet hatte. DaHarmonie im Team durchbei fand er heraus, dass aus groß sein. Alle ziefür die Gruppe erkennt und für den Gruppenerfolg hen emotional an einem weiß, wie er tickt, kann seine nicht der Scharfsinn des Strang. Klingt gut, aber: Stärken besser ausspielen und Einzelnen ausschlagge»Menschen, die stark auf bend ist, sondern vieleiner Seite des Modells seine Defizite gezielter mehr wie sich die einzelsind, haben hätfig ›blinde ausgleichen.« nen Persönlichkeitsprofile, Flecken‹ auf der gegenihre Stärken und Schwächen, überliegenden Seite«, erspäter im Team ergänzen und klärt Tscheuschner. Die Folge: beeinflussen. Im weiteren VerDie Wahrscheinlichkeit steigt, lauf erkannte er neun Typen, die er dass sie sich nur die Informationen 1981 zu seinem Rollenmodell zusamholen, die sie unmittelbar für ihre geramenfasste, das zu den Managementklasside anliegende Aufgabe brauchen. Informatiokern zählt. Demzufolge arbeiten Teams am effektivsten, nen, die zum Querdenken wichtig sind oder völlig neue wenn sie aus diesen neun Rollentypen bestehen. Imuplse geben können, könnten unbeachtet bleiben. InTMS-Mann Tscheuschner wendet bei seiner Ar- novationen, die aus diesem Team kommen, sind häufig beit das »Team Management Profil« an, eine Methodik, eher praktische, schnell umsetzbare Dinge, Verbessewelche die Managementforscher Dr. Charles Marge- rungen des Bestehenden. Weniger völlig neue Ansätze. rison und Dr. Dick McCann vor über 25 Jahren entwiSollen aber völlig neue Produkte entwickelt werckelt haben. Die beiden fragten sich, warum manche den, die den Vorsprung vor Wettbewerbern ausbauen, Arbeitsgruppen erfolgreich sind und andere nicht, können viele unterschiedliche Blickwinkel auf ein ↘ N <23>
  24. 24. <24> <branchengeflüster> Von links nach rechts: Prof. Armin Poggendorf, Institut für Teamdynamik, und Marc Tscheuschner, Geschäftsführer der Team Management Services GmbH Entwicklungsprojekt erforderlich sein. »Mit einem Team, in dem alle gleich ticken, kann das schwierig werden«, so Tscheuschner. Also ist Teamvielfalt der Schlüssel für bahnbrechende Produkte? Nicht immer. Diversität ist gut und schlecht zugleich, wie Nancy Adler, Professorin an der McGill-Universität in Montreal, herausgefunden hat. Das Spannende an der Untersuchung von Adler ist, dass zwei Gruppen von Teams einen hohen Grad von Diversität besaßen: Die Teams, die am effizientesten zusammengearbeitet haben. Und die Teams, die völlig ineffizient arbeiteten. Denn: Ist die Zusammensetzung zu heterogen, lässt sich nur schwer eine gemeinsame Kommunikationsebene erreichen. »Hier ist also der Teamleiter gefragt«, wie Forscher Poggendorf sagt. Er sollte sich sehr wohl überlegen, ob er wirklich einen hohen Grad an Diversität haben möchte. Die Chance auf wirklich innovative Ergebnisse steigt, aber auch die Anforderung an die Führungskraft. Armin Poggendorf hat eine Faustformel parat: »Homogenität ist umso nützlicher, je kürzer die Zusammenarbeit ist. Heterogenität ist zu bevorzugen, wenn das Team auf eine längere Dauer angelegt ist.« Jedoch bedürfe es dann der Mitglieder, die moderieren und zwischen den Gegensätzen vermitteln könnten. Allein mit Profiltests-Ausfüllen und dem Zusammenstellen des Teams entsprechend den Projektanforderungen ist es nicht getan. Zudem werden in der Unternehmenspraxis Teams selten auf der grünen Wiese gebildet. »In der Regel ist ein Teil der Mannschaft vorhanden und soll durch Experten ergänzt werden«, beschreibt Poggendorf die Situation. Hier ist Teamentwicklung und Führungskompetenz gefordert. Auch wenn das ideale Team in der Praxis nur schwer realisierbar ist, nützlich sind Methoden wie TMS oder Belbin auf jeden Fall, denn sie schärfen die Selbstwahrnehmung und halten jedem den Spiegel vor: Welche Rollen sind im Team schon besetzt? Welche passt mir am besten? »Wer seine Funktion für die Gruppe erkennt und weiß, wie er tickt, kann seine Stärken besser ausspielen und seine Defizite gezielter ausgleichen«, nennt das Teamdynamiker Poggendorf. Nach dem Motto: Selbsterkenntnis ist der erste Weg zur Besserung. Eine essentielle Erfahrung für die kontinuierliche Entwicklung des Teams. Tatsächlich sinkt die Wahrscheinlichkeit für Teamversagen nachweislich, je kleiner die Kluft zwischen Eigen- und Fremdwahrnehmung der einzelnen Mitglieder ausfällt. Viele ältere Manager sehen sich fast ausschließlich in der Rolle des Koordinators, während jüngere Kollegen instinktiv den Beobachter mimen. Ausschließlich männliche Teams dagegen weisen so gut wie nie Perfektionisten aus. »Kreativität und Erfolg entsteht nur da, wo Stärken und Schwächen möglichst unterschiedlich verteilt sind. Weisen alle Teammitglieder dieselbe Schwäche auf, wird die Gruppe genau an diesem Punkt scheitern; verfügen alle über dieselbe Stärke, wird ein zermürbender Konkurrenzkampf die Folge sein«, sagt Poggendorf. »Wenn die Stärken und Schwächen jedes Einzelnen bekannt sind, ist jedem klar, dass er einen Beitrag, einen Wert für die Gruppe hat.« Konkurrenzkampf und Konflikte ließen sich damit deutlich reduzieren. // literatur Adler, Nancy: International Dimensions of Organizational Behavior, Mason/USA 2008 Lencioni, Patrick: Die drei Symptome eines miserablen Jobs, San Francisco 2008 Tscheuschner, Marc, und Wagner, Hartmut: TMS – Der Weg zum Hochleistungsteam ISBN 978-3-89749-794-8 Poggendorf, Armin: Angewandte Teamdynamik ISBN 978-3-589-24204-7 Belbin, Meredith: Managementteams – Erfolg und Misserfolg ISBN 3-932033-00-0 mehr informationen Institut für Teamdynamik Prof. Armin Poggendorf teamdynamik.net Raumverhalten und Raumdeutung in der Teamentwicklung (proxemische Intervention nach Prof. Poggendorf ) bit.ly/19jQFGc Team Management System – TMS tms-zentrum.de Homepage von Dr. Meredith Belbin belbin.com Typentest nach Belbin web-special TEAMSTRUKTUREN SIND SYSTEMISCH ZU BETRACHTEN Interview mit Sportpsychologe Thorsten Leber, Coach von Fußballprofimannschaften, Golf-Professionals und Nachwuchstalenten. ferchau.de/read/it141c MÄNGEL UND UNGÜNSTIGE UMSTÄNDE, DIE DIE ARBEIT DES TEAMS STÖREN, BEHINDERN ODER ZURÜCKWERFEN: 01 02 03 04 05 06 Das Ziel ist nicht klar definiert Die Funktionen und Positionen sind nicht geklärt Die Leitungsfunktion wird nicht ausgefüllt Die Abläufe sind nicht klar geregelt Informationen werden nicht weitergeleitet Personen geben ihr Wissen nicht weiter 07 08 09 10 11 Fachliche oder soziale Kompetenzen fehlen Teammitglieder haben Auseinandersetzungen Ausgeschiedene Mitglieder hinterlassen eine Lücke Neue Mitglieder behindern den Ablauf Teams sollen fusionieren
  25. 25. <branchengeflüster> <25> Baum der Erkenntnis BIN ICH EIN TEAMPLAYER? Wie reagierst du auf neue Aufgaben? DU NIMMST SIE AN GIBST DU SIE AN DEN PRAKTIKANTEN WEITER? DU VERSCHWINDEST IM HOMEOFFICE DU DELEGIERST SIE AN DEN KOLLEGEN BIST DU DER CHEF? Nein Ja FÄLLT ES JEMANDEM AUF? Nein VON WEM WURDEST DU ZULETZT BEFÖRDERT? Nein Ja DENKST DU! Ja SITZT DU IN DER KANTINE OFT ALLEINE? DEIN UMGANGSTON CHEF Nein S-BAHN Ja FREUNDLICH FRUSTRIERT Herzlichen Glückwunsch! Du hast es geschafft! ALLE GEBEN DIR RECHT WAS VERSTEHST DU UNTER ERFOLG? SETZT DU DICH UNGEFRAGT DAZU? WIE KOMMUNIZIERST DU HÄUFIGER MIT KOLLEGEN? GLEICHES RECHT FÜR ALLE DU SCHREIBST EINE MAIL WAS HÄLTST DU VON GRUPPENARBEIT? TOLL, EIN ANDERER MACHT´S! BCC: CHEF Du bist ein Teamplayer! CC: ORGA-TEAM Nein STEHEN DIE ANDEREN AUF, WENN DU KOMMST? DU SCHALTEST DEN CHEF DAZWISCHEN Ja DU TRIFFST SIE NACH FEIERABEND AN WEN ADRESSIERST DU SIE NOCH? EFFEKTIVES ARBEITEN! Äh ... WO FINDET MAN DICH AUF DER BETRIEBSFEIER? AUF DER BÜHNE Du bist kein Teamplayer! Nein Du bist ein Mitläufer! MITTEN IM GETÜMMEL Du bist der geborene Anführer! Inhalt: Heike Kottmann, München
  26. 26. <26> <branchengeflüster> Quantencomputing KELCH DER GLÜCKSELIGKEIT
  27. 27. <branchengeflüster> Quantencomputer sind für Computerwissenschaftler so etwas wie der Heilige Gral. Theoretisch können sie in einer Minute Probleme lösen, an denen konventionelle Computer Tausende von Jahren arbeiten. Sie versprechen nie dagewesene Rechenpower. Quantencomputer sind der Traum eines jeden Computerwissenschaftlers. Theoretisch können sie in einer Minute Probleme lösen, an denen konventionelle Computer Tausende von Jahren arbeiten. Der Grund: Ein klassisches Bit kann nur den Wert null oder eins haben, während Quantencomputer mit Qubits rechnen. Das sind überlagerte Quantensysteme, die beide Werte zugleich repräsentieren. Jede Rechenoperation, die auf ein Qubit angewendet wird, wirkt also gleichzeitig auf zwei Zahlenwerte – bei zwei Qubits sind es vier Werte, bei drei acht und so weiter. »Das ist so, als hätten sie nicht nur einen Prozessor, sondern würden mit Hunderttausenden von Prozessoren gleichzeitig rechnen«, sagt Fabian Hassler vom Institut für Quanteninformation in Aachen. Die Gleichzeitigkeit der Zustände ist das Interessante. Welcher Zustand der »richtige« ist, hängt davon ab, wie man sein quantenmechanisches System betrachtet. Auf jeden Fall, so der Münchner Quantenwissenschaftler Frank Deppe, wächst der »Zustandsraum«, den eine solche Maschine einnehmen kann, mit der Zahl der möglichen Zustände und der Zahl der Qubits exponentiell an – und damit die Anzahl der parallelen Operationen. Quantencomputer hätten das Zeug, um die Herausforderungen künftiger Big-Data-Probleme zu lösen, erklärt Henning Kagermann, Präsident der Akademie der Technikwissenschaften (acatech). Dazu gehören Themen wie Energieversorgung, Mobilität der Zukunft und SocialMedia-Analytics – kurz: alle Bereiche, wo riesige Datenmengen anfallen. So weit Theorie und Wünsche. Programmiersprachen oder allgemein anerkannte Vorgehensweisen für die Programmierung von Quantencomputern gibt es jedenfalls noch nicht. Und auch an Standards hapert es. Während sich der Erbauer eines konventionellen Computers an einem reichhaltigen Angebot von Elektronikbausteinen bedienen kann, stehen für das Quantencomputing noch keinerlei standardisierte Elemente zur Verfügung. Nicht einmal auf eine grundlegende Technik haben sich die Wissenschaftler bisher geeinigt, zu labil sind die Quantenzustände. Allen bisher angewandten Techniken ist gemeinsam, dass die Quantenkohärenz, das ist der Moment, in welchem ein Quantencomputer potentiell nutzbringende Arbeit verrichtet, nur kurz anhält – mit einem Zeitraum im Millisekundenbereich ist man da schon sehr gut bedient. Immerhin aber haben die Quanteninformatiker Algorithmen entwickelt, mit denen sich Zahlen in ihre Primzahlen zerlegen lassen (»Shor-Algorithmus«), und Algorithmen zur Suche in Datenbanken (»Grover-Algorithmus«). Zwei zahlungskräftige ↘ <27>
  28. 28. <28> <branchengeflüster> »Quantencomputer hätten das Zeug, um die Herausforderungen künftiger BigData-Probleme zu lösen.« Prof. Dr. Dr. E. h. Henning Kagermann, Präsident der Deutschen Akademie der Technikwissenschaften, kurz acatech Bild: acatech.de Organisationen, die NASA und Google, sind neugierig und haben so ein Rechending geordert. Für den Quantencomputer, den die kanadische Firma D-Wave Systems geliefert hat, haben sie rund 15 Millionen Dollar über den Ladentisch geschoben. Vor zwei Jahren war bereits der Rüstungskonzern Lockheed Martin bei D-Wave Systems eingestiegen sowie der Amazon-Gründer Jeff Bezos und der Technologie-Investor In-Q-Tel, der auch für die CIA arbeitet. Was bekommen nun Google und die NASA für ihre Dollars? Eine Anordnung, nennen wir es Computer, die 512 Qubits zum Rechnen nutzt. Bei einem klassischen Computer aus Siliziumchips sind 512 Bit so wenig, dass man so kleine Speicher gar nicht mehr kaufen kann. Bei einem Quantencomputer dagegen sind 512 Qubits ziemlich viel. Durch die Gleichzeitigkeit sollen sich Aufgaben massiv beschleunigen lassen, die auf klassischen Computern sehr viele sequentielle Rechenschritte erfordern. Beispiele sind die Suche in extrem großen Datenbanken – Google lässt grüßen – und Optimierungsaufgaben mit sehr vielen Parametern, wie sie die NASA benötigt. Was mit »extrem groß« gemeint sein könnte, beschreibt Seth Lloyd, Professor am Massachusetts Institute of Technology (MIT) und einer der geistigen Väter des D-Wave-Computers: etwa ein Vektor-Array, in welchem das vollständige Genom aller auf der Erde lebenden Menschen aufgereiht ist. Eine Datenmenge von 10 hoch 20 Bit. Such- und Vergleichsaufgaben in einer solchen Datenbank würde bereits ein relativ einfacher Quantencomputer mit nur 70 Qubits in »Echtzeit« erledigen, erklärte Lloyd im Juli auf einer Tagung in Moskau. Ob es sich bei der D-Wave-Technologie um einen »echten« Quantencomputer handelt, ist noch unklar. Scott Aaronson, ein Eliteinformatiker des MIT, hat das öffentlich angezweifelt. Der Quantencomputer sei zum Rechnen so nützlich »wie ein Roastbeef-Sandwich«, frotzelte er. Nach einem Besuch vor Ort nahm er diese Aussage zwar zurück, bekräftigte aber seine Zweifel an der Überlegenheit der Maschine gegenüber konventionellen Computern. Werden Quantenrechner irgendwann kommerziell erfolgreich sein? Zur Beantwortung der Frage greift USProfessorin Catherine McGeoch vom renommierten Amherst College auf ein Statement des IBM-Gründers Thomas J. Watson zurück. Dieser soll dereinst den weltweiten Bedarf an Computern auf »etwa fünf Stück« geschätzt und damit bekanntermaßen fulminant danebengelegen haben. // empfindsame hardware Bei der »Hardware«, also der grundlegenden Technik zur Generierung und Steuerung der Qubits, gibt es viele verschiedene Ansätze – Ionenfallen, Squids, Quantenpunkte und weitere geheimnisvolle Verfahren, deren genauere Beschreibung nicht ohne eindrucksvolle Formelwerke möglich ist. Der aktuell größte Quantencomputer, eine 512-Qubit-Maschine von D-Wave Systems, erzeugt seine Qubits in tiefgekühlten, supraleitenden Metallschleifen. Grundsätzlich erfordert die Labilität der Quantenbits, dass der »Computer« massiv vor äußeren Einflüssen geschützt werden muss – jegliche Vibration, jedes elektromagnetische Feld, ja sogar eine kleine Temperaturänderung kann dazu führen, dass das System »dekohärent« wird und in sich zusammenfällt. was sind quanten? Die Bezeichnung »Quanten« wird allgemein für Elementarteilchen (nicht mehr weiter teilbare Teilchen) benutzt, wenn ihr korpuskulares und nicht ihr wellenartiges Verhalten im Vordergrund steht. Die Erkenntnis, dass jede Materie (Elektronen, Protonen, Atome, Moleküle, ...) nicht nur Teilcheneigenschaft besitzt, sondern auch als Welle (»Materiewelle«, De-Broglie-Gleichung) beschrieben werden kann, ist eine der wichtigsten Errungenschaften der modernen Physik. mehr informationen bit.ly/1guW55T
  29. 29. <voices> CRYPTO-PARTYS SIND NICHT DIE LÖSUNG Die digitale Revolution verlangt nach neuen und transparenten Regeln, die eine offene Kommunikation ermöglichen. Nur so lassen sich zukünftig Innovationen gewinnbringend schnell am Markt etablieren. Spionage und die totale Überwachung blockieren diese Entwicklung jedoch, erklärt Daniel Domscheit-Berg, ehemaliger Sprecher der Enthüllungsplattform WikiLeaks, Informatiker und Autor, im Gespräch mit atFERCHAU. Bild: Andreas Chudowski/laif <29>
  30. 30. <30> Wird dieses Telefonat unter uns bleiben, Herr Domscheit-Berg? Nein, denn mein Anschluss ist garantiert offen. Was meinen Sie mit offen?
 Die Tatsache, dass wir jetzt beide miteinander telefonieren, wird sicherlich erfasst. Ihr Anschluss steht nun auch auf dieser Liste, weil Sie mein Kontakt ersten Grades sind. Ihre Bekannten wiederum sind von nun an meine Bekannten zweiten Grades und deren Kontakte wiederum dritten Grades. Wie effektiv ist denn diese Überwachung?
 Vor einigen Jahren haben wir bei WikiLeaks ein Dokument über die Firma Thorpe-Glen publiziert, die damals damit warb, über Daten von über 1,2 Milliarden »Nodes« (also Teilnehmern) zu verfügen. Sie brüstete sich damit, das größte soziale Netzwerk der Welt geschaffen zu haben! Die Firma agierte außerhalb jeder Kontrolle, wertete Daten von Menschen ohne deren Zustimmung aus. Mit dem Ergebnis: eine Karte der menschlichen Beziehungen. ThorpeGlen konnte Individuen über verschiedene SIM-Karten und Geräte eindeutig identifizieren. Welche Rolle spielt dabei die NSA?
 Die NSA hat Zugriff auf das gesamte amerikanische Backbone. In San Francisco im Raum 641a bei AT&T in 611 Folsom Street war eine Daten-Abfanganlage installiert. Alle Daten wurden mit einem Splitter eins zu eins ins Spionagenetzwerk geschleust. So werden auch alle Überseekabel angezapft. Und weil wir nicht wissen, wie dieses Telefonat geroutet wird, wissen wir auch nicht, wer es mitschneiden kann. Die Überwachungsinfrastruktur existiert längst. Sogenannte SINA-Boxen werden dann für die Überwachung von Internetverbindungen eingesetzt. Sie müssen bei jedem Internet-Provider in Deutschland installiert sein, der mehr als 10.000 Kunden hat. Unter welchen Bedingungen dies geschehen darf und ob nur die Verbindungsdaten oder auch die Inhalte überwacht werden dürfen, ist in Gesetzen und teilweise internationalen Richtlinien geregelt. <voices> Sie fordern einen offenen, unüberwachten Datentransfer …
 … ja, sowie eine flächendeckende Glasfaserversorgung, um zukünftigen Anforderungen gerecht zu werden. In Schweden zum Beispiel wurde das Netz bereits vor 20 Jahren massiv ausgebaut und liegt nicht in den Händen von einzelnen Telekommunikationsunternehmen, sondern den Zugang regeln unabhängige Gesellschaften. So erhält ein kleiner Provider dieselben Konditionen wie die schwedische Telia für den Netzzugang. Deshalb hat dort der Begriff des sozialen Netzwerkes eben noch eine viel tiefgreifendere Bedeutung. »Wir müssen lernen, mit der Flut von Informationen umzugehen, und welchen Quellen wir vertrauen können. So wird das Internet ein ideales Instrument zur Herstellung von Transparenz und damit das erste Modell einer wirklich globalen und inkludierenden Gesellschaft.« Nämlich?
 Es fordert Transparenz von Institutionen und Organisationen. Die simple Formel lautet: Privatsphäre für Individuen auf der einen Seite und Transparenz von Institutionen, Organisationen oder Identitäten, die Macht über andere ausüben, auf der anderen Seite. Einfluss muss transparent werden, damit Macht nicht missbraucht werden kann. Das gilt ja für die meisten Privatleute nicht. Geht die Debatte um Datenschutz nicht völlig an den Interessen des Social Networks vorbei? Die Jugend interessiert sich doch nicht wirklich für Datenschutz und postet frei bei Facebook. Das ist gefährlich. Aber man kann auch von der Jugend nicht erwarten, dass sie weiß, was Datenschutz eigentlich bedeutet. Es gibt gewisse Dinge, die man schon für sich behalten sollte. Mit 15 ist man noch lange nicht in der Lage, zu verstehen, dass digitale Jugendsünden die berufliche Zukunft gefährden können. Eine Welt, die alles aufzeichnet, ist sehr gefährlich und so komplex, dass selbst Erwachsene sie nicht komplett verstehen können. Viele haben bereits erkannt, dass es keine gute Idee ist, seine Kellerpartys über Facebook zu inserieren, und welche Folgekosten dadurch entstehen können. Diese Lernkurve war bei den Beteiligten extrem steil. Medienkompetenz und Technikfolgenabschätzung müssen Pflichtfach in der Schule werden! Und in der Praxis? Das Recht auf Einfachheit. Wir tragen alle hochkomplexe Technikgeräte in unserer Hosentasche mit uns herum, bei denen überhaupt nicht klar ist, was die so alles machen und machen können. Die AGB müssen offenlegen, welche Daten gesammelt werden; zu welchen Konditionen können/dürfen sie an Dritte weitergegeben werden etc. Wo werden sie physikalisch gespeichert, wer hat darauf Zugriff? Hersteller und Anbieter werden darin verpflichtet, die wichtigsten Punkte gleich am Anfang herauszustellen, so dass der Kunde nicht erst auf Seite 523 in einer Fußnote des Handbuchs diese Info findet! Klingt nach Bierdeckel-Steuererklärung, die auch nicht gekommen ist! Ja, aber dadurch schafft man gleich eine Sensibilisierung der Gesellschaft. Dann ist man auch erst in der Lage, Kompromisse bei der Datenweitergabe als Kunde einzugehen: Willst du diese Funktionen, brauchen wir deine Daten. Apple müsste dann eben darüber Auskunft geben, wen oder was das iPhone noch so alles anruft außer den direkt Kontaktierten. Googles Telefone speichern zum Beispiel sämtliche Passwörter von WLANs, die der Kunde mit seinem Gerät kontaktiert hat. Zu welchem Zweck, frage ich. Alleskönner machen eben alles, was sie können … Wir haben doch Mobiltelefone, die bereits alles können, warum braucht's dann
  31. 31. <voices> alle halbe Jahre immer neue Modelle? Man müsste dort Tempo herausnehmen, damit Zeit ist, um ordentliche Produkte zu bauen, die auch dem Verbraucherschutz dienen. Und es muss nach offenen Standards entwickelt werden. Stellen Sie die Regeln des Kapitalismus in Frage? Aber wir sehen ja, dass es mit den Kapitalismusregeln nicht so recht funktioniert. Und der Kapitalismus lehrt auch, dass man mit einem Minimum an Aufwand ein Maximum an Kapitalertrag erzielen muss. Und Transparenz ist ein Minimum an Aufwand! Statt Backdoors zu verkaufen, sollen die Unternehmen für eine saubere Implementierung von Cryptochips sorgen. Warum kommt eigentlich niemand in Deutschland darauf, dass dies die Innovationsindustrie sein könnte? Was forciert solche Innovationen?
 Offene Standards für solche Technologien zu entwickeln. Das ist der Innovationsmotor. Vertrauenswürdige Chips als Marktvorteil ohne Backdoors. Dieses Momentum müsste man nutzen, um eine Alternative aufzubauen. Bringt mehr Profit, als irgendjemandem eine Backdoor zu verkaufen. Es gibt keinen realen Nutzen dieser Spionagesammlungen, und darum geht es auch gar nicht. Worum denn? Mit dem Internet stehen wir vor einer globalen digitalen Revolution – einer radikalen Transformation der Gesellschaft. Wie bei anderen Industrierevolutionen auch wird eine Hierarchiestufe herausgenommen. Mit dem Kommunikationsmedium sind alle Menschen plötzlich auf Augenhöhe. Es spielt keine Rolle, wo jemand ist und was er ist. Wir sind alle Nutzer desselben Netzes und können uns frei miteinander austauschen. Aber wir müssen lernen, mit der Flut von Informationen umzugehen, und welchen Quellen wir vertrauen können. So wird das Internet ein ideales Instrument zur Herstellung von Transparenz und damit das erste Modell einer wirklich globalen und inkludierenden Gesellschaft. <31> über daniel domscheit-berg * 1978, geborener Daniel Berg, auch bekannt unter seinem Pseudonym Daniel Schmitt, ist ein deutscher Informatiker, ein ehemaliger Sprecher der Enthüllungsplattform WikiLeaks und Autor. Er ist zudem Gründer von OpenLeaks. Seine Arbeit bei WikiLeaks hat er in einem Buch veröffentlicht. Ende 2013 lief der Film über seine Arbeit bei der gefährlichsten Website der Welt in den Kinos. buchtipp Heißt? Alle Menschen gehören dazu: haben die gleichen Rechte. Es gibt keine Hindernisse und Barrieren. Dann wird das Internet das »inkludierendste Werkzeug«. Aber diese Inklusion steht dem Interesse eines Geheimdienstes oder anderer jeglicher Kontrollinstitutionen gegenüber. Der Geheimdienst ist ein extrem exkludierendes Instrument, das sicherstellen soll, dass eine kleine abgegrenzte Gruppe einen informellen Vorteil gegenüber anderen hat und so Macht ausüben kann. Nun bedroht ein Open Internet dieses Paradigma. Inside WikiLeaks: Meine Zeit bei der gefährlichsten Website der Welt Autor Daniel Domscheit-Berg, Econ Verlag, ISBN: 3430201217 amzn.to/HZVzju trailer der wikileaks-verfilmung inside-wikileaks.de Und bevor es offen ist, verschlüsseln wir alles? Auf Cryptopartys werden die Leute zwar sensibilisiert, aber diese Verschlüsselungen bieten keine wirkliche Lösung! Wir müssen ja keine Spezialisten werden, um uns selbst zu schützen. Dann entsteht wieder so etwas wie »Kalter Krieg«, Bürger gegen Staat. Staat gegen Bürger. Im Moment muss jeder gegen jeden Krieg führen. Dagegen hilft nur Transparenz und alle Menschen gleichberechtigt miteinander zu vernetzen. Herr Domscheit-Berg, vielen Dank für das Gespräch. // Bild: Constantin Film glossar SINA (sichere Inter-Netzwerk-Architektur)-Boxen dienen zum Schutz der Verbindung gegen Mithören durch unbefugte Dritte, wenn ein Internet-Service-Provider verdächtige Daten über ein Virtual Private Network an Strafverfolgungsbehörden übermittelt. bit.ly/1cExNCc Backdoor bezeichnet einen Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder zu einer sonst geschützten Funktion eines Computerprogramms zu erlangen. bit.ly/dygQOb
  32. 32. <32> <voices> Erfolg und Scheitern in der IT WER ZU FRÜH KOMMT, DEN BESTRAFT DAS LEBEN In der IT-Branche gibt es eine verlässliche Konstante: überzogene Erwartungen. Digitale Assistenten sind ein Beispiel dafür, wie aus dem Nichts ein Hype entstehen und wieder zusammenfallen kann, bevor sich der nächste Hype bildet und sich – im Idealfall – schließlich der langfristige Erfolg einstellt. Oder auch nicht. A m 29. Mai 1992 präsentierte Apple-Chef John Sculley vor Hunderten begeisterten Journalisten auf der Messe CES in Chicago das »nächste große Ding« nach dem Macintosh-Rechner – einen persönlichen digitalen Assistenten (PDA) mit dem Codenamen »Newton«. Das Gerät im »Videokassettenformat« war visionär, denn es sollte zum Einkaufen, zum Lernen, zum Lesen elektronischer Zeitungen bis hin zur Selbstorganisation dienen. Zudem wurde der Newton über einen Stylus-Stift bedient und er konnte (meistens) die Handschrift erkennen. Doch als Sculley den Prototyp auf der Bühne anstellen wollte, passierte – nichts. Erst ein Satz neuer AAA-Batterien erweckte den Newton zum Leben. In keinem Industriesegment liegen geniale Produktinnovationen und spektakuläre Fehlschläge so eng zusammen wie in der IT. Dies zeigt sich im Detail beim Newton, der technisch noch nicht an allen Stellen ausgereift, aber seiner Zeit weit voraus war. Als Betriebssystem hatte der PDA das von Apple entwickelte Newton OS. Es war vollständig in C++ geschrieben und auf Effizienz optimiert. Apple hatte übrigens schon damals Sinn für Humor, denn wie Siri in iPhone und iPad hatte auch der Newton vorgefertigte Scherzantworten für bestimmte Fragen im Assist-Modus in petto. Auf die Frage »Suche Elvis« antwortete er mit »Der King wurde zuletzt in ... gesehen«, wobei der PDA immer eine zufällige Stadt nannte. 6. Mai 1986: Apple-Chef John Sculley spricht vor der Vereinigung der amerikanischen Wirtschaftsjournalisten. Immerhin 20 Jahre hat es gedauert, bis das iPad das damalige Ziel des ApplePDAs aufgriff, den PC als zentrale Plattform abzulösen. Dazwischen liegen bewegte Jahre: Als Apple den Newton als »MessagePad« 1993 auf den Markt brachte, waren Sculleys Tage als CEO längst gezählt. Nur rund 300.000 Exemplare fanden einen Käufer, Rückkehrer Steve Jobs beendete das Vorhaben 1998. Kurzerhand wurden rund 30.000 MessagePads in einer Mülldeponie in Logan, Utah, entsorgt, um zumindest steuerliche Vorteile aus dem Fiasko zu ziehen. Damals führte bereits die Firma Palm den nächsten Hype an, deren »Palm Pilots« in der aufstrebenden New Economy en vogue waren. Hier fanden viele Apple-Manager eine neue Heimat, und sie hatten gelernt: Statt der PC-Ablösung
  33. 33. < voices / inside> war nur ein digitaler Begleiter gefragt. Dem fulminanten Börsengang im März 2000 folgte jedoch der jähe Absturz in die technische und finanzielle Bedeutungslosigkeit. Abgelöst wurde Palm an der Spitze des Hypes umgehend durch die Blackberry-Pager der kanadischen Firma RIM, die zu Beginn des Jahrtausends jeder Top-Manager haben musste, um überall auf der Welt seine E-Mails zu lesen. Vernetzung wurde plötzlich wichtig. Während die Palms anfangs nicht telefonieren konnten und die Blackberrys keinen Touch hatten, machte Apple dann in einem zweiten Anlauf alles richtig: »Mit dem iPod und dem iPhone legte es die Grundsteine für ein Ökosystem, in dem das iPad von Beginn an erfolgreich wachsen konnte«, sagt Meike Escherich, die für Gartner den Markt für Endgeräte analysiert. So erfolgreich, dass durch das iPad mittelfristig sogar der PC als wichtigster »Client« abgelöst wird: »Im Jahr 2017 gibt es in fast jedem zweiten Haushalt der Welt einen Tablet-Rechner«, erwartet Escherich. So hat sich bestätigt, was die Fachzeitschrift »Macwelt« damals zur Vorstellung des Newton prognostizierte: Mobile digitale Assistenten sind der »Megamarkt des nächsten Jahrtausends«. Nur eben 20 Jahre später. // <33> ENGINEERING ZUM ANFASSEN CeBIT 2014 100 Prozent Business hat sich die CeBIT für 2014 auf die Fahne geschrieben. IT meets Engineering erleben Sie bei FERCHAU. Unsere strategische Initiative IT umfasst die Bereiche Embedded Systems, Application Development, Systems Integration und Enterprise Solutions. Für Sie heißt das: spannende Projekte und Experten für die ganze Welt der IT. Hannover Messe (HMI) 2014 FERCHAU – die Nr. 1 im Engineering – geht auf der HMI ins Detail. Gehen Sie mit! Tauchen Sie mit der FERCHAU Augmented Reality App ein in die Details unserer sieben Fachbereiche und erleben Sie Technik zum Anfassen. Wo Sie uns finden: Hauptstand: Halle 2, D 47, Partnerstand (VDI): Halle 2, D 36, Job & Career: Halle 3. Automatica 2014 Weitere Informationen finden Sie in den nächsten Wochen auf unserer Website. CeBIT 2014 Besuchen Sie uns in HALLE 9, STAND  G 20 10.–14.03.2014 Hannover Messe Industrie (HMI) 2014 Besuchen Sie uns in HALLE 2, STAND D 47 UND D 36, HALLE 3, JOB & CAREER 07.–11.04.2014 Automatica 2014 Die Standplanung lag bei Redaktionsschluss noch nicht vor. 03.–06.06.2014 Online-Leserumfrage IHRE MEINUNG IST UNS WICHTIG! <atFERCHAU #12> DA S I T- M AGA Z I N VO N F E R C H A U E N G I N E E R I N G HMUS . TORT ALGORIT RITHMUS TA TATORT ALGO <06> < TATORT ALGORITHMUS > Prävention durch maschinelles Lernen HA ND TATOR ELN T ALGOB ,R MUS EITHMUS . RITH VO TATOR RT ALGO RE O S ZUS . TAT T ALGORITHM US ITHM U S LGOR PÄ RT A TI TATO ST <26> HEILSBRINGER ODER MOGELPACKUNG? Die Versprechungen der Quantencomputer <29> DIGITALE REVOLUTION VERLANGT NEUE REGELN Ex-WikiLeaks-Sprecher Daniel Domscheit-Berg im Interview Wir wollen noch besser werden und möchten wissen, wie Ihnen die atFERCHAU gefällt. Redaktionelle Inhalte, Layout und Anmutung? Das atFERCHAU-Team freut sich auf Ihr Feedback. Mitmachen lohnt sich: Unter allen Teilnehmern verlosen wir eine neue Konsole »Xbox One« (Rechtsweg ausgeschlossen). So kommen Sie zum Fragebogen: Tippen Sie den untenstehenden Link in die Adresszeile Ihres Browsers oder nutzen Sie den QR-Code. Teilnahmeschluss ist der 31.03.2014. Viel Glück! Über die Philips-WLAN-Lampe »Hue« hat sich Herr Lars Röttger gefreut. Er arbeitet bei der Claudius Peters Projects GmbH in Buxtehude als Sales Engineer Gypsum. Herzlichen Glückwunsch! ferchau.de/go/befragung/ atferchau
  34. 34. <34> <events> David Coulthard im Interview NÄHER AN DIE SPITZENLEISTUNG HERAN Der ehemalige Autorennfahrer David Coulthard ist Markenbotschafter von AMG. Am Rande der FERCHAU Expedition #FXTOUR 2 zum Mercedes-Tuner nach Affalterbach bei Stuttgart stand der Schotte uns Rede und Antwort – es ging um die zunehmende Bedeutung von Software und Elektronik im Automobilbereich. Herr Coulthard, wer wird in zehn Jahren die Champagnerflaschen auf dem Siegertreppchen der Formel 1 öffnen – der Fahrer oder der leitende Softwareentwickler? Entwickler und Fahrer öffnen schon heute die Flaschen gemeinsam, und das wird sich auch in Zukunft nicht ändern. Zwar gibt der Fahrer dem Rennstall ein Gesicht in der Öffentlichkeit und steht für den Erfolg, aber das kann er nur, weil die Mechaniker, Ingenieure und Entwickler seine Ideen in die Tat umgesetzt haben. Ohne Team kommst du nicht an den Champagner heran. Wie hat sich die Technik im Motorsport durch die elektronischen Steuerungen und die Software verändert? Mit der Software und der Elektronik hielt das halbautomatische »Fly-by-wire« Einzug, die Steuerung ohne Seile, Stangen oder hydraulische Komponenten. Durch einen Klick konnte man plötzlich den Gang wechseln, hatte Traktionskontrolle und elektronische Bremsen. Das alles waren damals unglaubliche Entwicklungen, die uns immer näher an die Spitzenleistung und das Limit von Aerodynamik und Reibung herangeführt haben. Software und Elektronik vergrößern den Fehlerbereich des Fahrers, und man kann sich länger oben halten. Wie können Sie einem Ingenieur helfen, das Auto zu optimieren? Ich bin kein ausgebildeter Automechaniker, doch ich muss die Grundlagen verstehen, das ist notwendig in diesem Geschäft. Außerdem habe ich schon etliche Motoren hochgejagt. Ein Fahrer fungiert als Schnittstelle zwischen dem Wagen und den Ingenieuren, er ist sozusagen ihr Kunde. Der Rennwagen wirkt dabei wie eine Erweiterung des eigenen Körpers. Wenn Sie einen winzigen Stein im Schuh haben, spüren Sie das sofort. Ein Motor ist wie ein lebendes mechanisches Gebilde, das vom Fahrer immer am Maximum betrieben wird. Durch die kleinen Toleranzen spüren Sie am Steuer selbst winzigste Veränderungen, die ein Mechaniker in den Daten oder mit dem Auge nicht erkennen kann. Wenn Sie ans Limit gehen, lernen Sie die Grenzen Ihres eigenen Körpers und des Fahrzeugs kennen und entwickeln eine gewisse Sensibilität. Wie übersetzen Sie das, was Sie im Auto fühlen, für den Softwareentwickler? Ich spreche so lange mit den Ingenieuren, bis sie meine Anforderungen umfassend nachvollziehen können. Daraus müssen sie etwas entwickeln, was ich einfach und schnell nutzen kann, um daraus einen direkten Vorteil zu ziehen. Als Rennfahrer ist man immer auf der Suche nach praktischen Lösungen, denn komplexe Systeme gehen eher kaputt und sind schwieriger zu reparieren. Und es ist ein Unterschied, ob ich am Rechner im Büro sitze oder mit 200 Sachen in strömendem Regen den Hügel zum Casino von Monaco hinauffahre – finden Sie da mal schnell den einen kleinen Regler im Cockpit, mit dem Sie die neue Funktion aktivieren können. Sie brauchen im Team also einmal die hellen Entwickler, aber auch Leute wie mich, die den schönen Plan und die harte Realität in Einklang bringen. Was halten Sie von den vielen Assistenten im Fahrzeug, die die Spur halten, bremsen, einparken oder eines Tages sogar selbst fahren? Alle Systeme, die idiotensicher entwickelt werden, sind gut. Wenn es auch nur eine Möglichkeit gibt, ein System falsch zu bedienen, werden die Menschen sie finden. Auf beruflichen Reisen fahre ich auch mal mit einem Chauffeur, da will ich mich nicht auf den Verkehr konzentrieren, sondern muss lesen oder telefoniere. Bin ich hingegen mit meiner Familie in Südfrankreich unterwegs, genieße ich den Spaß beim Fahren. Es ist unmöglich, zwei Sachen gleichzeitig gut zu machen – versuchen Sie es am besten gar nicht, sondern konzentrieren Sie sich auf eine Aufgabe. Wenn Sie fahren, fahren Sie, und wenn Sie Bürokram erledigen, machen Sie das. Alles zu seiner Zeit. In der heutigen Jugend scheint das Smartphone dem eigenen Auto den Rang abzulaufen. Ist die große Zeit der Fahrzeuge vorbei?
 Ich bin in Schottland auf dem Land aufgewachsen. Als wir jung waren, mussten wir uns bewegen, um Informationen zu bekommen und Freunde zu treffen. Heute kannst du im Bett sitzen und über Facebook und Twitter mit der ganzen Welt kommunizieren. Diese Freiheit der Informationen hatten wir einfach nicht. Vielleicht verbindet die Jugend das Auto daher nicht mehr so stark mit der Freiheit, die es einem geben kann. Aber wenn Sie heute
  35. 35. <35> Bild: Jonathan Stewart Jugendliche in ein Auto setzen und sie an die Grenzen der Fahrdynamik heranführen, werden die meisten hinterher lächeln. Schließlich gehen die Menschen auch in einen Vergnügungspark und fahren Achterbahn. Daher bin ich sicher, dass uns das Auto noch viele Jahre begleiten wird. Vermissen Sie manchmal die Zeiten, als es nur den Motor, das Blech und den Fahrer gab? Nein, überhaupt nicht. Ich lebe für den Moment und nicht in der Vergangenheit. Ich vermisse meine Schwester, meinen Hund und meinen Onkel, die nicht mehr unter uns sind. Warum sollte ich Dinge vermissen, die es heute noch gibt, nur eben anders als vor 20 Jahren? Wenn ich ein Auto ohne Elektronik fahren will, kann ich in meinen alten Rennwagen steigen – der sieht wirklich fantastisch aus. Aber er fühlt sich unbequem an, denn er ist einfach nur alt. // Von den dicken Pötten zu den starken Rennern: Auf den ersten FERCHAU Expeditionen wurde die Messlatte hoch angesetzt. Jeweils 40 ausgewählte Gewinner – Kunden, Studenten, Freelancer und Mitarbeiter – besuchten mit uns die Meyer Werft in Papenburg sowie die Rennsport-Manufaktur Mercedes-AMG in Affalterbach. Dabei ging es um Perfektion im Detail, um Präzision und um Dynamik. Schließlich konnten alle Tour-Teilnehmer die Fahrzeuge eigenständig zur Probe fahren. Engineering-Experten wissen: Oft sind es gerade die unscheinbaren Details, die aus normalen Entwicklungen große technische Fortschritte machen. Und nur wenn Sorgfalt, Erfahrung und Innovationsgeist aufeinandertreffen, kann Emotion entstehen. Noch haben Interessierte die Gelegenheit, sich für kommende FERCHAU Expeditionen zu bewerben, um einen Blick hinter die Kulissen der innovativsten und begehrtesten Unternehmen zu werfen! Ihre Türen öffnen unter anderem die Automobilbauer Porsche, BMW und Volkswagen sowie die Zeppelin-Werft in Friedrichshafen am Bodensee. Dabei gilt: Die verfügbaren Plätze sind begrenzt, und die Nachfrage ist hoch.
  36. 36. HA ND EL N, BE VO R ES ZU SP ÄT . S ORITHMUIST LG . TATORT A RT GORITHMUS AL ALGORI THMUS . TATOR T ALGO RITHM US . MUS RITH LGO RT A

×