Künstliche Intelligenz – ein Faultier?

Der Begriff „Künstliche Intelligenz“ lässt jeden erschauern. Hier möchte ich kurz und knackig erklären, warum wir keine Angst vor dem maschinellen Intellekt haben müssen.

Was bedeutet Künstliche Intelligenz (KI) oder Artificial Intelligence (AI) ? Zuallererst: Ein „Ai“ ist unter anderem die Gattungsbezeichnung für eine lateinamerikansiche Faultierart. Ähnlich wie ein Faultier, steht die Künstliche Intelligenz noch ganz am Anfang ihrer Möglichkeiten. Es gibt erste rudimentäre Versuche und Ansätze „intelligent“ zu agieren.

 Wer von „KI“ spricht, der meint vorallendingen: Erkenntnis. Ein hochtrabendes philopshischer Begriff. Erkenntnis, der Begriff wird insbesondere als Wahrnehmung interpretiert. Erkenntnis bedeutet im Bereich der Künstlichen Intelligenz die Wahrnehmung der äußeren Umgebung der Maschine. Künstliche Intelligenz wird nämlich in den meisten Fällen für die Bildanalyse eingesetzt, also zur Erkennung der Umwelt.

Normale Maschinen funktionieren auf immer gleiche Art und Weise: Sie erledigen monoton einen Arbeitsschritt. Die Künstliche Intelligenz funktioniert anders. Die KI lernt in einer sich ständig wandelnden Umgebung, sich auf Bilder einzustellen, auf die es vorher nicht exakt vorzubereitet war. Eine Bildanalyse der Umgebung benötigt man beispielsweise für ein selbstfahrendes Auto. Die KI-Software in einem selbstfahrenden Auto muss in jeder Sekunde hunderte Bilder auswerten, um zu wissen, ob es bremsen oder beschleunigen muss.  Erkennt das selbstfahrende Autos bei einer Straßenkreuzung ein rotes Stoppschild, wird das Auto anhalten und warten.

Bildergebnis für faultier stoppschild
Aufgrund der Schatten der herunterhängenden Zweige, könnte dieses Stoppschild für die KI-Software große Verwirung bei der Wiedererkennung auf der Straße auslösen 

Damit dieser Schritt funktioniert, bedarf es jedoch nicht Zauberei, sondern mühsame Detailarbeit der Entwickler. Man muss manuell der KI-Software über tausende von Bildern mit einem Stoppschild gezeigt haben, bevor das Auto eigenständig neue Bilder von Stoppschildern erkennen kann, die nicht in dem sogenannten „Trainingsdatensatz“ für Entwickler vorhanden waren.Dieses sogenannte „Labeling“ von Bildern ist ein langer und aufwendiger Prozess. Denn schlussendlich müssen nicht nur Stoppschilder, sondern auch Hunde, Zäune, Ampeln, Beete … für das Auto „gelabelt“ werden. Genauso wie wir einem 4-jährigen Kind ein Stoppschild einmal zeigen und das Kind, dann das Zeichen bei der nächsten Kreuzung wiederkennen kann, genauso so wir der KI-Software immer und immer wieder verschiedene Bilder mit demselben Symbol gezeigt.

Es werden dem selbstfahrenden Auto Stoppschilder aus jedem erdenklichen Winkel, vor jedem erdenklichen Hintergrund (Himmel, Regen, Schnee, Bäume, Häuserwände) vorgelegt und diese Bilder jedes Mal mit dem Befehl verbunden, sofort die Bremsfunktion einzuleiten. Das Auto „merkt“ sich aus dem Erfahrungsschatz seiner Bilder, nach welchen Regeln ein Stoppschild erkannt werden kann (sechseckig, Pixelstruktur rot) und  kann dieses theoretische Wissen mit der Realität auf der Straße abgleichen, die es noch nie zuvor gesehen hat.  Mit diesem Datenmaterial bereitet man KI zur „Hilfe zur Selbsthilfe vor“ – Es beantwortet die Frage für die KI: Was passiert wenn ich das Stoppschild sehe? Bremsen.

Die KI – das Faultier unter den Autos


Zusammengefasst noch einmal die Definition von „Künstlicher Intelligenz“: Der Vorgang, aus der Erfahrung neue Zusammenhänge zu erkennen, nennt man „intelligent“. Wenn das eine  Maschine, und nicht ein Mensch macht, heißt es „Künstliche Intelligenz“.


Doch das die KI ziemlich faul ist, zeigt die Quantität der Trainingsbilder: Ungefähr 17.000 Bildern von Stoppschilder muss man einer KI-Software  eines selbstfahrenden Autos vorlegen, damit es dieses Zeichen eigenständig  im Verkehr wiedererkennt.  Das 4-jährige Kind braucht hierfür deutlich kürzer. Die KI-Bildanalyse trägt (bislang) also noch echte Faultierzüge. Aus diesem Grund, brauchen wir auch keine Angst haben, dass die KI irgendwann unser Denken „übernimmt“, denn ihr Lernprozess noch sehr… sehr… langsam.

Smart Border im Brexit

Auf meiner journalistischen Reise durch Irland und Nordirland im Herbst 2018 habe ich ein faszinierende Problematik untersucht: Zum ersten Mal in der Geschichte Europas könnte eine Grenze durch Künstliche Intelligenz gestaltet werden. Die jahrezehntelang umkämpfte Grenzlinie zwischen Irland und dem britischen Nordirland ist seit dem Brexits erneut zum zentralen Konfliktthema in den Verhandlungen zwischen der EU und Großbritannien geworden. Die Landgrenze soll durch eine “unsichtbare Markierung” konfiguriert werden – die Smart Border. Wie eine „Smart Border“ im Detail funktioniert, erklärt ich hier im Deutschlandfunk:

Durch den Einsatz von Gesichtserkennung, Zollabfertigung durch automatische Nummernschilderkennung, GPS-Routing  und “nicht-invasive Verfahren” sollen Privatpersonen und Lastwagen am unsichtbaren Grenzübergang überwacht werden. Die “Smart Borders 2.0” gelten nicht nur als Pilotprojekt für irische Straßen, sondern sollen später auf der Ärmelkanalroute vom französischen Calais nach Dover eingesetzt werden.

Data Warehouse: Oder wie man Daten am Besten lagert

Wenn man einen Blick in das Vorratslager einer Gemüsehändlerin wirft, dann findet man dort Kisten mit Gemüse.  Gurken aus Spanien, Äpfel aus Neuseeland und Mohrrüben aus Marokko, steht auf der Beschriftung der Gemüsekisten. Dasselbe Prinzip gilt für ein Datenlager. Dort gibt es hauptsächlich Daten auf Vorrat. „Data Warehouse“ ist ein Begriff, der sich mit „Datenlager“ übersetzen lässt. Im Datenlager besteht jedes Produkt aus Zahlen. Ähnlich wie bei der Gemüsehändlerin, die die Möhren nicht einzeln, sondern im Bund anbietet, sind die Zahlen im Datenlager ebenfalls gebündelt. Die strukturierte und ordentliche Aufbereitung von Zahlen im Bund nennt man „Daten“. Datenlager kann man deswegen nicht  durch eine Eingangstür  betreten, wie ein normales Lager, sondern nur online besuchen. Data Warehouses ermöglichen hier für die Nutzerin vor dem Bildschirm vorallendingen erstmal einen Überblick. Welche Daten gibt es und wie viele? Aus welchen Quellen stammen die Daten und wie sind sie aufbereitet?  Man verschafft sich einen Überblick über die verschiedenen Produktarten und ihren Herkunftsort. Die Daten und ihre unterschiedliche Quantität und Qualität werden der Nutzerin angezeigt.

Bildergebnis für karotte computer

Vorallendingen privatwirtschaftliche Unternehmen benötigen diese Datenlager. Welche Kunden kaufen welches Produkt wie oft? Welche Produkte haben wir im Lager nicht mehr auf Vorrat? Besitzt das Unternehmen einen ausreichenden Cash Flow? Steht die Firma kurz vor der Zahlungsunfähigkeit oder hortet es Bargeld in rauen Mengen? Ohne so ein Datenlager wäre viele Firmen vollständig aufgeschmissen. Mithilfe eines Data Warehouse kann man ganz einfach die verschiedenen Daten die von unterschiedlichen Systemen erfasst wurden (Kasse, Scanner, Emailprogramme) wie unter dem Mikroskop betrachten.

Wirtschaftsinformatikerinnen, die die verschiedenen Eigenheiten der unterschiedlichen Daten kennen, können dann „Datenschürfung“ betreiben. Das sogenannte „Data Mining“ bedeutet, dass sie den Datenbestand überblicken und logische Zusammenhänge zwischen den Datenhaufen herstellen. Mittels Anfragen, die auch Maschinen verstehen können, ordnen und kategorisieren sie die Daten so, dass sich daraus Erkenntnisse gewinnen lassen, mit denen das Unternehmen effizienter läuft. Wenn beispielsweise ein Frachtunternehmen mit der Versand eines Containerschiffs mit Möhrenkisten beauftragt ist, so kann mit dem Data Warehouse verschiedene Rückschlüsse auf die beste Auslastung gezogen werden: Wie lange dauert die Schiffreise über das Mittelmeer (Daten aus der Bordelektronik)? Wie lange halten sich Möhren frisch (Daten von dem Hersteller)?  Wie häufig muss das Frachtschiff auf der Reise auftanken (Daten aus dem Maschinenraum)?

SEO

Dieser Blogbeitrag möchte die Logik hinter dem Ranking der Suchmaschine erklären. Seit langem schwelt ein Konflikt zwischen europäischen Verlagshäusern und den Technikgiganten Google.

Konkret geht es darum, dass die Suchmaschine kleine Ausschnitte von Zeitungsartikeln in der Vorschau seiner Google-Suche anbietet, und zwar ohne dass dafür Geld an die Verlage gezahlt wird, die diese Artikel erstellt haben.

Snippet
Beispiel von Artikel von Medien in der Vorschau der Google-Suche

Die Verbesserung im Ranking von Google nennt sich SEO – „Search Engine Optimization“. Eigentlich profitieren Verlage davon, wenn sie oben bei den Google Suchmaschinen erscheinen. Je höher ein Ergebnis, umso mehr potentielle Nutzerklicks lassen sich erwarten. Durch die Weiterleitung der Google-Suche auf  (zahlungspflichtige) Artikel, klingeln bei den Medienunternehmen mehr Münzen in der Kasse. Sie verdienen auch daran, dass mehr Nutzer ihre Bannerwerbung neben dem Artikel sehen. Deswegen steht der Googlekonzern dem drohenden Verbot unverständlich gegenüber. Verlagshäuser hingegen wollen, dass Google auch für die Ankündigung ihrer Schlagzeilen in der Suchergebnissen einen Bonus an sie zahlt.

Doch wie funktioniert eigentlich das Suchmaschinenranking? Google arbeitet mit einer Herde von sehr vielen kleinen Robotern, den sogenannten „Crawlern“. Diese ackern sich unermüdlich durch die unendlich große Masse an Webseiten und funken das Ergebnis an die Suchmaschine zurück, welche Webseite welchen Inhalt besitzt. Nur wenn Google eine Seite mit dem Crawler einmal besucht hat, taucht sie auch in der Google Suche auf. Man spricht dann von einer „Indexierung“. Google hat die Webseite indexiert.

Bildergebnis für crawler bild
Ein Google-Crawler

Nach welchen Regeln entsteht die Google Rangfolge von Suchergebnissen?

„Smartphone zuerst!“

Viele Menschen googeln unterwegs über ihr Smartphone. Hier wird Google der Nutzerin häufiger die Webseiten anzeigen, die auch für die Darstellung auf den kleinen Handybildschirmen geeignet sind. Webseiten die nicht das sogenannte „responsive Design“ für Smartphones besitzen, erscheinen weiter unten in den Suchergebnissen.

DSGVO

Die Crawler haben Probleme, wenn die gewünschte Seite nicht sofort erscheint. Das passiert beispielsweise wenn nach der Google-Suche erst eine Seite dazwischengeschaltet wird, auf der man per Klick die Kenntnisnahme der Datenschutzgrundverordnung bestätigt. Deswegen sollte lieber ein Pop-Up-Fenster installiert werden, als eine komplett neue DSGVO-Seite zwischen der Nutzerin und der Webseite zu schalten. Passiert das nicht, könnte die Webseite weiter unten den Suchergebnissenerscheinen.

Zeit

Riesige bunte Hintergrundgemälde oder stundenlange Videos auf der Webseite verlangsamen das Laden der Seite. Wenn der Aufbau einer Webseite zu lange dauert, wird diese von Google bestraft und diese Seite erscheint weiter hinten im Ranking. Als Faustregel gilt: Niemals länger als 1 Sekunde Ladezeit.

Sicherheit

Webseiten müssen gültige Sicherheitszertifikate verwenden, sonst sendet Google der Nutzerin eine Warnung. Große Stoppschilder sind keine gute Voraussetzung für einen barrierefreien Zugang zur Webseite. Deswegen erscheinen diese Seiten mit Stoppschildern weiter hinten in der Google-Suche.

Bilder

Wenn Bilder mit entsprechenden Untertiteln versehen werden, führt dass zu einem besseren Ranking. Denn das Crawler findet den Begriff, worüber die Webseite handelt, häufig auf der Webseite wieder und stuft den Inhalt als relevanter als andere Seiten ein. Eine Webseite mit der passenenden Inhalt zur passenden Domain hat eine gute Chance auf höhere Ergebnisse im Ranking.

Schlüsselwörter

Die Keywords sind „Schlüsselwörter“ nach denen der Crawler sucht. Keywords sind die wichtigste Aspekt der Relevanz von Webseiten für Google. Die passenden Keywords garantieren eine passende Suche. Eine Webseite, die den Seitentitel „Erdbeeren“ verwendet (www.erdbeeren.de), wird vermutlich auch im Ranking aufgelistet, wenn jemand „Erdbeeren“ in der Suchzeile eingibt. Wenn Sie jedoch unter dem Webseitentitel http://www.bananen.de auch Erdbeeren anbietet, sinkt sie im Ranking bei Google.

Strukturierte Daten

Wer seine Kontaktadresse, Telephonnummer und Adresse seines Unternehmens schön und ordentlich in einem gut lesbaren Format verpackt, der wird dafür von Google mit besseren Suchergebnissen belohnt. Wer Googles künstlicher Intelligenz helfen möchte, kann auch Infoboxen oder Standorten direkt von der Webseite in der Google Suche anzeigen lassen, ohne dass man auf die entsprechende Seite klicken muss.

Freundliche Bewertungen

Je mehr Nutzer ein Unternehmen bei Google positiv mit fünf Sternen bewerten, umso höher erscheint es in den Suchergebnissen.

„Über-Etiketten“

Meta-Tags, die sogenannten „Über-Etiketten“ verstecken sich in dem Quellcode der Webseite. Der Quellcode ist der nicht sichtbare Teil der Webseite. Wenn in dem Quellcode Informationen für Crawler versteckt werden, wird die Seite höher in den Suchergebnissen erscheinen. Den Crawler sind wie kleine Hunde: Sie mögen Leckerlis. Leckerlis auf Webseitensprache bedeutet: Informationen worüber der Inhalt der Seite handelt.

Schatzkarten

Der Google Suchmaschine sollte man XML-Sitemaps in die Hände drücken. XML-Sitemaps kann man sich als Schatzkarte vorstellen. Die Sitemaps sagt der Suchmaschine welchen Weg sie im Labyrinth nehmen muss, um an den Schatz  – die Webseite – zu gelangen. Die Sitemaps schlüsselt ordentlich die Namen der Unterseiten auf, die die Webseite besitzt und macht es so für die Suchmaschine einfacher, die Seiten zu indexieren.

Kurze knackige Überschriften

Je länger, verworrener und chaotischer eine Überschrift strukturiert ist, desto werden Crawler dieser Überschrift misstrauen. Deswegen eine Überschrift möglichst kurz und in einheitlicher Schriftgröße halten und den Text danach ebenfalls ohne große Veränderungen im Schriftdesign gestalten.

Flache Hierarchien

Je komplexer der Aufbau und die Gliederung einer Webseite ist, umso mehr haben die Crawler Mühe, den Inhalt zu finden. Deswegen sollte jede Unterseite auf der Webseite in maximal vier Klicks zu erreichen sein. Direkte Erreichbarkeit schlägt Bürokratie.

Aktualisierung

Alle oben genannten Informationen können sich ständig ändern. Die Google-Ingenieure tüfteln ständig an verbesserten Suchergebnissen. Deswegen muss man immer auf den aktuellsten Stand bleiben und sich in dne neusten SEO-Nachrichten schmökern, um im höchsten Ranking bleiben.

Network Attached Storage

Oder: Was ein Speicherplatz mit einem Kuchen zu tun hat.

In jüngster Zeit warnte das FBI vermehrt vor Attacken auf einen bestimmten Speicherplatztyp: Den NAS-Server. Doch was ist ein NAS? Der Begriff steht für Network Attached Storage,  das bedeutet übersetzt „angehängter Speicherplatz“. Wer zu viele Informationen in seinem Kopf hat und diese mit anderen Personen teilen möchte, der kauft sich ein NAS.  Dieses schwarzes Quadrat kann vorallendingen erstmal als ein Dateiserver verstanden werden – als eine Maschine, die Dateien mehreren Personen gleichzeitig zur Verfügung stellt – ihnen die Dateien wie ein Kuchenstück „serviert“. Durch das WLAN können dann andere Personen, denen man den Zugang erteilt, ebenfalls auf die Informationen in der NAS zugreifen.

synology-disk-station-ds416j-nas-storage-server_b2

NAS kommen insbesondere zum Einsatz, wenn man auf einen Cloud-Anbieter aus dem Silicon Valley verzichten möchte. Denn Google Drive oder Dropbox bieten dieselben Funktionen wie ein NAS-Speicher an: Mehrere Personen können von überall auf der Welt, gleichzeitig auf die in der Cloud gespeicherten Informationen zugreifen (Siehe auch Cloud Computing). In einer Cloud sind die  Dokumente auf einem Dateiserver in den USA verstaut, statt in einem brummenden NAS-Gerät unter dem eigenen heimischem Schreibtisch.

Wenn jedoch ein Virus die hauseigenen Router befällt, dann schleusen sich die bösen Erreger auch auf den NAS-Speicherplatz ein, da dieser an dem WLAN hängt. Wer sich also einen NAS zulegt, der sollte als effektive Verteidigungsmaßnahme auch einen virtuellen Zaun darum ziehen.

Ich zahle mit meinem Gesicht

Wie mit Blockchain und Peer-to-Peer-Lending Start-Ups den Bankensektor aufmischen

Viele aufwendige analoge Prozesse im Bankverkehr lassen sich durch digitale Unterstützung einfacher gestalten. Früher war es das Onlinebanking. Man musste nicht mehr vor einer Maschine in der Bankfiliale stehen und warten, bis ein Blatt Papier mit Kontoauszügen herauskam, sondern wirft stattdessen einen  Blick in der U-Bahn auf das Smartphone. Heute befinden sich ganze Bankfilialen auf dem Handy: Das deutsche FinTech „N26“ bietet seit ein „Smartphone-Konto“ an, dass herkömmliche Bankfilialen überflüssig macht. In den letzten Jahren drängen viele Start-Ups auf den Markt des Bankensektors, die sogenannten FinTechs (Financial Technology). Viele Anbieter versprechen noch radikalere Vereinfachungen des Zahlungsverkehrs als Onlinebanking und seitdem im Januar 2018 die Europäische Kommission die Regeln für die Weitergabe von Daten von Banken an Drittanbieter gelockert hat, ist die Anzahl der registrierten Fin-Techs noch einmal die Höhe geschossen.

Onlinebanking war gestern, heute wird der Kontoauszug automatisch analyisiert

Bildergebnis für tortendiagramm haushalt ausgaben essen miete strom

FinTech-Anwendungen auf dem Smartphone bieten eine automatische Analyse der Ausgaben an: Man kann ihnen Zugriff auf sein privates Bankkonto gewähren und erhält ordentlich aufgeschlüsselte Tortendiagramm, die anzeigen, wie viel Geld für Essen, für Miete und für Strom man eigentlich monatlich ausgibt. Mit der FinTech-App „Zuper“ können beispielsweise alle Ausgaben eingescannt  und auf seine selbst festgeleten Sparziele überprüft werden, während die App „Bonify“ automatisch ihre  Kreditwürdigkeit analysiert und laufend Zahlungseingänge kategoriert. „Bonify“ analysiert automatisch so Nebenkosten, das heißt, es werden beispielsweise Stromzahlungen mit denen anderer Anbieter verglichen und angezeigt, wo kostengünstiger Strom zu beziehen ist.

Bei mehreren Anbietern ist es außerdem möglich, Konten von unterschiedlichen Banken in einer Anwendung bündeln kann – sodass man auf einem Blick sieht, wann der Kredit für die Waschmaschine abgezahlt ist und welche Dividende die längst vergessene Aktie bei der Deutschen Bank abwirft. Haben früher Mütter ordentlich mit Bleistift am Küchentisch Notizheftchen mit den Eingaben und Ausgaben dieser Woche gefüllt, so sind Haushaltsbücher  auf dem Smartphone längst auf dem Vormarsch.

PayTech: Ich zahle nich mehr mit Münzen, sondern mit meinem Gesicht

Der Begriff PayTech bezeichnet die Technologie rund um den digitalen Prozess des Bezahlens. Hier hat sich auch in den letzten Jahren einiges getan, einzelne Technologien wie Gesichts- oder Spracherkennung für den Zahlungsverkehr stehen in den Startlöchern.  Doch wie funktioniert eine Bezahlung mit dem Gesicht? Ganz einfach: Jemand läuft einfach mit den Waren im Arm an der Supermarktkasse vorbei und ein Scanner scannt automatisch den Warencode der Produkte, macht ein Foto des dazugehörigen Gesichts, ordnet es dem mit dem Gesicht verknüpften Konto zu und zieht den Betrag ab. Derselbe Vorgang funktioniert auch mit Stimmerkennung. Das bedeutet man kann nach dem Besuch eines Restaurants einfach an der Theke „Zahlung, zehn Euro fünfzig“ rufen und schon wird durch die Identifikation des individuellen Sprechweise, auf dem verknüpften Konto der entsprechende Betrag  abgebucht.

Extreme Simplifizierung des Zahlungsverkehrs: P2P

Eine weitere Vereinfachung der Geldaustauschs bedeutet die Peer-to-Peer-Bezahlung, kurz P2P. Peer-to-Peer bedeutet man zahlt von „Kumpel-zu-Kumpel“, das heißt man braucht keine Bank mehr als zwischengeschaltetes Medium, die diese Transaktion erst legitimieren muss. Ein Beispiel für P2P: Man sitzt in einer Bar mit Freunden und trinkt Cocktails. Ein Freund möchte Ihnen einen Caipirinha ausgeben, hat aber kein Münzgeld dabei. Er berührt einfach mit seinem Smartphone ihr Smartphone oder sendet Ihnen per WhatsApp mit der Mobilfunknummer den Betrag, der dem Preis des Caipirinhas entspricht. Diese Methode funktioniert bislang nur mit kleineren Geldbeträgen, da die Gefahr eines Missbrauchs ohne weitere Authentifizierung zu groß wäre.

Bildergebnis für caipirinha

Die „Kumpel-zu-Kumpel“-Methode wird auch für die Finanzierung von Investitionen angewandt. Der Freund möchte gleich eine ganze Cocktailbar eröffnen, die nur Caipirinhas verkauft. Er findet aber keine Bank, die bereit ist, ihm einen Kredit für die Miete der Lokalität, Strom, Ressourcen und Marketing zu gewähren. Wenn man keinen Kredit bei einer traditionellen Banken aufnehmen möchte, so sucht man sich „Peers“, einzelne Anleger, die einen kleinen Betrag beisteuern. Auf Onlineplattformen wie „auxmoney“ kann man ausführlich sein Investitionsvorhaben beschreiben und den Zinsbetrag selbst festlegen, denn man bereit ist, den Anlegerinnen zurückzuzahlen. Für die Cocktailbar braucht es beispielsweise 10.000 Euro und 10 Anleger, die jeweils 1000  Euro beisteuern. Diese P2P-Methode nennt sich „Marketplace-Lending“ oder „Crowdfunding“ (hier gibt es einen ausführlicheren Blogbeitrag).

Blockchain führt zur Demokratisierung des Geldverleihs

Solche „Social Banking“-Methoden funktionieren besonders gut mittels Blockchain. Die Blockchain fungiert als kryptographische Datenbank, die Informationen dezentral speichert. Die Banken fallen als traditionelle Mittelsmänner und Intermediäre zwischen Kreditnehmerin und Kreditgeberin weg. Die Information welcher Betrag jemand an welche Person schuldet, ist nämlich für ewig und alle Zeiten sicher und verschlüsselt auf der Blockchain gespeichert und für jeden einsehbar.  Die Bundesanstalt für Finanzdienstleistungen (BaFin), die oberste Kontrollbehörde für den institutionalisierten Zahlungsverkehr in Deutschland,  sieht die Blockchain sogar als eine Tausendsassa-Anwendung, die „sehr vielfältige Einsatzmöglichkeiten verspreche“. Die Bundesanstalt geht davon aus, dass es bald möglich sein wird, auch internationale Überweisungen in Echtzeit mit der Blockchain-Technologie durchzuführen. Also keine aufwendigen SEPA-Überweisungen mehr, bei dem die Geldbeträge aufgrund gesetzlicher Feiertage erst Tage später auf dem Konto der Empfängerin landen.  „Der Anbieter der Zahlungsdienste“, schreibt die BaFin in einer öffentlichen Mitteilung, „könnte sein Hauptkonto auf Basis der Blockchain-Technologie betreiben, um die Geldbeträge weiterzuverarbeiten, die deren Nutzerinnen versenden.“ Da es bei der Blockchaintechnologie keine zentrale Instanz gibt, die alle Daten verwaltet,  sind Fälschungen ausgeschlossen. Jeder teilnehmende Computer speichert dieselbe chronologische Abfolgen aller jemals gemachten Transaktionen durch Blockchain. Wer eine Transaktion nachträglich ändern möchte, müsste sich auf jeden der Millionen von Computern die Blockchain anwenden,  Zugriff verschaffen, ein Ding der Unmöglichkeit.

Bankkonten auf Basis von Blockchain

Die Blockchain kann man sich als eine riesige Datentabelle vorstellen, quasi wie ein virtuelles Excel-Sheet. Fachsprachlich nennt man Blockchain auch „die Technik der verteilten Hauptbücher“ (Distributed Ledger Technology). Es existiert kein Zentralregister, dass alle Informationen speichert, sondern mehrere Hauptbücher, die für jeden zugänglich sind, weil sie auf allen Computern verteilt gespeichert wurden. Etwa alle zehn Minuten wird in der Blockchain überprüft, ob alle Informationen auf allen Rechnern noch miteinander übereinstimmen. Auf diese Art und Weise können Bankkonten auf Blockchainbasis ihre Transaktionen und Überweisungen auf Richtigkeit miteinander abgleichen.

Bildergebnis für drone human

Die Blockchain-Methode wird von Befürwortern als ein Instrument zur Völkerverständigung gesehen, denn die Technik funktioniert immer, überall, weltweit und ohne staatliches Monopol dahinter. Denn grenzüberschreitende Transaktionen sind möglich, ohne dass eine Rechtsbehörde eingeschaltet werden muss. Diese Innovation kann somit auch als ein radikaler Gegenpol zu dem Anstieg rechtspopulistischer Abschottungstendenzen in Europa und den USA gesehen werden. Doch das bedeutet auch, dass es keine juristischen Grenzen gibt. Noch ist es unklar, wer dafür verantwortlich ist, wenn mit der Blockchain etwas schiefläuft. Welches Rechtswerk welches Landes zuständig ist, ist noch ein Geheimnis. Auch bei dem Handel mit Wertpapieren wurde das Feststellen gegenseitiger Leistungen und das Abwickeln eines Kaufs zwischen zwei Vertragspartnern („“Clearing“ und „Settlement“) bislang von Institutionen  mit Banklizenz vorgenommen. Die Banklizenz ist bislang der einzige Wettbewerbsvorteil, den traditionelle, „alte“ Banken gegenüber Fin-Techs voraus haben. Doch ist es vermutlich nur eine Frage der Zeit, wann das erste Start-Up eine Blockchain-Bankfiliale eröffnet.

Vom Access Point zu Gateway – Lexikalischer Run-down

Hier im Schnelldurchlauf ein paar Begriffe, auf die man stoßen könnte, wenn man sich damit beschäftigt, eine Computerumgebung für Institutionen wie Schulen oder Universitäten einzurichten. Die folgenden Termini müssten allen Webadministratorinnen geläufig sein.

Access Points

Access Points knüpfen an das Ethnernet an und verteilen die Funkwellen in einem Gebäude. Je mehr Access Points, umso besseres Internet. Access Points müssen an das Internetkabel „Ethernetkabel“ angeschlossen sein und stellen eine Verbindung zum WLAN her, dessen Router weit entfernt in einem anderen Teil des Gebäudes sitzt.

Routing

Routing bezeichnet die „Huckepack“-Übertragung von Datenpaketen durch das Internet. Das Routing legt fest mit welchem Ziel die Informationen durch das die Internetnetze gesendet werden. Es bezeichnet sozusagen den Plan einer Schatzkarte und zeigt, wo der Schatz (das Ziel der Datenübermittlung) gefunden werden kann.

MAC-Adressen-Filterung
Mithilfe der MAC-Adressen-Filterung werden nur Geräte mit bekannten MAC-Adressen in einem Netzwerk zugelassen. Sie stellt damit eine Sicherheitsstufe dar, mit der verhindert werden soll, dass sich unbefugte Computer in einem Netzwerk befinden.

Gateway
Als Gateway bezeichnet man Geräte, die Netze mit unterschiedlicher
Kommunikationsarchitektur verbinden. Eine Gateway stellt eine Verbindung zwischen zwei unterschiedlichen Systemen her.

VPN-Gateway

Ein VPN-Gateway ermöglicht über ein öffentliches Netz, wie dem Internet, beispielsweise den sicheren Zugriff auf ein entferntes Firmennetzwerk, das normalerweise nicht öffentlich zugänglich ist

Domäne

Bei einer Domäne handelt es sich um einen Netzwerkbereich, in dem User innen Benutzerrechte gemäß der Organisationsstruktur erhalten. Netzwerkdomänen kommen in Unternehmensnetzen zum Einsatz, um die Struktur des Unternehmens nachzubilden. Es handelt sich um voneinander administrativ klar abgegrenzte Netzbereiche. Zur Unterscheidung der Domänen besitzen sie eindeutige Namen. Damit entstehen zentral verwaltete Sicherheitsbereiche mit administrierten Ressourcen.

 

Captive Portal

Über ein Captive Portal besteht die Möglichkeit, den Zugriff auf ein Netzwerk, im Regelfall auf das Internet, zu steuern. Nach dem Verbinden mit einem LAN oder WLAN wird die Nutzerin auf eine spezielle Website umgeleitet, welche die Eingabe von Benutzerdaten abfordert. Das Ausloggen erfolgt nach einiger Zeit ohne Eingaben am Computer oder über eine manuelle Abmeldung. Captive Portals findet man überall: In ICE’s, in Cafés, in Bibliotheken, bei öffentlichen Hotspots…

Protektor-Software

Protektor-Software, verlagert schreibende Zugriffe auf die Festplatte in einen virtuellen Bereich verwirft nach jedem Neustart des Computers alle Änderungen. Protektor-Software wird beispielsweise von einer Schule angewandt, deren Verwaltung nicht möchte, dass die Schüler Game-Software auf den schuleigenen Rechnern speichern.

Switch

Ein Switch ist eine Vermittlungsstelle, dass verschiedene Netzwerkkomponenten miteinander verbindet. Der Switch ist ein elektronisches Gerät, der für die Verbindung mehrerer Computer in einem lokalen Netzwerk (LAN) zuständig ist. Die einzelnen Ports eines Switches können unabhängig voneinander Daten empfangen und senden. Datenpuffer (Cache) sorgen dafür, dass nach Möglichkeit keine Datenpakete verloren gehe

Layer 3 Switch

Ein Layer 3 Switch kombiniert die Aufgaben eines Switches und eines Routers in einem Gerät. Er fungiert als Switch, weil er Geräte durch Kabel verbindet, die sich im selben WLAN befinden. Er fungiert als Routers, weil er IP-Datenpakete weiterleitet. Der Layer 3 Switch ist im OSI-Modell für Sicherungsschicht zuständig: Er sorgt dafür, das Datenpakete weitergeleitet werden.

Terminalserver

Der Terminalserver ist eine Software, die in einem Netzwerk auf einem zentralen Rechner (Host) installiert ist und Anwendungen über das Netzwerk mehreren Clients zur Verfügung stellt. In einer Schule kann beispielsweise ein Terminalserver im dunklen Kabuff stehen. Im Computerraum im anderen Gebäude, sind dann mehrere Clients vorhanden, die mit dem Terminalserver verbunden sind. Die verschiedenen Computer, vor denen Schülerinnen sitzen, heißen Clients. Der Client erhält vom Terminalserver lediglich grafische Information und stellt diese der Schülerin auf dem Computer dar. Die Anwendungen selbst sind also auf dem Terminalserver vor-installiert. Auch die Speicherung der Daten erfolgt auf dem Terminalserver.

Bei einer Domäne handelt es sich um einen Netzwerkbereich, in dem User Sicherheitsrichtlinien oder Benutzerrechte gemäß der Organisationsstruktur erhalten. Die Verwaltung der Domäne erfolgt zentral über Domänencontroller. Einzelne Domänen sind voneinander abgegrenzt.

Netzwerkdomänen kommen in Unternehmensnetzen zum Einsatz, um die Struktur des Unternehmens nachzubilden. Es handelt sich um voneinander administrativ klar abgegrenzte Netzbereiche, in denen User unterschiedliche Rechte- und Sicherheitsrichtlinien erhalten. Zur Unterscheidung der Domänen besitzen sie eindeutige Namen.

Es entstehen zentral verwaltete Sicherheitsbereiche mit administrierten Ressourcen.WeiterempfehlenDruckenWeiterempfehlen Weiterempfehlen

Bei einer Domäne handelt es sich um einen Netzwerkbereich, in dem User Sicherheitsrichtlinien oder Benutzerrechte gemäß der Organisationsstruktur erhalten. Die Verwaltung der Domäne erfolgt zentral über Domänencontroller. Einzelne Domänen sind voneinander abgegrenzt.

Netzwerkdomänen kommen in Unternehmensnetzen zum Einsatz, um die Struktur des Unternehmens nachzubilden. Es handelt sich um voneinander administrativ klar abgegrenzte Netzbereiche, in denen User unterschiedliche Rechte- und Sicherheitsrichtlinien erhalten. Zur Unterscheidung der Domänen besitzen sie eindeutige Namen.

Es entstehen zentral verwaltete Sicherheitsbereiche mit administrierten Ressourcen

Partition

Wer sein Smartphone in die Hand nimmt oder seinen Laptop aufklappt, der speichert während der Arbeit alle eingegeben Informationen in einer Datei, die wiederum in Partitionen auf der Festplatte verstaut ist. Eine Partition ist ein Teil des Speicherplatz. Als Partition bezeichnet man einen ordentlich abgetrennten Bereich auf der Festplatte, der für die Speicherung einer vorbestimmten Art von Informationen zur Verfügung steht. Der Dateipfad sdcard-Partition speichert zum Beispiel Informationen auf dem Speicherplatz der SD-Karte.

 

Partition
Eine Partition.

Man kann sich eine Festplatte wie ein großes Brettspiel mit einem Rastergitter vorstellen. Jede zu speichernde Information erhält auf dem Spielbrett ein bestimmtes Feld. Die erste Partition ist immer dem Betriebssystem vorbehalten. Ohne Betriebssystem sind Partitionen überflüssig – denn das Betriebssystem fungiert als „Spielleiter“. Fährt man den Computer hoch, so gibt das Betriebssystem vor dem „Spiel“ die Anweisung,  in wie viele Partitionen die Festplatte (“ das Spielbrett“) eingeteilt wird und wo diese anzutreffen sind. Das Betriebssystem als „Spielleiter“ legt also fest, wer wie viele Spielsteine erhält und welche Partition, also welcher „Spielfeld“ als Erstes mit der computerisierten Arbeit anfangen darf.

Doch damit nicht genug. Damit auch die Anwenderin weiß, wo sie ihre Informationen speichert, trägt jede Partition ein Namensschild. Jedes „Spielfeld“ ist also mit einem Namen ausgestattet, zum Beispiel mit dem Begriff „Laufwerk C“.

 

SHP

Body Shaping“ ist der moderne Begriff für den altbackenen Ausdruck von „Sporttreiben“. Unter trainierten Geoinformatikerinnen bedeutet Shape etwas ähnliches: Eine Datei so zu formen, dass Landkarte effektiv hineinpasst. Dementsprechend heißen ihre Dateiformate dann „Shape Files“ oder kurz „SHP“.

Eine Shapefile speichert Geodaten. Eine SHP enthält einen Haufen von Vermessungsdaten. Sie ist der Geometrie-Baukasten des kleinen Mannes oder der kleinen Frau. Die in der Datei gespeicherten Daten stehen für die Höhenmeter eines Berges, die Länge einer Straße oder die exakte Länge eines Gewerbeareals.

Eine Shapefile kann man sich wie eine große Truhe für alte Landkarten vorstellen. Denn die Shapefile fungiert als übergeordnetes große Dateiformat für mindestens drei weiteren Dateien mit den kryptischen Endungen namens -.shp, -dbf., oder -shx.de.

JSON

JSON steht, ähnlich wie CSV für ein Dateiformat in Textform. Wie sämtliche Fachsprache in der Informatik nutzt man nur Abkürzungen. JSON steht für das ausgeschriebene Wort JavaScript Object Notation. Das heißt, JSON ist eine Dateiformat, dass Objekte in der Programmiersprache für Webseiten speichert. Webseiten werden sehr häufig mit der Programmiersprache JavaScript programmiert. JSON-Dateien sind sehr beliebt, denn sie sind einfach und unkompliziert aufgebaut, und können von vielen anderen Anwendungen gelesen werden. JSON-Dateien docken mit ihrer einfachen Struktur an viele andere Dateiformate an.

JSON wurde erst im letzten Jahrzehnt populär, als immer mehr Smartphones verkauft wurden und Apple 2009 seinen ersten Appstore eröffnete. Die JSON-Datei wird hier als einfaches Transportmittel für die Übertragung von mobilen Webseiten eingesetzt, das heißt von Daten von einem Handy-Client zu einem Server und zurück.