36
<06> < TATORT ALGORITHMUS > Prävention durch maschinelles Lernen <26> HEILSBRINGER ODER MOGELPACKUNG? Die Versprechungen der Quantencomputer <29> DIGITALE REVOLUTION VERLANGT NEUE REGELN Ex-WikiLeaks-Sprecher Daniel Domscheit-Berg im Interview DAS IT-MAGAZIN VON FERCHAU ENGINEERING < atFERCHAU #12 > TATORT ALGORITHMUS . TATORT ALGORITH TATORT ALGORITHMUS . TATORT ALGORITH HANDELN, BEVOR ES ZU SPÄT IST ATORT ALGORITHMUS . TATORT ALGORITHMU

IT Magazin atFERCHAU 2014/01

Embed Size (px)

Citation preview

Page 1: IT Magazin atFERCHAU 2014/01

<06>

< TATORT ALGORITHMUS > Prävention durch

maschinelles Lernen

<26> HEILSBRINGER ODER MOGELPACKUNG?

Die Versprechungen der Quantencomputer

<29> DIGITALE REVOLUTION VERLANGT NEUE REGELN

Ex-WikiLeaks-Sprecher Daniel Domscheit-Berg im Interview

D A S I T - M A G A Z I N V O N F E R C H A U E N G I N E E R I N G

<atFERCHAU #12>

TATORT ALGORITHMUS . TATORT ALGORITHMUSTATORT ALGORITHMUS . TATORT ALGORITHMUS

HANDELN, BEVOR ES ZU SPÄT IST

TATORT ALGORITHMUS . TATORT ALGORITHMUS

Page 2: IT Magazin atFERCHAU 2014/01

1 : 0 für Schweden.

<02>

Page 3: IT Magazin atFERCHAU 2014/01

impressum ihr weg zu uns

atFERCHAU Ausgabe 01 | 2014 Auflage: 72.000 5. Jahrgang

HERAUSGEBERFERCHAU Engineering GmbH Steinmüllerallee 2 51643 Gummersbach Fon +49 2261 3006-0 Fax +49 2261 3006-99 [email protected] ferchau.de

CHEFREDAKTION (V. I. S. D. P.)

Martina Gebhardt REDAKTIONSTEAMDirk Cornelius Kerstin Kraft Patrick Mytanz Dietmar Schönherr Christoph Sedlmeir

GESTALTUNGMatthias Müller Fon +49 211 63559150 grafish.de REDAKTION EXTERNBernd Seidel & Friends Fon +49 89 890683620 seidelfriends.de

DRUCKGronenberg Druck & Medien 51674 Wiehl Fon +49 2261 9683-0

Liebe Leserinnen, liebe Leser,

unter 27 EU-Mitgliedsstaaten gehört Deutsch-land zu den Ländern mit der größten Innovations-kraft. In der aktuellen Rangliste der EU-Kommis-sion belegen wir erstmals den zweiten Platz. Nur Schweden schneidet noch besser ab. In ihrer Un-tersuchung prüft die Kom-mission unter anderem, ob es Unternehmen gelingt, neue Marken und Produk-te zu Geld zu machen, oder wie viele Mittel in For-schung und Entwicklung investiert werden.

Zugute kommt den hiesigen Unternehmen, dass sie in der Vergangen-heit weiter auf Industrie und Produktion gesetzt haben, während viele an-dere Länder den Dienst-leistungssektor ausgebaut haben. Herausstechend ist auch, dass deutsche Un-ternehmen immer mehr forschungs- und entwick-lungsintensive Hightech-Artikel für den Weltmarkt fertigen. Mit 12,1 Prozent liegt die Hightech-Quote noch vor China und den USA. Das hat die Bilanz der Hightech-Strategie 2020 ergeben.

Besondere Chancen, diese Quote weiter zu ver-bessern, bietet laut den Vorstellungen der Bundes-regierung das Zukunftsprojekt Industrie 4.0. Damit

dringen IT- und Kommunikationstechnologien immer weiter in klassische Industrien, wie die Produktions-technik, vor. Maschinen steuern sich künftig selbst und kommunizieren untereinander, um Fertigungs-prozesse intelligenter zu gestalten. Zusätzlich zur

stärkeren Automatisierung in der Industrie ist die Ent-wicklung intelligenterer Monitoring- und autono-mer Entscheidungspro-zesse relevant, damit man Unternehmen und ganze Wertschöpfungsnetzwerke nahezu in Echtzeit steuern und optimieren kann.

Software soll also klü-ger werden und die Hard-ware immer leistungsfä-higer. In der atFERCHAU erfahren Sie, wie Software lernt, um exaktere Vorher-sagen treffen und sinnvolle Entscheidungen fällen zu können. Die nächste Gene-ration von Superrechnern – Quantencomputer – gilt als Heilsbringer, um das Thema Big Data zu beherr-

schen. Und Innovationen hautnah bieten die Berich-te aus unseren Kundenprojekten, wo FERCHAU-IT- Consultants für die reibungslose Kommunikation über Systemgrenzen hinweg sorgen und mit ausge-feilten Tests die Sicherheit verbessern. Viel Spaß beim Lesen

<03>< e d i t o r i a l >

Page 4: IT Magazin atFERCHAU 2014/01

26

29

06

D A S I T - M A G A Z I N V O N F E R C H A U E N G I N E E R I N G

<atFERCHAU #12>

< n u m b e r s >

< p r o j e c t s >

< c o v e r >

DATENFLUT UND WISSENSSPEICHERSocial-Media-Nutzung und Kunden- und Unternehmensdaten beflügeln Big Data.

DER SNIFFER VON KARLSRUHE FERCHAU-Experte sorgt dafür, dass bei Visualisierungslösungen von BARCO die Daten »richtig« fließen.

TATORT ALGORITHMUS: MASCHINELLES LERNEN?Forscher feilen an selbstlernenden Programmen, damit Zukunftsprognosen immer treffsicherer werden.

05

06

10

< b r a n c h e n g e f l ü s t e r >

MEHR ALS DIE REALITÄTStadtbummel, Werkstatt oder OP-Tisch: Die Bandbreite von Augmented Reality ist riesig.

18

APPSOLUT ERFOLGREICHMiniprogramme werden fester Bestandteil von Produkten.

ALLES FLIESSTEs ist ein langgehegter Traum, Energie drahtlos zu übertragen. Jetzt wird er realer.

SPIEGLEIN, SPIEGLEIN AN DER WANDUm das ideale Team zu formen, ist für die Teammitglieder der Blick in den Spiegel der eigenen Persönlichkeit aufschlussreich.

BAUM DER ERKENNTNISBin ich ein Teamplayer?

KELCH DER GLÜCKSELIGKEITQuantencomputer gelten als Wunder-waffe, um explodierende Datenmengen zu beherrschen.

16WER ZU FRÜH KOMMT ...den bestraft das Leben. Wie aus Apples Bruchlandung mit dem ersten Tablet doch noch eine Erfolgsgeschichte wurde.

32

20

22

25

26

DER ETWAS ANDERE SPEZIALISTSie durchforsten Quellcode, tagelang. Nur den Besten entgeht dabei kein falsches Semikolon: Autisten.

14< v o i c e s >

»CRYPTO-PARTYS SIND NICHT DIE LÖSUNG« Daniel Domscheit-Berg, Ex-WikiLeaks-Sprecher und Informatiker, plädiert für Transparenz und neue Regeln im Web.

29

< i n s i d e >

< e v e n t s >

ENGINEERING ZUM ANFASSENFERCHAU auf der CEBIT 2014 und der Hannover Messe 2014

»OHNE TEAM KEINEN CHAMPAGNER«AMG-Markenbotschafter David Coulthard über die zunehmende Bedeutung von Software und Elektronik im Fahrzeug.

33

34

ONLINE-LESERUMFRAGEMachen Sie mit bei der Leserbefragung und gewinnen Sie!

33

INTUITION MIT SYSTEMIT-Consultant von FERCHAU unterstützt Entwicklung und Test bei Bosch Sicherheitssysteme.

12

< i n d e x ><04>

Page 5: IT Magazin atFERCHAU 2014/01

FACEBOOK-NUTZER LADEN WELTWEIT JEDEN TAG

DEUTSCHE UNTERNEHMEN STELLEN EIN STETIGES WACHSTUM IHRER DATENBESTÄNDE FEST: MEHR ALS DREI VIERTEL DER VERANTWORTLICHEN ERWARTEN IN DEN NÄCHSTEN ZWEI JAHREN EINEN JÄHRLICHEN DATENZUWACHS VON BIS ZU 25 PROZENT.1

FOTOS HOCH.2 300 MILLIONEN

„ICH HABE KAUM JEMALS EINEN MATHEMATIKER KENNENGELERNT, DER IN DER LAGE WAR, VERNÜNFTIGE SCHLUSSFOLGERUNGEN ZU ZIEHEN.“

Platon (427 – 348 v. Chr.)

GOOGLE BEANTWORTET JEDE MINUTE RUND ZWEI MILLIONEN SUCHANFRAGEN.3

Quellen: 1 IDC 2 techcrunch.com 3Angaben von Google

ZETTA-BYTE402020

ZETTA-BYTE202018

ZETTA-BYTE102016

ZETTA-BYTE52014

ZETTA-BYTE2,52012

ZETTA-BYTE1,252010

WELTWEITE DATENMENGE Bis 2020 wird sich die weltweite Datenmenge alle zwei Jahre verdoppeln: auf 40 Zettabyte.1

MITTE 2010 STIEG DIE GESAMTHEIT DES DIGITALEN WISSENS AUF ÜBER EIN ZETTABYTE:

DAS ENTSPRICHT EINER MILLIARDE TERABYTE.1

000.000.000.000.000.000.0001.

<05>< n u m b e r s >

Page 6: IT Magazin atFERCHAU 2014/01

TATORT ALGORITHMUS

COMPUTER GEBEN BÖRSENHÄNDLERN DIE NÄCHSTE INVESTITION VOR, ERLEDIGEN DEN EINKAUF FÜR SUPERMARKTKETTEN UND SAGEN VERBRECHEN VORAUS. WIE MACHEN SIE DAS? UND: KANN DAS GUTGEHEN?

< c o v e r ><06>

HANDELN, BEVOR

Page 7: IT Magazin atFERCHAU 2014/01

Als ein Autodieb im kalifornischen Santa Cruz einen Wagen aufbre-chen will, steht die Polizei schon in der Tiefgarage und wartet darauf, ihn festzunehmen. Computer haben vorhergesehen, dass die Straftat

passieren würde. Wie ist das möglich? Die Antwort lautet: predictive policing, voraus-

schauende Polizeiarbeit. In mehreren US-ameri-kanischen Städten errechnen Computer, wo und zu welcher Tageszeit die Wahrscheinlichkeit von Straf-taten besonders hoch ist. Im ersten Jahr, in dem das Programm zum Einsatz kam, sind die Einbrüche um elf Prozent und Autodiebstähle um acht Prozent zurückgegangen, die Zahl der Festnahmen hat um 56 Prozent zugenommen. Was noch vor zwei Jahren ein Modellprojekt in Santa Cruz war, wurde mitt-lerweile auf mehr als ein Dutzend Städte wie Los Angeles, Boston und Chicago ausgeweitet.

Nicht nur die US-amerikanische Polizei sammelt Daten, um effektiver zu arbeiten, sondern eigentlich alle modernen Behörden, Unternehmen und Forschungs-institutionen. Es gibt Computer, die Börsenhändlern die nächste Investition vorgeben, und andere, die den Einkauf für Supermarktketten erledigen. Was die Software dabei leistet, heißt maschinelles Lernen. Es ist ein Teilgebiet der Informatik, das sich mit dem Auswerten von Daten beschäftigt. Ziel ist es, mit Hilfe der Datenanalyse präzise Prognosen zu treffen.

Gigantisch sind die Datenmengen, die Maschi-nen in Industrie, Handel, Verkehr und im öffentlichen Raum erzeugen und speichern. Gewaltig sind auch die Datenmengen, die Menschen über Bilder, Videos und Textdokumente ins Web laden. Bis 2020 wird sich die weltweite Datenmenge alle zwei Jahre verdop-peln: auf 40 Zettabyte, hinter der 4 stehen also 22 Nullen. Doch der größte Teil der gesammelten Informationen bleibt bislang unangetastet, weil die passende Technik fehlt, sie zu nutzen. Je mehr Daten es gibt, desto wichtiger wird das maschinelle Lernen.

Wie man intelligente Systeme entwickelt, weiß Dr. Stefan Rüping, Leiter des Geschäfts-felds Big Data Analytics am Fraunhofer-Institut für Intelligente Analyse- und Informations-systeme (IAIS). »Wie schafft man es, die vielen vorhandenen Daten zu verstehen?«, fragt er und gibt zugleich die Antwort: »Maschinelles Lernen bringt die Daten zum Sprechen. Das Herz dieser Technik ist ein kluger Algorithmus. Er bestimmt, was die Maschine in den Daten finden kann, er gibt ihr Befehle vor, wie sie mit den Daten umgehen soll. 80 Prozent unserer Arbeit bestehen darin, die Daten zu sichten und aufzube-reiten.« Erst anhand der passenden Daten werde das intelligente System entwickelt. Und dafür gebe es Hunderte mögliche Verfahren. »Die Magie ist, zu wissen: Welches Verfahren eignet sich?«

Eines der ältesten und bekanntesten Modelle ist das Lernen in künstlichen neuronalen Netzen (KNN). Die Idee ist mehr als 60 Jahre alt und ist inspiriert von der Funktionsweise des menschlichen Gehirns. Sogenannte Units (dt. Einheiten, Knoten) nehmen Informationen auf und geben sie weiter. Sie sind miteinander unterschiedlich stark über Kanten und Gewichte verbunden. Das Netz lernt, wenn sich die Gewichte, also die Verbindungen, verändern. Der Algorithmus, beispielsweise der Backpropagation-Algorithmus, gibt vor, wie sie sich verändern. Doch der Algorithmus ist nicht von vornherein klug: Er muss trainiert werden.

Softwareentwickler und Datenwissenschaftler füttern ihn mit einem Satz einschlägiger Daten: im Falle von predictive policing mit Verbrechensstatis-tiken und zahllosen anderen Daten, die eine Rolle spielen können – Wetter, die Nähe zu Parks und Buslinien. Dann lernt der Algorithmus, wie sich die Variablen so kombinieren lassen, dass sie möglichst nah an Ort und Zeit der tatsächlich begangenen Straftaten herankommen. Was hier passiert, ist das Optimieren der Kantengewichte. ↘

< c o v e r > <07>

ES ZU SPÄT IST

Page 8: IT Magazin atFERCHAU 2014/01

Nach dem Training folgt die Testphase. Hat die Maschine die Variablen gut aufeinander abgestimmt? Kommt die Software über ihre Berechnungen auf zuverlässige Vorhersagen über Zeit und Ort von Verbre-chen? Je nach Aufgabe und gewünschter Anwendung variiert das Verfahren. Neuronale Netze, Entschei-dungsbäume, Support-Vector-Machines, Clustering: Die Liste der Möglichkeiten ist lang. Rüping sagt: »Oft testen wir viele Verfahren. Wir starten und warten. Mal eine Minute, mal fünf, im Bereich von Big Data auch mal einen Tag. Und fangen dann von vorne an – mit einer anderen Methode.« Bis die beste gefunden ist.

Maschinelles Lernen lässt sich in zwei Bereiche einteilen: überwachtes und unüberwachtes Lernen. Während sich das eine System an reellen Zielwerten orientiert, lernt das andere, indem es neue Muster und Zusammenhänge erkennt. Eines der unüber-wachten Verfahren ist das Lernen in Bayes’schen Netzen, beispielsweise mit Hilfe des Expectation-Maximization-Algorithmus.

In diesem grafischen Modell sind die Informa-tionen in Knoten dargestellt, die über Pfeile mitein-ander verbunden sind. Es gibt Elternknoten und Kindknoten, die einen bezeichnen die Ursache, die anderen die möglichen Wirkungen. Beim Trainieren geben die Datenwissenschaftler dem Algorithmus bestimmte kausale Zusammenhänge innerhalb der Variablen vor. Einmal trainiert, soll das Programm neue Muster erkennen.

Auf dem Markt gibt es mittlerweile eine Menge intelligenter Software. Die meistverwendeten

Open-Source-Programme sind »RapidMiner« und »R Package for Data Mining«. Die führenden Anbie-ter im Bereich des maschinellen Lernens sind die US-amerikanischen Firmen IBM und SAS. Aber auch in Deutschland gibt es Softwareentwickler, die die Konkurrenz auf dem Weltmarkt nicht scheuen müssen: Blue Yonder aus Karlsruhe beispielsweise errechnet für Kunden, wie gut sich Produkte künftig verkaufen – und liegt mit seinen Prognosen im Schnitt acht Prozent besser als die brancheninternen Verkaufsprofis.

Die Firmen programmieren Maschinen, die schlauer sind als der Mensch und die in Konkurrenz zu ihm stehen – die ihn verdrängen. Den Börsen-händler, den Verkaufsexperten, den Streifenpolizisten. Kann das gutgehen? Die Diskussionen um kluge Computer reichen von düsteren Horrorszenarien, in denen Maschinen die Macht übernehmen, bis hin zu visionären Plänen, die Welt zum Besseren zu verändern. Die einen sehen in Big Data gleich Big Brother, die anderen in der neuen Technik ein Heils-versprechen. Dazwischen gibt es wenig.

Dabei drängt sich eine entscheidende Frage auf, die bislang noch niemand beantwortet hat: Wer übernimmt die Verantwortung, wenn etwas schiefläuft? Der Programmierer, der Anwender – keiner? Das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) stellt diese Frage zur Diskussion. In einem Interview sagt Vorstandsmitglied Sylvia Johnigk: »Viele Program-mierer sind begeistert von der Idee eines Roboters, der sich dank seiner einprogrammierten Intelligenz

»Maschinelles Lernen bringt die Daten zum Sprechen. Das Herz dieser Technik ist ein kluger Algorithmus. Er bestimmt, was

die Maschine in den Daten finden kann, er gibt ihr Befehle vor, wie sie mit den Daten umgehen soll.«

< c o v e r ><08>

Page 9: IT Magazin atFERCHAU 2014/01

selbst weiterentwickelt. Damit ist aber eine ethische Frage verbunden, nämlich die nach der Verantwor-tung.« Ebenfalls ungeklärt ist die Frage nach dem Datenschutz: Wer liest mit? Sie wird umso wichtiger, je mehr Daten der Mensch produziert.

Es gibt offene Fragen im rechtlichen und im ethischen Bereich. Genauso gibt es schon konkrete Anwendungen: Sie reichen von der klugen Wasch-maschine über das autonome Auto bis hin zu Fabrik-anlagen, die unentwegt Daten messen, senden, verarbeiten, um sich irgendwann selbst zu steuern – Stichwort: Industrie 4.0. Es gibt intelligente Verkehrs-systeme, in denen der Bus auf den verspäteten Zug wartet, und schlaue Häuser, die stets den günstigsten Stromtarif auswählen.

Für Datenwissenschaftler wie Dr. Stefan Rüping ist das erst der Anfang. Mit neuen Algorithmen sollen künftig noch größere, komplexere Datenmengen entschlüsselt werden. Neue Erkenntnisse erhoffen sich Forscher zudem aus der Analyse von Webdaten, ohne dabei die Privatsphäre zu verletzten (Privacy Preserving Data Mining). »Ich könnte nie alle Blogs lesen und die relevanten Infos sortieren«, sagt Rüping. »Kluge Software kann das – und behält dabei auch den Datenschutz im Auge.« Die Daten aus Blogs, sozialen Netzwerken und Themenforen im Internet sollen erzählen: Worüber schreiben die Leute? Was bewegt sie? Wie ticken die User?

So vielversprechend einige Entwicklungen auch klingen: Maschinen können den Menschen nicht voll-ends verstehen und nachahmen. Dies wird deutlich,

wenn man sich die Kehrseite von predictive policing ansieht: Dort, wo die Polizei versucht, Taten zu berech-nen, bemühen sich die Täter darum, unberechenbar zu werden. Denn eines lässt sich nicht programmie-ren: das Unvorhergesehene. //

mehr informationen

Webportal mit aktuellen Nachrichten und Softwareempfehlungen zum Thema Datenanalyse: kdnuggets.com Website über Technologie und Anwendung von predictive policing: predpol.com Fraunhofer-Institut: Projekte und Mitarbeiter im Bereich der intelligenten Analyse- und Informationssysteme: www.iais.fraunhofer.de Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung: fiff.de

WO WIR IM ALLTAG DATENSPUREN HINTERLASSENBeispiele intelligenter Geräte, die lernen, wer wir sind und was wir wollen.

ferchau.de/read/it141a

web-special

Vorbild Hollywood: Im Science-Fiction-Thriller »Minority Report« wird per Iris-Erkennung auf Werbemedien personalisierte Werbung dargestellt – unter anderem arbeitet die britische Supermarktkette Tesco bereits an etwas Ähnlichem. Das Hauptthema, die Vorab-Verbrechensbekämpfung, wurde im Film ambivalent erörtert. Realisierungsansätze gibt es im ähnlich kritisch diskutierten EU-Forschungsprojekt INDECT. (Bild: 20th Century Fox)

< c o v e r > <09>

Page 10: IT Magazin atFERCHAU 2014/01

Encoder-Support für Videowandsysteme

DER SNIFFER VON KARLSRUHE

Ob Sicherheitseinrichtung, Operationssaal, Prozessleitstand, Musik-Event oder Werbefläche: Visualisierungslösungen von BARCO sind weltweit führend.

Ein FERCHAU-Informatiker sorgt dafür, dass tatsächlich das angezeigt wird, was die Aufnahmegeräte aufzeichnen.

< p r o j e c t s ><10>

Page 11: IT Magazin atFERCHAU 2014/01

Patric Horwedel ist einer, der genau zuhört. Böse Zungen titulieren ihn auch als Sniffer – Schnüffler. Sein wichtigstes Werk-zeug ist Wireshark – ein

Sniffer-Tool. Von Netzwerkadministratoren gefürchtet, von Datenschützern geächtet, aber für ihn die technische Stütze seiner Arbeit. Schließlich sorgt Horwedel dafür, dass sich Sender und Empfänger verste-hen. Er überbrückt so manche Kommuni-kationslücke und räumt Missverständnisse aus dem Weg. Und wie soll das funktionie-ren, wenn man nicht genau zuhört?

Der Lauschangriff des 33-jährigen Diplominformatikers ist allerdings legal. Bei der BARCO Control Rooms GmbH in Karlsruhe ist er im Encoder-Support tätig und ist Teil der Qualitätssicherung der Hard- und Softwareentwicklung im Bereich Re-search & Development. BARCO konzipiert und entwickelt komplette Visualisierungs-lösungen. Zu den Kunden und typischen Einsatzszenarien gehören Krankenhäuser, Polizei, Autobahnmeistereien, Prozess-überwachungsleitstände sowie Gefahren- und Sicherheitsbereiche. Auch in Stadien finden sich die LED-Displays, Projektoren und Videowände aus LCD- und Rückpro-jektionsmodulen des Technologieunter-nehmens, die Pop- und Rockstars und Sportler ins rechte Licht rücken.

»Datenquellen für die BARCO-Dis-plays sind Video-Encoder, beispielsweise Kameras oder Videoreceiver. Sie sind Teil einer gesamten Visualisierungslösung und werden von Drittherstellern gelie-fert«, sagt Patric Horwedel. »Encoder speisen ihre Informationen – in der Regel Videodaten, bei einigen auch Ton- oder andere Daten – in einen IP-Datenstrom ein«, erklärt der IT-Consultant von FERCHAU Karlsruhe. Genau hier liegen die Herausforderungen: Die Encoder der Fremdhersteller auf der einen und die Ausgabesysteme von BARCO auf der anderen Seite sprechen häufig nicht die-selbe Sprache. Konkret: Im Markt kom-men etliche Übertragungs-, Komprimie-rungs- und Codierungsstandards zum Einsatz. Jeder Anbieter interpretiert die bestehenden Standards auf seine Weise oder kreiert gleich ganz eigene, um die Datenpakete aufzubauen und aneinan-derzureihen. Auch die Handbücher der Encoder-Hersteller bieten nicht immer die nötige Aufklärung, um zu verstehen, wie die Datenströme aufgebaut sind. Die Folge ist »stille Post«: Das, was der

Encoder sendet, wird vom BARCO-Deco-der nicht richtig verstanden und auf den Videowänden falsch oder gar nicht darge-stellt. Für den Kunden, der ein reibungs-los funktionierendes System bestellt hat, ist dies keine passende Antwort.

Den Datenstrom genau zu verstehen spornt Horwedels Forschergeist an. »Ich wühle mich durch die Dokumentation, nehme Tipps von Servicekollegen auf, analysiere mit Wireshark den Netzwerk-verkehr und experimentiere mit verschie-denen Einstellungen«, beschreibt er die einzelnen Arbeitsschritte. Mit dem Tool findet er heraus, was wirklich zwischen Encoder und Decoder ausgetauscht wird: »Ob drinsteckt, was draufsteht.« Schließ-lich versucht er, eine passende Konfigu-ration von Encoder und »Transform N«, dem aktuellen netwerkbasierten Multi-bildschirm-Videowandsytem von BARCO, zu finden. Bleibt der Erfolg aus und kann er keine kompatible Konfiguration herstel-len oder die Perfomance oder die Quali-tät des angezeigten Videos reichen nicht aus, muss die Entwicklungsabteilung von BARCO das Ausgabesystem an den En-coder anpassen. Doch so weit kommt es meist nicht: »Da sich viele Encoder bereits anhand der Konfigurationsmöglichkeiten des Systems einbinden lassen, entlaste ich die Entwickler«, erklärt Horwedel.

Nach Abschluss der Kompatibi-litätstests wird das Gerät in die Kom-patibilitätsliste aufgenommen, und die Berichte werden den entsprechenden Stellen zur Verfügung gestellt. »Die Er-gebnisse meiner Untersuchungen fließen schließlich in Berichte für die Servicein-genieure und den Kundensupport, für die Sales-Abteilung sowie in die Standard-Konfigurationsdateien ein, welche an die Kunden ausgeliefert werden«, erläutert der FERCHAU-Spezialist. Als technischer Informatiker ist er vertraut mit den The-men Hardware, Software, Betriebssyste-me und Netzwerke. Bei seiner Tätigkeit »im Spannungsfeld von Aufwand, Zeit und Nutzen« führten ihn vor allem sein systematisches Vorgehen und die Bereit-schaft, sich tiefgehend mit den beteiligten Systemen und Kommunikationsprotokol-len zu beschäftigen, zum Erfolg.

»Zusätzlich interessiere ich mich persönlich sehr für Softwarequalität. Meine bisherigen Projekte fanden alle in der Qualitätssicherung im Kontext von Hardware- und auch Softwareentwick-lung statt«, fügt er hinzu. Auch seine Affi-nität zu C++ und Linux, zusätzlich zu den

mit Windows-Systemen gesammelten Kenntnissen, wird positiv aufgenommen.Ins Schwärmen kommt er immer dann, wenn er von seinen Forschungen und Ver-suchen spricht. »Ich muss auf Kundschaft gehen und die Eigenschaften jedes einzel-nen Encoders entdecken. Nur so erhalte ich eine ausreichende Grundlage, mit der ich entscheiden kann, an welchen Stellrä-dern ich drehen kann und muss, bis alles rundläuft und das Video des Encoders auf BARCOs Videowänden zufriedenstellend angezeigt wird«, gibt er zu Protokoll.

Auch abseits des Testlabors geht er gerne auf Kundschaft. Die kulinarischen Genüsse Vietnams haben es dem IT-Con-sultant angetan. »Die vielseitigen Gerichte und Geschmacksnuancen, exotische Ge-würze und Früchte, speziell der kleinen Küchen und Händler in den Gassen, an den Straßen und auf den Märkten Vietnams, sind ihre Entdeckung wert.« //

über barco

methoden & tools

Konzipiert und entwickelt Visualisierungs-lösungen für eine Reihe ausgewählter professioneller Märkte: Kontrollräume, Verteidigung sowie Luft- und Raumfahrt, digitales Kino, Gesundheitswesen, Medien und Unterhaltung sowie Simulation und

virtuelle Realität. // barco.com/de

Wireshark: Programm zur Überwachung, Aufzeichnung und Auswertung von Netzwerk-Verkehr; Microsoft Office: Dokumentation

mehr informationen

KERSTIN KRAFTStellvertretende Niederlassungsleiterin FERCHAU Karlsruhe

[email protected]

ferchau.de/go/karlsruhe

weitblick

Softwaretests sind ein Wachstumsmarkt. Analysten erwarten eine deutliche Zunahme der weltweiten Umsätze. Ovum prognostiziert für 2013 ein Marktvolumen von 56 Mrd. US-Dollar mit einer durchschnittlichen jährlichen Steigerungsrate von 9,5 %. Pierre Audoin Consultants (PAC) sagt 100 Mrd. Euro für 2014 voraus. Hierzulande belaufen sich momentan die Ausgaben für IT-Services rund um das Thema Testing laut PAC auf 2,39 Mrd. Euro, 2017 sollen es rund 21 % mehr sein.

<11>< p r o j e c t s >

Page 12: IT Magazin atFERCHAU 2014/01

Bosch Sicherheitssysteme GmbH: Sicherheitstechnik auf dem Prüfstand

Der Bedarf an Sicherheitstechnik wächst. Ob Krankenhäuser, Flughäfen, Bahnhöfe, Rechenzentren oder Werkshallen: Bosch Sicherheitssysteme bietet ein

breites Spektrum an Lösungen, deren Herzstück eine serverbasierte Software ist. Sven Reinhardt, IT-Consultant von FERCHAU, unterstützt die Entwicklung im Test

der Steuerungslogik und des Systemverhaltens.

INTUITION MIT SYSTEM

< p r o j e c t s ><12>

Page 13: IT Magazin atFERCHAU 2014/01

E in Fußballer ist heutzu-tage ein Multitalent. Er schießt mit rechts. Und mit links. Hat eine Top-Kondition, ist sprintstark, wendig und verfügt über

enorme Sprungkraft. Mittelfeld, Sturm, Abwehrkette – »flexibel einsetzbar« ist ein weiteres Attribut. Die Position des »Sech-sers« kommt dieser Rolle am nächsten. Er ist der Posten vor der Abwehr und zu-ständig, das Offensivspiel des Gegners zu beeinträchtigen beziehungsweise zu »zer-stören«. Er ist der Typ mit Überblick, der sich auf die Intuition verlassen kann, im richtigen Moment das Richtige zu tun.

»Seitdem ich sechs Jahre alt bin, spie-le ich Fußball und möchte das weiterma-chen, bis mir die Beine abfallen«, formu-liert Sven Reinhardt seine Leidenschaft für den Ballsport. Der Sechser – seine Lieb-lingsposition. Wie gut, dass er viel von sei-ner Passion und seinem Talent in seine Ar-beit mit einbringen kann. Der IT-Consultant von FERCHAU München testet Sicher-heitseinrichtungen und Software bei Bosch Sicherheitssysteme. Das Unternehmen mit Hauptsitz in Grasbrunn bei München bietet ein umfassendes Spektrum an, das alle Bereiche der Sicherheitstechnik ab-deckt: Brand, Einbruch, Überfall, Video, Zeitwirtschaft und Zutrittskontrolle sowie Managementsysteme, akustische Evaku-ierungssysteme und Beschallungs- und Löschsysteme. Eingesetzt werden die Anla-gen in Einrichtungen mit besonderen Anfor-derungen an die Sicherheitsinfrastruktur, wie zum Beispiel Flughäfen, Banken, Ener-gieversorgungsunternehmen, in Industrie, Krankenhäusern oder Rechenzentren.

Im Fokus von Reinhardts Aufgabe steht der System- und Funktionstest der universellen Gefahrenmeldeanlage »UGM 2040«, einer Neuentwicklung von Bosch. »Die Anlage lässt sich aufgrund ihrer fle-xiblen Architektur leicht in bestehende IT-Umgebungen integrieren und auf die spezifischen Gegebenheiten bei den Kun-den zuschneiden«, erklärt Sven Reinhardt. Die UGM 2040 ist quasi die Zentrale, eine Sicherheitsanalage, die sich auf Basis von 19-Zoll-Racks modular ausbauen und ska-lieren lässt. Dort werden Informationen aus Subsystemen und Signalquellen, etwa von Feuer- oder Rauchmeldern, Überwa-chungskameras oder akustischen Sig-nalgebern und Sensoren, gesammelt und verarbeitet. »Bis zu 200.000 Datenpunkte kann die Anlage managen«, sagt Reinhardt.

Eine Hochverfügbarkeit kann durch Einsatz von gedoppelten Server-Einheiten erreicht werden. Diese arbeiten nach einem Mas-ter-Slave-Verhalten – einer ist aktiv, der andere im Stand-by-Modus. Schaltet sich der aktive Server aufgrund von Problemen ab, schaltet sich die zweite Einheit hinzu und übernimmt die Arbeit.

Der Zugang für Signale ist via seriel-le Schnittstelle oder via Netzprotokoll IP möglich. »Die UGM entschlüsselt die Sig-nale und leitet die Informationen an die richtigen Stellen weiter«, führt der gebür-tige Coburger aus. Das kann, je nach Ge-fahrenursache, die Polizei, die Feuerwehr, der Werkschutz oder auch das Facility-Ma-nagement sein. In der UGM ist ferner hin-terlegt, ob im Falle eines Falles Türen oder Fenster automatisch geschlossen oder Löschsysteme oder akustische Warnsig-nale ausgelöst werden sollen. Sicherheit und die reibungslose Funktionsfähigkeit der zentralen Schaltstelle sind das A und O – schließlich geht es nicht nur um hohe materielle Werte, sondern häufig um Men-schenleben, die in Gefahr sind. Daher legen die Entwickler von Bosch Sicherheitssyste-me höchsten Wert auf die Tests. Dabei ist gerade die Perspektive externer Consul-tants von besonderem Wert. FERCHAU-Mann Reinhardt baut dazu Testszenarien auf, um Neuentwicklungen – als Tasks oder Feature beschrieben und in C# program-miert – auf Herz und Nieren zu prüfen.

Dabei ist nicht nur seine Erfahrung als Tester nötig. Häufig ist seine Expertise als »kreativer Zerstörer« gefragt, um die Programme auf die unterschiedlichsten Fehlersituationen und funktionellen An-forderungen hin zu prüfen: Was passiert, wenn im Alarmfall der Strom ausfällt, ein Stecker gezogen wird oder ein Kabel durchschmort? Wird der Alarm ausgelöst und die Informationen an die richtigen Stellen weitergeleitet? »Die Auswahl an potentiellen Störungen ist enorm«, erklärt Reinhardt verschmitzt, der als Techniker für Informatik ausgebildet ist. »Etwaige Programmfehler sowie Probleme bei der Ansteuerung der Hardware dokumentie-re ich mit dem Tool ›Test Manager‹ von Microsoft und stimme mich dann mit den Entwicklern ab.« Ein Programm, das Test-prozesse künftig weiter automatisiert und Systemkonfigurationen simuliert, entsteht darüber hinaus unter seiner Federführung.

Die abwechslungsreiche und an-spruchsvolle Arbeit bei Bosch Sicher-heitssysteme ist ganz nach dem Geschmack

von Hobby-Kicker Sven Reinhardt. Wenn er mal gerade nicht in den Tiefen der Software versunken ist, unterstützt er die Vorbereitung der Anlage für die Zer-tifizierung nach Europanorm EN54. Ob er in Grasbrunn die Systeme testet, die Si-mulationssoftware weiterentwickelt oder die Zertifizierung unterstützt: Planung scheint ihm in die Wiege gelegt zu sein, wie er sagt. »Ich tue intuitiv die richtigen Dinge, und das mit System.« Halt ein typi-scher Sechser. //

Applikationsentwicklung: Visual Studio 2010 (Sprache C#); Tests: Selbstentwickeltes Simulationssystem, um z. B. ganze Subsysteme zu simulieren; Testdurchführung/Dokumen-tationen: Team Foundation Server (TFS) und Test Manager Microsoft; Netzwerkkonfigu-ration und -administration: RSTP/SNMP

über bosch sicherheitssysteme

methoden & tools

International führender Anbieter von Produkten, Lösungen und Dienstleistun-gen für Sicherheit und Kommunikation. Im Geschäftsjahr 2012 erwirtschafteten rund 12.000 Mitarbeiter einen Umsatz von 1,5 Mrd. Euro. Bosch Sicherheitssysteme entwickelt und produziert in eigenen Werken in Europa, Nordamerika und Asien.

// boschsecurity.de

THOMAS OBERLEITNER Account Manager IT FERCHAU Engineering München

[email protected]

ferchau.de/go/muenchen

mehr informationen

weitblick

2012 stieg das Umsatzvolumen für elektronische Sicherheitssysteme nach Angaben des ZVEI-Fachverbands Sicherheit in Deutschland um 6,3 % auf 2,95 Mrd. Euro. Für das Jahr 2013 rechnen die Experten des Fachverbands Sicherheit mit einem Plus von etwa 3 %. Brandmeldesysteme sind mit Abstand der größte Teilmarkt der Sicher-heitstechnik (1,3 Mrd. Euro). Starke Umsatz-sprünge verbuchten Sprachalarmanlagen (76 Mio. Euro), Zutrittskontrollsysteme (260 Mio. Euro) sowie Videotechnik (413 Mio. Euro). Das Segment »Sonstiges« – dazu zählen unter anderem Rauch- und Wärmeabzugsanlagen – erwirtschaftet rund 239 Mio. Euro pro Jahr.

<13>< p r o j e c t s >

Page 14: IT Magazin atFERCHAU 2014/01

Autisten testen besser

Softwaretester durchforsten Quelltexte nach Fehlern. Stundenlang, tagelang. Monoton und manuell. Nur den besten

entgeht dabei kein falsches Semikolon: Autisten.

DER ETWAS ANDERE SPEZIALIST

<14> < b r a n c h e n g e f l ü s t e r >

Page 15: IT Magazin atFERCHAU 2014/01

W as eben noch als krank galt, wird nun als ge-nial entdeckt: Etwa ein Prozent der Bevöl-kerung lebt mit einer Form von autistischer

Störung. Der Softwaregigant SAP hat sich nun verpflichtet, diese Quote auch bei sei-nen Angestellten zu erreichen. SAP hat weltweit 66.000 Mitarbeiter und will künf-tig Hunderte Autisten zu Softwaretestern und Programmierern ausbilden. Man su-che Menschen, die anders denken, erklärt Personalchefin Luisa Delgado.

Autisten haben Probleme, soziale Situationen richtig einzuschätzen und mit anderen Menschen zu kommunizie-ren. Jede Mimik, jede Geste ist für sie ein Code, den sie mühsam knacken müssen. Small Talk ist eine Qual. Der Alltag braucht klare Strukturen, alles, was die Routi-ne stört, kann sie fassungslos machen. Doch gleichzeitig verfügen Autisten häu-fig über ganz spezifische Talente: Sie sind sehr aufmerksam für Details, stark im logischen und analytischen Denken, hoch konzentrationsfähig und sehr geschickt im Umgang mit Daten, Zahlen, Formeln. Ebendiese Talente machen sie so interes-sant für die IT-Branche. Stunden- oder ta-gelang Programmiercodes und Quelltexte zu durchforsten, manuell und monoton, das ist für viele Autisten kein Problem. Diese Talente zu finden und betriebswirt-schaftlich zu nutzen – darum geht es in Projekten wie dem von SAP.

Ein Unternehmen, das diesen Gedan-ken als Geschäftsidee etabliert hat, heißt auticon und sitzt in Berlin. Gründer und Geschäftsführer Dirk Müller-Remus stellt ausschließlich Autisten ein, bildet sie zu Softwaretestern aus und setzt sie in ex-ternen Kundenprojekten ein, unter ande-rem bei Vodafone. Doch wer schafft den Sprung ins Unternehmen?

»Das Bewerbungsgespräch ist für Autisten die größte Hürde. Es fällt ih-nen schwer, sich gut zu verkaufen«, sagt Friedrich Nolte, Fachreferent des Bun-desverbandes Autismus e. V. Deswegen sind sensible Personaler gefragt: Bewer-ber durchlaufen bei auticon ein mehr-stufiges Auswahlverfahren samt Vor-stellungsgespräch und wissenschaftlich begleiteten Tests.

Zunächst sei natürlich der fachliche Hintergrund entscheidend, sagt Müller-Remus: Beherrschen die Bewerber eine Programmiersprache? Haben sie Erfah-rung mit Datenbanken oder Betriebssys-temen? Eignungstests schließen sich an: Wie stark ist logisches und analytisches Denken ausgeprägt? Schließlich geht es in die Probezeit, und die Bewerber müssen übliche Soft Skills vorweisen wie: Pünkt-lichkeit, Motivation und Zuverlässigkeit. Job-Coaches begleiten und beraten sie. »Bei uns müssen sich die Bewerber nicht verstellen. Das ›Sich-verstellen-Müssen‹ ist sehr oft eine große Herausforderung – was bei vielen Autisten in psychischen Problemen mündet.«

Wer das Verfahren besteht, hat den Einstieg ins Arbeitsleben geschafft. Doch wirklich schwierig wird es erst jetzt. Da-mit Autisten ihre Talente entfalten und einbringen können, brauchen sie ein passendes Arbeitsumfeld: reizarm und ruhig. Nolte vom Bundesverband sagt: »Ein Großraumbüro eignet sich jedenfalls nicht.« Müller-Remus hingegen entschei-det im Einzelfall. Mancher sitzt neben an-deren Kollegen, ein anderer braucht eine Trennwand, um konzentriert zu arbeiten.

Wie sich ein gutes Arbeitsklima durch einfache Regeln gestalten lässt, weiß Jo-hannes Drischel: »Kein Telefon am Ar-beitsplatz. Nachrichten, auch aus dem Nachbarraum, per Mail. Befreiung von der Anwesenheitspflicht bei Meetings, freie Arbeitszeitkonten«, schreibt er auf seinem Blog. Er ist selbst Autist und hat sich als freiberuflicher Berater für »Hochsensible« auf dem Arbeitsmarkt etabliert.

Was zudem im Arbeitsalltag hilft, sind feste Bezugspersonen. »Das können professionelle Job-Coaches sein, die als Mittler zwischen Kollegen und Kunden auftreten. Das können aber auch Kollegen sein, die ein gutes Gespür für die Ansprü-che von Autisten haben«, sagt Nolte. Sie müssen beispielsweise wissen, worauf es bei einem Gespräch ankommt: klare Wor-te. Und sie müssen erkennen, wann und wo der autistische Kollege Anleitung oder Pausen braucht.

Nur wenn sich Arbeitgeber auf au-tistische Fachkräfte sensibel einstellen, geht das Konzept auf, ist auticon-Chef Müller-Remus überzeugt. Autisten ar-beiten anders, bringen Innovation in den Betrieb. Sie sind Spezialisten: Sie lesen Quelltexte, seitenlange Codes aus Tau-senden Zahlen und Zeichen, mit Augen, denen nichts entgeht. Kein Zahlendreher, kein falsch gesetztes Semikolon.

Auch aus diesen Gründen nannte das Technikmagazin Wired den Asperger-Au-tismus (eine milde Form des Autismus) einmal the Geek Syndrome, das Compu-terfreak-Syndrom. Das »Krankheitsbild« erinnere an den typischen Nerd: einen sozialen Sonderling, der im digitalen Kosmos zum Helden mutiere. Selbst Mi-crosoft-Gründer Bill Gates werden autis-tische Züge zugeschrieben. //

Damit Autisten ihre Talente entfalten

und einbringen können, brauchen sie ein passendes Arbeitsumfeld:

reizarm und ruhig.

autismus.deWebsite von Autismus Deutschland e. V.: Bundesverband zur Förderung von Menschen mit Autismus

autworker.deHier stellt sich die Selbsthilfegruppe autWorker vor. Ziel des Vereins ist es, Autisten ins Arbeitsleben zu bringen und sie dort zu unterstützen.

auticon.deHomepage der Berliner Firma auticon GmbH: Das Unternehmen stellt ausschließlich Asperger-Autisten als Softwaretester ein.

asqf.deWebsite des Arbeitskreises Softwarequalität und -fortbildung e. V.

mehr informationen

<15>< b r a n c h e n g e f l ü s t e r >

Page 16: IT Magazin atFERCHAU 2014/01

Miniprogramme werden fester Bestandteil von Produkten

APPSOLUT ERFOLGREICHMit dem iPhone kamen vor fünf Jahren die ersten Apps.

Heute gibt es in den Stores rund eine Million der mobilen Programme. Die Branche boomt. Wie lange noch?

< b r a n c h e n g e f l ü s t e r ><16>

Page 17: IT Magazin atFERCHAU 2014/01

D ie Geschichte von Nick d’Aloisio liest sich wie ein modernes Märchen: Der Computerfreak langweilte sich, als er für ein Geschichts-

examen büffelte, zu öde schien ihm das Vergangene. Lieber tüftelte er an einem Algorithmus, der das aktuelle Weltgeschehen in 400 Zeichen erzählt. So entstand »Summly«, eine App für Leute, die sich gerne schnell informie-ren. D’Aloisio war 15 Jahre alt, als die Ersten seine Idee auf ihr iPhone luden, 2012 stieg sie zur besten App des Jahres auf. Heute ist d’Aloisio 19 Jahre alt und Multimillionär. Der Teenager hat Summly an den US-Internetkonzern Yahoo ver-kauft – für 30 Millionen Dollar. Die Briten feierten »ihren« Nick als Wunderkind, weltweit wurde berichtet. Doch es sind nicht nur Entwickler, sondern die ganze Branche, die eine einzigartige Erfolgs-geschichte schreiben.

Als Apple im Jahr 2007 sein iPhone auf den Markt brachte, konnte es rech-nen und das Wetter vorhersagen. Ein Jahr später öffnete der erste Store mit 500 Apps, fünf Jahre später gibt es dort knapp eine Million mobile Anwendungen, Google zieht gleich, Microsoft und Yahoo holen auf. Der Nutzer skypt und whats-appt, überweist Euro, Dollar, Yen, sucht nach Routen und Reisen, liest das Weltge-schehen in 400 Zeichen. Lässig trägt er die Welt in seiner Hosentasche.

Die App-Industrie in Europa erwirt-schaftet einen Jahresumsatz von zehn Milliarden Euro. Knapp 800.000 Entwick-ler, Designer und Marketingprofis arbei-ten an Apps. Diese Zahlen stammen aus einer Studie der Association for Com-petitive Technology, veröffentlicht im Herbst 2013; in einer Pressemitteilung wird dazu EU-Kommissarin Neelie Kroes zitiert: »In einer Zeit der Arbeitslosig-keit macht mir die App-Economy eine Menge Hoffnung.« Die Branche boomt. Wie lange noch?

»Der Hype hält an. Doch nur 20 Prozent der Anbieter verdienen Geld damit, die übrigen 80 Prozent fallen hin-ten runter«, sagt André Matthes. Der Wirtschaftsinformatiker arbeitet an der Hochschule Ansbach, Mitglied im staat-lich geförderten eKompetenz-Netzwerk für Unternehmen, und berät Firmen im Bereich neuer Kommunikationstechnolo-gien. Der Markt spitzt sich zu, die Konkur-renz wächst. »Es gibt für fast alles schon eine App, und viele lösen dasselbe Pro-blem.« Dennoch werde die Branche weiter-wachsen, sagt Matthes. Und zwar indem sie sich wandelt. »Die App wird sich wei-terentwickeln: von der coolen Anwendung zum wirtschaftlichen Vertriebskanal.«

Der Wandel ist bereits im Werden. Nicht nur Konzerne, auch mittelstän-dische und kleine Firmen bieten ihren Kunden mittlerweile eine eigene App an. »Was früher die Website war, ist heute die App«, sagt Matthes, »jeder braucht eine.« Große Firmen haben teils eigene App-Abteilungen, andere engagieren externe Dienstleister, um deren Wissen und Er-fahrung zu nutzen. Wer eine Firmen-App entwickelt oder entwickeln lässt, muss überzeugt davon sein, dass sie das Unter-nehmen weiterbringt: Eine gute App ist oft teuer, kann zwischen 20.000 und 500.000 Euro kosten. Weshalb sich der Aufwand dennoch lohnt, sagt Matthes: »Die App erschließt einen völlig neuen Kommuni-kationskanal. Sie ist wichtig, um Kunden zu gewinnen und zu binden.« Apps sind nicht mehr nur smart und spielerisch, sondern auch strategisch sinnvoll.

Wer die App richtig plant und ver-treibt, macht am Ende Gewinn. Wie das geht, schreiben Matthes und Kollegen im E-Business-Leitfaden »Von der Idee zur eigenen App«. Firmen können mit einer

App einen zusätzlichen Service anbieten und so ihr Produkt ergänzen. Apps wer-den beispielsweise künftig Bestandteil des Produkts etwa beim Auto, das man als Zubehör dazubuchen kann. Clevere CIOs hätten erkannt, dass die IT durch Apps selbst Wert schöpfen könne, wie Analysten von PAC erklären.

Gefällt dem Kunden das Angebot, verbreitet sich das über Links und Likes rasch in der Netzgemeinde, das Unter-nehmen gewinnt Kunden per Klick. Der Interessent, der die App kostenlos run-tergeladen hat, wird nun leicht zum zah-lenden Kunden; entweder für zusätzliche Inhalte oder für beworbene Produkte.

Für Berufseinsteiger bleibt die App-Industrie künftig attraktiv. Wer sich für Smartphones und Codes begeistert, wird seinen Weg finden, muss ihn sich aber selbst bahnen: Die Branche ist so jung, dass keine deutsche Universität ein Studi-um anbietet; manche Firmen bilden zwar zum Fachinformatiker für Anwendungs-entwicklung aus, aber auch das ist kein Königsweg. Wer Apps entwickelt, kann Student oder Schüler sein. Wichtig ist: Er muss nicht nur programmieren können, sondern sich auch auf einen dynamischen Markt einstellen. Was heute gut ist, wird morgen gelöscht. Entwickler brauchen geniale Ideen und müssen sie vermarkten können. D’Aloisio fand Prominente wie Ashton Kutcher oder Yoko Ono, die seine App berühmt machten.

Besser, schneller, sicherer müssten die Apps der Zukunft sein, lautet Matthes´ Fazit. Besser, weil die Nutzer nur laden, was es noch nicht gibt. Schneller, weil die Anwendungen immer komplexer werden. Sicherer, weil die Daten auf mobilen Ge-räten zunehmen. »Wir können uns heute noch nicht vorstellen, welche Apps es in einigen Jahren geben wird – und auf wel-chen Geräten, vielleicht im Auto oder auf der Armbanduhr.« Sicher ist, dass sie der Phantasie gerissener Entwickler wie Nick d’Aloisio entspringen werden, weil das Vergangene sie langweilt. //

»Was früher die Website war, ist heute die App: Jeder braucht eine.«

Null Bock auf Geschichtsunterricht, aber auf Apps: Nick d’Aloisio. Seine App »Summly« hat er für 30 Millionen Dollar an Yahoo verkauft.

<17>< b r a n c h e n g e f l ü s t e r >

Page 18: IT Magazin atFERCHAU 2014/01

PRÄZISE WIE EIN CHIRURG

Augmented Reality

Augmented Reality (AR) kombiniert die reale Welt mit einer virtuellen Szene und generiert eine interaktive Echtzeitumgebung. Je nach Anwendungsfall

kommen unterschiedliche Technologien zum Einsatz.

Coole Werbe-Typen, die mit ihren Datenbrillen permanent mit dem Internet verbunden sind und die Welt erkunden, wecken Begehrlichkei-

ten. »Ich sehe was, was du nicht siehst« lautet ihre Botschaft. Und das macht mich? Wissender. Hipper. Lustiger. In der Werbung ganz sicher. In der Realität? Noch lassen Geräte auf sich warten – der allgemeine Verkauf kommt erst langsam in Fahrt (siehe Infokasten: AR-Brillen von Google & Co.).

Doch die Fülle der Informationen im Web und Smartphones mit Kamera, die es praktisch jedem ermöglichen, reale Bilder mit virtuellen Daten zu überlagern, beflü-geln Anwendungsentwickler. Forscher des DFKI (Deutsches Forschungszentrum für Künstliche Intelligenz) in Kaiserslautern haben mit »Talking Places« einen virtuellen Stadtführer präsentiert, der anhand der GPS-Koordinaten und der Blickrichtung erkennt, welches Bauwerk den User inter-essiert, und ihm die passenden Informa-tionen einblendet. Das Sichtgerät ähnelt momentan noch eher einer Taucherbrille.

Besitzer eines Audi A1, Audi A3 oder Audi S3 können mit ihrem Smartphone und der App »eKurzinfo« eine erweiterte Bedienungsanleitung ausprobieren. Mit Hilfe von Augmented Reality werden beim Abfilmen Bedienungselemente erkannt und ins Kamerabild Hinweise eingeblen-det, wozu die Knöpfe und Schalter des Cockpits gut sind.

Jenseits von Entertainment stoßen AR-Brillen, ob Google Glass oder Modell Tieftaucher, allerdings an Grenzen, wie Forscher des Fraunhofer Instituts für Fabrikbetrieb und -automatisierung (IFF)

< b r a n c h e n g e f l ü s t e r ><18>

Page 19: IT Magazin atFERCHAU 2014/01

konstatieren: So sei langes Tragen an-strengend, und sobald die Hand nach einem eingeblendeten Objekt greife, ver-fehle sie, bedingt durch eine mangelhafte Hand-Augen-Koordination, das Ziel. Für industrielle Anwendungen eher ungeeig-net. Hier kommen daher wegen der höhe-ren Genauigkeit Monitore und Projektio-nen zum Einsatz.

Im Rahmen des Forschungspro-jekts ViERforES II kombinieren Forscher des Fraunhofer-Instituts beispielsweise ein 3D-Anlagenmodell mit einem Virtual-Reality-Programm. Das System unter-stützt die Planung von Kraftwerken, indem es Drücke, Temperaturen und Strömungen in der Anlage bildhaft dar-stellt. Ein Testverfahren, mit dem man im virtuellen Raum Funktionsprüfungen erledigen und kritische Systemzustän-de simulieren kann, entstand parallel dazu. Das Verfahren kommt bei der Ent-wicklung eines neuen Industrieroboters zum Einsatz, der künftig ohne Schutz-zaun sicher mit Menschen zusammen-arbeiten soll.

Mensch und Roboter sicher als Team zusammenarbeiten zu lassen ist eine der großen Herausforderungen für die AR-Entwickler. Denn der Mensch bleibt nicht stehen, der Blickwinkel (Hand-Augen-Koordination) ändert sich

ständig. Werkstücke sind in Bewegung, damit ändern sich Projektionsflächen und -räume. Darauf müssen Videosys-teme, beispielsweise im Roboter oder für die AR-Darstellung, ausgelegt sein.

Genau damit haben es auch AR-Anwendungen in der Medizintechnik zu tun – eines der momentan innovativsten Forschungsgebiete. »In medizinischen AR-Anwendungen werden neben Daten-brillen auch Projektionen der Bildpunk-te direkt auf die Patientenhaut benutzt, aber auch Einblendungen in Operations-mikroskope und -endoskope«, erklärt Jörg Raczkowsky, Gruppenleiter der Me-dizingruppe am Karlsruher Institut für Technologie (KIT).

Da ein menschlicher Körper keine einheitlichen Maße habe, müssten die Koordinaten der Positionen der Bild-punkte exakt auf die Position der Realität ausgerichtet sein. Auch lasse sich ein Patient auf dem OP-Tisch nicht 100-pro-zentig fixieren, dennoch muss der proji-zierte Lichtstrahl exakt die richtige Stelle treffen. Das geht nicht ohne umfangrei-che Berechnungen. Der Medizingruppe des Instituts für Prozessrechentech-nik, Automatik und Robotik am KIT ist das gelungen. Auf Basis umfangrei-cher Berechnungen erreicht sie eine Übereinstimmung der Projektion mit dem

»Schnittpunkt« für den Chirurgen von 1 mm. Ein Wert, den auch ein »freihändig« operierender sehr guter Chirurg nicht immer erreicht. //

AR-ANWENDUNGEN EROBERN BUSINESS UND FREIZEITFERCHAU-Online hat nachgeforscht, wo AR momentan zum Einsatz kommt und wer daran forscht.

ferchau.de/read/it141b

web-special

mehr informationen

Chirurgie-Roboter am KIT rob.ipr.kit.edu/megi.php

Virtueller Stadtführer des DFKItalkingplaces.dfki.de

FERCHAU AR App ferchau.de/apps/

ar-brillen von google & co.

Die Datenbrille »Cast AR« richtet sich an Ga-mer. In der Brille sind zwei kleine Projektoren integriert, von denen die Grafik auf eine helle Projektionsfläche geworfen wird. Um die Bewegungen des Kopfes zu erfassen, sind dort Infrarotmarker angebracht, deren Position von einer Tracking-Kamera im Nasenbügel ausge-lesen wird. Dadurch kann sich die Perspektive des 3D-Bildes dynamisch anpassen. Der räum-liche Eindruck entsteht dann, weil zwei aktive Shutterfilter mit einer Frequenz von 120 Hertz jedem Auge ein eigenes Bild zuführen.

Verfügbarkeit: ab September 2014. bit.ly/1bV1ek2

Das Start-up Meta aus New York, Spin-off der Columbia University, will mit der Datenbrille »Space Glasses« digitale Informationen virtuell »anfassbar« machen. Die Space Glasses kombinieren eine auf die Brillengläser projizierte Bildschirmfläche mit einer Tiefen-kamera. Das Ergebnis ist eine Augmented-Reality-Ansicht – eine erweiterte Realität, bei der Objekte im Raum vor dem Träger der

Brille zu schweben scheinen. Ab der zweiten Jahreshälfte 2014 soll die Brille verfügbar sein. spaceglasses.com

Google hat im Frühling 2013 mit Google Glass den Hype um Datenbrillen mit Internet-verbindung ausgelöst. Per Web werden dem Nutzer ständig neue Daten zu den Objekten aus der Umgebung angezeigt. Die Markteinführung in Europa soll im Frühjahr 2014 starten.google.com/glass/start

<19>< b r a n c h e n g e f l ü s t e r >

Page 20: IT Magazin atFERCHAU 2014/01

Drahtlos Energie übertragen

ALLES FLIESSTEs ist ein langgehegter Traum, Energie drahtlos zu übertragen. Die Industrie kämpft derzeit um einen einheitlichen Standard

für Smartphones und Tablets.

<20> < b r a n c h e n g e f l ü s t e r >

Page 21: IT Magazin atFERCHAU 2014/01

Qi – Die Marke des Wireless Power Consortium (WPC) bezieht sich auf das chinesische Wort »Chi«, was »Lebens-energie« bedeutet. Zu den über 100 Unterstützern aus der Elektronikindustrie zählen unter anderem Nokia, Samsung, Motorola/Google und Sony. Qi hat derzeit einen Vorsprung bei Smart-phones und im Automotive-Bereich.

wirelesspowerconsortium.com

PMA – Die Power Matters Alliance ist eine Industrievereinigung, die über die induktive Energieübertragung eine Schicht von Schnittstellen für Erweite-rungen, Richtlinien und Überwachungs-funktionen gesetzt hat. Der Fokus liegt auf der Technologie der Ladestationen. Wichtigste Unterstützer sind AT&T, Duracell (Powermat) und Starbucks.

powermatters.org

A4WP – Die Alliance for Wireless Power ist eine relativ junge Vereinigung, deren Spezifikation erst Anfang 2013 verab-schiedet wurde. Ein Vorteil dabei ist, dass mehrere Geräte auch mit unterschiedli-chen Ladeströmen auf einer Ladestelle gleichzeitig geladen werden können. Zu den Unterstützern zählen die Deutsche Telekom, Intel, Samsung und LG.

a4wp.org

INITIATIVEN FÜR DRAHTLOSES LADEN

Für den Durchbruch drahtloser Ladetechnik wäre vor allem die Interoperabilität von Ladematten und Endgeräten entscheidend – das haben die Hersteller aber selbst bei kabelgebundenen Ladegeräten noch nicht geschafft. Drei Industriekonsortien konkurrieren um einen übergreifenden Standard bei der Energieübertragung auf kurze Distanz:

Der Forscher und Elek-troingenieur Nikola Tesla war ein Visionär. Bereits im Jahr 1900 erhielt er das erste Patent welt-weit für die drahtlose

Energieübertragung. Doch Tesla wollte nicht nur sein Labor erleuchten oder Gad-gets laden, sondern die ganze Welt: Er fing Blitze ein und plante, Energie von der Ost-küste Amerikas über den Atlantik nach Eu-ropa zu übertragen. Ein Erfolg stellte sich nicht ein. Immerhin: Angesichts seiner an-deren Verdienste und Erfindungen wurde 1960 die physikalische Einheit der magne-tischen Flussdichte »Tesla« genannt.

Auch heute noch fasziniert die Mög-lichkeit, Energie über eine Luftbrücke zu schicken. Weit verbreitet ist besonders die Übertragung mit Hilfe der elektromagneti-schen Induktion. »In einer Senderspule wird ein magnetisches Wechselfeld erzeugt, das in der Empfängerspule eine Spannung induziert, mit der beispielsweise ein Akku geladen werden kann«, erläutert Dr.-Ing. Sven Thamm, wissenschaftlicher Mitarbei-ter beim Institut für Automation und Kom-munikation e. V. (ifak) in Magdeburg.

Die Technologie der kontaktlosen Leistungsübertragung ist durch elek-trische Zahnbürsten und Rasierer in

Haushalten etabliert und erprobt. Auch Controller von Spielekonsolen können op-tional auf einer speziellen Induktionsplatt-form geladen werden – Kabel verdrehen sich nicht mehr, und Schutzhüllen müs-sen vor dem Laden nicht extra entfernt werden. Bei einem geringen Energiebe-darf fällt auch die Verlustleistung finan-ziell kaum ins Gewicht: »Der Gesamt-wirkungsgrad der Übertragungssysteme liegt bei zirka 90 Prozent«, sagt Thamm. Die Ladespule wird erst aktiviert, wenn ein passender Abnehmer in die Nähe kommt – bekannt ist das Prinzip vom Induktions-herd, der spezielle Töpfe benötigt.

Drahtloses Laden von Smartphones ist ebenfalls möglich, aber nicht die Re-gel. Die derzeit verfügbaren Ladematten, Ladeplatten und Ladekissen kosten zwi-schen 25 und 80 Euro. Ein Ladezyklus dau-ert länger und der Energieverbrauch ist höher als mit den mitgelieferten Kabeln. Dafür punkten die Angebote bei Komfort und Optik. Künftig soll es zudem Küchen-arbeitsplatten oder Service-Terminals mit integrierten »Ladebereichen« geben, und auch Autohersteller wie Mercedes-Benz und Toyota planen den Einbau drahtloser Ladestationen.

Der Durchbruch auf breiter Front könnte jetzt dank der inzwischen allge-genwärtigen Smartphones und Tablets erfolgen. Die drei Konsortien PMA, WPC (Qi) und A4WP (siehe Kasten) wollen der kabellosen Zukunft ihren Stempel auf-drücken und haben eigene Standards

verabschiedet. Jede Technologie hat ihre Vorzüge und Unterstützer, wobei einige Unternehmen wie Samsung zur Sicher-heit in mehreren Gremien vertreten sind. An den technischen Beschränkungen, etwa zur Positionierung des Geräts über der Spule sowie zum Personen- und Geräte-schutz, feilen die Entwickler. Induktive Te-lefone sind inzwischen unter anderem von Nokia, Samsung, LG und Google erhält-lich. Für einige traditionelle Handys wur-den spezielle Hüllen (»Jackets«) mit in-duktivem Energie-Empfänger entwickelt.

»Kontaktlose Verbindungen redu-zieren den Verschleiß durch Reibung oder Rost, zudem können elektronische Komponenten hermetisch eingeschlos-sen und gegen aggressive Flüssigkeiten oder Gase geschützt werden«, nennt der Magdeburger ifak-Forscher einige Vor-teile. Ohne Stromschienen, Schleifringe und Schleppkabel lassen sich Wartungs- und Instandhaltungskosten von Robotern, Werkzeugmaschinen oder Flurförderfahr-zeugen senken. Für den Durchbruch im Privaten komme es allerdings darauf an, die Größe der vermeintlichen »Strahlung« ins rechte Licht zu rücken und die Men-schen umfassend aufzuklären, fordert Thamm: »Das Magnetfeld beim Laden ei-nes Smartphones ist so gering, dass man keine Angst vor negativen Effekten haben muss. Selbst beim Laden von Elektroau-tos, bei dem mehrere Kilowatt übertragen werden, beträgt die Strahlung nur einen Bruchteil der eines Handys.« //

< b r a n c h e n g e f l ü s t e r > <21>

Page 22: IT Magazin atFERCHAU 2014/01

SPIEGLEIN, SPIEGLEIN AN DER WAND

Wege zum Hochleistungsteam

Starke Teams zeichnen sich durch die richtige Zusammensetzung, eine Basis tiefen Vertrauens, eine gemeinsame Mission, die

Messbarkeit der Einzelergebnisse und eine verbindende Führung aus. Aber wie stellt man das ideale Team zusammen?

<22> < b r a n c h e n g e f l ü s t e r >

Teamrollen nach Meredith Belbin.

Page 23: IT Magazin atFERCHAU 2014/01

N icht unbedingt bei Routinearbeiten, aber ganz bestimmt bei kreativen Aufgaben und interdisziplinären Projekten ist ein Team effizienter als Mitarbeiter, die in verschiedenen Abteilungen sitzen und die Aufgaben

sukzessive bearbeiten«, weiß Prof. Armin Poggendorf, Leiter des Instituts für Teamdynamik an der Hochschule Fulda. Wie nun aber stellt man ein ideales Team zusam-men und wie hält man es auf Betriebstemperatur, um es zu Spitzenleistungen zu führen? Ist eine homogene oder eine diversifizierte Gruppe erfolgreicher? Mehr Männer oder mehr Frauen, Alte oder Junge?

»Es kommt drauf an«, lautet die ernüchternde Antwort von Marc Tscheuschner, Geschäftsführer der Team Management Services GmbH in Bad Nauheim. »Ein Kochrezept gibt es jedenfalls nicht.« Tscheusch-ner und die meisten seiner Kollegen unterscheiden Teambildung zunächst in zwei Phasen: erstens die Zusammensetzung und zweitens die weitere Entwick-lung. »Die Zusammenstellung richtet sich in erster Linie nach der Aufgabenstellung, die das Team zu meistern hat«, ergänzt er. Zu klären sind Fragen wie: Welche Arbeiten sind zu leisten, und welche Kompe-tenzen werden wie häufig und wann gebraucht?

Um herauszufinden, was erfolgreiche Team-arbeit ausmacht, analysierte der britische Psychologieprofessor Meredith Bel-bin bereits in den siebziger Jahren des vergangenen Jahrhunderts ein Phänomen, das er am Henley Management Col-lege beobachtet hatte. Da-bei fand er heraus, dass für den Gruppenerfolg nicht der Scharfsinn des Einzelnen ausschlagge-bend ist, sondern viel-mehr wie sich die einzel-nen Persönlichkeitsprofile, ihre Stärken und Schwächen, später im Team ergänzen und beeinflussen. Im weiteren Ver-lauf erkannte er neun Typen, die er 1981 zu seinem Rollenmodell zusam-menfasste, das zu den Managementklassi-kern zählt. Demzufolge arbeiten Teams am effektivsten, wenn sie aus diesen neun Rollentypen bestehen.

TMS-Mann Tscheuschner wendet bei seiner Ar-beit das »Team Management Profil« an, eine Methodik, welche die Managementforscher Dr. Charles Marge-rison und Dr. Dick McCann vor über 25 Jahren entwi-ckelt haben. Die beiden fragten sich, warum manche Arbeitsgruppen erfolgreich sind und andere nicht,

obwohl sie mit gleichen Ausgangsbedingungen star-ten. Dazu befragten sie Führungskräfte und Team-mitglieder, welche Tätigkeiten ihnen wichtig sind. Aus den Antworten fanden sie heraus, dass es grundsätz-lich acht Tätigkeitsbereiche gibt, die offensichtlich für langfristigen Erfolg bedeutend sind: Beraten, Innovie-ren, Promoten, Entwickeln, Organisieren, Umsetzen, Überwachen und Stabilisieren. Und sie stellten noch etwas fest: Die meisten Menschen machen von diesen acht Tätigkeitsbereichen nur zwei oder drei von sich aus gern – und zwei oder drei der Bereiche füllen die meisten Menschen gar nicht gerne aus. Bei IT-Teams findet sich typischerweise ein Häufung der Präferen-zen Entwickeln, Organisieren und Umsetzen.

»Beim Team Management Profil füllt jedes Mit-glied nun einen Fragebogen aus und erhält ein Feed-back zu seinen individuellen Arbeitspräferenzen«, erklärt Tscheuschner das Verfahren. Sobald alle Teammitglieder ein Profil erstellt haben, lassen sich Stärken und etwaige Schwächen der Gesamtgruppe schnell erkennen. Dadurch bekomme man quasi einen Spiegel vorgehalten, eine Analyse der eigenen Vorlie-ben und Verhaltensmuster.

Je nach Verteilung der Rollen können für ein Team unterschiedliche Ergebnisse herauskommen. Bei-

spielsweise eine Häufung von Präferenzen oder ein anderes Mal eine breite Streuung.

Wenn zum Beispiel alle Teammitglie-der stark sind im »Organisieren«,

also gerne Projekte vorantrei-ben und schnelle Entschei-

dungen lieben, kann die Harmonie im Team durch-aus groß sein. Alle zie-hen emotional an einem Strang. Klingt gut, aber: »Menschen, die stark auf einer Seite des Modells sind, haben hätfig ›blinde

Flecken‹ auf der gegen-überliegenden Seite«, er-

klärt Tscheuschner. Die Folge: Die Wahrscheinlichkeit steigt,

dass sie sich nur die Informationen holen, die sie unmittelbar für ihre gera-

de anliegende Aufgabe brauchen. Informatio-nen, die zum Querdenken wichtig sind oder völlig neue Imuplse geben können, könnten unbeachtet bleiben. In-novationen, die aus diesem Team kommen, sind häufig eher praktische, schnell umsetzbare Dinge, Verbesse-rungen des Bestehenden. Weniger völlig neue Ansätze.

Sollen aber völlig neue Produkte entwickelt wer-den, die den Vorsprung vor Wettbewerbern ausbauen, können viele unterschiedliche Blickwinkel auf ein ↘

»Wer seine Funktion für die Gruppe erkennt und

weiß, wie er tickt, kann seine Stärken besser ausspielen und

seine Defizite gezielter ausgleichen.«

< b r a n c h e n g e f l ü s t e r > <23>

Page 24: IT Magazin atFERCHAU 2014/01

Entwicklungsprojekt erforderlich sein. »Mit einem Team, in dem alle gleich ti-cken, kann das schwierig werden«, so Tscheuschner.

Also ist Teamvielfalt der Schlüs-sel für bahnbrechende Produkte? Nicht immer. Diversität ist gut und schlecht zugleich, wie Nancy Adler, Professorin an der McGill-Universität in Montreal, herausgefunden hat. Das Spannende an der Untersuchung von Adler ist, dass zwei Gruppen von Teams einen hohen Grad von Diversität besaßen: Die Teams, die am effizientesten zusammengear-beitet haben. Und die Teams, die völlig ineffizient arbeiteten. Denn: Ist die Zu-sammensetzung zu heterogen, lässt sich nur schwer eine gemeinsame Kommu-nikationsebene erreichen. »Hier ist also der Teamleiter gefragt«, wie Forscher Poggendorf sagt. Er sollte sich sehr wohl überlegen, ob er wirklich einen ho-hen Grad an Diversität haben möchte. Die Chance auf wirklich innovative Ergeb-nisse steigt, aber auch die Anforderung an die Führungskraft. Armin Poggen-dorf hat eine Faustformel parat: »Homo-genität ist umso nützlicher, je kürzer die Zusammenarbeit ist. Heterogenität ist zu bevorzugen, wenn das Team auf eine längere Dauer angelegt ist.« Jedoch be-dürfe es dann der Mitglieder, die mode-rieren und zwischen den Gegensätzen vermitteln könnten.

Allein mit Profiltests-Ausfüllen und dem Zusammenstellen des Teams entspre-chend den Projektanforderungen ist es nicht getan. Zudem werden in der Unterneh-menspraxis Teams selten auf der grünen Wiese gebildet. »In der Regel ist ein Teil der Mannschaft vorhanden und soll durch Experten ergänzt werden«, beschreibt Poggendorf die Situation. Hier ist Teament-wicklung und Führungskompetenz gefor-dert. Auch wenn das ideale Team in der Praxis nur schwer realisierbar ist, nützlich sind Methoden wie TMS oder Belbin auf je-den Fall, denn sie schärfen die Selbstwahr-nehmung und halten jedem den Spiegel vor: Welche Rollen sind im Team schon be-setzt? Welche passt mir am besten? »Wer seine Funktion für die Gruppe erkennt und weiß, wie er tickt, kann seine Stärken bes-ser ausspielen und seine Defizite gezielter ausgleichen«, nennt das Teamdynamiker Poggendorf. Nach dem Motto: Selbster-kenntnis ist der erste Weg zur Besserung. Eine essentielle Erfahrung für die kontinu-ierliche Entwicklung des Teams.

Tatsächlich sinkt die Wahrschein-lichkeit für Teamversagen nachweislich, je kleiner die Kluft zwischen Eigen- und Fremdwahrnehmung der einzelnen Mit-glieder ausfällt. Viele ältere Manager se-hen sich fast ausschließlich in der Rolle des Koordinators, während jüngere Kol-legen instinktiv den Beobachter mimen. Ausschließlich männliche Teams dagegen weisen so gut wie nie Perfektionisten aus. »Kreativität und Erfolg entsteht nur da, wo Stärken und Schwächen möglichst unter-schiedlich verteilt sind. Weisen alle Team-mitglieder dieselbe Schwäche auf, wird die Gruppe genau an diesem Punkt schei-tern; verfügen alle über dieselbe Stärke, wird ein zermürbender Konkurrenzkampf die Folge sein«, sagt Poggendorf. »Wenn die Stärken und Schwächen jedes Einzel-nen bekannt sind, ist jedem klar, dass er einen Beitrag, einen Wert für die Gruppe hat.« Konkurrenzkampf und Konflikte ließen sich damit deutlich reduzieren. //

Adler, Nancy: International Dimensions of Organizational Behavior, Mason/USA 2008 Lencioni, Patrick: Die drei Symptome eines miserablen Jobs, San Francisco 2008

Tscheuschner, Marc, und Wagner, Hartmut: TMS – Der Weg zum HochleistungsteamISBN 978-3-89749-794-8

Poggendorf, Armin: Angewandte Teamdynamik ISBN 978-3-589-24204-7

Belbin, Meredith: Managementteams – Erfolg und Misserfolg ISBN 3-932033-00-0

mehr informationen

literatur

Institut für Teamdynamik Prof. Armin Poggendorfteamdynamik.net

Raumverhalten und Raumdeutung in der Teamentwicklung (proxemische Intervention nach Prof. Poggendorf )bit.ly/19jQFGc

Team Management System – TMStms-zentrum.de

Homepage von Dr. Meredith Belbinbelbin.comTypentest nach Belbin

<24> < b r a n c h e n g e f l ü s t e r >

Das Ziel ist nicht klar definiert

Die Funktionen und Positionen sind nicht geklärt

Die Leitungsfunktion wird nicht ausgefüllt

Die Abläufe sind nicht klar geregelt

Informationen werden nicht weitergeleitet

Personen geben ihr Wissen nicht weiter

Fachliche oder soziale Kompetenzen fehlen

Teammitglieder haben Auseinandersetzungen

Ausgeschiedene Mitglieder hinterlassen eine Lücke

Neue Mitglieder behindern den Ablauf

Teams sollen fusionieren

01 0203040506

0708091011

MÄNGEL UND UNGÜNSTIGE UMSTÄNDE, DIE DIE ARBEIT DES TEAMS STÖREN, BEHINDERN ODER ZURÜCKWERFEN:

Von links nach rechts: Prof. Armin Poggendorf, Institut für Teamdynamik, und Marc Tscheuschner, Geschäftsführer der Team Management Services GmbH

TEAMSTRUKTUREN SIND SYSTEMISCH ZU BETRACHTENInterview mit Sportpsychologe Thorsten Leber, Coach von Fußball-profimannschaften, Golf-Professionals und Nachwuchstalenten.

ferchau.de/read/it141c

web-special

Page 25: IT Magazin atFERCHAU 2014/01

Baum der Erkenntnis

BIN ICH EIN TEAMPLAYER?

DU NIMMST SIE AN

Wie reagierst du auf neue Aufgaben?

DU DELEGIERST SIE AN DEN KOLLEGEN

DU VERSCHWINDEST IM HOMEOFFICE

BIST DU DER CHEF?

ALLE GEBEN DIR RECHT

GLEICHES RECHT FÜR ALLE

EFFEKTIVES ARBEITEN!

TOLL, EIN ANDERER MACHT́ S!

MITTEN IM GETÜMMEL

DU SCHREIBST EINE MAIL

DU SCHALTEST DEN CHEF DAZWISCHEN

DU TRIFFST SIE NACH FEIERABEND

DEIN UMGANGSTON

GIBST DU SIE AN DEN PRAKTIKANTEN WEITER?

WIE KOMMUNIZIERST DU HÄUFIGER MIT KOLLEGEN?

SITZT DU IN DER KANTINE OFT ALLEINE?

SETZT DU DICH UNGEFRAGT DAZU?

VON WEM WURDEST DU ZULETZT BEFÖRDERT?

STEHEN DIE ANDEREN AUF, WENN DU KOMMST?

FÄLLT ES JEMANDEM AUF?

WAS VERSTEHST DU UNTER ERFOLG?

WAS HÄLTST DU VON GRUPPENARBEIT?

AN WEN ADRESSIERST DU SIE NOCH?

WO FINDET MAN DICH AUF DER BETRIEBSFEIER?

DENKST DU!

FREUNDLICH FRUSTRIERT

BCC: CHEF

CC: ORGA-TEAM AUF DER BÜHNE

CHEF

S-BAHN

JaJa

Ja

Ja

Äh ...

Ja

NeinNein

Nein

Nein

Nein

Nein

Du bist kein

Teamplayer!

Du bist ein

Teamplayer!

Du bist ein

Mitläufer!

Du bist der

geborene Anführer!

Herzlichen Glückwunsch!

Du hast es geschafft!

<25>< b r a n c h e n g e f l ü s t e r >

Inhalt: Heike Kottmann, München

Page 26: IT Magazin atFERCHAU 2014/01

KELCH DER GLÜCKSELIGKEIT

Quantencomputing

<26> < b r a n c h e n g e f l ü s t e r >

Page 27: IT Magazin atFERCHAU 2014/01

Quantencomputer sind der Traum eines jeden Compu-terwissenschaftlers. Theoretisch können sie in einer Minute Probleme lösen, an denen konventionelle Com-puter Tausende von Jah-ren arbeiten. Der Grund: Ein klas-sisches Bit kann nur den Wert null oder eins haben, während Quanten-computer mit Qubits rechnen. Das sind über-lagerte Quantensysteme, die beide Werte zugleich re-präsentieren. Jede Rechenopera-tion, die auf ein Qubit angewendet wird, wirkt also gleichzeitig auf zwei Zahlenwer-te – bei zwei Qubits sind es vier Werte, bei drei acht und so weiter. »Das ist so, als hät-ten sie nicht nur einen Prozessor, sondern würden mit Hunderttausenden von Prozesso-ren gleichzeitig rechnen«, sagt Fabian Hassler vom Institut für Quanteninformation in Aachen.

Die Gleichzeitigkeit der Zustände ist das Inter-essante. Welcher Zustand der »richtige« ist, hängt davon ab, wie man sein quantenmechanisches System betrachtet. Auf jeden Fall, so der Münchner Quantenwissenschaftler Frank Deppe, wächst der »Zustandsraum«, den eine solche Ma-schine einnehmen kann, mit der Zahl der möglichen Zu-stände und der Zahl der Qubits exponentiell an – und damit die Anzahl der parallelen Operationen. Quantencomputer hätten das Zeug, um die Herausfor-derungen künftiger Big-Data-Probleme zu lösen, erklärt

Henning Kagermann, Präsident der Akademie der Tech-nikwissenschaften (acatech). Dazu gehören Themen wie Energieversorgung, Mobilität der Zukunft und Social-

Media-Analytics – kurz: alle Bereiche, wo rie-sige Datenmengen an-fallen. So weit Theorie und Wünsche.Programmierspra-

chen oder allgemein anerkannte Vorgehens-

weisen für die Program-mierung von Quantencom-

putern gibt es jedenfalls noch nicht. Und auch an Standards hapert

es. Während sich der Erbauer eines konven-tionellen Computers an einem reichhaltigen Angebot von Elektronikbausteinen bedie-nen kann, stehen für das Quantencompu-

ting noch keinerlei standardisierte Elemente zur Verfügung. Nicht einmal auf eine grundle-

gende Technik haben sich die Wissenschaftler bisher geeinigt, zu labil sind die Quantenzustände. Allen bisher angewandten Techniken ist gemeinsam,

dass die Quantenkohärenz, das ist der Moment, in welchem ein Quantencomputer potentiell

nutzbringende Arbeit verrichtet, nur kurz anhält – mit einem Zeitraum im

Millisekundenbereich ist man da schon

sehr gut bedient. Immerhin aber ha-ben die Quanten-

informatiker Algo-rithmen entwickelt, mit

denen sich Zahlen in ihre Prim- zahlen zerlegen lassen (»Shor-Algorith-

mus«), und Algorithmen zur Suche in Datenbanken (»Grover-Algorithmus«). Zwei zahlungskräftige ↘

Quantencomputer sind für Computerwissenschaftler so etwas wie der Heilige Gral. Theoretisch können sie in einer Minute

Probleme lösen, an denen konventionelle Computer Tausende von Jahren arbeiten. Sie versprechen

nie dagewesene Rechenpower.

<27>< b r a n c h e n g e f l ü s t e r >

Page 28: IT Magazin atFERCHAU 2014/01

Organisationen, die NASA und Google, sind neugierig und haben so ein Rechen-ding geordert. Für den Quantencompu-ter, den die kanadische Firma D-Wave Systems geliefert hat, haben sie rund 15 Millionen Dollar über den Ladentisch geschoben. Vor zwei Jahren war bereits der Rüstungskonzern Lockheed Martin bei D-Wave Systems eingestiegen sowie der Amazon-Gründer Jeff Bezos und der Technologie-Investor In-Q-Tel, der auch für die CIA arbeitet.

Was bekommen nun Google und die NASA für ihre Dollars? Eine Anordnung, nennen wir es Computer, die 512 Qubits zum Rechnen nutzt. Bei einem klassi-schen Computer aus Siliziumchips sind 512 Bit so wenig, dass man so kleine Spei-cher gar nicht mehr kaufen kann. Bei ei-nem Quantencomputer dagegen sind 512 Qubits ziemlich viel. Durch die Gleichzei-tigkeit sollen sich Aufgaben massiv be-schleunigen lassen, die auf klassischen Computern sehr viele sequentielle Re-chenschritte erfordern. Beispiele sind die Suche in extrem großen Datenbanken – Google lässt grüßen – und Optimierungs-aufgaben mit sehr vielen Parametern, wie sie die NASA benötigt.

Was mit »extrem groß« gemeint sein könnte, beschreibt Seth Lloyd, Professor am Massachusetts Institute of Techno-logy (MIT) und einer der geistigen Väter

des D-Wave-Computers: etwa ein Vek-tor-Array, in welchem das vollständige Genom aller auf der Erde lebenden Men-schen aufgereiht ist. Eine Datenmenge von 10 hoch 20 Bit. Such- und Vergleichsauf-gaben in einer solchen Datenbank würde bereits ein relativ einfacher Quanten-computer mit nur 70 Qubits in »Echtzeit« erledigen, erklärte Lloyd im Juli auf einer Tagung in Moskau.

Ob es sich bei der D-Wave-Techno-logie um einen »echten« Quantencom-puter handelt, ist noch unklar. Scott Aaronson, ein Eliteinformatiker des MIT, hat das öffentlich angezweifelt. Der Quantencomputer sei zum Rechnen so nützlich »wie ein Roastbeef-Sandwich«, frotzelte er. Nach einem Besuch vor Ort nahm er diese Aussage zwar zurück, bekräftigte aber seine Zweifel an der Überlegenheit der Maschine gegenüber konventionellen Computern.

Werden Quantenrechner irgend-wann kommerziell erfolgreich sein? Zur Beantwortung der Frage greift US-Professorin Catherine McGeoch vom renommierten Amherst College auf ein Statement des IBM-Gründers Thomas J. Watson zurück. Dieser soll dereinst den weltweiten Bedarf an Computern auf »etwa fünf Stück« geschätzt und damit bekanntermaßen fulminant danebenge-legen haben. //

Bei der »Hardware«, also der grundlegenden Technik zur Generierung und Steuerung der Qubits, gibt es viele verschiedene Ansätze – Ionenfallen, Squids, Quantenpunkte und weitere geheimnisvolle Verfahren, deren ge-nauere Beschreibung nicht ohne eindrucksvolle Formelwerke möglich ist. Der aktuell größte Quantencomputer, eine 512-Qubit-Maschine von D-Wave Systems, erzeugt seine Qubits in tiefgekühlten, supraleitenden Metallschlei-fen. Grundsätzlich erfordert die Labilität der Quantenbits, dass der »Computer« massiv vor äußeren Einflüssen geschützt werden muss – jegliche Vibration, jedes elektromagnetische Feld, ja sogar eine kleine Temperaturänderung kann dazu führen, dass das System »dekohä-rent« wird und in sich zusammenfällt.

empfindsame hardware

was sind quanten?

mehr informationen

»Quantencomputer hätten das Zeug, um die Herausforderungen künftiger Big-

Data-Probleme zu lösen.«

Prof. Dr. Dr. E. h. Henning Kagermann, Präsident der Deutschen Akademie der Technikwissenschaften, kurz acatech

Bild: acatech.de

Die Bezeichnung »Quanten« wird allgemein für Elementarteilchen (nicht mehr weiter teilbare Teilchen) benutzt, wenn ihr korpus-kulares und nicht ihr wellenartiges Verhalten im Vordergrund steht. Die Erkenntnis, dass jede Materie (Elektronen, Protonen, Atome, Moleküle, ...) nicht nur Teilcheneigenschaft besitzt, sondern auch als Welle (»Materie-welle«, De-Broglie-Gleichung) beschrieben werden kann, ist eine der wichtigsten Errun-genschaften der modernen Physik.

bit.ly/1guW55T

< b r a n c h e n g e f l ü s t e r ><28>

Page 29: IT Magazin atFERCHAU 2014/01

CRYPTO-PARTYS SIND NICHT DIE LÖSUNG

Die digitale Revolution verlangt nach neuen und transparenten Regeln, die eine offene Kommunikation ermöglichen. Nur so lassen sich zukünftig Innovationen

gewinnbringend schnell am Markt etablieren. Spionage und die totale Überwachung blockieren diese Entwicklung jedoch, erklärt Daniel Domscheit-Berg,

ehemaliger Sprecher der Enthüllungsplattform WikiLeaks, Informatiker und Autor, im Gespräch mit atFERCHAU.

Bild: Andreas Chudowski/laif

<29>< v o i c e s >

Page 30: IT Magazin atFERCHAU 2014/01

Wird dieses Telefonat unter uns bleiben, Herr Domscheit-Berg?

Nein, denn mein Anschluss ist garan-tiert offen.

Was meinen Sie mit offen? Die Tatsache, dass wir jetzt beide

miteinander telefonieren, wird sicherlich erfasst. Ihr Anschluss steht nun auch auf dieser Liste, weil Sie mein Kontakt ersten Grades sind. Ihre Bekannten wiederum sind von nun an meine Bekannten zwei-ten Grades und deren Kontakte wiederum dritten Grades.

Wie effektiv ist denn diese Überwachung? Vor einigen Jahren haben wir bei

WikiLeaks ein Dokument über die Firma Thorpe-Glen publiziert, die damals damit warb, über Daten von über 1,2 Milliarden »Nodes« (also Teilnehmern) zu verfügen. Sie brüstete sich damit, das größte soziale Netzwerk der Welt geschaffen zu haben! Die Firma agierte außerhalb jeder Kon-trolle, wertete Daten von Menschen ohne deren Zustimmung aus. Mit dem Ergebnis: eine Karte der menschlichen Beziehun-gen. ThorpeGlen konnte Individuen über verschiedene SIM-Karten und Geräte ein-deutig identifizieren.

Welche Rolle spielt dabei die NSA? Die NSA hat Zugriff auf das gesamte

amerikanische Backbone. In San Fran-cisco im Raum 641a bei AT&T in 611 Folsom Street war eine Daten-Abfang-anlage installiert. Alle Daten wurden mit einem Splitter eins zu eins ins Spi-onagenetzwerk geschleust. So werden auch alle Überseekabel angezapft. Und weil wir nicht wissen, wie dieses Telefo-nat geroutet wird, wissen wir auch nicht, wer es mitschneiden kann. Die Über-wachungsinfrastruktur existiert längst. Sogenannte SINA-Boxen werden dann für die Überwachung von Internetver-bindungen eingesetzt. Sie müssen bei jedem Internet-Provider in Deutschland installiert sein, der mehr als 10.000 Kunden hat. Unter welchen Bedingun-gen dies geschehen darf und ob nur die Verbindungsdaten oder auch die Inhalte überwacht werden dürfen, ist in Geset-zen und teilweise internationalen Richt-linien geregelt.

Sie fordern einen offenen, unüberwachten Datentransfer …

… ja, sowie eine flächendeckende Glas-faserversorgung, um zukünftigen Anforde-rungen gerecht zu werden. In Schweden zum Beispiel wurde das Netz bereits vor 20 Jahren massiv ausgebaut und liegt nicht in den Händen von einzelnen Tele-kommunikationsunternehmen, sondern den Zugang regeln unabhängige Gesell-schaften. So erhält ein kleiner Provider dieselben Konditionen wie die schwedische Telia für den Netzzugang. Deshalb hat dort der Begriff des sozialen Netzwerkes eben noch eine viel tiefgreifendere Bedeutung.

Nämlich? Es fordert Transparenz von Institutio-

nen und Organisationen. Die simple Formel lautet: Privatsphäre für Individuen auf der ei-nen Seite und Transparenz von Institutionen, Organisationen oder Identitäten, die Macht über andere ausüben, auf der anderen Sei-te. Einfluss muss transparent werden, damit Macht nicht missbraucht werden kann. Das gilt ja für die meisten Privatleute nicht.

Geht die Debatte um Datenschutz nicht völlig an den Interessen des Social Networks vorbei? Die Jugend interessiert sich doch nicht wirklich für Datenschutz und postet frei bei Facebook.

Das ist gefährlich. Aber man kann auch von der Jugend nicht erwarten, dass

sie weiß, was Datenschutz eigentlich bedeutet. Es gibt gewisse Dinge, die man schon für sich behalten sollte. Mit 15 ist man noch lange nicht in der Lage, zu ver-stehen, dass digitale Jugendsünden die berufliche Zukunft gefährden können. Eine Welt, die alles aufzeichnet, ist sehr gefährlich und so komplex, dass selbst Erwachsene sie nicht komplett verstehen können. Viele haben bereits erkannt, dass es keine gute Idee ist, seine Kellerpartys über Facebook zu inserieren, und welche Folgekosten dadurch entstehen können. Diese Lernkurve war bei den Beteiligten extrem steil. Medienkompetenz und Tech-nikfolgenabschätzung müssen Pflichtfach in der Schule werden!

Und in der Praxis?Das Recht auf Einfachheit. Wir tragen

alle hochkomplexe Technikgeräte in unse-rer Hosentasche mit uns herum, bei denen überhaupt nicht klar ist, was die so alles machen und machen können. Die AGB müssen offenlegen, welche Daten ge-sammelt werden; zu welchen Konditionen können/dürfen sie an Dritte weitergege-ben werden etc. Wo werden sie physika-lisch gespeichert, wer hat darauf Zugriff? Hersteller und Anbieter werden darin ver-pflichtet, die wichtigsten Punkte gleich am Anfang herauszustellen, so dass der Kun-de nicht erst auf Seite 523 in einer Fußnote des Handbuchs diese Info findet!

Klingt nach Bierdeckel-Steuererklärung, die auch nicht gekommen ist!

Ja, aber dadurch schafft man gleich eine Sensibilisierung der Gesellschaft. Dann ist man auch erst in der Lage, Kom-promisse bei der Datenweitergabe als Kunde einzugehen: Willst du diese Funk-tionen, brauchen wir deine Daten. Apple müsste dann eben darüber Auskunft ge-ben, wen oder was das iPhone noch so al-les anruft außer den direkt Kontaktierten. Googles Telefone speichern zum Beispiel sämtliche Passwörter von WLANs, die der Kunde mit seinem Gerät kontaktiert hat. Zu welchem Zweck, frage ich.

Alleskönner machen eben alles, was sie können …

Wir haben doch Mobiltelefone, die be-reits alles können, warum braucht's dann

»Wir müssen lernen, mit der Flut von

Informationen umzugehen, und welchen Quellen wir

vertrauen können. So wird das Internet ein ideales

Instrument zur Herstellung von Transparenz und

damit das erste Modell einer wirklich globalen

und inkludierenden Gesellschaft.«

< v o i c e s ><30>

Page 31: IT Magazin atFERCHAU 2014/01

alle halbe Jahre immer neue Modelle? Man müsste dort Tempo herausnehmen, damit Zeit ist, um ordentliche Produkte zu bauen, die auch dem Verbraucherschutz dienen. Und es muss nach offenen Stan-dards entwickelt werden.

Stellen Sie die Regeln des Kapitalismus in Frage?

Aber wir sehen ja, dass es mit den Kapitalismusregeln nicht so recht funkti-oniert. Und der Kapitalismus lehrt auch, dass man mit einem Minimum an Aufwand ein Maximum an Kapitalertrag erzielen muss. Und Transparenz ist ein Minimum an Aufwand! Statt Backdoors zu verkaufen, sollen die Unternehmen für eine saubere Implementierung von Cryptochips sorgen. Warum kommt eigentlich niemand in Deutschland darauf, dass dies die Innova-tionsindustrie sein könnte?

Was forciert solche Innovationen? Offene Standards für solche Tech-

nologien zu entwickeln. Das ist der Inno-vationsmotor. Vertrauenswürdige Chips als Marktvorteil ohne Backdoors. Dieses Momentum müsste man nutzen, um eine Alternative aufzubauen. Bringt mehr Pro-fit, als irgendjemandem eine Backdoor zu verkaufen. Es gibt keinen realen Nutzen dieser Spionagesammlungen, und darum geht es auch gar nicht.

Worum denn?Mit dem Internet stehen wir vor einer

globalen digitalen Revolution – einer ra-dikalen Transformation der Gesellschaft. Wie bei anderen Industrierevolutionen auch wird eine Hierarchiestufe heraus-genommen. Mit dem Kommunikations-medium sind alle Menschen plötzlich

auf Augenhöhe. Es spielt keine Rolle, wo jemand ist und was er ist. Wir sind alle Nutzer desselben Netzes und können uns frei miteinander austauschen. Aber wir müssen lernen, mit der Flut von Informa-tionen umzugehen, und welchen Quellen wir vertrauen können. So wird das Inter-net ein ideales Instrument zur Herstel-lung von Transparenz und damit das erste Modell einer wirklich globalen und inklu-dierenden Gesellschaft.

Heißt?Alle Menschen gehören dazu: haben

die gleichen Rechte. Es gibt keine Hinder-nisse und Barrieren. Dann wird das Inter-net das »inkludierendste Werkzeug«. Aber diese Inklusion steht dem Interesse eines Geheimdienstes oder anderer jeglicher Kontrollinstitutionen gegenüber. Der Ge-heimdienst ist ein extrem exkludierendes Instrument, das sicherstellen soll, dass eine kleine abgegrenzte Gruppe einen in-formellen Vorteil gegenüber anderen hat und so Macht ausüben kann. Nun bedroht ein Open Internet dieses Paradigma.

Und bevor es offen ist, verschlüsseln wir alles?

Auf Cryptopartys werden die Leute zwar sensibilisiert, aber diese Verschlüsselungen bieten keine wirkliche Lösung! Wir müssen ja keine Spezialisten werden, um uns selbst zu schützen. Dann entsteht wieder so etwas wie »Kalter Krieg«, Bürger gegen Staat. Staat gegen Bürger. Im Moment muss jeder gegen jeden Krieg führen. Dagegen hilft nur Transparenz und alle Menschen gleichbe-rechtigt miteinander zu vernetzen.

Herr Domscheit-Berg, vielen Dank für das Gespräch. //

SINA (sichere Inter-Netzwerk-Architektur)-Boxen dienen zum Schutz der Verbindung gegen Mithören durch unbefugte Dritte, wenn ein Internet-Service-Provider verdächtige Daten über ein Virtual Private Network an Strafverfolgungs- behörden übermittelt.

bit.ly/1cExNCc

Backdoor bezeichnet einen Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffs- sicherung Zugang zum Computer oder zu einer sonst geschützten Funktion eines Computerprogramms zu erlangen.

bit.ly/dygQOb

glossar

* 1978, geborener Daniel Berg, auch bekannt unter seinem Pseudonym Daniel Schmitt, ist ein deutscher Informatiker, ein ehemaliger Sprecher der Enthüllungsplattform WikiLeaks und Autor. Er ist zudem Gründer von Open-Leaks. Seine Arbeit bei WikiLeaks hat er in einem Buch veröffentlicht. Ende 2013 lief der Film über seine Arbeit bei der gefährlichsten Website der Welt in den Kinos.

über daniel domscheit-berg

Inside WikiLeaks: Meine Zeit bei der gefährlichsten Website der Welt Autor Daniel Domscheit-Berg, Econ Verlag, ISBN: 3430201217

amzn.to/HZVzju

buchtipp

inside-wikileaks.de

trailer der wikileaks-verfilmung

Bild: Constantin Film

< v o i c e s > <31>

Page 32: IT Magazin atFERCHAU 2014/01

Erfolg und Scheitern in der IT

WER ZU FRÜH KOMMT, DEN BESTRAFT DAS LEBEN

Am 29. Mai 1992 präsen-tierte Apple-Chef John Sculley vor Hunderten begeisterten Journalis-ten auf der Messe CES in Chicago das »nächste

große Ding« nach dem Macintosh-Rechner – einen persönlichen digitalen Assistenten (PDA) mit dem Codenamen »Newton«. Das Gerät im »Videokassettenformat« war visionär, denn es sollte zum Einkau-fen, zum Lernen, zum Lesen elektroni-scher Zeitungen bis hin zur Selbstorgani-sation dienen. Zudem wurde der Newton über einen Stylus-Stift bedient und er konnte (meistens) die Handschrift erken-nen. Doch als Sculley den Prototyp auf der Bühne anstellen wollte, passierte – nichts. Erst ein Satz neuer AAA-Batterien erweckte den Newton zum Leben. In keinem Industriesegment liegen geniale Produktinnovationen und spek-takuläre Fehlschläge so eng zusammen wie in der IT. Dies zeigt sich im Detail beim Newton, der technisch noch nicht an allen Stellen ausgereift, aber seiner Zeit weit voraus war. Als Betriebssystem hatte der PDA das von Apple entwickel-te Newton OS. Es war vollständig in C++ geschrieben und auf Effizienz optimiert. Apple hatte übrigens schon damals Sinn für Humor, denn wie Siri in iPhone und iPad hatte auch der Newton vorgefer-tigte Scherzantworten für bestimmte Fragen im Assist-Modus in petto. Auf die Frage »Suche Elvis« antwortete er mit »Der King wurde zuletzt in ... gesehen«, wobei der PDA immer eine zufällige Stadt nannte.

Immerhin 20 Jahre hat es gedauert, bis das iPad das damalige Ziel des Apple-PDAs aufgriff, den PC als zentrale Platt-form abzulösen. Dazwischen liegen be-wegte Jahre: Als Apple den Newton als »MessagePad« 1993 auf den Markt brachte, waren Sculleys Tage als CEO längst gezählt. Nur rund 300.000 Exem-plare fanden einen Käufer, Rückkehrer Steve Jobs beendete das Vorhaben 1998.

Kurzerhand wurden rund 30.000 Mes-sagePads in einer Mülldeponie in Logan, Utah, entsorgt, um zumindest steuerliche Vorteile aus dem Fiasko zu ziehen. Damals führte bereits die Firma Palm den nächsten Hype an, deren »Palm Pilots« in der aufstrebenden New Eco-nomy en vogue waren. Hier fanden viele Apple-Manager eine neue Heimat, und sie hatten gelernt: Statt der PC-Ablösung

In der IT-Branche gibt es eine verlässliche Konstante: überzogene Erwartungen. Digitale Assistenten sind ein Beispiel dafür,

wie aus dem Nichts ein Hype entstehen und wieder zusammenfallen kann, bevor sich der nächste Hype bildet und sich – im Idealfall – schließlich der

langfristige Erfolg einstellt. Oder auch nicht.

6. Mai 1986: Apple-Chef John Sculley spricht vor der Vereinigung der amerikanischen Wirtschaftsjournalisten.

<32> < v o i c e s >

Page 33: IT Magazin atFERCHAU 2014/01

CeBIT 2014

10.–14.03.2014

Besuchen Sie uns in HALLE 9, STAND G 20

Hannover Messe Industrie (HMI) 2014

07.–11.04.2014

Besuchen Sie uns in HALLE 2, STAND D 47 UND D 36, HALLE 3, JOB & CAREER

Wir wollen noch besser wer-den und möchten wissen, wie Ihnen die atFERCHAU gefällt. Redaktio-nelle Inhalte, Layout und Anmu-tung? Das atFERCHAU-Team freut sich auf Ihr Feedback. Mitmachen lohnt sich: Unter allen Teilneh-mern verlosen wir eine neue Kon-sole »Xbox One« (Rechtsweg ausge-schlossen).

So kommen Sie zum Fragebogen: Tippen Sie den untenstehenden Link in die Adresszeile Ihres Browsers oder nut-zen Sie den QR-Code. Teilnahmeschluss ist der 31.03.2014. Viel Glück!

Über die Philips-WLAN-Lampe »Hue« hat sich Herr Lars Röttger ge-freut. Er arbeitet bei der Claudius Peters

Projects GmbH in Buxtehude als Sales Engineer Gypsum. Herzlichen Glückwunsch!

CeBIT 2014 100 Prozent Business hat sich die CeBIT für 2014 auf die Fahne geschrieben. IT meets Engineering erleben Sie bei FERCHAU. Unsere strategische Initi-ative IT umfasst die Bereiche Embed-ded Systems, Application Development, Systems Integration und Enterprise Solutions. Für Sie heißt das: spannende Projekte und Experten für die ganze Welt der IT.

Hannover Messe (HMI) 2014FERCHAU – die Nr. 1 im Engineering – geht auf der HMI ins Detail. Gehen Sie mit! Tauchen Sie mit der FERCHAU Augmented Reality App ein in die Details unserer sieben Fachbereiche und erleben Sie Technik zum Anfassen. Wo Sie uns finden: Hauptstand: Halle 2, D 47, Partnerstand (VDI): Halle 2, D 36, Job & Career: Halle 3.

Automatica 2014Weitere Informationen finden Sie in den nächsten Wochen auf unserer Website.

Online-Leserumfrage

IHRE MEINUNG IST UNS WICHTIG!

ENGINEERING ZUM ANFASSEN

ferchau.de/go/befragung/atferchau

war nur ein digitaler Begleiter gefragt. Dem fulminanten Börsengang im März 2000 folgte jedoch der jähe Absturz in die technische und finanzielle Bedeutungslo-sigkeit. Abgelöst wurde Palm an der Spit-ze des Hypes umgehend durch die Black-berry-Pager der kanadischen Firma RIM, die zu Beginn des Jahrtausends jeder Top-Manager haben musste, um überall auf der Welt seine E-Mails zu lesen. Ver-netzung wurde plötzlich wichtig. Während die Palms anfangs nicht telefonieren konnten und die Blackber-rys keinen Touch hatten, machte Apple dann in einem zweiten Anlauf alles richtig: »Mit dem iPod und dem iPhone legte es die Grundsteine für ein Öko-system, in dem das iPad von Beginn an erfolgreich wachsen konnte«, sagt Mei-ke Escherich, die für Gartner den Markt für Endgeräte analysiert. So erfolgreich, dass durch das iPad mittelfristig sogar der PC als wichtigster »Client« abge-löst wird: »Im Jahr 2017 gibt es in fast jedem zweiten Haushalt der Welt einen Tablet-Rechner«, erwartet Escherich. So hat sich bestätigt, was die Fachzeit-schrift »Macwelt« damals zur Vorstel-lung des Newton prognostizierte: Mobile digitale Assistenten sind der »Megamarkt des nächsten Jahrtausends«. Nur eben 20 Jahre später. //

<06>

< TATORT ALGORITHMUS > Prävention durch

maschinelles Lernen

<26> HEILSBRINGER ODER MOGELPACKUNG?

Die Versprechungen der Quantencomputer

<29> DIGITALE REVOLUTION VERLANGT NEUE REGELN

Ex-WikiLeaks-Sprecher Daniel Domscheit-Berg im Interview

D A S I T - M A G A Z I N V O N F E R C H A U E N G I N E E R I N G

<atFERCHAU #12>

TATORT ALGORITHMUS . TATORT ALGORITHMUSTATORT ALGORITHMUS . TATORT ALGORITHMUS

<06>

< TATORT ALGORITHMUS >Prävention durch

maschinelles Lernen

TATORT ALGORITHMUS . TATORT ALGORITHMUS TATORT ALGORITHMUS TATORT ALGORITHMUS

TATORT ALGORITHMUS . TATORT ALGORITHMUS

<29> DIGITALE REVOLUTION VERLANGT NEUE REGELNEx-WikiLeaks-Sprecher Daniel Domscheit-Berg im Interview

TATORT ALGORITHMUS

TATORT ALGORITHMUS

<26> HEILSBRINGER ODER MOGELPACKUNG?

Die Versprechungen der Quantencomputer

<29> DIGITALE REVOLUTION VERLANGT NEUE REGELN

TATORT ALGORITHMUS

<29> DIGITALE REVOLUTION VERLANGT NEUE REGELNEx-WikiLeaks-Sprecher Daniel Domscheit-Berg im Interview

TATORT ALGORITHMUS

<26> HEILSBRINGER ODER MOGELPACKUNG?

Die Versprechungen der Quantencomputer

<29> DIGITALE REVOLUTION VERLANGT NEUE REGELN

TATORT ALGORITHMUS

HANDELN, BEVOR ES ZU SPÄT IST

TATORT ALGORITHMUS . TATORT ALGORITHMUS

Automatica 2014

03.–06.06.2014

Die Standplanung lag bei Redaktionsschluss noch nicht vor.

< v o i c e s / i n s i d e > <33>

Page 34: IT Magazin atFERCHAU 2014/01

< e v e n t s >

David Coulthard im Interview

NÄHER AN DIE SPITZENLEISTUNG HERAN

Herr Coulthard, wer wird in zehn Jahren die Champagnerflaschen auf dem Sieger-treppchen der Formel 1 öffnen – der Fahrer oder der leitende Softwareentwickler?

Entwickler und Fahrer öffnen schon heute die Flaschen gemeinsam, und das wird sich auch in Zukunft nicht ändern. Zwar gibt der Fahrer dem Rennstall ein Gesicht in der Öffentlichkeit und steht für den Erfolg, aber das kann er nur, weil die Mechaniker, Ingenieure und Entwickler seine Ideen in die Tat umgesetzt haben. Ohne Team kommst du nicht an den Champagner heran.

Wie hat sich die Technik im Motorsport durch die elektronischen Steuerungen und die Software verändert?

Mit der Software und der Elektronik hielt das halbautomatische »Fly-by-wire« Einzug, die Steuerung ohne Seile, Stangen oder hydraulische Komponenten. Durch einen Klick konnte man plötzlich den Gang wechseln, hatte Traktionskontrolle und elektronische Bremsen. Das alles waren damals unglaubliche Entwicklungen, die uns immer näher an die Spitzenleistung und das Limit von Aerodynamik und Rei-bung herangeführt haben. Software und Elektronik vergrößern den Fehlerbereich des Fahrers, und man kann sich länger oben halten.

Wie können Sie einem Ingenieur helfen, das Auto zu optimieren?

Ich bin kein ausgebildeter Autome-chaniker, doch ich muss die Grundlagen verstehen, das ist notwendig in diesem

Geschäft. Außerdem habe ich schon etliche Motoren hochgejagt. Ein Fahrer fungiert als Schnittstelle zwischen dem Wagen und den Ingenieuren, er ist sozusagen ihr Kun-de. Der Rennwagen wirkt dabei wie eine Erweiterung des eigenen Körpers. Wenn Sie einen winzigen Stein im Schuh haben, spüren Sie das sofort. Ein Motor ist wie ein lebendes mechanisches Gebilde, das vom Fahrer immer am Maximum betrieben wird. Durch die kleinen Toleranzen spüren Sie am Steuer selbst winzigste Verände-rungen, die ein Mechaniker in den Daten oder mit dem Auge nicht erkennen kann. Wenn Sie ans Limit gehen, lernen Sie die Grenzen Ihres eigenen Körpers und des Fahrzeugs kennen und entwickeln eine ge-wisse Sensibilität.

Wie übersetzen Sie das, was Sie im Auto fühlen, für den Softwareentwickler?

Ich spreche so lange mit den Ingenieu-ren, bis sie meine Anforderungen umfas-send nachvollziehen können. Daraus müs-sen sie etwas entwickeln, was ich einfach und schnell nutzen kann, um daraus einen direkten Vorteil zu ziehen. Als Rennfahrer ist man immer auf der Suche nach prakti-schen Lösungen, denn komplexe Systeme gehen eher kaputt und sind schwieriger zu reparieren. Und es ist ein Unterschied, ob ich am Rechner im Büro sitze oder mit 200 Sachen in strömendem Regen den Hügel zum Casino von Monaco hinauffahre – finden Sie da mal schnell den einen kleinen Regler im Cockpit, mit dem Sie die neue Funktion aktivieren können. Sie brauchen im Team also einmal die hellen Entwickler, aber

auch Leute wie mich, die den schönen Plan und die harte Realität in Einklang bringen.

Was halten Sie von den vielen Assistenten im Fahrzeug, die die Spur halten, bremsen, ein-parken oder eines Tages sogar selbst fahren?

Alle Systeme, die idiotensicher ent-wickelt werden, sind gut. Wenn es auch nur eine Möglichkeit gibt, ein System falsch zu bedienen, werden die Men-schen sie finden. Auf beruflichen Reisen fahre ich auch mal mit einem Chauffeur, da will ich mich nicht auf den Verkehr konzentrieren, sondern muss lesen oder telefoniere. Bin ich hingegen mit meiner Familie in Südfrankreich unterwegs, ge-nieße ich den Spaß beim Fahren. Es ist unmöglich, zwei Sachen gleichzeitig gut zu machen – versuchen Sie es am besten gar nicht, sondern konzentrieren Sie sich auf eine Aufgabe. Wenn Sie fahren, fahren Sie, und wenn Sie Bürokram erledigen, machen Sie das. Alles zu seiner Zeit.

In der heutigen Jugend scheint das Smart-phone dem eigenen Auto den Rang abzulau-fen. Ist die große Zeit der Fahrzeuge vorbei?

Ich bin in Schottland auf dem Land aufgewachsen. Als wir jung waren, muss-ten wir uns bewegen, um Informationen zu bekommen und Freunde zu treffen. Heute kannst du im Bett sitzen und über Facebook und Twitter mit der ganzen Welt kommunizieren. Diese Freiheit der Infor-mationen hatten wir einfach nicht. Viel-leicht verbindet die Jugend das Auto daher nicht mehr so stark mit der Freiheit, die es einem geben kann. Aber wenn Sie heute

Der ehemalige Autorennfahrer David Coulthard ist Markenbotschafter von AMG. Am Rande der FERCHAU Expedition #FXTOUR 2 zum Mercedes-Tuner nach Affalterbach

bei Stuttgart stand der Schotte uns Rede und Antwort – es ging um die zunehmende Bedeutung von Software und Elektronik im Automobilbereich.

<34>

Page 35: IT Magazin atFERCHAU 2014/01

Jugendliche in ein Auto setzen und sie an die Grenzen der Fahrdynamik heranfüh-ren, werden die meisten hinterher lächeln. Schließlich gehen die Menschen auch in einen Vergnügungspark und fahren Ach-terbahn. Daher bin ich sicher, dass uns das Auto noch viele Jahre begleiten wird.

Vermissen Sie manchmal die Zeiten, als es nur den Motor, das Blech und den Fahrer gab?

Nein, überhaupt nicht. Ich lebe für den Moment und nicht in der Vergangenheit. Ich vermisse meine Schwester, meinen Hund und meinen Onkel, die nicht mehr unter uns sind. Warum sollte ich Dinge vermissen, die es heute noch gibt, nur eben anders als vor 20 Jahren? Wenn ich ein Auto ohne Elektro-nik fahren will, kann ich in meinen alten Rennwagen steigen – der sieht wirklich fantastisch aus. Aber er fühlt sich unbe-quem an, denn er ist einfach nur alt. //

<35>

Von den dicken Pötten zu den starken Rennern: Auf den ersten FERCHAU Expeditionen wurde die Messlatte hoch angesetzt. Jeweils 40 ausgewählte Gewinner – Kunden, Studenten, Freelancer und Mitarbeiter – besuchten mit uns die Meyer Werft in Papenburg sowie die Rennsport-Manufaktur Mercedes-AMG in Affalterbach. Dabei ging es um Perfektion im Detail, um Präzision und um Dynamik. Schließlich konnten alle Tour-Teilnehmer die Fahrzeuge eigenständig zur Probe fahren. Engineering-Experten wissen: Oft sind es gerade die un-scheinbaren Details, die aus normalen Entwicklungen große technische Fortschritte machen. Und nur wenn Sorgfalt, Erfahrung und Innovationsgeist aufeinandertreffen, kann Emotion entstehen. Noch haben Interessierte die Gelegenheit, sich für kommende FERCHAU Expeditionen zu bewerben, um einen Blick hinter die Kulissen der innovativsten und begehrtesten Unter- nehmen zu werfen! Ihre Türen öffnen unter anderem die Automobilbauer Porsche, BMW und Volkswagen sowie die Zeppelin-Werft in Friedrichshafen

am Bodensee. Dabei gilt: Die verfügbaren Plätze sind begrenzt, und die Nachfrage ist hoch.

Bild: Jonathan Stewart

Page 36: IT Magazin atFERCHAU 2014/01

HANDELN, BEVOR ES ZU SPÄT IST TATORT ALGORITHMUS . TATORT ALGORITHMUS .

US . TATORT ALGORITHMUS .

TATORT ALGORITHMUS . TATORT ALGORITHMUS .