Arbeitsgebiet II: Research     

   

Derzeit arbeite ich noch an einem Recherche-Tool mit semantischer Suchfunktion und mit

Schnittstelle zu Microsofts Office-365-Paket - Semantic search machine learning

algorithm. Applikationsentwicklung ist eine lingua franca und verlangt die Zusammenarbeit

von Personen unterschiedlichster Fachrichtungen und Kulturen. Meine Arbeit im Bereich

Künstlicher Intelligenz wird nicht als „high risk“ eingestuft werden. Zusätzliche Pflichten -  

Bewertung von Algorithmen und Millionen Zeilen von Codes - sind nicht zu erwarten.

Wird eine Frage gestellt, sollte innerhalb von 24 Stunden eine aktuelle und fundierte Studie in

deutscher und englischer Sprache weltweite Empfänger erreichen können.

Das Tool soll es ermöglichen, wiederholende Routineaufgaben in einem Bruchteil der Zeit zu

erledigen. Diese Lösung erfüllt die Wünsche nach äußerst kostengünstigen Erst-, Zweit-

und Drittstudien. Der effiziente und strukturierte Umgang mit Informationen, Dokumenten

und Daten gehört zu meinen Kernkompetenzen. Was innerhalb des Kompetenzkreises -

Circle of Competence - liegt, will ich als fokussierter Spezialist meisterlich beherrschen.

Die Analysefähigkeiten werden kontinuierlich ausgebaut. Man muss sich global anschauen,

wie sich Branchen entwickeln und frühzeitig Signale für einen bevorstehenden Paradigmen-

wechsel auffangen und richtig interpretieren. Erfolg wird zukünftig der haben, der radikal

vereinfacht. Die Zugänge zu den Cloudbasierten Datenspeichern werden beschränkt und

alle zugehörigen Sicherheitsvorkehrungen getroffen werden, auch mit Blick auf die seit

25.05.2018 europaweit gültige EU-Datenschutzgrundverordnung (DSGVO).

Was wird die neue E-Privacy Verordnung bringen, wenn sie den Legislativprozess der

Europäischen Union durchlaufen haben wird? Die USA haben den Cloud Act - Clarifying

Lawful Overseas Use of Data Act - verabschiedet. Die Gefahr des Angriffs durch

sogenannte Bot- oder Zombienetzwerke steigt ständig. Ganz neue Klassen von

Angriffsvektoren sind vorstellbar. Es gibt keinen 100-prozentigen Schutz in der digitalen

Welt. Hacker werden immer wieder neue Schlupflöcher entdecken. Es wird nicht darum

gehen, Massen an Daten zu stehlen, sondern gezielt Informationen zu (?) Themen aus-

zuspionieren. IT-Sicherheit ist die Voraussetzung für die Digitalisierung.

Sicherheit hat einen hohen Preis. Die großen Cloud-Anbieter haben für die Nutzer noch

keine Ende-zu-Ende-Verschlüsselung. Diese Art der Verschlüsselung eignet sich allerdings

besonders, um Daten mit hohem Schutzbedarf zu sichern.

Durch die Fortentwicklung der extrem leistungsfähigen Quantencomputer wird es immer

leichter werden, gängige Verschlüsselungsprotokolle zur sicheren Datenübertragung zu

knacken. In der weiteren Entwicklung werden die Chips mehr Speicherplatz für immer

längere Schlüssel bieten müssen.

Anfang des Jahres 2018 wurde bekannt, dass Intel-Halbleiter Sicherheitslücken aufweisen.

Seit Anfang Januar 2018 müssen alle Firmen in Deutschland Cyberangriffe an das Bundes-

amt für Sicherheit in der Informationstechnik (BSI) melden. Durch die Speicherung der

Logfiles soll die Verfolgung der Hacker verbessert werden. Aufgebaut wird derzeit eine neue

Behörde: Zentrale Stelle für Informationstechnik im Sicherheitsbereich, Zitis, die auch

Sicherheitslücken in der IT ausspähen soll. Eine Prüfbehörde kann nicht mit Sicherheit sagen,

ob in Millionen von Programmiercodezeilen nicht doch eine Ausspähhintertür vorhanden

ist. Jedoch hat die digitale Zukunft mehr Licht als Schatten. Ich gewinne Zeit für neue,

innovative Aufgaben:

Ist die Blockchain-Technologie in Form von privaten dezentralen Registern, die Teil-

nehmer sind untereinander bekannt, geeignet für den Partnerkreis? Die Arbeit an der

Blockchain-Technologie steht weltweit noch am Anfang. Sie könnte in den nächsten Jahren

ein völlig neues Internet hervorbringen. Wegen ihrer dezentralen Eigenschaften sind in der

Blockchain gespeicherte Daten sicherer, als wenn sie auf einem zentralen Server gespeichert

werden.

Möglicherweise ist das die wirkungsmächtigste digitale Innovation der letzten Jahre. Die

Blockchain ist nichts anderes als eine lange Kette von Datenblöcken.

Die Speicherung erfolgt dezentral auf den Rechnern. In den Datenblöcken werden alle

Transaktionen innerhalb eines Netzwerkes verzeichnet und dauerhaft nachvollziehbar

gespeichert. Jeder Teilnehmer kann die Versionen vergleichen und nachträgliche

Manipulationen aufdecken. Weltweit beginnen die Kartellbehörden mit der kritischen

Überwachung der Blockchainentwicklung. Bundeskartellamt, Organisation für wirt-

schaftliche Zusammenarbeit und Entwicklung (OECD) und weitere Behörden und

Organisationen publizieren zu dem Thema.

Applikationsentwicklung - Integration von Telefon und Chat - für virtuelle Begleitung in

jeder Bedarfssituation - eine visuelle Plattform, die den Kontakt zwischen Auftraggeber

und meinem Dienst ermöglicht.

Künstliche Intelligenz (englisch artificial intelligence) und Programmatic Analytics.

Neuronale Netze können Millionen von Knoten erreichen. Das menschliche Gehirn

erreicht 100 Milliarden Verknüpfungen.

Ist bereits die „Quantum Supremacy“ erreicht, also die Quantenüberlegenheit gegenüber

herkömmlichen Rechnern mit weitreichenden Folgen für meine Arbeit? Quantencomputer

rechnen nicht mit Transistoren, die ein- oder ausgeschaltet sind und die Welt in

Nullen und Einsen einteilen, sondern nutzen die Gesetze der Quantenmechanik. Neben

herkömmlichen Chips wird eine aufwendige Konstruktion benötigt, welche die Technik vor

Strahlung und anderen äußeren Einflüssen schützt und auf eine Temperatur nahe dem

absoluten Nullpunkt von minus 273 Grad Celsius kühlt.  

Microsofts Office-365-Paket ist als Frontend für die Verarbeitung unterschiedlicher

Datenquellen - hier mit Schwerpunkt Internet - gut gerüstet. Es sind kostengünstige

und mächtige Werkzeuge, die weltweit verbreitet sind. Eine ständige Weiterentwicklung

durch Microsoft Corporation, Redmond, Washington, USA, ist zu erwarten. Damit sind

wir äußerst kostengünstig immer auf dem neuesten Stand der Technik. Erkannte Sicherheits-

lücken, die es Hackern und Spionen ermöglichen, Daten zu stehlen, werden von Microsoft

schnell geschlossen werden - beispielsweise durch ein Windows-Update. Die Risiken im

Cloud-Computing sind erheblich. Auch Kriminelle nutzen den technologischen Fortschritt.

 

Bitte zögern Sie nicht mich zu kontaktieren, auch an Wochenenden und Feiertagen 24 h.

Ihre Fragen werden kostenlos und unverbindlich beantwortet. Bitte einfach eine E-Mail

senden.

Hyperlink öffnet beim Daraufklicken die E-Mail-Anwendung kh.knoess@outlook.com