Arbeitsgebiet II: Research
Derzeit arbeite ich noch an einem Recherche-Tool mit semantischer Suchfunktion und mit
Schnittstelle zu Microsofts Office-365-Paket - Semantic search machine learning
algorithm. Applikationsentwicklung ist eine lingua franca und verlangt die Zusammenarbeit
von Personen unterschiedlichster Fachrichtungen und Kulturen. Meine Arbeit im Bereich
Künstlicher Intelligenz wird nicht als „high risk“ eingestuft werden. Zusätzliche Pflichten -
Bewertung von Algorithmen und Millionen Zeilen von Codes - sind nicht zu erwarten.
Wird eine Frage gestellt, sollte innerhalb von 24 Stunden eine aktuelle und fundierte Studie in
deutscher und englischer Sprache weltweite Empfänger erreichen können.
Das Tool soll es ermöglichen, wiederholende Routineaufgaben in einem Bruchteil der Zeit zu
erledigen. Diese Lösung erfüllt die Wünsche nach äußerst kostengünstigen Erst-, Zweit-
und Drittstudien. Der effiziente und strukturierte Umgang mit Informationen, Dokumenten
und Daten gehört zu meinen Kernkompetenzen. Was innerhalb des Kompetenzkreises -
Circle of Competence - liegt, will ich als fokussierter Spezialist meisterlich beherrschen.
Die Analysefähigkeiten werden kontinuierlich ausgebaut. Man muss sich global anschauen,
wie sich Branchen entwickeln und frühzeitig Signale für einen bevorstehenden Paradigmen-
wechsel auffangen und richtig interpretieren. Erfolg wird zukünftig der haben, der radikal
vereinfacht. Die Zugänge zu den Cloudbasierten Datenspeichern werden beschränkt und
alle zugehörigen Sicherheitsvorkehrungen getroffen werden, auch mit Blick auf die seit
25.05.2018 europaweit gültige EU-Datenschutzgrundverordnung (DSGVO).
Was wird die neue E-Privacy Verordnung bringen, wenn sie den Legislativprozess der
Europäischen Union durchlaufen haben wird? Die USA haben den Cloud Act - Clarifying
Lawful Overseas Use of Data Act - verabschiedet. Die Gefahr des Angriffs durch
sogenannte Bot- oder Zombienetzwerke steigt ständig. Ganz neue Klassen von
Angriffsvektoren sind vorstellbar. Es gibt keinen 100-prozentigen Schutz in der digitalen
Welt. Hacker werden immer wieder neue Schlupflöcher entdecken. Es wird nicht darum
gehen, Massen an Daten zu stehlen, sondern gezielt Informationen zu (?) Themen aus-
zuspionieren. IT-Sicherheit ist die Voraussetzung für die Digitalisierung.
Sicherheit hat einen hohen Preis. Die großen Cloud-Anbieter haben für die Nutzer noch
keine Ende-zu-Ende-Verschlüsselung. Diese Art der Verschlüsselung eignet sich allerdings
besonders, um Daten mit hohem Schutzbedarf zu sichern.
Durch die Fortentwicklung der extrem leistungsfähigen Quantencomputer wird es immer
leichter werden, gängige Verschlüsselungsprotokolle zur sicheren Datenübertragung zu
knacken. In der weiteren Entwicklung werden die Chips mehr Speicherplatz für immer
längere Schlüssel bieten müssen.
Anfang des Jahres 2018 wurde bekannt, dass Intel-Halbleiter Sicherheitslücken aufweisen.
Seit Anfang Januar 2018 müssen alle Firmen in Deutschland Cyberangriffe an das Bundes-
amt für Sicherheit in der Informationstechnik (BSI) melden. Durch die Speicherung der
Logfiles soll die Verfolgung der Hacker verbessert werden. Aufgebaut wird derzeit eine neue
Behörde: Zentrale Stelle für Informationstechnik im Sicherheitsbereich, Zitis, die auch
Sicherheitslücken in der IT ausspähen soll. Eine Prüfbehörde kann nicht mit Sicherheit sagen,
ob in Millionen von Programmiercodezeilen nicht doch eine Ausspähhintertür vorhanden
ist. Jedoch hat die digitale Zukunft mehr Licht als Schatten. Ich gewinne Zeit für neue,
innovative Aufgaben:
Ist die Blockchain-Technologie in Form von privaten dezentralen Registern, die Teil-
nehmer sind untereinander bekannt, geeignet für den Partnerkreis? Die Arbeit an der
Blockchain-Technologie steht weltweit noch am Anfang. Sie könnte in den nächsten Jahren
ein völlig neues Internet hervorbringen. Wegen ihrer dezentralen Eigenschaften sind in der
Blockchain gespeicherte Daten sicherer, als wenn sie auf einem zentralen Server gespeichert
werden.
Möglicherweise ist das die wirkungsmächtigste digitale Innovation der letzten Jahre. Die
Blockchain ist nichts anderes als eine lange Kette von Datenblöcken.
Die Speicherung erfolgt dezentral auf den Rechnern. In den Datenblöcken werden alle
Transaktionen innerhalb eines Netzwerkes verzeichnet und dauerhaft nachvollziehbar
gespeichert. Jeder Teilnehmer kann die Versionen vergleichen und nachträgliche
Manipulationen aufdecken. Weltweit beginnen die Kartellbehörden mit der kritischen
Überwachung der Blockchainentwicklung. Bundeskartellamt, Organisation für wirt-
schaftliche Zusammenarbeit und Entwicklung (OECD) und weitere Behörden und
Organisationen publizieren zu dem Thema.
Applikationsentwicklung - Integration von Telefon und Chat - für virtuelle Begleitung in
jeder Bedarfssituation - eine visuelle Plattform, die den Kontakt zwischen Auftraggeber
und meinem Dienst ermöglicht.
Künstliche Intelligenz (englisch artificial intelligence) und Programmatic Analytics.
Neuronale Netze können Millionen von Knoten erreichen. Das menschliche Gehirn
erreicht 100 Milliarden Verknüpfungen.
Ist bereits die „Quantum Supremacy“ erreicht, also die Quantenüberlegenheit gegenüber
herkömmlichen Rechnern mit weitreichenden Folgen für meine Arbeit? Quantencomputer
rechnen nicht mit Transistoren, die ein- oder ausgeschaltet sind und die Welt in
Nullen und Einsen einteilen, sondern nutzen die Gesetze der Quantenmechanik. Neben
herkömmlichen Chips wird eine aufwendige Konstruktion benötigt, welche die Technik vor
Strahlung und anderen äußeren Einflüssen schützt und auf eine Temperatur nahe dem
absoluten Nullpunkt von minus 273 Grad Celsius kühlt.
Microsofts Office-365-Paket ist als Frontend für die Verarbeitung unterschiedlicher
Datenquellen - hier mit Schwerpunkt Internet - gut gerüstet. Es sind kostengünstige
und mächtige Werkzeuge, die weltweit verbreitet sind. Eine ständige Weiterentwicklung
durch Microsoft Corporation, Redmond, Washington, USA, ist zu erwarten. Damit sind
wir äußerst kostengünstig immer auf dem neuesten Stand der Technik. Erkannte Sicherheits-
lücken, die es Hackern und Spionen ermöglichen, Daten zu stehlen, werden von Microsoft
schnell geschlossen werden - beispielsweise durch ein Windows-Update. Die Risiken im
Cloud-Computing sind erheblich. Auch Kriminelle nutzen den technologischen Fortschritt.
Bitte zögern Sie nicht mich zu kontaktieren, auch an Wochenenden und Feiertagen 24 h.
Ihre Fragen werden kostenlos und unverbindlich beantwortet. Bitte einfach eine E-Mail
senden.
Hyperlink öffnet beim Daraufklicken die E-Mail-Anwendung kh.knoess@outlook.com