CeBiT-neWS 2013 urBane Zukunft erleBen · »Shareconomy« ist das Trendthema der CeBIT 2013....

22
CeBIT-NEWS 2013 URBANE ZUKUNFT ERLEBEN

Transcript of CeBiT-neWS 2013 urBane Zukunft erleBen · »Shareconomy« ist das Trendthema der CeBIT 2013....

C e B i T- n e W S 2 0 1 3

urBane Zukunft erleBen

2 i 3

»Shareconomy« ist das Trendthema der CeBIT 2013. Technolo-gien, die in den vergangenen Jahren vorgestellt und weiter ent-wickelt wurden, legen dafür den Grundstein: Cloud Computing, Sicherheit, Mobilität sowie Big Data. Und das sind aus Sicht der IT-Branche nach wie vor die treibenden Hightech-Themen, so eine aktuelle Umfrage der BITKOM. Ohne neue, bessere Lösungen wäre die »Wirtschaft des Teilens« nicht zu realisieren.

Was steckt hinter diesem neuen Trend, von dem Branchenkenner behaupten, er läute einen grundlegenden Wandel ein – in unserer Gesellschaft, in unserer Geschäftswelt?

Teilen statt besitzen, dieser Gedanke, dieses Modell ist nicht neu. Aber mit den Technologien, die uns heute zur Verfügung stehen, ergeben sich neue, ungeahnte Möglichkeiten, das Teilen einfacher zu gestalten. In Social Media-Kanälen ist es üblich, Informationen zu teilen und gleichzeitig mit vielen zu kommunizieren. Beschleu-nigt wird das Teilen durch die neue Infrastruktur Cloud: Daten, Programme, Software werden ausgelagert an einen virtuellen Speicherort; sind dabei aber sicher abgeschlossen und nur für be-fugte Nutzer zugänglich.

Beispiel Car Sharing: Die meisten Pkw stehen 22 bis 23 Stunden ungenutzt herum. Das Teilen macht die Nutzung effizienter durch die bessere Auslastung und senkt die Kosten für den Einzelnen. Dank der IT-Entwicklungen in den letzten Jahren lässt sich die Welt des virtuellen Teilens mit der realen physischen Welt enger zusam-men bringen. Modelle wie die Vermittlung von privaten Unter-künften weltweit oder Konzepte für ein Nachbarschaftsauto oder private Mitfahrtenvermittlung sind erst der Anfang. Die Kultur des Teilens kann auch Unternehmen in der Produktion unterstützen, um beispielsweise Material oder Fertigungsanlagen gemeinsam zu nutzen. Hier liegen große Potenziale zur Effizienzsteigerung.

Vertrauen ist für all diese Modelle die unverzichtbare Basis. Ein Mittel, das Vertrauen zu stärken, sind sichere Systeme, Daten und Zugangsregelungen. Lösungen hierfür zeigen unsere Forscher auf der CeBIT. Etwa »ShareKey« – das Smartphone wird zum Schlüs-selbund. Mit dieser App lassen sich Büro- oder Hotelzimmertüren ebenso öffnen wie Autos. Eine ausgefeilte Sicherheitsarchitektur auf dem Telefon schützt die kryptographischen Schlüssel vor Ha-ckern oder mobiler Malware. Eine weitere Herausforderung für Unternehmen ist es, private Endgeräte sicher in ihre Netze einzu-binden und den Mitarbeitern und Mitarbeiterinnen von überall Zugang zu Daten und Programmen in der Cloud zu ermöglichen. Sicherheitslösungen und Strategien für das Thema »Bring Your own Device« können Sie am Fraunhofer-Stand kennenlernen.

Ein anderes aktuelles Thema ist der Umgang mit den wachsenden Datenmengen. Im »Living Lab Big Data«, einer Experimentierplatt-form vor allem für den Mittelstand, können Unternehmen mit Beispieldaten testen, wie sie in ihren Unternehmen die Analyse unstrukturierter großer Datenmengen beherrschen und wie sich die Auswertung nutzen lässt, um Trends zu erkennen oder Produk-te zu optimieren.

Unter dem Motto »Urban Living« zeigen wir Entwicklungen und Projekte, die das Leben angenehmer, Geschäftsprozesse einfacher, soziale Vernetzung sicherer, Verwaltung transparenter machen können – und damit effizienter und nachhaltiger. Ganz nach dem Prinzip: Mehr daraus machen – aus Ressourcen, Energie, Wissen und Informationen.

Prof. Dr.-Ing. Reimund NeugebauerPräsident der Fraunhofer-Gesellschaft

Zukunft gestalten mIt It

e d i T o r i a l

Zukunft

Health ParcSchnel l , s icher und eff iz ient – 4der OP der Zukunft

Media WorldAntike Bücher: Für jedermann lesbar 6

Ultrahochaufgelöstes Fernsehen und Videos, 7Interv iew mit Dr. Thomas Schier l

Suchmaschinen spüren Nachr ichtenvideos auf 8

Kurzmeldungen 9

Action8 Dinge, die S ie am Fraunhofer-Stand 10tun sol l ten

Data DistrictBig Data: Vorsprung durch Wissen 12

Br ing your own device: S icher und f lex ibel 14

Mit Smartphones s icher und 15f lex ibel Türen öffnen

Community Interface Vorbeugen für den Ernstfa l l 16 Training ZoneLernen in »Äppchen«, 17Interv iew mit Dr. Roman Götter

Kurzmeldungen 18

I n H A l T

4 I 5

Bei mediz in ischen Notfä l len und Not-OPs muss a l les schnel l gehen. Da ble ibt kaum Zeit für d ie hochkom-plexen Prozesse, d ie normalerweise mit Aufnahme von Pat ienten und Daten verbunden s ind. Technologie von Fraunhofer hi lf t Ärzten und Kl in ikteam, die Abläufe von der Notfa l lversorgung über die Operat ion bis h in zur Abrechnung le ichter zu organis ieren.

Schnell, Sicher und effizient – der OP der zukunft

Als Patient muss man in der Regel darauf vertrauen, dass Rettungssanitäter, Notärzte und Klinikpersonal alles richtig machen. Beispielsweise gilt es bei einem akuten Herzinfarkt – immer noch eine der häufigsten Todesursachen in Deutschland – die Durchblutung des Herzmuskels möglichst schnell wieder herzustellen. Dazu dehnen die Ärzte das verstopfte Herzkranz-gefäß mit Hilfe eines Ballonkatheters auf und stabilisieren es gegebenenfalls mit einer Gefäßstütze. Um keine Zeit zu verlieren, müssen Rettungsdienst, Kliniken und Herzkatheter-Spezialisten reibungslos zusammenarbeiten. Dieses Ziel ver- folgen der Rettungsdienst Köln sowie alle Kliniken der Stadt. Sie haben sich zur Initiative »Kölner Infarkt Modell« zusam-mengeschlossen.

Eine Verbesserung, die bereits aus der Initiative heraus ent-standen ist: Das EKG des Patienten wird schon unterwegs aus dem Rettungswagen automatisch an die nächstliegende Klinik übermittelt. Im dortigen Interventionszentrum kann der diensthabende Herzspezialist am besten beurteilen, ob es sich um einen Herzinfarkt handelt und ob die Klinik aufnahmefähig ist. Gleichzeitig erlaubt es die frühzeitige Diagnose, auch das Herzkatheterteam, das operieren soll, unmittelbar zu alarmie-ren – so dass es bereit steht, wenn der Patient eintrifft. Dank der Soft- und Hardware, die das Fraunhofer-Institut für Soft-ware- und Systemtechnik ISST in Dortmund seit 2011 unter dem Namen »ECG Navigation Systems (ENAS)« für das Projekt entwickelt, funktioniert diese Reaktionskette reibungslos.

»Das System arbeitet mit vorhandenen Hardwarekomponen-ten. Kern der Innovation ist die informationslogistische In-farktzentrale, die von uns vollständig neu entwickelt wurde«,

erklärt Projektleiter Sven Meister vom ISST. »Sie überträgt die Daten und sorgt dafür, dass sie intelligent verarbeitet und ver-teilt werden.« So ist beispielsweise wichtig, dass der Rettungs-wagen mit der nächstgelegenen Klinik Kontakt aufnimmt, da-mit die Transportwege so kurz wie möglich bleiben. Außerdem wählt das System anhand der Dienstpläne den richtigen Arzt als Ansprechpartner im Interventionszentrum aus und leitet die Informationen an ihn weiter. Dieser Arzt prüft, ob ein Platz in der Klinik frei ist, ob die Kapazitäten der Intensivstation ausgelastet sind und leitet diese Informationen an den Notarzt im Wagen weiter. Auch das EKG wird einfach und schnell übermittelt, damit der Notarzt sich voll und ganz auf die Ver-sorgung des Patienten konzentrieren kann.

Technisch realisieren die Forscher das mit Hilfe einer zentralen Vermittlungsstelle als Knotenpunkt, an die per Fax die EKG-Daten gesendet werden. Dort werden sie dann so aufbereitet, dass der Arzt im Interventionszentrum – der mittlerweile per SMS auf seinem Smartphone benachrichtigt wurde – die Kur-ven und Daten auf dem Faxgerät der Station schnell erfassen und beurteilen kann. Seine Rückantwort geht erneut an die Vermittlungsstelle, die alles weitere veranlasst. »Momentan sind wir in der Evaluierungsphase«, sagt Sven Meister, »da-nach soll das Pilotprojekt auf mehrere Kliniken ausgeweitet werden. Wenn es sich in Köln bewährt, könnte es auch in an-deren Städten und Regionen zum Einsatz kommen.«

Verwechslung ausgeschlossen

Ist ein Patient sicher in der Klinik angekommen, lauern erneut Fehlerquellen: Um zu verhindern, dass er mit einer anderen

H e A l T H P A r C

H e A l T H P A r C

Person verwechselt, falsch behandelt oder an der falschen Stelle operiert wird, hat Roland Riepel vom ISST ein elektroni-sches Überwachungssystem für den Operationssaal konzipiert. Es basiert auf dem Kinect-Sensor der Microsoft Spielekonsole. Dieser dient dort dazu, die Bewegungen eines Spielers zu erfassen. Hier macht man sich diese Fähigkeiten im OP-Saal zunutze. »Der Sensor verfügt über eine Tiefen- sowie eine Farbbildkamera, die ein Skelettmodell der erfassten Perso-nen erstellen können. Außerdem liefert der Sensor Daten, um Sprache und Gesichter zu erkennen«, sagt Riepel. »Wir nutzen den Sensor, um den Patienten während der Operati-onsvorbereitung anhand seines Gesichts und seiner Stimme zu identifizieren.«

Ist der Patient zweifelsfrei erkannt, können die Ärzte aus sei-ner Akte nähere Informationen zum bevorstehenden Eingriff abrufen: Beispielsweise den geplanten OP-Termin, das Vorlie-gen der Einverständniserklärung, Eingriffsort und -art sowie Gesundheitsparameter. Diese Daten gleichen sie mit denen des OP-Planungssystems ab. Um beispielsweise sicherzustellen, dass die richtige Eingriffsstelle gewählt wurde, zeigt man ein-fach auf die entsprechende Körperstelle. Über den optischen Sensor vergleicht die Software diese Information mit der hin-terlegten OP-Planung.

In einem letzten Innehalten vor dem Eingriff, »Team Time Out« genannt, wird anhand einer Mini-Checkliste die Iden-tität des Patienten abgefragt, ebenso die Diagnose, – unter Berücksichtigung der richtigen Seite des geplanten Eingriffs – benötigte radiologische Untersuchungen und Implantate. Die einzelnen Fragen beantwortet der Patient über den Kinect

Sensor berührungslos, indem er auf die betreffenden Stellen seines Körpers deutet, erst dann beginnt die OP.

Abrechnung ohne Komplikationen

Mit Elektronik lässt sich nicht nur die Behandlungsqualität verbessern, sondern die Elektronik kann auch die Abrechnung in der Klinik erleichtern. So lassen sich etwa mit RFID-Tech-nologie OP-Säle effizienter nutzen und Ressourcen optimal einsetzen, denn es werden verschiedene Zeiten erfasst, die für die Abrechnung oder für die medizinische Dokumentation eine wichtige Rolle spielen. Über entsprechende Transponder am Körper kann das im Operationssaal anwesende Personal erfasst werden. Zudem können weitere Parameter wie die Beatmungszeit, der Initiierungszeitpunkt der Narkotika, die Herz-Lungen-Maschinenzeit, die Personalzeiten oder die Schnittnahtzeit registriert und der Controlling-Abteilung für die Abrechnung zur Verfügung gestellt werden. »Gerade im OP verbessert eine genaue Zeiterfassung die Datengrundlage für das interne Controlling. Daraus errechnen sich Kennzah-len, die für künftige Entgeltsysteme wichtig sind«, sagt Sahra Amirie vom ISST.

Praktisch umgesetzt werden die Innovationen derzeit im Hos-pital Engineering Labor, das im Fraunhofer-InHaus-Zentrum in Duisburg entsteht. Das Labor imitiert ein zukünftiges Krankenhaus-Setting, das mit unterschiedlichen technischen Verbesserungen und Innovationen ausgestattet ist. Hier wird getestet, wie diese Innovationen den Krankenhausbetrieb op-timieren können.Brigitte röthlein

6 I 7

Dickes Sicherheitsglas trennt den Museumsbesucher von anti-ken Büchern: Lediglich einen winzigen Eindruck erhascht man von den Schriftstücken in der Vitrine. Doch offenbaren Bücher ihren Charme meist erst dann, wenn man darin blättern und in ihnen lesen kann. Das allerdings ist aus Sicherheitsgründen kaum möglich: Die Bücher, teilweise mit Gold und Edelsteinen besetzt, sind meist mehrere Millionen Euro wert. Dennoch kann künftig jeder Besucher nach Belieben in den antiken Exemplaren stöbern, lesen und jede gewünschte Seite auf-schlagen – und das, ohne die Exponate zu gefährden. Denn er blättert nicht im Original, sondern in einer virtuellen Dar-stellung. Entwickelt wurde das System von Forschern des Fraunhofer-Instituts für Nachrichtentechnik, Heinrich-Hertz-Institut HHI in Berlin, gemeinsam mit den Mitarbeitern der Bayerischen Staatsbibliothek.

realistische Darstellung in 3D

Um die wertvollen Ausstellungsstücke vor dem Verfall zu schüt-zen, wurden sie auch bisher digitalisiert. Allerdings waren diese Scans eine Sammlung von zweidimensionalen Einzelseiten. »Wir haben nun ein generisches Buchmodell erstellt – also quasi ein leeres Softwarebuch mit Deckel, Rücken und einzelnen Seiten«, erläutert Paul Chojecki, Geschäftsfeldleiter am HHI. »In dieses Modell können die Bibliotheksmitarbeiter vorhandene und neue Scans ganz einfach einfließen lassen und so zu einem realitäts-getreuen, dreidimensionalen Gesamtwerk zusammenstellen. Dieses lässt sich auf verschiedenen Displays darstellen.« Durch einen Fingerzeig auf die Seitenecke können die Besucher die Seiten umblättern. Dazu analysiert die Software Videodaten: Wo sind Personen? Wohin zeigen ihre Hände? Außerdem können die Betrachter die Seiten größer und kleiner ziehen. Hinterleg-

te Bookmarks verweisen auf interessante Stellen. Damit das »Buch« möglichst realistisch erscheint, berücksichtigt die Software beispielsweise auch, wo der Leser es aufschlägt. Wie wölben sich die Seiten, wenn man das Buch in der Mitte aufschlägt, und wie bei Seiten am Anfang? Auch unterschied-liche Formate haben die Wissenschaftler in ihrer Software bedacht: So können die verschiedenen Scans in originaler Größe und Geometrie abgebildet werden. Verknüpfungen zu anderen Büchern, die die Software ebenfalls darstellen kann, geben den Besuchern zusätzliche Informationen.

In der Bayerischen Staatsbibliothek ist das »virtuelle Buch« bereits seit zwei Jahren im Einsatz. Bislang allerdings nur auf zweidimensionalen Bildschirmen, denn das dort eingesetzte System konnte noch keine 3D-Displays bedienen. Nun haben die Forscher die Software erweitert: Mit einem einfach zu bedienenden Werkzeug können die Mitarbeiter der Biblio-thek aus den 2D-Scans nun 3D-Bücher erzeugen und diese auf beliebigen dreidimensionalen Displays darstellen. Diese erweiterte Version kam erstmals in der Ausstellung »Pracht im Pergament« der Münchner Hypokunsthalle zum Einsatz – und brachte den Interessierten die alten Schriften näher.

Auf der CeBIT stellen die Forscher ihre Software auf einem handelsüblichen 3D-Display vor, das mehrere Nutzer gleich-zeitig anschauen können. Angesprochen werden jedoch nicht nur Museumsbetreiber und -besucher: Die Software lässt sich ebenso für Produktkataloge nutzen, etwa von Versand-häusern. Und in Buchläden könnten Kunden auch in solche Bücher reinlesen, die momentan nicht vorrätig sind, die der Händler aber bei Bedarf bestellen kann.Janine van Ackeren

Antike Bücher: für jedermAnn leSBAr

M e D I A W o r l D

Jahrhundertealte Bücher fr isten meist e in Dasein im Schaukasten. In ihnen stöbern und lesen kann der Museumsbesucher nicht – dafür s ind die Exponate zu kostbar. E ine Software er laubt es Museen nun, die ant iken Bücher im or ig inalen Format digita l darzuste l len. Mit e inem Fingerzeig können Besucher Seiten umblättern, vergrößern und lesen. In der Bayer ischen Staatsbibl iothek und der Münchner Kunsthal le der Hypo-Kulturst if tung s ind die »virtuel len Bücher« bereits im Einsatz.

M e D I A W o r l D I n T e r V I e W

Die Auf lösung von Fernseherbi ldern ste igt ständig – Hand in Hand damit müssen auch die Daten eff iz i -enter übertragen werden. Namhafte Herste l ler von Fernsehern, Computern und Mobi l te lefonen haben daher gemeinsam mit Fraunhofer-Forschern e inen neuen Standard zur V ideocodierung entwickelt : High Eff ic iency Video Coding, kurz HEVC. Was s ich dahinter verbirgt, er läutert Dr. Thomas Schier l vom Fraunhofer- Inst i tut für Nachr ichtentechnik, Heinr ich-Hertz- Inst i tut HHI in Ber l in.

ultrAhOchAufgelöSteS fernSehen und VideOS

Wozu brauchen wir den neuen Standard? Die Auflösung von TV-Geräten wächst rasant, nach Full-HD-Fernsehen kommen bereits 4K-Displays auf den Markt, auch Ultra-HDTV genannt. Sie haben viermal so viele Pixel wie heutige HD-Fernseher. Diese wachsende Pixelzahl muss auch mit entsprechenden Inhalten gefüttert werden, um die Fä-higkeiten des Geräts nicht brach liegen zu lassen. Bislang ist das sehr teuer und rechnet sich nur bei Großereignissen wie den Olympischen Spielen. Die Eröffnungsfeier in London etwa wurde in 8K-Auflösung übertragen, das entspricht der 16-fa-chen HD-Auflösung. Auch die Datenübertragung beim Web-Videostreaming wird effizienter durch HEVC. Wir schauen Videos häufiger auf mobilen Endgeräten an und das erfordert datensparende Übertragungsformate.

Wie werden die Daten bisher übertragen?Der momentane Standard, um HD-Bilder zu codieren und vom Sender nach Hause zu übertragen, heißt H.264/MPEG-4 AVC. Er wäre dem Datenaufkommen zwar theoretisch ge-wachsen, praktisch entstehen aber hohe Kosten: Für die Fernsehübertragung ist ein zusätzlicher Kanal notwendig und im Internet braucht der Server eine größere Bandbreite. Bekannte Elektronikhersteller und Forschungsinstitute haben daher gemeinsam den neuen Übertragungsstandard HEVC entwickelt. Ein maßgeblicher Beitrag stammt dabei vom HHI, das auch an der Entwicklung des Vorgängers H.264/AVC beteiligt war.

Welchen Vorteil bietet HeVC?Der Standard ist doppelt so effizient wie sein Vorgänger. Er kann, etwa beim Fernsehen, bei gleicher verfügbarer Band-breite eine weitaus bessere Bildqualität über denselben Über-

tragungskanal liefern. Oder aber bei gleicher Qualität, etwa bei der mobilen Videoübertragung, doppelt so viele Endgeräte bedienen wie H.264.

Wie ist das gelungen?Wir haben bewährte Anteile des bisherigen Standards über-nommen und optimiert, aber auch Neues hinzugefügt. Ein Beispiel ist die Blockgröße: Während H.264 das zu übertra-gende Bild in Blöcke von maximal 16 mal 16 Pixeln unterteilt, verwendet HEVC variable Blockgrößen mit bis zu 64 mal 64 Pixeln. Wichtig ist das etwa, wenn sich im Bild ein Objekt vor einem statischen Hintergrund bewegt. Da sich die variablen Blöcke in HEVC besser an die jeweilige Charakteristik der Bil-der anpassen lassen, sind in der Summe weniger Daten von der Bewegung nötig.

Ist dafür nicht mehr rechenaufwand nötig?Ja, deshalb ist HEVC von vorneherein so konzipiert worden, dass eine Parallelverarbeitung möglich ist. Dazu lässt sich ein Bild in mehrere Kacheln unterteilen, von denen jeder Prozessor eine bearbeitet, oder die Prozessoren bearbeiten jeweils eine der Blockzeilen des Bilds im Wavefront-Verfahren.

Ist HeVC bereits im einsatz und was zeigen Sie?Die Entwicklung ist nahezu abgeschlossen. Künftig werden neue Fernseher, Smartphones oder PCs Decoder enthalten, die mit HEVC codierte Daten in ultrahochaufgelöste TV- oder Videobilder umrechnen. In ein bis zwei Jahren soll eine Erwei-terung des Standards für brillenlose 3D-Displays folgen. Auf der CeBIT zeigen wir die Echtzeit-Dekodierung von HEVC-kodiertem, ultrahochaufgelösten Videomaterial. Das Gespräch führte Janine van Ackeren

8 I 9

M e D I A W o r l D

Jeder, der sich auf den großen Videoportalen oder in den Me-diatheken der Fernsehsender auf die Suche nach einem Bei-trag gemacht hat, ist ihnen bereits begegnet: Suchrobotern, die Videos suchen und aufspüren. Diese Maschinen haben je-doch Schwächen. Ihre Ergebnisse basieren auf automatischen Suchalgorithmen, die oft nur mit textbasierten Informationen gespeist sind. Mit deren Hilfe können Videos zwar gefunden und identifiziert werden, ein Abgleich einzelner Sequenzen ist jedoch nur schwer möglich. Um Suchroboter noch intelligenter zu machen, zapft das Fraunhofer-Institut für Digitale Medien-technologie IDMT in Ilmenau mit der Software »NewsHistory« nun auch das Wissen der Nutzer an. Forscher haben jetzt einen ersten Demonstrator der schlauen Videosuchmaschine entwickelt.

Das Wissen der Anwender nutzen

»NewsHistory liefert Suchalgorithmen, ein Datenmodell und eine webbasierte Nutzeroberfläche, um identische Sequenzen verschiedener Nachrichtenvideos zu finden«, erklärt Patrick Aichroth vom Fraunhofer IDMT. Er koordiniert die FuE-Arbeiten des Instituts beim EU-Projekt CUbRIK. Die Forscher nutzen hier das Wissen von Nutzern, um automatische Analyseverfahren zu optimieren und zu ergänzen. »Der Suchroboter lernt von jedem einzelnen Anwender und kann dadurch die Ergebnisse kontinuierlich verbessern. Das erhöht nicht nur die Qualität der Suchergebnisse, sondern spart auch Ressourcen bei der Analy-se«, ergänzt Aichroth.

Mit »NewsHistory« kann jeder User die vom Suchroboter er-zielten Ergebnisse um weitere Informationen ergänzen, wie

zum Beispiel Produktions- und Sendedatum, Quellen oder Schlagworte zu den Videos. Außerdem ist es möglich, die Ergebnisse zu bewerten. Schließlich liefert der Nutzer durch seine Suche selbst Informationen, die von der Suchmaschi-ne berücksichtigt werden. Zum Beispiel in Form eines neu hochgeladenen Videos, dessen Metadaten in die Datenbank einfließen.

»Der Abgleich von digitalen Bewegtbilddaten im Internet oder in Bilddatenbanken ist sehr komplex«, erklärt Christian Weigel aus der Gruppe Audiovisuelle Systeme am IDMT. »Inhaltsglei-che Videos sind meist bearbeitet und dadurch unterschiedlich skaliert oder codiert. Auch Bild-in-Bild-Ausschnitte, Bauchbin-den oder Zoomaufnahmen – bei Nachrichtensendern in den USA sehr beliebt – können von Robotern oft nicht unterschie-den werden.«

Der Demonstrator überprüft, wie ausgesuchte TV-Sender Film-material verwenden, es in der Anordnung verändert und aus-gestrahlt haben. Die Nutzeroberfläche zeigt Gemeinsamkeiten an und wertet sie graphisch aus. Die Suche selbst funktioniert über eine Texteingabe oder das direkte Hochladen von einzel-nen Videosequenzen. Ziel der Forscher ist es, die Technologie so robust zu gestalten, dass in Zukunft auch der Abgleich mit Multimediainhalten auf großen webbasierten Medienportalen möglich ist. Als Anwender haben die Wissenschaftler nicht nur Archivare oder Journalisten im Blick. »Besonders interessant ist NewsHistory für Medien- und Marktforscher. Zum Beispiel, wenn sie die politischen Fernsehduelle auswerten, die in die-sem Jahr anstehen«, schließt Weigel.Tobias Steinhäußer

SuchmASchinen SPüren nAchrichtenVideOS AufSuchmaschinen stoßen bei der Recherche von Videoaufnahmen oft an ihre Grenzen. Denn automatische Algor i thmen al le in genügen nicht. Auch das Wissen der Nutzer muss berücks icht igt werden. Forscher machen die Roboter jetzt schlauer.

BreAking newS +++ BreAking newSBreAking newS +++ BreAking newSBreAking newS +++ BreAking newS

BreAking newS +++ BreAking newS

MoBIle MeDIenZenTrAle für BeSTen KlAnG: He-AAC

Kaum jemand kennt ihn und doch kommt fast jeder mehr oder weniger täglich damit in Berührung: Im Web-TV oder Internetradio, bei DAB+, Digital Radio Mondiale oder Satelli-tenradio, selbst bei der Fernsehübertragung sorgt HE-AAC für den guten Ton. High Efficiency AAC ist ein Audiocodec, der besonders effizient arbeitet und eine hohe Audioqualität für Stereo- und Multikanalton bei sehr niedrigen Datenraten er-zielt. Auf der CeBIT zeigt das Fraunhofer-Institut für Integrierte Schaltungen IIS die native Unterstützung von HE-AAC Multi-kanal in Android. Seit Version 4.1 können Nutzer ihr Android-Smartphone oder Tablet mit ihrem Heimkino-System verbinden und darüber hochwertigen 5.1 Surround-Klang genießen. In Kombination mit MPEG-DASH, einem Standard für adaptives HTTP-Streaming, werden Android-Geräte so zur mobilen Me-dienzentrale für die Wiedergabe von Streaming-Inhalten in bester Bild- und Tonqualität.

MoBIle e-VerWAlTunG: WeG Von Der AMTSSTuBe

E-Government mit Smartphone und Notebook? Auch die Be-hörden werden immer mobiler und digitaler. Dänische Minis-terien haben bereits gute Erfahrungen mit der Digitalisierung von Wissens- und Geschäftsprozessen gemacht. Auf dieser Basis entwickeln das Fraunhofer-Institut für Offene Kommuni-kationssysteme FOKUS und sein E-Government-Laborpartner cBrain ein Szenario für die mobile E-Verwaltung im deutsch-sprachigen Raum. Mit aktuellen IKT-Lösungen lassen sich die vier Kernprozesse der E-Verwaltung – die elektronische Zusam-menarbeit, die Vorgangsbearbeitung, die E-Akte sowie Fach-verfahren im Bereich Umzug und Heirat etc. – intelligent und effizient digitalisieren. Schon bald wird so die Verwaltungs-arbeit einfacher, schneller und auch auf mobilen Endgeräten möglich. Nicht nur die Beamten, auch die Bürger wirds freuen.

K u r Z M e l D u n G e n

e-GoVernMenT

10 I 11

Bei Fraunhofer gibt es viele Technologien, die erst morgen oder übermorgen un-seren Al ltag beeinflussen werden. Aber einige können Sie heute schon auspro-bieren. Unsere acht Favoriten haben wir auf einen Bl ick zusammengestel lt .

8dinge, die Sie Am frAunhOfer-StAnd tun SOllten

Stöbern im Archiv der Bayerischen Staatsbibliothek3D im Kino, das kennt man mittlerweile. Eine ganz besondere Nutzung der dreidimensionalen Darstellung bietet der 3D-Book-Explorer. Stellen Sie sich allein oder zu mehreren vor das Display und bewegen Sie die kostbaren Seiten der antiken Bü-cher einfach per Fingerzeig – ohne Schaden anzurichten. Diese virtuellen Bücher gab es bislang nur zweidimensional. Dank ei-ner Software können die Seitenscans nun in 3D gezeigt wer-den – erprobt wurde das bereits in der Ausstellung »Pracht auf Pergament« in der Hypo-Kunsthalle in München.

Schüttelnd schaltenSie sind die Sammlung der Fernbedienungen leid? Dann neh-men Sie doch einfach Ihr Smartphone. Die »Zap and Shake«-App macht es möglich. Die Idee ist, in Zukunft Medien allein durch Schütteln, Drehen oder Tippen auf dem Smartphone zu steuern – egal, ob Sie umschalten wollen oder das Medium wechseln, zum Beispiel vom aktuellen Fernsehprogramm ins Internet. Basis ist eine Technologie, durch die alle unterschied- lichen Geräte miteinander kommunizieren können. So lassen sich traditionelles Fernsehen und Internet individuell und intel- ligent verbinden.

entdeckungsreise in die MorgenstadtDie CO2-neutrale, energieeffiziente und klimaangepasste Stadt ist eines der zentralen Themen der Hightech-Strategie 2020 der Bundesregierung. Die Fraunhofer-Initiative Morgenstadt bündelt die Forschungsaktivitäten für die anstehenden Herausforderun-gen in den Städten der Zukunft. An unserem interaktiven Tisch können Sie sich spielerisch über die unterschiedlichen Aktivitä-ten informieren. Erkunden Sie unser Szenario und lassen sich von Fraunhofer-Experten ihre Lösungen für die Stadt von morgen erklären.

So ein Smartphone ist ein Tau-sendsassa: telefonieren, Fotos machen und Videos drehen, Musik abspielen oder bequem die Bordkarte für den nächs-ten Flug laden. Ist es da nicht naheliegend, solch ein Gerät als Schlüssel für Autos, Haus-türen oder Schließfächer zu nutzen? Eine Lösung, die si-cher funktioniert, ist »ShareKey«. Basis ist der Übertragungsstandard Near Field Communication (NFC), der den kontaktlosen Aus

tausch von Daten über kurze Strecken von bis zu vier Zenti-metern ermöglicht. Probieren Sie es aus: Öffnen Sie Türen und Schließfächer mit dem Handy. Erstellen Sie digitale Schlüssel per App, die Sie ver-teilen oder auch nur zeitlich begrenzt vergeben können. ShareKey-Schlüssel lassen sich auch ausdrucken und per Smartphone-Kamera scannen. Die Lösung ist leicht in beste-hende Zugangskontroll-Infra-strukturen zu integrieren.

A C T I o n

Handy als Schlüsselbund

3D statt reißbrettMit dem 3D-Planungstool »Virtual Cityscapes« können Architekten und Verantwort- liche die Möglichkeiten im-mersiver und interaktiver Planung nutzen. Wie das funktioniert? Setzen Sie die 3D-Brille auf und laufen Sie durch Stuttgart, das Sie auf drei 3D-Flachbildschirmen er-leben. Mit einer 3D-Space-mouse steuern Sie das Modell und können zwischen ver-schiedenen Planungsansich-ten wählen. Zusätzliche Infor-mationen lassen sich in die Simulation einblenden, zum Beispiel Lärmdaten. So weiss man gleich, wo die Lärmbe-lastung besonders hoch sein wird und kann entsprechend gegenplanen.

Smarte Apps für smarte CitiesSie wollen in Ihrer Stadt be-quemer und sicherer unter-wegs sein? Wie das möglich sein könnte, zeigen wir mit einer Sammlung mobiler An-wendungen, die Sie bei uns am Smartphone ausprobieren können. Das sind Apps, die wie das Katastrophenwarn-system KATWARN, teilweise schon aktiv genutzt werden oder, wie die Beispiele Open Government und nahtlose

Mobilität zeigen, noch in ei-nem Demostadium sind. Da-mit die Informationen über diese Apps abrufbar sind, müssen die Infrastrukturen dahinter entwickelt und be-reitgestellt werden. Das Stich-wort heißt »Open Data«: das offene Bereitstellen von Da-ten aus Verwaltung und In-dustrie – in standardisierten Formaten zu nachvollziehba-ren Lizenzbedingungen.

Shakern mit felixDie Gesichtsdetektions- und -analysesoftware SHORE™ ist immer wieder ein Hingucker. Diesmal wurde sie mit dem Roboterkopf »Felix« kombi-niert. Das bedeutet, die Soft-ware erkennt nicht nur Ge-

sichter, sie erfasst in Echtzeit zusätzliche Metadaten wie Geschlecht, geschätztes Alter und Stimmung in Bildern und Videosequenzen. Und das heißt für Felix: Lächeln Sie ihn an, dann lächelt er zurück. So

können Sie Mensch-Maschi-ne-Interaktion direkt erleben. Interessant ist das auch für interaktive Spiele: Roboter oder Avatare, die die Stim-mung eines Nutzers erfassen und entsprechend reagieren.

fit im SesselGemütlich und faul im Sessel vor dem Fernseher lümmeln war gestern. Nehmen Sie Platz im GEWOS-Sessel. Von außen betrachtet, sieht er ganz normal aus. Auch beim Sitzen spürt man keinen Un-terschied. Doch der Sessel hat es in sich: Sensoren, Plati-nen und allerhand Drähte, eingebaut in Sitzkissen, Arm- und Rückenlehne. Die einge-bauten Mikrosysteme messen kontinuierlich die wichtigsten Körperfunktionen und die korrekte Sitzposition. Wei-chen die Werte von den Vor-gaben ab, zeigt das System dem Nutzer, wie er seine Ausdauer trainieren oder ge-sünder sitzen kann. Los geht es mit dem Üben.

12 I 13

Jeden Tag fallen weltweit Milliarden neuer Daten an: Mel-dungen in sozialen Netzwerken, Transaktionsdaten, Sensor-informationen oder E-Mails. Im Vorteil sind diejenigen, die sie nicht nur sammeln, sondern auch entsprechend nutzen. So gewinnt das Thema Big Data – also der Umgang mit großen Datenmengen – mehr und mehr an Brisanz. Dabei ist es eine Sache, die Informationen zu erfassen und zu speichern, eine andere, darin zu suchen, sie zu verteilen, zu analysieren und zu visualisieren. In Deutschland gibt es hierbei noch erheblichen Nachholbedarf, denn das Thema ist derzeit stark US-dominiert. Fraunhofer-Forscher sind der Frage nachgegangen, welches Potenzial in einer besseren Nutzung der Datenberge steckt und haben Lösungen dafür entwickelt.

Wozu Big Data?

Eine Untersuchung des Fraunhofer-Instituts für Intelligente Analyse- und Informationssysteme IAIS in Sankt Augustin zeigt Chancen, Herausforderungen und konkrete Ansätze für Unter-nehmen. Das Projekt umfasste drei Säulen: eine internationale Recherche zum Umgang mit Big Data, zu Forschungsaktivi-täten und konkreten Anwendungen, eine Onlinebefragung unter 82 Unternehmen sowie Workshops mit Vertretern unter-schiedlicher Branchen. Gefragt nach den primären Zielen, die sie mit Big Data verfolgen, nannten 69 Prozent strategische Wettbewerbsvorteile, 61 Prozent die Steigerung der Umsätze sowie jeweils 55 Prozent eine höhere Produktivität und Kos-tensenkung.

Umsetzen würden die befragten Unternehmen Big-Data-Anwendungen ganz konkret vor allem, um Prognosen zur Werbewirksamkeit zu treffen (55 Prozent), die Markenwahr-

nehmung zu beobachten (53 Prozent) und Preise genauer festzusetzen (45 Prozent). Die größten Hürden sieht knapp die Hälfte jedoch in den geltenden Datenschutz- und Sicherheits-bestimmungen sowie 43 Prozent im fehlenden Budget und dringenderen Prioritäten. 78 Prozent halten zudem die per-sonellen Ressourcen für verbesserungswürdig. Zu den Förder-maßnahmen, die sich die Unternehmen wünschen, gehören vor allem eine bessere Vernetzung und Best Practices, Trainings und Schulungen sowie überarbeitete Datenschutzvorgaben.

Insgesamt zeigte sich in der Analyse, dass Big Data kein reines Technologie-, sondern vor allem ein Strategiethema ist: »So-wohl in den Ergebnissen der Onlinebefragung als auch in den Roadmaps der Branchenworkshops finden sich neben techno-logischen Herausforderungen vor allem betriebswirtschaftliche und unternehmenspolitische Aspekte«, lautet das Fazit von Prof. Stefan Wrobel, IAIS-Institutsleiter.

Drei zentrale Chancen und eine experimentierplattform

Am Ende kristallisierten sich vor allem drei zentrale Chancen für den Einsatz von Big Data in deutschen Unternehmen her-aus. Erstens: Eine effizientere Unternehmensführung, also bes-sere Prognosen zum Beispiel über Abverkäufe im Einzelhandel oder Lastspitzen in der Energiebranche. Zweitens: Eine Indi-vidualisierung von Massenprodukten. So können Dienstleis-tungen künftig maßgeschneiderter angeboten werden, wenn Systeme während der Bearbeitung einer Anfrage relevante Informationen über den Kunden mitlernen. Und drittens: Intel-ligentere Produkte. Schon heute verfügen viele Maschinen und Anlagen über Sensoren, die über zum Beispiel den Wartungs-zustand Auskunft geben. In Zukunft könnten die Maschinen

Wäre es nicht hi lf re ich, wenn s ich mediz in ische Entscheidungen fundierter begründen oder gar Wirt-schaftskr isen schon frühzeit ig vorhersagen l ießen? Wenn man Energietar ife indiv iduel ler gesta l ten oder F inanzbetrug schnel ler erkennen könnte? Das Potenzia l , d iese Fragen zu lösen, schlummert in den Da-tenbergen, die s ich in Unternehmen oder Haushalten ansammeln. Vorausgesetzt , man weiß s ie eff iz ient zu nutzen.

Big dAtA: VOrSPrung durch wiSSen

D A T A D I S T r I C T

selbst mit Big-Data-Intelligenz ausgestattet werden, um die Sensordaten direkt zu verarbeiten und damit zu lernen, sich zum Beispiel selbst zu reparieren.

Aufbauend auf den Ergebnissen haben die Forscher eine Experimentierplattform entwickelt, die auf der CeBIT am Fraunhofer-Stand erstmals vorgestellt wird. Denn vor allem im Mittelstand sind neue Kompetenzen gefragt, um die Chan-cen, die Big Data bietet, zu ergreifen. »Anhand verschiedener Technologien – Open Source sowie kommerziell – können Un-ternehmen zunächst an einem Beispieldatensatz ausprobieren, was in Sachen Datenauswertung möglich ist«, so Dr. Michael May, Leiter der Abteilung Knowledge Discovery am IAIS. »Langfristig ist geplant, dass die Firmen auch ihre eigenen Daten einbringen und diese analysieren können.« Ergänzend dazu bietet das IAIS ab 2013 Schulungen für Unternehmen an, in denen spezifische Anforderungen und Lösungen für Big Data Analytics diskutiert werden.

Schnelle lageerfassung im Katastrophenfall

Wie nicht nur Unternehmen, sondern auch die Allgemeinheit von Big-Data-Anwendungen profitieren können, zeigt das Beispiel des EU-Projekts »INSIGHT«. Weltweit registrieren wir eine wachsende Gefährdung von Menschen durch Naturka-tastrophen und Krisenlagen. Hinzu kommt die zunehmende Abhängigkeit von störungsfreien logistischen Prozessen und funktionierenden Infrastrukturen. Mobile und stationäre Sen-soren sowie »Social Sensors« erfassen die Datengrundlage für eine neue Form der intelligenten Situationserkennung und Lagebeurteilung mit Big Data. Methoden zum Verarbeiten und Analysieren massiver, heterogener Datenströme helfen dabei, entscheidende Informationen in Echtzeit zu erschließen. Ziel ist es, kritische Ausfälle und Gefahrenlagen frühzeitig zu erken-nen und das Situationsbild dank Echtzeit-Daten kontinuierlich zu aktualisieren. Dies ermöglicht es Entscheidern, faktenge-

stützt und vorausschauend zu reagieren. Mit »Predictive Main-tenance« und »Complex Process Analytics« stehen bereits heute analytische Verfahren zur Verfügung, die ein intelligen-tes Monitoring auch für vernetzte Infrastrukturen erlauben.

Allerdings sind auf der technischen Seite die Herausforderun-gen nicht unerheblich, denn in kürzester Zeit müssen unglaub-liche Mengen komplexer Daten wie Text, Bilder, Videos oder Messdaten ausgewertet werden. Dabei sind nicht nur eine belastbare Serverinfrastruktur und intelligente semantische Analysemethoden wichtig. Es gilt auch, die entsprechenden Datenschutzbestimmungen einzuhalten, die vor allem in Deutschland sehr hoch sind. »Wir entwickeln zusammen mit internationalen Forschungspartnern neue Verfahren, mit de-nen sich massive heterogene Datenströme analysieren, kombi-nieren und mit Daten vergangener Ereignisse vergleichen las-sen, um sicherheitsrelevante Situationen zu erfassen«, erklärt Big-Data-Experte May.

Betrug eindämmen mit Visual Analytics

Das Fraunhofer-Institut für Graphische Datenverarbeitung IGD in Darmstadt macht sich Visual-Analytics-Technologien zunutze, um etwa Finanzbetrug oder Internetkriminalität zu bekämpfen. Daten von Kredit- oder EC-Kartennutzern zum Beispiel enthalten oft komplexe Zusammenhänge, die für Menschen nur schwer wahrzunehmen sind. Ohne Hilfsmittel sind wir selten in der Lage, mehr als zwei- bis dreidimensiona-le Zusammenhänge zu verstehen. Die Forscher am IGD haben Visualisierungstechniken entwickelt, die Zusammenhänge von bis zu zwanzig Faktoren darstellen. Sie verbinden dafür die automatische Datenanalyse mit neuen Techniken der Visuali-sierung. So können Bankmitarbeiter oder Sicherheitsexperten schneller auffällige Muster etwa bei Transaktionsdaten erken-nen und gezielter reagieren. Mandy Kühn

14 I 15

Zunehmend f indet s ich das pr ivate Smartphone oder der e igene Tablet-PC am Arbeitsplatz wieder. Um Unternehmen und Mitarbeiter g le ichermaßen zu schützen und dennoch größtmögl ichen Komfort zu bie-ten, sorgen spezie l le Hard-und Softwarelösungen für die S icherheit sens ib ler Daten.

Bring yOur Own deVice: Sicher und flexiBel

D A T A D I S T r I C T

Seit das Internet mobil geworden ist, sind Smartphones und Tablets Teil des Alltags. Da fällt es oft schwer, sie im Büro bei-seite zu legen und nur noch die Arbeitsmittel zu nutzen, die das Unternehmen bereitstellt. Umfragen haben ergeben, dass bereits rund zwei Drittel aller iPad-Besitzer ihr Gerät auch am Arbeitsplatz nutzen.

Viele Unternehmen haben erkannt, dass sie von diesem Ver-halten profitieren können. »Bring your own device«, kurz BYOD, heißt deshalb das neue Schlagwort: Schon rund 43 Prozent der deutschen Unternehmen erlauben – nach An- gaben von BITKOM – ihren Mitarbeitern die Nutzung priva- ter Smartphones und Tablets für berufliche Anwendungen. Umgekehrt gestatten viele Firmen den Arbeitnehmern, das firmeneigene Gerät auch für private Zwecke einzusetzen. Allerdings müssen die Geräte und die IT-Infrastruktur ent- sprechend organisiert werden, damit die Sicherheit der Da- ten gewährleistet ist und keine Konflikte entstehen.

Hard- und Software kombinieren

Forscher der Fraunhofer-Einrichtung für Angewandte und Integrierte Sicherheit AISEC in Garching bei München kombi-nieren dabei Hardware- und Software-basierte Sicherheitsele-mente, mit denen auf Android-Geräten private und berufliche Anwendungen in isolierten Umgebungen ausgeführt werden können. Eine vertrauenswürdige Managementeinheit steuert und verwaltet sie und bietet eine Schnittstelle für die einfache Remote-Administration zur Verwaltung des Geräts und der Software. Der Ansatz umfasst Codes für den sicheren Zugang zu Unternehmensnetzen, Integritätsschutz von Daten und Anwendungen sowie einen besonders abgesicherten Zugriff

auf den Touchscreen zur Eingabe von Passwörtern und PINs, beispielsweise für das Online-Banking.

Das in Darmstadt ansässige Fraunhofer-Institut für Sichere Informationstechnologie SIT hat mit BizzTrust for Android eine Lösung für den mobilen Mitarbeiter entwickelt, die 2012 mit dem TeleTrusT Innovation Award ausgezeichnet wurde. Die Security-Lösung trennt geschäftliche und private Daten. Unter-nehmen garantiert BizzTrust per VPN einen sicheren mobilen Zugang zu Unternehmensanwendungen und bietet gleichzei-tig große Vorteile beim Geräte-Management. Mit der Sirrix AG besteht bereits eine Entwicklungspartnerschaft.

Aufklären und klare Strukturen schaffen

»Sobald Unternehmen sich mit dem Thema BYOD beschäf-tigen, merken sie, dass es um wesentlich mehr geht als nur um die Nutzung privater Smartphones oder Tablet-PCs«, sagt Benjamin Wolters, Projektleiter am Fraunhofer-Institut für Intelligente Analyse- und Informationssysteme IAIS in Sankt Augustin. Denn oft gehen Mitarbeiter sorglos mit Firmendaten um, rufen Kunden vom Privattelefon aus an oder speichern Daten ungesichert in der Cloud. Der Forscher rät deshalb allen Firmen, ihre Mitarbeiter über die möglichen Gefahren aufzu-klären und klare Strukturen zu schaffen.

»Der Trend zu immer mehr privaten Geräten auch in den Betrieben ist nicht aufzuhalten«, ist sich Wolters sicher. »Da hilft nur, die Nutzer bei der Lösung der Probleme mit einzu-beziehen und klare, aber maßgeschneiderte Regelungen zu definieren.«Brigitte röthlein

Smartphones und Tablets sind zu unverzichtbaren Alltagsge-genständen geworden. Die Leistungsfähigkeit der Minirech-ner scheint schier unbegrenzt zu sein: Wir telefonieren mit Freunden, schießen Urlaubsschnappschüsse, vertiefen uns in einen neuen Musikdownload oder laden uns bequem die Bordkarte für den nächsten Flug aus dem Internet. Aber ist es nicht naheliegend, unsere ständigen Begleiter auch als Schlüs-sel für Autos, Haustüren oder Schließfächer zu nutzen? Erste Lösungen sind bereits erhältlich. Noch fehlt jedoch der breite Marktdurchbruch. Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt stellen eine Lösung vor, die der Schlüssel-App noch mehr Sicherheit und Flexibilität verleiht: »ShareKey«.

»ShareKey« bietet im Wesentlichen zwei neue Funktionen: Digitale Schlüssel lassen sich aus der Ferne erteilen und an bestimmte Nutzungsrechte koppeln. Zum Beispiel kann ich meinem Hausmeister für eine kurze Zeit Zutritt zu meiner Woh-nung gewähren, damit dieser dem Heizungsableser die Tür öff-nen kann, wenn ich gerade in der Arbeit bin«, erklärt Alexandra Dmitrienko vom SIT. »Die Lösung basiert auf modernen Sicher-heitstechnologien und lässt sich leicht in bestehende Zugangs-kontroll-Infrastrukturen integrieren.« Den elektronischen Schlüs-sel kann der Nutzer bei »ShareKey« direkt per E-Mail, SMS oder als QR-Code auf sein Handy erhalten. Er muss sich dafür vorher lediglich einmalig registrieren und die App installieren.

Schutz vor Phishing

Zusammen mit ihrem Team zeigt die Wissenschaftlerin unter anderem eine Paketstation, bei der die Zugangsrechte zu den einzelnen Schließfächern via »ShareKey« vergeben werden. »Nutzer von Paketstationen sind in letzter Zeit Opfer von

Phishing-Attacken geworden. Und auch Smartphones sind immer wieder Ziele von Hacker-Angriffen. Die große Heraus-forderung war daher, die elektronischen Schlüssel zu schützen, ohne das intuitive Handling der Geräte zu beeinträchtigen«, weiß Dmitrienko.

Der »ShareKey«-Schließmechanismus funktioniert über den Übertragungsstandard Near Field Communication (NFC), der den kontaktlosen Austausch von Daten über kurze Stre-cken von bis zu vier Zentimetern ermöglicht. »Um eine Tür zu öffnen, muss das Handy nur nah an das Schloss gehalten werden«, so Dmitrienko. NFC-Schnittstellen und -Türschlösser verfügen nur über eingeschränkte Bandbreiten und Rechen-kapazitäten. Wissenschaftler des SIT haben »ShareKey« des-wegen mit besonders ressourcenschonender Sicherheitstech-nologie ausgestattet. Unter anderem kann die von Fraunhofer entwickelte »BizzTrust«-Technologie zum Einsatz kommen, die sensitive Daten auf dem Smartphone von anderen Daten und Apps trennt und somit vor unautorisiertem Zugang schützt.

Die Kommunikation zwischen Handy und zentralem Server ist mit etablierten Sicherheitsprotokollen geschützt. »Und selbst wenn diese Kommunikation gehackt wird, können Unbefugte den digitalen Schlüssel nicht knacken. Denn für das Öffnen der Tür werden gleichzeitig Informationen benötigt, die im zugesandten verschlüsselten Token und in der App auf dem Smartphone des Nutzers liegen«, präzisiert Dmitrienko. Neben Haustüren und Paket- beziehungsweise Schließfächern, nennt die Forscherin die Schlüsselverwaltung beim Carsharing oder in Hotels als weitere denkbare Anwendungsgebiete. »Auch der Shareconomy-Trend wird der Weiterentwicklung der Tech-nologie zugutekommen«, schließt Dmitrienko. Tobias Steinhäußer

Türen mit e iner App zu öffnen ist heute bereits mögl ich. Doch bis zum breiten Marktdurchbruch ist es noch ein weiter Weg. Forscher haben jetzt e ine Software entwickelt , d ie die Technologie noch f lex ib ler und s icherer macht.

mit SmArtPhOneS Sicher und flexiBel türen öffnen

16 I 17

VOrBeugen für den ernStfAllCyberangriffe werden immer professioneller. Um rechtzeitig vorzusorgen, müssen Spezialisten geeignete Maß-nahmen in einer komplexen Umgebung testen können. Dazu stellt Fraunhofer zusammen mit CSC und HP ein eigenes Demonstrationszentrum zur Verfügung.

Im August 2012 attackierten Hacker 30 000 Computer des größten Ölproduzenten der Welt, des saudischen Staatsun-ternehmens Saudi Aramco. Über Wochen infizierten sie die Rechner nach und nach mit Viren und setzten sie schließlich vorübergehend außer Betrieb. Selbst die Internetseite des Unternehmens brach zusammen. In Berlin gelang es einem IT-Spezialisten, der im Bundesgesundheitsministerium arbeitete, über Jahre hinweg interne E-Mails, Beschlüsse, Gesetzesent-würfe und andere Daten an einen Lobbyisten der Apothe-kerschaft zu übermitteln und dafür Geld zu kassieren. Dies gab die zuständige Staatsanwaltschaft im Dezember 2012 bekannt.

Immer wieder gibt es derartige Nachrichten und ihre Häufig-keit nimmt zu. »Die Angriffe auf IT-Infrastrukturen werden immer professioneller«, sagt Jens Fromm vom Fraunhofer- Institut für Offene Kommunikationssysteme FOKUS in Berlin. Philipp Müller von CSC, dem globalen IT-Dienstleister, bestä- tigt dies: »Die Qualität der Angriffe hat sich verändert: Was früher ein paar Hacker oder Studenten gemacht haben, um bekannt zu werden, wird nun abgelöst von Spezialisten, die entweder gezielt Wirtschaftsspionage betreiben oder von weltanschaulicher und politischer Motivation getrieben wer-den.« Hinzu kommt, dass die Datenmengen immer größer werden und lebenswichtige Infrastrukturen zum größten Teil von elektronischen Steuerungen abhängen und stark vernetzt sind.

Simulation im Cyber Demo Center

Um Cyberangriffen besser vorbeugen zu können, eröffnete das FOKUS zusammen mit dem IT Service-Unternehmen CSC im Mai 2012 das weltweit erste Cybersecurity Demonstration

Center (»Cyber Demo Center« CDC). Gemeinsam mit den Kooperationspartnern HP, McAfee, RSA und Sourcefire analy-sieren und testen dort Spezialisten von FOKUS und CSC ent-sprechende Maßnahmen. Dafür stellt das CDC eine komplexe IT-Infrastruktur zur Verfügung, in der man unterschiedliche Angriffsszenarien demonstrieren kann. »Die Grundlagen für Vertrauen, Datenschutz und Sicherheit ändern sich kontinu-ierlich. Wichtig sind hierbei Systeme, die in der Lage sind, auf die Gefahren effektiv zu reagieren und flexibel zu interagie-ren,« so Professor Radu Popescu-Zeletin, Leiter des Fraunhofer FOKUS. Ziel des Instituts ist es, in Übereinstimmung mit dem Cyber-Abwehrzentrum des Bundesinnenministeriums und dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM), Vertrauen aufzubauen und Un-ternehmen ebenso wie Behörden die Angst zu nehmen. Viel zu oft werden heute noch Angriffe verschwiegen, aus falsch verstandener Scham. »Aber erst wenn es uns gelingt, ein Ge-fahrenbewusstsein zu schaffen und alle zur Zusammenarbeit zu bewegen, können wir Angriffen wirksam begegnen«, sagt Projektleiter Jens Fromm.

In den Simulationen des Cyber Demo Centers werden unter anderem Angriffsszenarien getestet und mit Hilfe von HP Arcsight abgesichert. »Eine echte Strategie zu haben heißt, das Unternehmensrisiko zu bewerten und die Werkzeuge so einzusetzen, dass sie diese Risiken minimieren«, sagte Hugh Njemanze, CTO, Vice President und Leiter der weltweiten For-schung und Entwicklung von HP Enterprise Security, zur Eröff-nung. »Dazu muss man ihre Funktionsweise genau verstehen und sie miteinander kombinieren, so dass sie ihre Wirkung gegenseitig verstärken. Das wollen wir mit dem Cyber Demo Center demonstrieren.«Brigitte röthlein

C o M M u n I T Y I n T e r f A C e

T r A I n I n G Z o n eI n T e r V I e W

An wen richtet sich die fraunhofer Academy? Wir richten uns nicht an Industriekunden, wie man es von Fraunhofer kennt, sondern direkt an die Mitbürger: Fach- und Führungskräften bieten wir berufsbegleitende Bachelor- und Master-Studiengänge, Zertifikatskurse und Seminare an. Basis sind natürlich die Forschungsaktivitäten der Fraunhofer-Institu-te. Bei allen Studiengängen kooperieren wir mit ausgewählten, renommierten Partneruniversitäten und -hochschulen.

Welche fachlichen Bereiche deckt die Academy ab?Die Academy umfasst momentan fünf große Themengebiete: Technologie und Innovation, Energie und Nachhaltigkeit, Lo-gistik und Produktion, Fertigungs- und Prüftechnik sowie Infor-mation und Kommunikation. In jedem Bereich veranstalten wir verschiedene Studiengänge und Kurse an.

Wie werden die Angebote angenommen? Sehr gut, in einigen Bereichen ist die Nachfrage so groß, dass sie die Anzahl der Plätze oft übersteigt. Die Academy hat sich toll entwickelt: Wir bieten mittlerweile neun Studiengänge an – unter anderem ab Herbst einen ganz neuen zum Thema Windenergiesysteme, der vom Bundesministerium für Bildung und Forschung (BMBF) gefördert wird – und entwickeln stän-dig neue Programme.

Was zeigen Sie auf der CeBIT? Inhaltlich liegt der Fokus natürlich auf »Information und Kommunikation«, wo wir fünf Programme anbieten. Eines davon ist der Kurs »Roberta-Teacher-Training«. Er gibt Lehrern Materialien an die Hand, um ihren Schülerinnen und Schü-lern Technik verständlich zu vermitteln. Dabei beziehen wir bewusst Genderfragen mit ein. Ein Beispiel: Sollen die Schüler aus Legosteinen programmierbare Roboter bauen und sie eine

schwarze Linie entlangfahren lassen, so fangen Jungen meis-tens direkt an zu bauen. Mädchen fragen jedoch »Warum?«. Erklärt man ihnen, dass Ameisen einer Duftstraße folgen und sie jetzt aus Lego dieses Szenario bauen sollen, erzielen sie meist bessere Ergebnisse als die Jungen. Für Mädchen ist es einfacher, wenn sie zur gestellten Aufgabe eine begleitende Hintergrundgeschichte im Kopf haben.

Welches Angebot haben Sie für ältere Wissbegierige?Ein Programm, das wir vorstellen, ist der berufsbegleitende Masterstudiengang »Software Engineering for Embedded Systems«. Der Kurs ist international angelegt und wird des-halb durchgehend in Englisch angeboten. Dabei sind etwa 80 Prozent der Inhalte als Fernstudium aufbereitet, 20 Prozent vermitteln wir in zwei Präsenzphasen im Frühjahr und Herbst.

Welche rolle spielt e-learning bei Ihren Angeboten? E-Learning ist ein fester Bestandteil der Academy. Wir erwei-tern E-Learning sogar auf mobiles Lernen, also das Lernen unterwegs in kleinen Häppchen, oder auch Äppchen. Dafür haben wir die App »iAcademy« erstellt, die Interessierte über den AppStore kostenfrei herunterladen können. Dies ist eine der wenigen Apps, bei der Nutzer selbst Inhalte erstellen kön-nen. Sie funktioniert ähnlich wie ein Fotobuch, man kann mo-bile Lerninhalte einfügen und über Click and Paste Lernspiele ergänzen. Interessant ist das sowohl für akademische als auch für kommerzielle Partner. Und auch Firmen können damit ihre internen Schulungen unterstützen.

Wie ist die App angenommen worden?Sehr gut, besonders die Möglichkeit, Inhalte selbst in die App einzustellen, gefällt. Wir planen daher einen Wettbewerb, bei dem wir den besten Lerninhalt mit einem iPad auszeichnen.

lernen in »ÄPPchen« Freizeit und Arbeit unter einen Hut zu bringen, ist oft schwierig. Kommt noch ein berufsbegleitendes Studium dazu, wird es unübersichtl ich im Kalender. Tei lnehmer der Fraunhofer Academy können dagegen zu Hause, in der Straßenbahn, auf Dienstreise oder im Wartezimmer lernen – mit der App iAcademy. Die Einrichtung der Fraunhofer-Gesel lschaft für externe Weiterbi ldung entwickelte s ie gemeinsam mit ihrem Partner »Ziemann.IT«. Über Bi ldungsangebote und Nutzen der Academy sprach Janine van Ackeren mit Dr. Roman Götter, dem Geschäftsführer der Fraunhofer Academy.

TOUCHSCREEN / SMARTBOARD

18 I 19

K u r Z M e l D u n G e n

SMArT fArMInG: SofTWAre MACHT DAS ernTen CleVerer

Künftig können Landmaschinen miteinander kommunizieren, lassen sich per Smartphone oder Tablet steuern und Verbrauch sowie Erträge werden automatisch mitprotokolliert. So kann beispielsweise beim Ernten nur noch eine Maschine besetzt sein, die zweite fährt und erntet autark nebenher. Smart Far-ming macht es möglich. Dank intelligenter Software hält mo-dernste Technik Einzug in die Landwirtschaft. Das Fraunhofer-Institut für Experimentelles Software Engineering IESE sorgt dabei für Sicherheit und Effizienz in der Softwareentwicklung. Der Landwirt erhält an jedem Ort bequem alle Erntedaten auf sein mobiles Endgerät. Die Softwaretechnologie schützt vor Datenmissbrauch und gewährleistet einen sicheren Transfer von geschäftskritischen Informationen über Systemgrenzen hinweg.

oMnIClouD: Der ADAPTer für SICHeren ClouD-SPeICHer

Wer seine IT effizient und günstig organisieren will, kommt heute längst nicht mehr an Cloud-Computing vorbei. Doch Bedenken hinsichtlich der Sicherheit und der Abhängigkeit von Anbie-tern sind für viele Unternehmen noch eine Hürde. Mit der neuen Version von »OmniCloud« aus dem Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt können Unter-nehmen ihre Daten sicher und kostengünstig in einen Cloud-Speicher auslagern. Die Software-Lösung verschlüsselt sensible Daten bevor sie in der Cloud gespeichert werden. Sie unterstützt die Programmierschnittstellen vieler Cloud-Speicheranbieter und erlaubt den effizienten Umzug von einem Anbieter zum anderen. OmniCloud wurde als Netzwerkspeicher entwickelt und er-möglicht auch den Zugriff und Datenaustausch mit mobilen Endgeräten.

BIoMeTrIe für BAnKGeSCHäfTe

Forscher des Fraunhofer-Instituts für Graphische Datenverar-beitung IGD in Darmstadt haben ein Verfahren entwickelt, mit dem sich Anwender bei Bankgeschäften mit einer Smartcard und biometrischen Merkmalen sicher und einfach ausweisen können. Auf der Smartcard sind der Identifizierungsschlüssel und ein Muster des biometrischen Merkmals »Unterschriftsdynamik« gespeichert. Das System erkennt die nutzertypische Unterschrift vor Ort und vergleicht sie mit den durch besondere Verfahren geschützten biometrischen Daten direkt auf der Bankkarte. Stim-men sie überein, ist der Benutzer authentifiziert. Dieser On-Card-Vergleich macht das System im Vergleich zu herkömmlichen Verfahren sehr sicher.

T e r m i n e

Veranstaltungen

14.00 Uhr

Highlight-Tour der Messe (Start im Pressezentrum)

14.00 – 15.00 Uhr

Presserundgang am Fraunhofer-Stand(mit vorheriger Anmeldung (Halle 9,Stand E08)

14.00Uhr

Blogger-Rundgang der Messe

15.30 – 16.30 UhrPressegespräch am Fraunhofer-Stand mitProf. Dr. Reimund Neugebauer, Präsident der Fraunhofer-Gesellschaft (Halle 9,Stand E08)

14.00 – 15.00 Uhr

Fraunhofer-Presserundgang für Print- und Online-Journalisten (Halle 9, Stand E08)

Sonntag Montag Dienstag Mittwoch 3. März 4. März 5. März 6. März

impressum

Fraunhofer-GesellschaftPresse und Öffentlichkeitsarbeitwww.fraunhofer.de

Konzept und Redaktion: Beate Koch Mandy KühnTobias Steinhäußer

Autoren:Janine van AckerenBrigitte Röthlein

Graphik + Layout: Vierthaler & Braun

Alle Abbildungen© Fraunhofer-Gesellschaft

Presse-Kontakt:

Beate KochTelefon +49 89 1205-1303Handy +49 173 [email protected]

Tobias SteinhäußerTelefon +49 89 [email protected]

© Fraunhofer-Gesellschaft 2013

CeBIt-neWs 2013

seIen sIe lIVe daBeI!

Sie s ind auf der Suche nach Hintergrundinformationen und ergänzendem Pressematerial? Sie interessieren sich für Live-Berichte direkt vom Messe-stand? Sie wollen sich einen Überblick über die ausgestel lten Exponate verschaffen? Ob mobil oder am Desktop – auf unseren Webkanälen zur CeBIT f inden Sie al les Wissenswerte:

www.fraunhofer.de/cebit2013

www.fraunhofer.de/cebitblog

twitter.com/fraunhofer

www.facebook.com/fraunhoferdewww.facebook.com/fraunhoferkarriere

www.gplus.to/fraunhofer

F r a u n h o F e r - G e m e i n s c h a F t s s t a n D • h a l l e 9 , s t a n D e 0 8