Fernwärmeanteil in Großstädten: München, Berlin und Leipzig an der Spitze

GeoMap-Analyse 2021-2024

Fernwärmeanteil in Großstädten: München, Berlin und Leipzig an der Spitze

Karte: Fernwärmeanteil in Metropolen

Die Heizkosten werden laut dem aktuellen Heizspiegel 2024 auch in diesem Jahr weiter sinken – mit Ausnahme von Fernwärme, wo ein deutlicher Kostenanstieg erwartet wird. Doch wie viele Wohnungen sind von diesen steigenden Fernwärmekosten betroffen? Diese Frage untersucht die GeoMap-Analyse (https://realestatepilot.com/fernwaerme-wohnungen-metropolen/)zum Fernwärmeanteil von Wohnungsangeboten in den zehn größten deutschen Metropolen zwischen 2021 und Q3 2024. Grundlage der Untersuchung sind über 1,5 Millionen Wohnungsangebote. Die Ergebnisse zeigen, dass in München, Berlin und Leipzig mit jeweils über 18 Prozent der höchste Anteil an Fernwärme-Wohnungen zu finden ist. Außerdem zeigt die Analyse, dass Neubauten aus den Jahren 2023 und 2024 seltener mit Fernwärmeanschluss ausgestattet sind als ältere Baujahre.

Entwicklung der Fernwärmeangebote in den Metropolen
(https://realestatepilot.com/wp-content/uploads/2024/11/Diagramm-Anteil-Fernwaerme-Q3-2024.png)
Im Jahr 2024 ist der Anteil der Wohnungsangebote mit Fernwärmeanschluss in München, Berlin und Leipzig am höchsten, gemessen an der Gesamtzahl der Angebote. In München verfügen im Jahr 2024 von insgesamt 49.700 Wohnungsangeboten 9.787 über Fernwärme, was einem Anteil von fast 20 Prozent entspricht. Berlin erreicht einen Anteil von 18,5 Prozent, da von insgesamt 106.694 Angeboten 19.700 mit Fernwärmeanschluss ausgestattet sind. In Leipzig liegt der Anteil 2024 bei 18,2 Prozent, da von 24.190 Wohnungsangeboten 4.407 über Fernwärme verfügen.

Im Vergleich zu den Vorjahren zeigt sich eine rückläufige Tendenz in diesen Städten. In Berlin sank die Zahl der Fernwärmeangebote von 20.906 im Jahr 2021 auf 19.700 im Jahr 2024, was einem Rückgang von etwa 6 Prozent entspricht. Der Anteil verringerte sich von 23,8 Prozent auf 18,5 Prozent. In München ging der Anteil von 20,8 Prozent im Jahr 2021 auf 19,7 Prozent im Jahr 2024 zurück, was einen Rückgang von etwa 5,3 Prozent bedeutet.

Entwicklung der Fernwärmeanteile nach Baujahr 2021-2024
(https://realestatepilot.com/wp-content/uploads/2024/11/Tabelle-Anteil-Baujahr.png)
Um noch tiefere Einblicke zu gewinnen, wurden auch Wohnungsangebote nach dem Baujahr untersucht, die über einen Fernwärmeanschluss verfügen. Die Ergebnisse zeigen, dass der Anteil an Fernwärme-Wohnungen in älteren Baujahren deutlich höher als bei Neubauten ist.

In Berlin lag der Anteil der Wohnungen aus dem Baujahr 2021 bei 42,3 Prozent, und sank bis 2024 auf etwa 36 Prozent bei Neubauten. München verzeichnete im Jahr 2021 einen Anteil von 37,3 Prozent, der sich bis 2024 auf nur noch 18,5 Prozent reduzierte. Leipzig hatte im Jahr 2021 mit 46 Prozent den höchsten Anteil an Fernwärme-Wohnungen, der bis 2024 auf 21,7 Prozent zurückging.

Methodische Hinweise

Analysiert wurde der Anteil der Wohnungsangebote mit Fernwärmeanschluss als Heizungsart, die im Zeitraum vom 01.01.2021 bis einschließlich 30.09.2024 (2021 bis Q3 2024) auf dem deutschen Immobilienmarkt online angeboten wurden. Für die Analyse wurden über 1,5 Millionen Wohnungsangebote aus der Online-Datenbank GeoMap zu Kauf und Miete – sowohl Häuser als auch Wohnungen – in den zehn größten deutschen Städten ausgewertet. Aus den Daten wurde der Anteil an Wohnungsangeboten mit Fernwärmeanschluss in Prozent berechnet und anschließend in der Karte visualisiert.

Die Leipziger Real Estate Pilot AG entwickelt und betreibt Online-Anwendungen für die Immobilienwirtschaft im DACH-Raum. Ihre Lösungen digitalisieren standardisierte Prozesse von der ersten Idee eines Immobilienprojektes über die Berechnung der Wirtschaftlichkeit einer Immobilieninvestition bis hin zum vollständigen Abverkauf und laufenden Betrieb. Über 60.000 Nutzer agieren bereits auf den angebotenen Plattformen.

Kontakt
Real Estate Pilot AG
Bilyana Mikova
Essener Straße 100
04357 Leipzig
+49 341 253966-60

Home

Tanz der Daten

Wie Server Unternehmen Flexibilität und Effizienz bieten

Tanz der Daten

Immer mehr Unternehmen setzen heutzutage auf Server, um ihre Daten zentral zu speichern und von verschiedenen Endgeräten abzurufen. Doch was genau bedeutet es, wenn ein Endgerät Dienste von einem Server abruft?

Der Tanz der Daten

Stellen Sie sich vor, Ihr Endgerät ist ein hungriger Tänzer, der auf dem Parkett der Daten tanzt. Der Server hingegen ist die Band, die die Melodien spielt, zu denen Ihr Tänzer seine Schritte ausführt. Wenn Ihr Endgerät nun Dienste von einem Server abruft, bedeutet das im Grunde genommen, dass es sich mit dem Server verbindet und Informationen, Dateien oder andere Ressourcen anfordert.

Die Rolle des Servers

Der Server ist so etwas wie der Dirigent des Orchesters. Er empfängt die Anfragen der Endgeräte, verarbeitet sie und sendet die entsprechenden Daten zurück. Dabei sorgt er dafür, dass alles reibungslos und sicher abläuft. Ein guter Server ist also essenziell, um den Datenverkehr effizient zu koordinieren und den Tänzern auf dem Parkett die richtige Musik zu liefern.

Vorteile für Unternehmen

Für Unternehmen bietet das Abrufen von Diensten von einem Server eine Vielzahl von Vorteilen. Durch die zentrale Speicherung von Daten können Mitarbeiter von überall und mit verschiedenen Endgeräten auf die benötigten Informationen zugreifen. Dies erhöht die Flexibilität und Produktivität im Arbeitsalltag. Zudem ermöglicht es eine einfachere Datensicherung und -verwaltung, da alle wichtigen Daten an einem Ort gespeichert sind.

Fazit

Das Abrufen von Diensten von einem Server ist also ein wichtiger Bestandteil der modernen Unternehmenskommunikation. Indem Endgeräte mit dem Server interagieren, können Daten effizient ausgetauscht und Arbeitsprozesse optimiert werden. Ein guter Server ist dabei das Herzstück, das den Datenverkehr koordiniert und die richtige Musik für die tanzenden Endgeräte liefert. Also, lassen Sie Ihre Endgeräte tanzen und setzen Sie auf die Dienste eines zuverlässigen Servers!

TTG Daten & Bürosysteme GmbH unterstützt Kunden aus den gewerblichen und öffentlichen Sektoren in Nordthüringen und Südniedersachsen, um deren IT-Betrieb Sicherheit und Stabilität zu verleihen, indem wir eine durchdachte Planung durchführen und proaktive IT-Dienstleistungen anbieten.

Kontakt
TTG Daten & Bürosysteme GmbH
Martin Trappe
Neue Str. 13
37351 Dingelstädt
036075/5262-0
https://www.ttg-gmbh.de/

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Diese 3 Fragen gehören auf die Liste jedes CISO

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um 3,6 % fiel. Der Rückgang wurde größtenteils durch die enttäuschenden Quartalszahlen einiger großer Technologieunternehmen ausgelöst. Besonders auffällig ist, dass die am stärksten betroffenen Unternehmen stark in künstliche Intelligenz (KI) investiert haben. Während KI bedeutende Investitionen und Optimismus angezogen hat, wächst die Besorgnis, dass ihre Fähigkeiten möglicherweise überbewertet wurden. Dieser Rückgang der Technologiewerte verdeutlicht den wachsenden Druck auf Entscheidungsträger, nachzuweisen, dass KI tatsächlich den Erwartungen gerecht wird.

„Für CISOs ist dieser Druck besonders ausgeprägt. Sie stehen jetzt vor der Aufgabe, sicherzustellen, dass ihre KI-gestützten Initiativen nicht nur die Cybersicherheit stärken, sondern auch messbare Ergebnisse für die Unternehmensführung und die Vorstandsmitglieder liefern,“ geht Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog ins Detail.

Die Cybersicherheit profitiert von KI deutlich

KI-gestützte Algorithmen des maschinellen Lernens helfen, Anomalien im Benutzerverhalten zu erkennen – eine entscheidende Funktion in der heutigen schnelllebigen Bedrohungslandschaft. Eine aktuelle Studie zeigt, dass bereits 78 % der CISOs KI in irgendeiner Form zur Unterstützung ihrer Sicherheitsteams nutzen.

Wie bei jeder sich entwickelnden Technologie sollte KI jedoch mit einer gesunden Portion Skepsis betrachtet werden. Um sicherzustellen, dass Investitionen in KI greifbare Ergebnisse liefern, rät Andy Grolnick jedem CISO sich den folgenden drei kritischen Fragen zu stellen.

Wo macht es am meisten Sinn, KI einzusetzen?

Bevor KI implementiert wird, ist es wichtig zu bestimmen, wo sie den größten Einfluss haben kann. Während viele Praktiker versuchen, KI in der Bedrohungserkennung und -reaktion zu integrieren, ist es wichtig, die Grenzen zu verstehen. Große Sprachmodelle (LLMs) können wertvoll sein, um Protokolle zu analysieren, die mit Erkennungen in Verbindung stehen, und um allgemeine Richtlinien für die Reaktion zu geben. Die dynamische Natur der Bedrohungslandschaft stellt jedoch eine Herausforderung dar: Bedrohungsakteure nutzen ebenfalls KI und die rasante Entwicklung ihrer Methoden übertrifft oft die Systeme zur Bedrohungserkennung.

Um mit den Bedrohungsakteuren Schritt zu halten, kann KI in einem Bereich einen signifikanten und unmittelbaren Einfluss haben: der Automatisierung repetitiver Aufgaben, die derzeit einen Großteil der Zeit der Sicherheitsteams beanspruchen. Beispielsweise können KI-gestützte Erkenntnisse und Leitlinien den SOC-Analysten helfen, die Warnmeldungen zu priorisieren, wodurch die Arbeitslast reduziert wird und sie sich auf komplexere Bedrohungen konzentrieren können. Durch den Einsatz von KI zur Unterstützung der Analysten im SOC können CISOs ihre Teams von niedrigpriorisierten Aufgaben befreien und die Gesamtleistung sowie die Reaktionszeiten verbessern.

Gibt es Beweise dafür, dass KI in meinem Anwendungsfall funktioniert?

Nicht alle Anwendungsfälle liefern gleichwertige Ergebnisse, und es ist sicherer, sich auf bewährte Anwendungen zu verlassen, bevor man mit neueren Ansätzen experimentiert.

Beispielsweise nutzen Sicherheitsinformations- und Ereignismanagementsysteme (SIEM) seit langem KI und maschinelles Lernen für Verhaltensanalysen. Systeme für nutzer- und entitätsbasierte Verhaltensanalysen (UEBA), die auf maschinellem Lernen basieren, sind besonders gut darin, anormale Aktivitäten zu erkennen, die auf Sicherheitsbedrohungen hinweisen könnten, wie Insiderangriffe, kompromittierte Konten oder unbefugten Zugriff.

Diese Systeme analysieren große Mengen historischer Daten, um Verhaltensmuster für Benutzer und Entitäten festzulegen, und überwachen kontinuierlich die Echtzeitaktivität auf Abweichungen von der Norm. Durch die Fokussierung auf gut etablierte KI-Anwendungen wie UEBA können CISOs sicherstellen, dass ihre KI-Investitionen einen Mehrwert bieten und gleichzeitig das Risiko reduzieren.

Wie ist die Qualität der Daten, die KI-Modelle nutzen?

Einer der entscheidendsten Faktoren für den Erfolg von KI ist die Qualität der Daten, die dem Modell und dem Prompt zur Verfügung gestellt werden. KI-Modelle sind nur so gut wie die Daten, die sie konsumieren. Ohne Zugang zu genauen, vollständigen und angereicherten Daten können KI-Systeme fehlerhafte Ergebnisse liefern.

In der Cybersicherheit, wo Bedrohungen sich ständig weiterentwickeln, ist es entscheidend, KI-Systemen einen vielfältigen Datensatz zur Verfügung zu stellen, der den Kontext von Angriffsflächen, detaillierte Protokolle, Warnungen und anomale Aktivitäten umfasst.

Jedoch stellen neue Angriffsflächen – wie APIs – eine Herausforderung dar. API-Sicherheit ist ein attraktives Ziel für Hacker, da APIs oft sensible Informationen übertragen. Während traditionelle Webanwendungsfirewalls (WAFs) in der Vergangenheit ausreichten, um APIs zu schützen, haben heutige Bedrohungsakteure ausgeklügelte Techniken entwickelt, um die Perimetersicherheitsmaßnahmen zu durchbrechen. Leider wird die API-Sicherheit aufgrund ihrer relativen Neuheit oft nicht überwacht und noch schlimmer, nicht in die KI-Analyse von Bedrohungen miteinbezogen.

Da der Erfolg von der Verfügbarkeit hochwertiger Daten abhängt, ist KI möglicherweise noch nicht die beste Lösung für neu auftretende Angriffsflächen wie APIs, wo grundlegende Sicherheitspraktiken noch entwickelt werden müssen. In diesen Fällen müssen CISOs erkennen, dass selbst die fortschrittlichsten KI-Algorithmen nicht für einen Mangel an grundlegenden Sicherheitsmaßnahmen und zuverlässigen Daten entschädigen.

„KI birgt ein enormes Potenzial, die Cybersicherheit zu transformieren, ist jedoch kein Allheilmittel. Indem CISOs kritische Fragen dazu stellen, wo KI den größten Wert liefern kann, sich auf bewährte Anwendungsfälle verlassen und den Zugang zu hochwertigen Daten sicherstellen, können sie fundierte Entscheidungen treffen, wie und wann sie KI in ihre Cybersicherheitsstrategien integrieren. In einer Landschaft, in der sich sowohl Chancen als auch Bedrohungen schnell entwickeln, wird ein strategischer Ansatz zur Implementierung von KI der Schlüssel zum Erfolg sein,“ so Grolnick abschließend.

Quellennachweis: https://ww1.bugcrowd.com/inside-the-mind-of-a-ciso-2024/

Mehr Informationen: https://graylog.com

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Mit Barcode in Richtung Digitalisierung

Ein Weg zur Transformation für Juweliere und Goldschmiede

Mit Barcode in Richtung Digitalisierung

Digitalisierung für Juweliere und Goldschmiede: mit Code und Scanner in Richtung Transformation

Birkenfeld, 11.11.2024. Digitalisierung ist ebenso vielschichtig wie schwer zu fassen, auch für Juweliere und Goldschmiede. Das Bundesministerium für Wirtschaft definiert: „Digitalisierung bedeutet die Verwendung von Daten und algorithmischen Systemen für neue und verbesserte Prozesse, Produkte und Geschäftsmodelle.“
Für eXtra4 Software+Service (https://www.extra4.net/index.php/de/software-de), als Ident-Spezialist für Schmuck, Uhren und Edelsteine mit Sitz im Raum Pforzheim, heißt das allgemein verständlich für Branche: die Umsetzung von analogen Prozessen, sprich Dingen, die mit der Hand am Arm erledigt werden, in Vorgänge, die der Computer mit passender Software digital besser abwickeln kann, weil schneller, genauer und zuverlässiger, als der Mensch. So übersetzt, lässt sich praktisches Handeln für den Alltag bei Juwelieren und Goldschmieden leichter ableiten.

Das Lager als sinnvoller Ansatzpunkt für Digitalisierung
Zu den zeitintensiven Routinen, die von Juwelier und Goldschmied ständige Aufmerksamkeit fordern, zählt die Lagerbestandskontrolle. Sie steht in engem Zusammenhang mit der Artikelkennzeichnung. Nur was an Ware korrekt identifiziert ist, kann auch im Lager richtig verbucht werden. Digitalisierung in diesem Bereich verspricht ein hohes Maß an Zeitersparnis bei gleichzeitiger Verbesserung der Präzision im Lager und bei assoziierten Abläufen an Kasse und im Einkauf.

Schlüsselfaktor Artikelnummer
Eine eindeutige Artikelnummer macht Ware zweifelsfrei identifizierbar. Sie ist die zentrale Komponente einer präzisen Artikel- und Lagerverwaltung. Über die Artikelnummer werden alle weiteren Angaben zu einem Artikel, wie Preis, Qualitätsdetails und Bestand organisiert. Als eine Art Schlüssel gewährt sie Zugang zu diesen Stammdaten. Die Daten selbst können in einer Liste erfasst sein, in einer Tabelle, auch aus einer Tabellenkalkulation wie „Excel“, oder in einer Datenbank, wo alle Angaben zu einem Artikel in einem Datensatz gruppiert sind.
Die maschinenlesbare Form der Artikelnummer ist der Code. Das kann ein Barcode sein, der sich als eindimensionaler Code aus schwarzen Balken verschiedener Stärke und deren Abständen in unterschiedlichen Breiten zusammensetzt. Alternativ möglich ist auch ein Matrix-Code, ein zweidimensionaler Code, der aus schwarzen und weißen Pixel-Quadraten ein Rechteck bildet, weit verbreitet in seiner Form als QR-Code.
Geeignete Software, wie eXtra4-win für Etikettierung, konvertiert die Ziffernfolge der Artikelnummer in den gewünschten Code.

Aufbau einer Artikelnummer
Als Kernkomponente der Lagerverwaltung sollte sich die Artikel-nummer leicht handhaben lassen. Dafür darf sie nicht zu lang und komplex sein. In der eXtra4-Praxis hat sich eine Ziffernfolge mit acht Stellen bewährt. Statt die Artikelnummer komplett zufällig zu vergeben, empfiehlt es sich, einen sprechenden Schüssel zu entwickeln, der auf einer Einteilung des Warenbestandes in Artikelgruppen fußt. Bei einer 8-stelligen Artikelnummer können die ersten vier Stellen der Ziffernfolge für die Artikelgruppe genutzt werden und die folgenden vier für eine fortlaufende oder zufällige Nummer, also für bis zu 10.000 Artikel pro Artikelgruppe.
Der Vorteil: Anhand der führenden vier Stellen, welche die Systematik der Artikelgruppen abbilden, ist erfahrenes Verkaufspersonal in der Lage, einen Artikel zuverlässig aufzufinden bzw. korrekt einzusortieren. Zudem werden bei einer Listung nach Artikelnummer Artikel gleichen Typs untereinander aufgeführt, was die Übersicht erleichtert.

Artikelgruppen systematisch anlegen
Die Gliederung des Warenbestandes in Artikelgruppen ist die Basis des sprechenden Schlüssels in der Artikelnummer. Bei Analyse und Schematisierung des individuellen Warenangebots gilt es, mit Bedacht und großer Sorgfalt vorzugehen. Nachträgliche Änderungen oder eine gänzliche Neuordnung zu einem späteren Zeitpunkt sind mit erheblichem Aufwand verbunden und sorgen für Konfusion im Verkauf.
In der eXtra4-Praxis hat sich folgende Vorgehensweise bewährt:
Die 1. Stelle steht für die Hauptgruppen an Artikeln, z.B. 1. Ringe, 2. Ketten, 3. Ohrschmuck, 4. Armschmuck, 5. Broschen, 6. Uhren etc. . Die 2. Stelle umreißt die elementaren Untergruppen, d.h. 1.1 Ringe-Damen, 1.2 Ringe-Herren, 1.3 Ringe-Unisex, 1.4 Ringe- Kinder, 1.5 Trauringe usw. . Die 3. Stelle unterscheidet tiefer, z.B. nach Material: 1.1.1 Ringe-Damen-Gelbgold, 1.1.2 Ringe-Damen-Rotgold, 1.1.3 Ringe-Damen-Weißgold, 1.1.4 Ringe-Damen-Platin, 1.1.5 Ringe-Damen-Silber, etc. . Die 4. Stelle ermöglicht eine Feingliederung, z.B. nach Legierung: 1.1.1.1 Ringe-Damen-Gelbgold-333, 1.1.1.2 Ringe-Damen-Gelbgold-585, 1.1.1.3 Ringe-Damen-Gelbgold-750, 1.1.1.4 Ringe-Damen-Gelbgold-916, etc. (siehe Abb.2) Diese Art der Gliederung ist jedoch nur eine von vielen. Je nach Schwerpunkt und Ausrichtung eines Juweliergeschäfts oder Goldschmiedeateliers kann sie abweichen.

Effizienter durch Code und Scanner
Liegt eine Artikelnummer vor, ist die Voraussetzung für den Einsatz eines Scanners und damit einem ersten Schritt in Richtung Digitalisierung gegeben. Um für einen Scanner lesbar zu sein, muss die Artikelnummer zunächst codiert werden, bei der empfohlenen 8-stelligen Nummer üblicher Weise als Barcode.
Mehr als acht Stellen verlängern einen daraus generierten Barcode, so dass er nicht mehr leicht auf kleinen Etiketten, wie für Schmuck und Uhren üblich, Platz findet. Ab zwölf Stellen sollte deshalb die Codierung als Matrix-Code erfolgen, der weniger Raum einnimmt. Das gilt auch für alphanumerische Artikelnummern, einem Mix aus Ziffern und Buchstaben.
Die Konvertierung der Artikelnummer in Code übernimmt eXtra4-Etikettier-Software und gibt diesen samt Preis und Artikeldetails auf Etiketten zur Warenauszeichnung aus. Nun kann überall dort, wo die Artikelnummer von Hand eingetippt werden müsste, der Code gescannt werden. Das beschleunigt Prozesse und senkt die Fehlerquote, denn Tippfehler sind ausgeschlossen.

Digitalisierung mit wenig Aufwand
Um in den vollen Genuss der Vorteile von Barcode und Scanner zu kommen, bedarf es nicht zwingend eines branchenspezifischen Warenwirtschaftssystems. Schon eine elektronisch durchsuchbare Liste aller Artikel, z.B. aus einer Tabellenkalkulation oder einer einfachen Datenbank, reicht aus, damit Scannen statt Schreiben Routinen beschleunigt.
So lassen sich beispielweise Lagerbestände und Orders einfacher organisieren, wenn von verkauften Artikeln täglich die an der Kasse entfernten Etiketten aufbewahrt werden. Nach Ladenschluss ruft ein Scan der Codes die betreffenden Artikel auf. Jetzt lassen sich die zugehörigen Daten abändern bzw. zu Auftrag oder Rechnung weiterverarbeiten.

eXtra4 Etikettendruck – einfache Lagerverwaltung inklusive
Seit Jahren bietet eXtra4 in seiner Software zur Etikettierung die Möglichkeit, Artikeldaten in einer kleinen Datenbank zu hinterlegen. Auch Artikelgruppen werden dort eingepflegt. Darauf aufbauend vergibt die Software automatisch eine fortlaufende Artikelnummer. So ist jeder beliebige Nutzer in der Lage, Artikel korrekt anzulegen.
Statt für die Etikettierung bei jedem Druckjob die Artikeldaten neu einzutippen, können sie aus dem Datenstamm immer wieder aufgerufen werden. Im Datensatz jedes Artikels lassen sich dabei auch Angaben vermerken, die nicht ausgedruckt auf einem Etikett benötigt werden, wie Lagerbestände, Lieferantenangaben, Hinweise und sogar einfache Bilder. Für die Dokumentation sieht das eXtra4-Programm das Filtern der Daten nach bestimmten Kriterien und die Ausgabe als Liste vor.
Juweliere und Goldschmiede, die den Aufwand zur Einführung einer branchenüblichen Warenwirtschaft mit buchhalterischen Funktionen scheuen, weil sie deren Möglichkeiten nicht voll nutzen können oder wollen, finden in eXtra4-Software „win3“ (https://www.extra4.net/index.php/de/software-de/sw-software-de/etiketten-druck-de)bzw. deren anstehendem, neuen Release „win4“ einen gangbaren Weg, den ersten Schritt zu mehr Digitalisierung zu wagen. Sie können sich die Vorteile codierter Etiketten und Scanner im Alltag sofort zu Nutze machen und im Umgang mit einer einfachen Lagerverwaltung Erfahrungen sammeln, um zu einem späteren Zeitpunkt eventuell ihre Daten in eine voll ausgebaute Branchensoftware zu übertragen.

Die eXtra4 Software + Service GmbH ist eine 100%ige Tochter des Etikettenherstellers und Identtechnik-Spezialisten Ferdinand Eisele GmbH. Tätigkeitsfeld ist die Entwicklung von Software zur Kennzeichnung von Produkten und Organisation von Prozessen über Etikettendruck-Systeme.
Zum Portfolio zählt Standard-Software, sowohl für die Schmuck- und Uhren-Branche, als auch für die Edelstein-Branche, maßgeschneidert für bestimmte Identifikations-Lösungen.
Gegründet 2016, hat das Unternehmen, wie die Muttergesellschaft, den Sitz in Birkenfeld bei Pforzheim. Es betreut weltweit mehrere tausend Lizenznehmer von Programmen der Marke eXtra4 Labelling Systems. Dazu zählen auch Softwareanbieter, die eXtra-Programme als OEM-Komponente in eigene Produkte integrieren.
Support zählt als Dienstleistung zum Portfolio der eXtra4 Software + Service GmbH. Persönlicher Kontakt und Austausch mit Usern ist zentrales Element der Anwenderbetreuung. Die eXtra4-Hotline unterstützt weltweit via Internet-Telefonie und remote mit entsprechenden Support-Tools. Ein professionelles Ticketing-System hält Leistung und Kosten transparent.

eXtra4 Software + Service GmbH is a 100% subsidiary of the label manufacturer and identification technology specialist Ferdinand Eisele GmbH. Its field of activity is the development of software for marking products and organizing processes using label printing systems.
The portfolio includes standard software for both the jewellery and watch industry as well as the lapidary business tailor-made for specific identification solutions.
Founded in 2016, the enterprise, like its parent company, is located in Birkenfeld near Pforzheim. It attends to several thousand licensees of applications of the brand eXtra4 Labelling Systems worldwide. This also includes software providers who integrate eXtra software into their own products as OEM components.
Support belongs as a service to the portfolio of eXtra4 Software + Service GmbH. Personal contact and exchange with users is a central element of user assistance. The eXtra4 hotline supports worldwide via Internet telephony and remotely with corresponding support tools. A professional ticketing system keeps services and costs transparent.

Kontakt
eXtra4 Software + Service GmbH
Susanne Schickel
Carl-Benz-Str. 17
75217 Birkenfeld
07231/94790
07231/949990
http://www.extra4software.de

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Die Bedeutung des Verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der EU. Laut Statista wird die Wertschöpfung im Jahr 2024 voraussichtlich 697,6 Mrd. Euro betragen. Die durchschnittliche jährliche Wachstumsrate dürfte bei 0,75% (CAGR 2024-2028) liegen. Die Sicherheit und der Schutz von Betriebsabläufen in der Fertigung können daher nicht hoch genug eingeschätzt werden.

„Das Verarbeitende Gewerbe ist eine allumfassende Industrie, die sich über alle Branchen erstreckt und der Gesellschaft ein effizientes Funktionieren ermöglicht. Von der Automobil- und Elektronikindustrie über den Maschinenbau, Luft- und Raumfahrt, Konsumgüterherstellung (FMCG) bis hin zu Handwerk und der chemischen und pharmazeutischen Industrie – die Fertigung ist das Rückgrat der Gesellschaft,“ sagt Andy Grolnick, CEO vom SIEM-Lösungsanbieter Graylog.

Fertigung hat am stärksten mit Hackerangriffen zu kämpfen

Die kritische Bedeutung der Fertigung hat diesen Sektor zu einem Top-Ziel für Cyberkriminelle gemacht. Der X-Force Threat Intelligence Report von IBM hebt hervor, dass über 25 Prozent der Sicherheitsvorfälle in der Fertigungsindustrie stattfinden, die damit im dritten Jahr in Folge der am stärksten angegriffene Sektor ist.

Hersteller stehen von allen Seiten unter Druck. Die steigende Nachfrage treibt Digitalisierungsinitiativen voran. Gleichzeitig hat sich das Risiko von Angriffen so stark erhöht, dass Aufsichtsbehörden die Hersteller zu höheren Standards anhalten. Das neue CRA-Gesetz der EU, das sich insbesondere an Hersteller richtet, die Geräte für das Internet der Dinge (IoT) produzieren, kann zu einer potenziellen Belastung von mehreren Millionen Euro für die Einhaltung der Vorschriften führen.

Cybersicherheit für Effizienzgewinn nutzen

„Um sich einen Wettbewerbsvorteil zu verschaffen, müssen die Hersteller ihre Herangehensweise an die Cybersicherheit ändern und sie nutzen, um ihre Effizienz zu steigern. Es braucht ein Gleichgewicht zwischen IoT-Wachstum und Cybersicherheit in der intelligenten Fertigung,“ so Grolnick weiter.

Da die Fertigung immer intelligenter wird, erzeugen Unternehmen mehr Daten als je zuvor. Statista prognostiziert, dass das weltweite Datenvolumen bis 2027 auf 284 Zettabyte ansteigen wird. Das industrielle Internet der Dinge (IIoT) spielt bei diesem Wachstum eine Schlüsselrolle.

Über eine Reihe von Sensoren, Geräten, Servern und Endpunkten für die Verfolgung, Verwaltung und Steuerung werden die Daten für die bidirektionale Kommunikation verbreitet. Mit zunehmender Konnektivität steigt jedoch auch das Risiko. Die operativen Technologien, die das IoT-Ökosystem verbinden, um das Management der Lieferkette zu verbessern, sind auch potenzielle Schwachstellen, die von böswilligen Akteuren ausgenutzt werden können, um Sicherheit, Betrieb, Ausrüstung, Produktivität und Budgets zu gefährden.

Angreifer haben es auf Software-, Cloud- oder andere Drittanbieter abgesehen, um in die Lieferketten der Fertigungsindustrie einzudringen. Auf diese Weise können Hacker durch einen erfolgreichen Angriff auf ein einziges Drittunternehmen Zugriff auf personenbezogene Daten mehrerer Fertigungskunden erlangen. In einem Bericht von Make UK wurde festgestellt, dass die Bereitstellung von Überwachungs- und Wartungszugängen für Dritte der dritthäufigste Grund für einen Cybervorfall bei Herstellern ist.

Protokolldaten sind der Schlüssel zu Cyber-Resilienz und Produktivität

„Vorausschauende Hersteller können fortschrittliche Tools nutzen, um die Produktivität zu steigern und gleichzeitig die Einhaltung von Vorschriften zu gewährleisten. Durch die Nutzung von Sicherheitsdaten können Hersteller den Betrieb überwachen, Risiken mindern und Cybersicherheit in einen Wettbewerbsvorteil verwandeln,“ erläutert Grolnick genauer.

So generieren IoT-Geräte beispielsweise Protokolldaten, die den Zugriff, die Häufigkeit des Zugriffs und die Einhaltung genehmigter Verfahren in Netzwerken nachverfolgen. Diese Daten sind für die Aufrechterhaltung der Geräte- und Netzwerksicherheit von entscheidender Bedeutung, bieten aber auch Einblicke in die betriebliche Effizienz, wie z. B. die Häufigkeit von Fernzugriffen durch Techniker oder die Anzahl der wöchentlichen Geräteunterbrechungen. Darüber hinaus können die Protokolldaten Muster bei der Registrierung neuer Produkte und geografische Unterschiede aufzeigen. Diese Informationen sind von hohem geschäftlichem Wert und ermöglichen es den Herstellern, ihre Abläufe zu rationalisieren und ihr Wachstum zu fördern.

Betriebliche Effizienz exponentiell verbessern

„Die von Cybersecurity-Tools wie SIEM-Lösungen gesammelten Daten fließen in die Bereiche Sicherheit und Compliance ein, die für das Leistungs- und Verfügbarkeitsmanagement unerlässlich sind. Wenn man Cybersicherheit nur als Kostenfaktor betrachtet, übersieht man ihren zusätzlichen Wert, der über die Cyber-Resilienz hinausgeht. Lösungen wie SIEM erfassen Daten, die einen besseren Einblick in den Betrieb und die Systemkommunikation ermöglichen,“ geht Grolnick mehr ins Detail.

Durch die Zentralisierung der Protokollverwaltung kann die Technologie Daten aus verschiedenen Quellen zusammenführen und so eine kontinuierliche Überwachung der industriellen Prozesse und Systeme gewährleisten. Mit fortschrittlicher Analytik und maschinellem Lernen können diese Systeme potenzielle Sicherheitsbedrohungen und Anomalien erkennen.

Die Hyperkonnektivität bietet zahlreiche Vorteile für die Fertigung. Der Echtzeit-Datenaustausch zwischen Systemen, Maschinen und Prozessen verbessert die betriebliche Effizienz exponentiell. Die Transparenz trägt zu einer besseren Koordinierung zwischen Herstellern, Zulieferern und Händlern bei und schafft ein intelligenteres und flexibleres Fertigungsumfeld. Der Sektor ist jedoch nur so gut wie sein Service, der schnell, präzise und risikofrei sein muss.

Quellennachweis:
-https://www.destatis.de/Europa/DE/Thema/Industrie-Handel-Dienstleistungen/Industrie.html
-https://de.statista.com/outlook/io/verarbeitendes-gewerbe/deutschland
-https://www.ibm.com/reports/threat-intelligence
-https://digital-strategy.ec.europa.eu/de/policies/cyber-resilience-act#:~:text=Das%20Gesetz%20über%20die%20Cyberresilienz,über%20seine%20Funktionsweise%20Bericht%20erstatten.
-https://de.statista.com/statistik/daten/studie/267974/umfrage/prognose-zum-weltweit-generierten-datenvolumen/
-https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.makeuk.org/-/media/eef/files/reports/industry-reports/make-uk-blackberry-cyber-security-report.pdf&ved=2ahUKEwi29IHE3tOHAxX4m_0HHZKODC8QFnoECCIQAQ&usg=AOvVaw2a9PIFAIy1pj1zT0phkUZ_

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter Graylog.com.

DACH Public Relations Beratung und Services für internationale Unternehmen

Kontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen die Vorteile konvergenter Lösungen.“

Gartner sagt zudem voraus, dass „die Konsolidierung von Sicherheitsfunktionen die Gesamtbetriebskosten senken und die betriebliche Effizienz langfristig verbessern wird, was zu einer besseren Gesamtsicherheit führt.“ Insbesondere im Bereich Threat Detection and Incident Response (TDIR) ist die Vereinfachung für Cyber-Teams, die mit zu vielen Tools und dem ständigen Hin- und Herwechseln zwischen diesen Tools beschäftigt sind, von großer Bedeutung.

Andy Grolnick, CEO vom SIEM-Lösungsanbieter Graylog, nennt die drei besten Methoden, um die Komplexität im Security Operations Center (SOC) deutlich zu verringern:

1. Identifizierung von Automatisierungsmöglichkeiten

Weltweit investieren alle Sicherheitsorganisationen in Automatisierung. Durch Automatisierung werden lästige, sich wiederholende Aufgaben beseitigt und Fehlermöglichkeiten ausgeschlossen. Laut einer aktuellen Umfrage, die die Jahre 2022 und 2023 vergleicht, halten 75 % der Sicherheitsverantwortlichen die Automatisierung im Bereich Cybersicherheit für wichtig, gegenüber 68 % im Jahr 2022. Die Teams gehen die Automatisierung in einer Vielzahl von Bereichen an. Der größte Anstieg war bei der Alarmtriage mit 30 % zu verzeichnen, verglichen mit 18 % im Jahr 2022. Beim Schwachstellenmanagement gab es einen Anstieg auf 30 %, 5 Prozent mehr als 2022. Ein weiterer häufiger Anwendungsfall für die Automatisierung im Jahr 2023 war Phishing.

2. Rationalisierung von Protokollen

Der erste Schritt ist das Sammeln aller relevanten Daten aus verschiedenen Quellen in einer einzigen, zugänglichen Plattform wie einem Security Information and Event Management (SIEM). Unternehmen müssen ihre Silostrukturen aufbrechen und sich auf die Daten aus dem gesamten Unternehmen konzentrieren. Nur so erhalten sie einen ganzheitlichen Überblick über die Bedrohungslandschaft. Es braucht eine klar definierte Protokollierungsstrategie, um Kosten zu verwalten und sicherzustellen, dass ein umfassender Einblick in die Risiken besteht. Weitere Informationen zur Protokollverwaltung finden sich im englischen Blogbeitrag.

3. Hinzufügen von Threat Intelligence zur Fokussierung von TDIR

TDIR ist die primäre Funktion von SOC-Teams und umfasst viele bewegliche Teile, darunter mehrere Tools, Threat Intelligence, NDR, EDR, SIEM, SOAR, UEBA und jetzt XDR in einem ständig wachsenden Akronym-Albtraum. Integrationen sind notwendig und wertvoll, aber die Rationalisierung der Abläufe ist eine Herausforderung.

Innovative Tools packen Bedrohungsdaten in sogenannte Illuminate Content Packs. Dies vereinfacht den SOC-Betrieb für viele Unternehmen, die sich keine zusätzlichen Sicherheitstools leisten können oder nicht über die Fähigkeiten oder das Personal verfügen, um Bedrohungsdaten selbst zu integrieren. Dieses Vorgehen verspricht eine Neudefinition der Effektivität und Effizienz, mit der Unternehmen Bedrohungen identifizieren und abwehren können.

„Inhalte waren schon immer wertvoll für SOCs, aber sie waren bisher anspruchsvolleren SOCs vorbehalten, die Erkennungsregeln und Warnmeldungen schreiben konnten, um Rauschen zu eliminieren und die Erkennung zu optimieren. Die Illuminate Content Packs von Graylog beschleunigen die Erkennung von und die Reaktion auf Bedrohungen, die auf dem MITRE ATT&CK-Framework basieren. Graylog erweitert diese Fähigkeit, indem es die Intelligenz von SOC Prime mit anderen Datenkontexten verbindet und so die Risikoidentifizierung und die Effizienz der Ermittlungen verbessert“ erläutert Andy Graylog die Technologie-Partnerschaft mit SOC Prime im Detail.

„Im Gegensatz zu anderen Partnerschaften handelt es sich um eine technische Integration der SOC Prime-Funktionen in die Graylog-Plattform. Jedem Graylog Security-Kunden werden vorkuratierte SOC Prime-Inhalte über die Illuminate-Pakete von Graylog ohne zusätzliche Kosten oder Aufwand zur Verfügung stehen. Dies spart sowohl Zeit als auch Geld für das Sicherheitspersonal, das an vorderster Front tätig ist. Die Zusammenarbeit ist jetzt als Beta-Version verfügbar,“ fügt Grolnick abschließend hinzu.

Mehr Informationen https://graylog.org/news/graylog-6-0-to-deliver-effective-enterprise-threat-detection-and-response/

Youtube Video: Graylog V6 and SOC Prime: Cyber Defense with MITRE Framework Webinar https://www.youtube.com/watch?v=CdggmRh6Dxc

Graylog: https://graylog.org/products/security/

Soc Prime: https://socprime.com

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

Unternehmen heben Datenschätze dank Datenintegration in Geoinformationssysteme

Unternehmen heben Datenschätze dank Datenintegration in Geoinformationssysteme

Wien/München (OTS) – Viele Unternehmen sitzen auf einem Datenschatz, der noch geborgen werden darf. Denn oft können Unternehmensdaten erst ihren vollen Wert entfalten, wenn sie ihr Dasein nicht länger in Listen, Tabellen und Datenbanken fristen, sondern auf einer digitalen Landkarte dargestellt werden. „Indem Daten mit Raumbezug in ein GIS integriert werden, können sie, obwohl sie nichts miteinander zu tun haben, in Bezug zueinander gesetzt werden“, erklärt Michael Steigemann, Head of Software Development bei WIGeoGIS München. In einem GIS (Geoinformationssystem) werden Daten mit Raumbezug wie zum Beispiel Standortdaten, Umsatzdaten oder Kundendaten auf einer digitalen und interaktiven Landkarte dargestellt.

Es gibt zahlreiche konkrete Anwendungsfälle, wo Datenintegration in ein GIS sinnvoll ist. Andreas Marth, Head of Solutions bei WIGeoGIS Wien, nennt ein Beispiel aus der Vertriebsgebietsplanung: „Es passiert sehr oft, dass Kunden Listen mit Postleitzahlen haben, die sie den Außendienst-Mitarbeitern zuordnen. Erst wenn man diese Daten in ein GIS integriert, können sie auf der digitalen Landkarte erkennen, dass die Zuordnung wild durcheinander ist oder es weiße Flecken gibt, die keinem Mitarbeiter zugeordnet wurden.“

WERTVOLLE ERKENNTNISSE
Auch in Bezug auf den Umsatz können Unternehmen dank Datenintegration in ein GIS wertvolle Erkenntnisse gewinnen, wie Andreas Marth anhand eines weiteren Beispiels erklärt: „Wenn ein Unternehmen an einem Standort fünfmal so viel Umsatz macht wie an einem anderen, könnte man den Schluss ziehen, dass dieser Standort viel besser performt. Aber wenn die Standorte und Umsätze auf der digitalen Landkarte in räumliche Beziehung zueinander gesetzt werden, sieht man, dass im Einzugsgebiet des Standorts mit fünfmal mehr Umsatz zehnmal mehr Menschen leben.“ So werde plötzlich klar, dass der erste Eindruck oft täuscht und man stellt mitunter sogar fest, dass der Standort mit weniger Umsatz besser performt, weil sein Potenzial zwar nicht so groß ist, es aber besser ausgeschöpft wird.

UNTERSTÜTZUNG BEI DER DATENINTEGRATION
WIGeoGIS bietet GIS-Software wie WIGeoWeb für Unternehmen an und unterstützt auch bei der Integration wertvoller Unternehmensdaten in ein GIS. Dabei wird mit den Unternehmen besprochen, was das Ziel der Datenintegration ist und anschließend werden gemeinsam Daten gesichtet. Hier stellt sich meist heraus, dass die Unternehmen viel mehr Daten haben, die sich in ein GIS integrieren lassen, als sie dachten. Die technische Datenintegration übernimmt in den meisten Fällen WIGeoGIS für die Kunden.

Michael Steigemann weist aber darauf hin, dass Datenintegration kein rein technisches Thema ist, sondern auch eine Frage des Know-hows: „Man muss wissen, mit welchen Daten welche Fragestellungen möglich sind, sodass sinnvolle Aussagen und nützliche Ergebnisse entstehen können. Unser USP ist die Beratungsexpertise, die wir aufgrund jahrzehntelanger Erfahrung in verschiedensten Branchen haben.“

EXTRAHIEREN, TRANSFORMIEREN, LADEN
Und wie funktioniert die Datenintegration in ein GIS konkret? Dazu müssen die Daten aus den ursprünglichen Listen und Dateien extrahiert, transformiert und ins GIS geladen werden. Um diesen ETL-Prozess (Extract – Transform – Load) kümmert sich das Team von WIGeoGIS.

Mehr über Datenintegration in Geoinformationssysteme (GIS) und den Nutzen für Unternehmen erfahren Sie im WIGeoGIS-Experteninterview, wo Sie zum Beispiel Antworten auf folgende Fragen erhalten:
-Wann brauchen Unternehmen Datenintegration?
-Welche Daten lassen sich in ein Geomarketing-Tool wie WIGeoWeb integrieren?
-Wie sollte die Datenbasis beschaffen sein, um in ein GIS integriert zu werden?
-Lässt sich die Integration von Daten automatisieren?

Zum Experten-Interview und weiteren hilfreichen Informationen:
https://www.wigeogis.com/de/gis_datenintegration_experten
https://www.wigeogis.com/de/gis-software/datenintegration_gis

WIGeoGIS ist einer der führenden Anbieter von Geomarketing und GIS-Software in Europa. Das Angebot umfasst Geomarketing-Beratung, individuelle Marktanalysen sowie weltweite Geodaten und Marktdaten.

Was ist GIS-Software?
Ein Geoinformationssystem (GIS) ist ein IT-System, das Daten räumlich verarbeitet und auf digitalen Landkarten darstellt.

Mehr zu den Leistungen von WIGeoGIS finden unter: www.wigeogis.com

Kontakt
WIGeoGIS GmbH
Wolf Graf
Belgradstraße 59
80796 München
+49 89 3219980
http://www.wigeogis.com

Gutes Datenmanagement ist Voraussetzung für KI in Unternehmen

Entscheider aus Industrie und Forschung diskutieren beim Blueprint Live Talk

Gutes Datenmanagement ist Voraussetzung für KI in Unternehmen

Wladimir Schamai, Sandro Wartzack, Jan Seyler und Stefan Seidel mit Moderatorin Sarah Yvonne Elsser (Bildquelle: www.marekbeier.de / CADFEM)

Grafing b. München, 19. Juni 2024 – Beim Einsatz von Künstlicher Intelligenz (KI) in Entwicklung und Produktion wie auch in internen Prozessen gibt es in Unternehmen noch viele Fragen und Unsicherheiten. Das wurde beim jüngsten CADFEM Blueprint Talk deutlich, der am 18. Juni live aus der Firmenzentrale der CADFEM Germany GmbH in Grafing bei München übertragen wurde. Über 1.000 Interessierte hatten sich diesmal dazu angemeldet. In einer Umfrage unter den Teilnehmenden gaben 54 Prozent an, dass sie KI bislang in keinem Bereich ihres Unternehmens oder ihrer Einrichtung einsetzen.

Die zum Talk geladenen Experten zeigten sich davon wenig überrascht. Sandro Wartzack, Professor für Konstruktionstechnik an der Universität Erlangen-Nürnberg sieht bei KI noch immer große Herausforderungen für viele Unternehmen: „Sie fühlen sich oft überfordert, den zielgerichteten Einsatz von KI zu analysieren und die ersten Schritte zu tun. Häufig sind die genauen Ziele und Anwendungsszenarien des KI-Einsatzes unklar.“ Diese Unklarheiten und der große Informationsbedarf spiegelten sich auch in den zahlreichen Fragen wider, die Zuschauer während des Live-Streams einreichen konnten.

In ihren Antworten betonten die Experten den großen Nutzen von KI. Jan Seyler, Director Advanced Development Analytics and Control beim Familienunternehmen Festo, sieht ein großes Potential in der Interpretation bestehender Datenmengen, um schneller entscheiden und Prozesse optimieren zu können. Auch Wladimir Schamai, Head of Digital Engineering Enablers beim dänischen Unternehmen Danfoss, betonte die Vorzüge bei der Auswertung von Daten. Gerade bei Arbeiten im Design sei KI unabdingbar, weil hier sehr viele Daten verwertet werden. Stefan Seidel, CTO bei Pankl Racing Systems, sagte: „Die Vielfalt beim Finetuning von Parametern und deren Auswirkungen, das ist im konventionellen Engineering sehr langwierig und mühsam, da kann KI unterstützen.“ Insgesamt könne man so rascher zu einem optimalen Produkt kommen.

Zuständigkeit für KI und Daten in Unternehmen

Dafür könnten auch Daten ausgewertet werden, die in vielen Unternehmen bereits vorliegen, so Seidel. Das sei wichtig „um kreativ zu sein, neue Lösungen aufzeigen und schneller agieren zu können.“ Leider seien Daten häufig nicht klar strukturiert abgelegt, wie auch Jan Seyler betonte: „Gut aufbereitete Daten sind aber die Grundlage für KI-Ansätze“.

Zum Thema Daten gab es während des Live-Streams eine Reihe von Zuschauer-Fragen. Viele wollten wissen, wer in Unternehmen für KI zuständig sein solle. Jan Seyler verwies auf ein KI-Kompetenzzentrum, das Festo vor acht Jahren gegründet habe. Hier seien über alle Geschäftsbereiche hinweg Mitarbeiter zusammengefasst, die mit Daten-relevanten Prozessen zu tun haben. Prof. Wartzack sah die Verantwortung eher bei den Beschäftigten, „die für Entwicklungsprozesse zuständig sind, gepaart mit denen, die für Daten zuständig sind“. Jedenfalls solle bei diesem Thema nicht eine zentrale IT führen.

Experten: Klassische Ingenieure in Sachen KI weiterbilden

Einig waren sich die Experten bei der Frage, ob klassische Ingenieure in Feldern wie Data Science oder KI fortgebildet werden sollten. Jan Seyler betonte, dass man nicht alle Mitarbeiter zu Experten ausbilden müsse, aber „ein Basis-Level an Verständnis, wie ich mit KI umgehe, das ist sehr wichtig.“ Auch Wladimir Schamai betonte: „Maschinelles Lernen ist superwichtig für die Zukunft.“

Dass KI Arbeitsplätze ersetze, glaubte keiner der Experten. Entsprechende Ängste müsse man aber ernst nehmen, Mitarbeitern in Unternehmen KI näherbringen und sie bei der weiteren Entwicklung einbinden. Wladimir Schamai betonte, dass die Einführung von KI zunächst sogar einen zusätzlichen Aufwand bedeuten könne. Die Wiederverwendbarkeit von Wissen werde deutlich schneller, aber zunächst müssten Ingenieure sich mit dem neuen Feld beschäftigen. „Man muss auch zulassen, dass ein Return on Invest erst später sichtbar wird.“ Wichtig sei, bei KI-gestützten Prozessen den Mehrwert für die Kunden im Blick zu haben.

Sandro Wartzack warnte vor überzogenen Erwartungen an KI. Die könnten dazu führen, „dass die Zuverlässigkeit der Ergebnisse überschätzt wird und die eigene Kreativität leidet“. Umgekehrt könne der Einsatz von KI auch zu schnell verworfen werden, wenn sie nicht die gewünschten Ergebnisse liefere. „Man muss einfach mal ausprobieren in einem Bereich, den man gut kennt, und sich nach und nach die Möglichkeiten von KI erarbeiten.“ Aus seiner Sicht sind viele Firmen sehr motiviert, „wissen aber nicht, wo und wie sie anfangen sollen, da gibt es sehr viele Unkenntnis und Vorbehalte“.

Alle Experten rieten aber dazu, sich mit KI zu beschäftigen. Sie biete einen großen Nutzen „Standard- und Routineaufgaben zu automatisieren und damit Freiraum für kreatives Schaffen und innovative Produkte zu gewinnen“, so Prof. Wartzack. Als konkretes Beispiel nannte er ein Projekt, bei dem die Universität den übermäßigen Verschleiß von Kupplungen bei Mietwagen untersuchte. Dieser ließ sich durch KI-gestützte Auswertung des jeweiligen Fahrerverhaltens für jeden Nutzer vorhersagen. „Das war ein Riesenerfolg.“

Wladimir Schamai betonte in diesem Zusammenhang, dass KI „dazu beitragen wird, die Wettbewerbsfähigkeit von Unternehmen zu steigern“. Jan Seyler ergänzte, dass es wesentliche Veränderungen geben werde in der Art und Weise, wie Firmen Lösungen und die richtigen Konfigurationen für diese Lösungen finden. Dafür gebe es ein großes Potenzial in den Unternehmen. „Wir haben in Sachen KI einen großen Wissensschatz in Deutschland und in Europa.“

Die Blueprint Live Talks gibt es seit Anfang 2023. Sie richten sich an alle Entscheider und Fachleute, die für Digitalisierung oder Digital Engineering verantwortlich sind. Ziel ist es, allen Teilnehmenden Impulse für die eigene Umsetzung zu geben. Der Live-Stream wurde aus der CADFEM Firmenzentrale in Grafing bei München übertragen und ist ab sofort online verfügbar unter https://resources.cadfem.net/de-de/blueprint-ki-im-digital-engineering .

CADFEM unterstützt Unternehmen, Forschungs- und Hochschuleinrichtungen dabei, das Potenzial von Simulation und Digital Engineering im gesamten Produktentwicklungsprozess bestmöglich zu nutzen. Als Ansys Apex Channel Partner setzt CADFEM dazu auf die führende Technologie von ANSYS, Inc. Weil Software allein noch keinen Simulationserfolg garantiert, profitieren CADFEM Kunden von einem umfassenden Angebot an ergänzenden Produkten, Services und Wissensangeboten sowie Kompetenzen in neuen Anwendungen wie Künstliche Intelligenz (KI) aus einer Hand. Die weltweit agierende CADFEM Group (www.cadfemgroup.com) betreut rund 4.000 Kunden und ist mit über 450 Mitarbeitenden an 35 Standorten einer der größten internationalen Anbieter von Simulationstechnologie und Engineering-Lösungen. Ihren Ursprung hat sie in der CADFEM Germany GmbH, die 1985 als „CAD-FEM GmbH“ gegründet wurde.

Firmenkontakt
CADFEM Germany GmbH
Alexander Kunz
Am Schammacher Feld 37
85567 Grafing b. München
+49 (0)8092 7005-889
https://www.cadfem.net/

Pressekontakt
CADFEM / Claudius Kroker · Text & Medien
Claudius Kroker
Am Schammacher Feld 37
85567 Grafing b. München
+49 (0)8092 7005-889
https://www.cadfem.net/

Chancen und Risiken der Künstlichen Intelligenz in Unternehmen

Wie verändert sich die Arbeitswelt?

Chancen und Risiken der Künstlichen Intelligenz in Unternehmen

Chancen und Risiken der Künstlichen Intelligenz – Foto erstellt mit Dall-E

Seit Chat GPT ist das Thema Künstliche Intelligenz (KI) in aller Munde. Die Möglichkeiten der KI entwickeln sich rasant und werden einen starken Einfluss auf die Arbeitswelt in Unternehmen haben. Der Einsatz von KI-Technologien verspricht zahlreiche Chancen in den verschiedensten Bereich. Er birgt aber auch immer Risiken und Gefahren. Beides muss sorgfältig abgewogen werden.
Unternehmensberater Holger Hagenlocher (https://www.holger-hagenlocher.de) macht eine Bestandsaufnahme:

1. Effizienzsteigerung und Automatisierung:

KI ermöglicht eine erhebliche Verbesserung der Arbeitsprozesse durch Automatisierung sich wiederholender Routineaufgaben. Dies führt zu einer gesteigerten Effizienz, da Mitarbeiter ihre Zeit vermehrt für strategische und kreative Aufgaben nutzen können.
Die Automatisierung durch KI kann jedoch auch zu einem Abbau von Arbeitsplätzen führen. Dies erfordert eine sorgfältige Umstrukturierung mit Fokus auf arbeitsrechtliche und soziale Aspekte. Unternehmen müssen deshalb sicherzustellen, dass betroffene Mitarbeiter neue Qualifikationen erlangen und in anderen Bereichen eingesetzt werden können.

2. Datenanalyse und Entscheidungsfindung:

Durch die Fähigkeit der KI, große Datenmengen in Echtzeit zu analysieren, erhalten Unternehmen wertvolle Einblicke. Dies erleichtert fundierte Entscheidungen, da auf präzise Informationen zurückgegriffen werden kann.
Die Integration von KI in die Entscheidungsfindung erfordert allerdings immer eine gelungene Zusammenarbeit zwischen Mensch und Maschine. Die Herausforderung besteht darin, eine ausgewogene Balance zu finden, um die Stärken beider Seiten optimal zu nutzen, um die Ergebnisse der KI mit der Lebenswirklichkeit abzugleichen.

3. Kundeninteraktion und Personalisierung:

KI-gesteuerte Chatbots und Analysetools ermöglichen eine personalisierte Interaktion der Unternehmen mit ihren Kunden. Individuelle Bedürfnisse lassen sich besser verstehen und personenbezogene Angebote bereitstellen.
Dabei erfordert der Einsatz von KI aber eine umfassende Berücksichtigung von Datenschutzrichtlinien und ethischen Grundsätzen. Die Verarbeitung sensibler Daten durch Algorithmen bringt immer auch das Risiko von Datenschutzverletzungen mit sich. Transparenz und verantwortungsvolles Handeln schafft Vertrauen und vermeidet einen risikobehafteten Umgang.

4. Innovation und Produktentwicklung:

Es liegt auf der Hand, dass KI die Innovationskraft von Unternehmen stärkt, indem sie bei der Entwicklung neuer Produkte und Dienstleistungen unterstützend eingesetzt wird. Zudem können die Algorithmen der KI Markttrends vorhersagen und die erfolgreiche Einführung von neuen Produkten und Dienstleistungen erleichtern.
Grundsätzlich besteht aber die Gefahr, dass Unternehmen, die KI-Technologien einsetzen, oft abhängig von den Anbietern dieser Technologien sind. Intransparente Algorithmen können zu unerwünschten Ergebnissen und Manipulationen können zu gezielten Fehlproduktionen führen. So erfordern Änderungen in der Unternehmensstrategie eine frühzeitige Abstimmung mit KI-Anbieten, was hinsichtlich der Betriebsgeheimnisse und Sicherheitsaspekte problematisch sein kann.

Soziale und ethische Aspekte bleiben relevant

Es wird durch die Künstliche Intelligenz zu tiefgreifenden Veränderungen der Arbeitswelt kommen. Unternehmen müssen sich darüber bewusst werden, dass der Einsatz von KI nicht nur technologische, sondern auch soziale und ethische Aspekte berücksichtigen muss.
Wenn die Arbeitswelt der Zukunft positiv gestaltet werden soll, bedarf es deshalb einem klugen KI-Management, das die Chancen nutzt und Risiken minimiert.

Für Holger Hagenloche (https://www.holger-hagenlocher.de)r, Unternehmensberater aus Singen am Hohentwiel, ist klar: „KI eröffnet Wirtschaft und Gesellschaft riesige Chancen, die es zu nutzen gilt. Der konsequente Einsatz der KI ermöglicht Produktivitätssteigerungen und hat das Zeug dazu, das wirtschaftliche und private Leben nachhaltig zu verändern.“ Jedoch warnt der Wirtschaftsexperte auch davor, Künstliche Intelligenz als Selbstläufer zu mehr Wohlstand zu verstehen: „Grundsätzlich ist jedes KI-System nur so gut, wie die Daten, die dem System zur Verfügung stehen. Und genau hier besteht die Gefahr, dass persönliche Daten sowie Betriebsgeheimnisse den Weg in den Datenbestand des KI-Systems finden und so öffentlich zugänglich werden.“ Jeder Beschäftigte in einem Unternehmen, aber auch jede Privatperson, muss laut Hagenlocher dafür sensibilisiert werden, was mit den Daten passieren kann, die wir dem System preisgeben. Hieraus ergibt sich privat und beruflich noch ein großer Weiter- und Fortbildungsbedarf im Umgang mit der KI, gibt der Unternehmensberater zu bedenken.

Holger Hagenlocher arbeitet als selbständiger Berater, Coach und Dozent und ist seit rund 25 Jahren beruflich in den Bereichen Marketing und Unternehmenskommunikation aktiv. Als Marketing- und PR-Manager hat er zahlreiche Unternehmen erfolgreich unterstützt.

Zudem unterrichtete der studierte Wirtschaftswissenschaftler als Lehrbeauftragter an der Dualen Hochschule Baden-Württemberg „Unternehmenskommunikation“ und war Lehrbeauftragter an der Evangelischen Hochschule Freiburg im Master-Studiengang.

Seine Beschäftigungsschwerpunkte sind Public Relations/Unternehmenskommunikation, Marketing und Vertrieb, Krisenmanagement, Innovation sowie die digitale Transformation.

Firmenkontakt
Holger Hagenlocher – Berater, Coach und Dozent
Holger Hagenlocher
Schwarzwaldstraße 44
78224 Singen
07731 – 7913362
07731 – 7990346
https://www.holger-hagenlocher.de

Pressekontakt
Hagenlocher PR – Agentur Holger Hagenlocher
Holger Hagenlocher
Boschstraße 10
73734 Esslingen
0711 – 82839939
http://www.hagenlocher-pr.de

World Travel Index: Revolution der Reiseplanung

World Travel Index definiert Reiseplanung neu und bietet eine große Datenbank und innovative Tools, die Reisenden helfen, die besten Ziele zu finden

World Travel Index: Revolution der Reiseplanung

Die Reisebranche feiert einen großen Erfolg mit der Einführung des World Travel Index, einem robusten Instrument für eine effektive Reiseplanung. Diese Plattform, die in vierjähriger Forschungsarbeit erstellt wurde, leitet eine neue Ära des datengesteuerten Reisens ein und ist ein unverzichtbarer Leitfaden für alle, die die Welt erkunden wollen.

Der World Travel Index ist leicht zu navigieren und bietet klare, detaillierte Informationen, die für den Reisenden von heute unerlässlich sind. Diese Webseite bietet einen hohen Mehrwert, indem sie Reisewissen allgemein zugänglich macht und den Planungsprozess vereinfacht.

Mit einer Datenbank, die Einblicke in mehr als 3.000 Städte, 950 Inseln und 190 Länder bietet, liefert der World Travel Index eine unübertroffene Informationstiefe. Seine einzigartige Rangliste berücksichtigt Kosten, Attraktionen, Sicherheit und Infrastruktur, um Reisenden einen ganzheitlichen Überblick zu geben.

Der World Travel Index geht mit maßgeschneiderten Instrumenten auf unterschiedliche Vorlieben ein:

– Ein Präferenzfilter stimmt die Suchergebnisse auf persönliche Interessen, günstiges Wetter und gastronomische Vorlieben ab.
– Ein Budget-Filter berät bei der Auswahl von Reisezielen, die dem eigenen finanziellen Spielraum entsprechen.
– Ein Reiseziel-Budget-Rechner schätzt die Ausgaben für den ausgewählten Ort.
– Eine Funktion zum Vergleichen von Reisezielen ermöglicht es den Nutzern, verschiedene Reiseziele zu bewerten und eine fundierte Entscheidung zu treffen.

Der World Travel Index ist führend in der einfachen Reiseplanung und verfügt über ein umfassendes Buchungsportal, über das Hotels, Flüge und Transportmittel gebucht werden können. Die Plattform arbeitet mit zuverlässigen Reise- und Kreuzfahrtveranstaltern zusammen und bietet eine Auswahl an Reiseartikeln an. Außerdem bietet die Plattform über ihren sozialen Kanal auf X täglich neue Reiseinhalte an.

Der World Travel Index richtet sich an Urlaubsreisende, Geschäftsreisende und Reisende mit kleinem Budget. Mit dieser Plattform kann jeder Nutzer seine Reiseerfahrungen selbstbewusst und sorgfältig zusammenstellen.

Mit der Einführung des World Travel Index wird ein neues Kapitel für Reisebegeisterte aufgeschlagen. Er bietet ein neues Maß an Vertrauen und Einblick in die Reiseplanung. Da Menschen mit den unterschiedlichsten Hintergründen ihre Erfahrungen erweitern wollen, ist der World Travel Index bereit, die Reiseplanung zu verändern und das individuelle, gut informierte Reisen zu verbessern.

Wenn Reisende mit der Planung mit dem World Travel Index beginnen möchten, können sie unter https://theworldtravelindex.com/de den vollen Zugang zu allen Reiseplanungsfunktionen erhalten.

World Travel Index hilft Reisenden Ihr nächstes Reiseziel basierend auf Präferenzen und Budget zu finden. Dazu bereitet die Plattform Millionen von Datenpunkten nutzerfreundlich für über 4000 verschiedene Reiseziele auf. Direkte Preisvergleiche zu Flügen, Hotels oder Mietwagen sind direkt über die Buchungsplattform möglich.

Kontakt
World Travel Index
Tom Abraham
Glogauer Str. 5
10999 Berlin
01784977337
https://theworldtravelindex.com/de