Datarella baut Ressourcen auf und gründet Baltic Data Science in Gdansk, Polen

München/Gdansk, 16. September 2016 – Während wir in der Anfangszeit von Datarella nahezu evangelisierend unterwegs waren und das neue Big Data Paradigma die erste stelle in Workshops einnahm, scheint sich die Notwendigkeit und Fähigkeit zum Management großer Datenmengen auf breiter Front in Unternehmen durchzusetzen.

Analog dazu hat sich unsere Arbeit im Projekt verändert: zwar entwickeln wir heute und auch zukünftig initiale Projektideen und Use Cases gemeinsam mit unseren Kunden, aber die später im Prozess dazukommenden Arbeiten werden häufiger. Zusätzlich steigen die Erwartungen unserer Kunden an die Umsetzungsgeschwindigkeit.

Um diesen Anforderungen gerecht zu werden, haben wir vor geraumer Zeit beschlossen, unsere Data Science Ressourcen signifikant aufzustocken Dieser Entschluss resultierte in der Gründung von Baltic Data Science BDS mit Sitz in Gdansk, Polen. Mit BDS ist Datarella in der Lage, kurzfristig hochqualitative Ressourcen anzubieten, kurz: Data Science As A Service.

Der Grund für uns, BDS in Form eines Joint Ventures mit unseren langjährigen polnischen Geschäftspartnern ins Leben zu rufen, liegt in der erstklassigen Qualität der Arbeit der Gdaansker Entwickler, der Vertrauensbasis, die sich über die Jahre gebildet hat und dem modernen gegenüber Technologie aufgeschlossenen Klima mit leistungswilligen und engagierten Mitarbeitern.

Als unsere erste Auslandsgründung bot der Prozess bis zur Anmeldung der Baltic Data Science eine steile Lernkurve. Wir sind überzeugt, mit BDS den richtigen und zukunftsweisenden Weg zu gehen und freuen uns darauf, genau das unter Beweis zu stellen.

Job Angebote bei Baltic Data Science, Standort: Gdansk

Meredith L. Patterson und Flight Delay Dapp Live Demo auf dem Ethereum Munich Meetup, 20.9.16

Meredith L. Patterson ist jedem in der Security- und Crypto-Szene ein Begriff. Neben ihrer Arbeit im Bereich der Computational Linguistic und Data Maning ist Meredith Autorin und Bloggerin. Ihre Themen sind Copyright Reform, Biohacking, Bürgerrechte und Programmiersprachen.

Auf dem Ethereum Munich Meetup wird Meredith ihre Perspektive auf die Sicherheit der Blockchain und entsprechender Anwendungen darstellen. Über die Erkenntnis hinaus, dass die Blockchain lediglich für spezifische Teile eines gesamten Datenprozesses absolut Sicherheit garantieren kann – zumindest solange nicht jedermann über seinen eigenen Quantencomputer verfügt, haben die Teilnehmer Gelegenheit die Grenzen des Blockchain-Einsatzes auszuloten.

Der Abend beginnt mit leichterer, aber ebenso spannender Kost: als Weltpremiere präsentiert live aus Shanghai Christoph Mussenbrock die auf Ethereum Smart Contracts basierende Dapp Flight Delay. Sollte die Great Fire Wall die Live Demo verhindern, wird sein Partner Tobias Pfab die Präsentation vor Ort durchführen.

Für spannende Inhalte und rege Diskussion ist also gesorgt, am Dienstag, den 20.September im Saal 1008 des Bayerischen Staatsministeriums für Wirtschaft und Medien, Energie und Technologie, Prinzregentenstrasse 28.

Anmeldung und Details zum Ethereum Munich Meetup

Hacking the Blockchain – Meredith L. Patterson spricht auf Ethereum Munich Meetup

Wir sind stolz darauf, mit Meredith L. Patterson eine der führenden Security Expertinnen und Biopunks dafür gewonnen zu haben, auf unserem nächsten Ethereum Munich Meetup am 20. September 22016 zu sprechen.

Meredith L. Patterson
Meredith L. Patterson

Mit dem vielversprechenden Titel ihres Vortrags „Hacking the Blockchain“ wird Meredith einen faszinierenden Einstieg in die Sicherheitsaspekte geben, die mit Blockchain Anwendungen einhergehen. In der anschliessenden Diskussion soll insbesondere damit aufgeräumt werden, dass die Blockchain ein Allheilmittel für Transaktionen ist, sondern ihr Einsatz wohlüberlegt erfolgen sollte und noch am ehesten mit dem Bild eines sehr hohen, aber sehr schmalen Zaunes beschrieben werden kann, der das zu schützende Objekt in einem oder wenigen Aspekten perfekt absichert, aber ansonsten alle möglichen Einfallstore für Missbrauch offen lässt.

Wir freuen uns bereits jetzt auf einen spannenden Abend!

Schüler müssen programmieren lernen

Schüler müssen programmieren lernen – dieser Satz begegnet uns derzeit allen Ortens: Gesche Joost legt uns dies in der ZEIT dar, Klaus Ruß in der FAZ (nur offline verfügbar), auf zahlosen Konferenzen wird es gefordert – kurz: überall dort, wo man sich Gedanken über die zukünftige Wetbewerbsfähigkeit unseres Landes und die Chancen eines jeden einzelnen Berufstätigen macht. Ein Blick über die Landesgrenzen zeigt, dass es „die anderen wieder einmal besser machen“: Programmieren ist seit September 2014 Pflichtfach für alle fünfjährigen britischen Schüler. In der Schweiz sieht der Lehrplan 21 ebenfalls Programmier-Pflichtunterricht für fünfte und sechste Klassen vor

Das Programmieren ist indes kein Selbstzweck: es sollen nicht alle Schüler zu Programmiern ausgebildet werden, so wie nicht alle, die Sportunterricht geniessen, Leistungssportler werden. Das Programmieren soll in einem Alter den Blick auf die Chancen und gleichzeitig Herausforderungen öffnen, die moderne Technologien mit sich bringen. Schlagworte wie Industrie 4.0, Smart Home, selbstfahrenede Autos usw. beinhalten alle die dahinterliegende Technologie, die sich mit dem Begriff Internet of Things, oder: IoT, also der Vernetzung von Dingen untereinander, umschreiben lässt. Dinge, das können Haushaltsgeräte, Autos, Flugzeuge, Türen, Heizungen etc. sein, werden mit einer Kommunikationseinheit ausgestattet und bilden gemeinsam mit anderen Dingen ein Netzwerk. Einige der Dinge werden zusätzlich „smart gemacht“; d.h. sie erhalten eine gewisse „Intelligenz“ die es ihnen ermöglicht, selbständig Entscheidungen zu treffen: beispielsweise weicht das autonom fahrende Auto einem Hindernis aus. In wenigen Jahren werden die meisten der uns umgebenden Dinge Teil des IoT sein. Smartness in Dingen wird für uns selbstverständlich sein, wir werden von den Dingen autonome Entscheidungen verlangen, weil sie unser Leben erleichtern, so, wie wir bereits heute unsere eigenen Telefonnummern nicht mehr kennen, weil sie eingespeichert sind (ein solches Speichern einer Nummer ist zwar nicht unbedingt smart zu nennen, zeigt aber die Bereitschaft des Menschen, technologische Nutzen bereitwilllig zu akzeptieren).

Wir sehen, dass das IoT allgegenwãrtig sein wird. Sobald Menschen individuell von den Vorteilen smarter Geräte überzeugt sind, wollen sie keine anderen Geräte mehr haben. Aber: Wer programmiert die Regeln, nach denen die Dinge im Internet of Things agieren? Wer bringt den Dingen Intelligenz bei? Wer sorgt dafür, dass unser Kühlschrank die ausgehende Butter nachbestellt? Wer kümmert sich um etwaige Störungen im Netzwerk?

Auf absehbare Zeit zumindest müssen wir Menschen dies machen. Wir denken uns sinnvolle Anwendungsszenarien für das IoT aus, wir bauen die entsprechende Hardware und wir denken uns die Algorithmen aus, auf Basis derer die IoT Netzwerke funktionieren. Das bedeutet: der Handwerker von heute ist der IoT-Fachmann von morgen. Die Berufsbilder eines Heizungsinstallateurs, eines Anlagentechnikers oder sogar eines Goldschmieds werden sich signifikant ändern: alle werden früher oder später „intelligente“ Dinge herstellen und miteinander vernetzen. Ja, auch der Goldschmied: er wird Sensoren in seine Ringe, Ketten, etc. einbauen, die beispielsweise Körperaktivitäten ihrer Trägerinnen messen und an das Smartphone senden oder auch direkt eine Telefonverbindung aufbauen.

In den meisten unserer derzeitgen Berufe werden Programmierkenntnisse bzw. ein Verständnis für die Abläufe und Datenströme in Netzwerken vonnöten sein. Daher sind die eingangs genannten Forderungen berechtigt. Auf Forderungen müssen jetzt Taten folgen: aus Reden, Präsentationen und Kamingesprãchen müssen konkrete Projekte in den Schulen werden, die Schüler müssen möglichst schnell im IT-Unterricht praktische Erfahrungen sammeln können: bis Software- und Hardware-Programmierung Pflichtbestandteile des Lehrplans sind, muss dies über freiwillig bzw. zusätzlich organisierte Formen wie Arbeitsgemeinschaften erledigt werden.

Einige gute Beispiele gibt es bereits: hier arbeiten Eltern und Lehrer Hand in Hand, organisieren praktisch orientierte Zusatzangebote, kaufen auf eigene Rechnung Hardware, mit der programmiert wird. Bisher sind uns Einzelbeispiele bekannt – jeweils aus der Taufe gehoben von engagierten Einzelpersonen oder Gruppen an einzelnen Schulen. Hier gilt es anzusetzen: wir brauchen mehr solcher Initiativen, die auf kleinem Raum zeigen, wie einfach es ist, Schülern einen einfachen, spielerischen Zugang zum Programmieren zu geben und sie damit fit zu machen für die beruflichen Herausforderungen der Zukunft.

Wir tragen unseren Teil dazu bei, indem wir mit dem BAYDUINO einen kleinen Minirechner anbieten, der genau in diese Kerbe schlägt: jeder Schüler kann seinen eigenen BAYDUINO besitzen und über die einfache Drag ’n‘ Drop Programmieroberfläche OpenRoberta unseres Partners Fraunhofer Institut Programme schreiben, mit denen er Dinge im Internet of Things steuern kann. Einfacher geht’s nicht.

Wir laden alle engagierten Eltern und Lehrer ein, Kontakt zu uns aufzunehmen und den BAYDUINO kennenzulernen – unser Ziel ist es, bundesweit Schüler aller Schularten ab der 7. bzw. 8. Klasse mit dem BAYDUINO auszustatten und ihnen ein praxisnahes, anschauliches Lernen zu ermöglichen. Sprechen Sie uns an!

Eine Dezentrale Autonome Organisation DAO – Was ist das?

Was ist eine DAO, wie entsteht sie, was unterscheidet sie von herkömmlichen Organisationen und welchen Nutzen schafft sie? In einem ersten Beitrag wolln wir den Begriff der Dezentralen Autonomen Organisation (auch: dezentrale Selbstorganisation) einführen und erläutern.

Die meisten typischen uns bekannten Organisationsformen weisen ähnliche Strukturen auf: sie sind von einer zentralen Einheit, beispielsweise einer oder mehreren Personen oder einem Unternehmen, gegründet worden. Sie werden mit einem Regelsystem ausgestattet, nachdem sie funktionieren (sollen). Struktur und Prozesse bestimmen Zweck, Verhalten umd Wirkung der Organisation. Solange die Umgebung so beschaffen ist und die Umwelt sich so verhält, wie die Leitung es einschätzt, funktioniert die Organisation „nach Plan“. Organisationen dieses Typs funktionieren nach dem Top-Down-Prinzip: die Leitung (Chef, Vorstand, Gremium, etc.) macht Vorgaben und delegiert die Erstellung weiterer Vorgaben an in der Struktur weiter únten befindliche Teilnehmer (Manager, Arbeiter, etc.), die wiederum für die Einhaltung ihrer Vorgaben sorgen (sollen).

Die Kernmerkmale dieser Organisationsform sind Zentralität und Heteronomie, oder Fremdbestimmtheit: nicht der Abteilungsleiter bestimmt und verantwortet letztlich die Geschicke eines Unternehmens, sondern die Geschäftsführung. Im Unterschied zu dieser klassisch-hierarchischen Organisationsform ist die DAO diametral anders strukturiert: sie ist dezentral aufgebaut und funktioniert autonom; d.h. sie steht zwar (beispielsweise über das Intermet) im Austausch. mit anderen – DAOs, Individuen, (klassischen) Organisationen, etc., handelt aber selbständig. Hier eine aktuelle Definition der DAO:

DAO Definition

Eine blockchain-basierte, autonome, dezentral strukturierte nicht-natürliche Organisationseinheit, die ohne jegliche zentrale Weisung selbständig Entscheidungen auf der Basis unveränderlichen Computercodes trifft.

Das der DAO zugrundeliegende Regelset wird durch Mehrheitsentscheidungen der involvierten Teilnehmer aufgestellt und stetig weiterentwickelt. Derzeit werden die originären Regelsets noch von denjenigen Individuen bzw. Organisationen definiert, die DAOs aufsetzen. Zu einem späteren Zeitpunkt soll die Fähigkeit zu einer dezentralen Entscheidungsfindung soweit entwickelt sein, dass die initiale Erstellung von Regularien selbst über dezentrale Entscheidungen läuft.

Da DAOs aus Computercode bestehen, interagieren sie mit der Aussenwelt über Dienstleister, die Entscheidungen transportieren. Eine DAO kann viele unterschiedliche Dienstleister beschäftigen, die verschiedenste Aufgaben erledigen:

Beispielsweise könnte eine imaginäre SonntagsFußballDAO, gegründet von 30 sportbegeisterten Männern in der Nachbarschaft, dafür sorgen, dass ein gemeinsames Fußballspiel automatisch vereinbart wird, sobald mindestens 11 Teilnehmer Sonntags zwischen 15-17 Uhr Zeit haben und vor Ort sind. In diesem Falle müsste ein Dienstleister die Verfügbarkeit der Teilnehmer in ihren Kalendern prüfen und sicherstellen, dass der Fußballplatz frei ist. Eventuell muss die Online-Buchung des Platzes durchgeführt werden. Nachdem mindestens 11 Teilnehmer zugesagt haben, wird allen der Termin in den Kalender geschrieben. Die Kontrolle darüber, dass tatsächlich ein Fußballspiel stattgefunden hat, könnte ebenfalls durch einen Dienstleister geschehen. Hier werden jedoch die Teilnehmer vermutlich genügend Eigeninteresse mitbringen, dies zu bestätigen.

Die jeweiligen Regeln, auf Basis derer die Diensleister agieren, werden smart contracts genannt. Diese mit einer englischsprachigen Beschreibung versehenen Codeschnipsel definieren die Ausführung der Dienstleistung: Zeitpunkt und Dauer, Art und Weise, Lieferergebnis, Zahlungsbedingungen, etc.. Für die Erstellung von smart contracts werden sog. Tokens der jeweiligen DAO benötigt, ein Zahlungsmittel für Interaktionen. Für die an der DAO Beteiligten ist der Einsatz von Tokens typischerweise kostenlos – Teilnehmer ausserhalb des Beteiligtenkreises können sich Tokens mit einer virtuellen Währung wie Ether oder Bitcoin kaufen. Grundsätzlich kann die DAO auch Aussenstehenden die Nutzung vin Tokens kostenlos ermöglichen – die Gebühr für den Erwerb der Tokens ist jedoch gleichzeitig ein Element eines möglichen Geschäftsmodells einer DAO. Im Falle unserer SonntagsFußballDAO ist vermutlich kein Geld im Spiel, da es sich um eine nachbarschaftliche Freizeitangelegenheit handelt. Sogenannte DACs decentralized autonomous corporations, also zu geschäftlichen Zwecken errichtete DAOs, werden sich typischerweise durch den Verkauf von Tokens refinanzieren.

DAOs können grundsätzlich jede denkbare Aufgabe übernehmen bzw Zweck erfüllen. In jedem Fall sind die für herkömmliche Prozesse notwendigen Mittelsmänner (z.B. Rechtsanwälte, Steuerberater, etc.) nicht mehr erforderlich – dies spart Zeit und Geld. Auch die Tatsache, dass eine DAO selbständig entscheidet – ohne einen entsprechende Anweisung durch eine zentrale Instanz anfordern zu müssen, gestaltet alle Prozesse maximal effizient: so kann beispielsweise die Haustür in Abwesenheit der Anwohner durch die Reinigungskraft geöffnet werden, während sie für alle anderen Personen verschlossen bleibt. In diesem Fall findet die tatsächliche Entscheidung in der Haustür selbst statt; dies verdeutlicht die Implikation, die DAOs für das Internet of Things IoT haben. Dazu werden wir in den folgenden Beiträgen noch näher eingehen.

Das Konzept der DAO ist neu. Verständlicherweise widerstrebt es insbesondere Geschäftsleuten sich vorzustellen, dass Unternehmen aus autonom entscheidenden, auf Computercode basierenden Organisationen bestehen und nicht zentral gesteuert werden. Die Blockchain-Technologie, der zunehmende Einsatz virtueller Währungen und die Entwicklung zu immer effizienteren Prozessen werden dafür sorgen, dass DAOs schon bald alltäglich sind. Vielleicht wird dann der Begriff DAO selbst keine Rolle mehr spielen und die aktuell auf dem Markt bekannten spezifischen virtuellen Währungen und Plattformen für smart contracts von anderen, neuen, abgelöst worden sein – für uns besteht allerdings kein Zweifel daran, dass DAOs in absehbarer Zeit die dominante Organisationsform darstellen.

Bei Datarella setzen wir uns daher seit geraumer Zeit mit dem Thema auseinander und arbeiten mit unserem Partner Ethereum an unterschiedlichen Lösungen für den Praxiseinsatz – als Software, wie als Hardware. Unser Anspruch dabei ist: eine DAO muss einen ökonomischen Nutzen bringen, idealerweise kurzfristig. Wenn sie das Thema interessiert und Sie sich einen Meinungsaustausch wünschen, sprechen Sie uns an oder besuchen Sie eines unserer Ethereum Munich Meetups!

Derlei Zusammenkünfte können ungeahnte Kreativität freisetzen, wie diese Science Fiction Kurzgeschichte von Dan Finlay, die ich Ihnen als Einstiegslektüre in das Thema DAO empfehle.

Blockchain, Smart Contracts & DAO – das Ethereum Munich Meetup ist gestartet

Immer mehr unserer Big Data Projekte bei Datarella verlangen nicht nur nach administrativen bzw. rechtlichen Sicherheitskonzepten, sondern auch nach state-of-the-art technischen Sicherheits-Konzepten, die das Management von Geschäfts-, Unternehmnens- und persönlichen Daten bestmöglich erlauben.

Um unseren Kunden nachhaltige Lösungen anbieten zu können, sind wir Ende 2015 eine Partnerschaft mit Ethereum und dem Schwesterunternehmen Ethcore eingegangen. Das Ethereum Framework bietet uns die Möglichkeit, auf der Blockchain basierende Geschäftsmodelle mit integrierten Smart Contracts umd DAO-Elementen aufzusetzen.

Da Blockchain, Smart Contracts, DAO und auch Ethereum selbst hierzulande noch relativ unbekannt sind, haben wir das Ethereum Munich Meetup ins Leben gerufen: hier präsentieren, diskutieren und entwickeln wir Ideen, Use Cases und Projekte im Ethereum Ecosystem.

Wenn Sie selbst am Thema interessiert sind, sind Sie herzlich eingeladen, an einem unserer reglmäßigen Meetups teilzunehmen!

Der BAYDUINO, das Internet of Things und die Blockchain

Als wir im Sommer 2015 die Idee hatten, einen eigenen Microboard-Controller für das Internet of Things zu bauen, war das zunächst nicht viel mehr als die gestaltgewordene Kreativität vieler Gespräche – mit anderen Worten: wir wollten eine der hunderte unserer Ideen in die Tat umsetzen – mit durchaus offenem Ausgang.

Aus unserer täglichen Arbeit mit Big Data Projekten ergaben und ergeben sich zahlreiche neue Geschäftsideen. Die meisten davon werden nach dem üblichen „einmal-darüber-schlafen“ wieder verworfen, andere geistern noch eine Zeit in unseren Köpfen herum und schlafen irgendwann von selbst ein. Nur ganz wenige Ideen bleiben und wollen umgesetzt werden. Der BAYDUINO hat uns alle von Tag 1 angefixt: ein kleiner, einfach aufgebauter Rechner, mit dem man alles Mögliche steuern kann. Dabei so simpel und preiswert, dass schon Schüler mit dem Rechnerlein umgehen und sich selbstãndig Experimente dafür ausdenken können. So können wir viele unserer persönlichen Interessen und beruflichen Spezialgebiete miteinander vereinen: unsere hohe Wertschätzung von „Umsetzung“ im Vergleich zu „Ideen“, indem man praktisches Umsetzen von theoretisch erworbenem Wissen mit dem BAYDUINO übt, indem wir nicht nur in andere Länder blicken und über das staunen, was dort erdacht und entwickelt wird, sondern selbst in die Hände spucken und hier vor Ort ein Stück interessanter neuer Technologie erfinden und bauen, und indem wir das Bedürfnis und die Entwicklung des Marktes mitberücksichtigen, der mit dem Internet of Things eine ganz neue Herausforderung an Hard- und Software sowie das Datenmanagement stellt.

Glücklicherweise kennen wir Hardware-Urgestein Hans Franke  aka „der Große mit dem blauen Hemd“, der die BAYDUINO Idee in eine wunderschöne Hardware umgesetzt hat  – allein wären wir dazu nicht in der Lage gewesen.

Wir können den BAYDUINO also zum einen als eine einfache Hardware zum Lernen begreifen, aber auch als Steuerungsinstrument für das IoT, als eine Art Standard-Werkzeug, das man – vergleichbar mit einem Schraubenzieher – immer gut gebrauchen kann. 

Im Internet of Things kommunizieren Maschinen miteinander. Und damit wir Menschen diese Maschinen verstehen und steuern können, und zum anderen sich keine Unbefugten in nicht für sie bestimmte Kommunikation einmischen und diese manipulieren können, sind diverse Sicherheitsmassnahmen vonnöten.

Ein wichtiger Bestandteil dieser Sicherheitsmassnahmen bildet die Blockchain, die eine für befugte Teilnehmer transparente, unverãnderbare und damit vertrauenvolle Kommunikation ermöglicht. Da wir uns im Rahmen unseres Produkts Data Trust seit geraumer Zeit mit der Blockchain beschäftigen und mit unserem Partner Ethereum an maßgeschneiderten Marktlösumgen arbeiten, können wir das hier erworbene Wissen auch für den Einsatz des BAYDUINO im Internet of Things einsetzen. So schliesst sich der Kreis und die ursprünglich „verrückte“ Idee eine Hardware herzustellen, füllt eine Lücke im Gesamtkontext.

Jetzt heisst es für uns, an den oben beschriebenen  Teilbereichen sauber und konsequent weiterzuarbeiten und im Idealfall wird der BAYDUINO bald ein auf der Blockchain arbeitendes Standardwerkzeug für das IoT sein.

Kampf um Privatsphäre: US-Regierung vs Apple inc.

Mit diesem Beitrag unterbrechen wir sozusagen das vorgesehene Datarella-Programm, um einen Beitrag weiterzuverbreiten, den wir als essentiell in der derzeitigen Diskussion um Privatsphäre, Sicherheit und Beschattungstätigkeiten seitens Regierungsbehörden erachten: Apple-Chef Tim Cook berichtet in einem Brief an alle Kunden, dass Apple durch die Regierung der Vereinigten Staaten aufgefordert worden ist, eine Version des iPhone Betriebssystems iOS zu entwickeln und auf bestimmten Geräten zu installieren, die es Behörden wie dem FBI ermöglicht, durch sog. Hintertürchen (Backdoors) Zugang zu den auf dem iPhone gespeicherten Daten des jeweiligen Nutzers zu erhalten.

Anlass ist der Terroranschlag im kalifornischen San Bernardino im Dezember letzten Jahres. Wir denken, dass die Fronten innerhalb der Privacy-Diskussion sich nun bis zu einem kritischen Punkt verhärtet haben. In Großbritannien, wie in den USA stellt sich eines der größten privaten Unternehmen gegen Regierungen und weigert sich, den Anforderungen nachzukommen. Möglicherweise gibt es (sichere) technische Lösungen, gleichzeitig den Anforderungen der US-Regierung nachzukommen und die Privatsphäre der Nutzer zu wahren.

Bitte lesen Sie den Brief un teilen uns Ihre Meinung dazu mit!

A message to our customers„, veröffentlicht am 16. Februar 2016 von Apple, Inc.

February 16, 2016 

A Message to Our Customers

The United States government has demanded that Apple take an unprecedented step which threatens the security of our customers. We oppose this order, which has implications far beyond the legal case at hand.

This moment calls for public discussion, and we want our customers and people around the country to understand what is at stake.

The Need for Encryption

Smartphones, led by iPhone, have become an essential part of our lives. People use them to store an incredible amount of personal information, from our private conversations to our photos, our music, our notes, our calendars and contacts, our financial information and health data, even where we have been and where we are going.

All that information needs to be protected from hackers and criminals who want to access it, steal it, and use it without our knowledge or permission. Customers expect Apple and other technology companies to do everything in our power to protect their personal information, and at Apple we are deeply committed to safeguarding their data.

Compromising the security of our personal information can ultimately put our personal safety at risk. That is why encryption has become so important to all of us.

For many years, we have used encryption to protect our customers’ personal data because we believe it’s the only way to keep their information safe. We have even put that data out of our own reach, because we believe the contents of your iPhone are none of our business.

The San Bernardino Case

We were shocked and outraged by the deadly act of terrorism in San Bernardino last December. We mourn the loss of life and want justice for all those whose lives were affected. The FBI asked us for help in the days following the attack, and we have worked hard to support the government’s efforts to solve this horrible crime. We have no sympathy for terrorists.

When the FBI has requested data that’s in our possession, we have provided it. Apple complies with valid subpoenas and search warrants, as we have in the San Bernardino case. We have also made Apple engineers available to advise the FBI, and we’ve offered our best ideas on a number of investigative options at their disposal.

We have great respect for the professionals at the FBI, and we believe their intentions are good. Up to this point, we have done everything that is both within our power and within the law to help them. But now the U.S. government has asked us for something we simply do not have, and something we consider too dangerous to create. They have asked us to build a backdoor to the iPhone.

Specifically, the FBI wants us to make a new version of the iPhone operating system, circumventing several important security features, and install it on an iPhone recovered during the investigation. In the wrong hands, this software — which does not exist today — would have the potential to unlock any iPhone in someone’s physical possession.

The FBI may use different words to describe this tool, but make no mistake: Building a version of iOS that bypasses security in this way would undeniably create a backdoor. And while the government may argue that its use would be limited to this case, there is no way to guarantee such control.

The Threat to Data Security

Some would argue that building a backdoor for just one iPhone is a simple, clean-cut solution. But it ignores both the basics of digital security and the significance of what the government is demanding in this case.

In today’s digital world, the “key” to an encrypted system is a piece of information that unlocks the data, and it is only as secure as the protections around it. Once the information is known, or a way to bypass the code is revealed, the encryption can be defeated by anyone with that knowledge.

The government suggests this tool could only be used once, on one phone. But that’s simply not true. Once created, the technique could be used over and over again, on any number of devices. In the physical world, it would be the equivalent of a master key, capable of opening hundreds of millions of locks — from restaurants and banks to stores and homes. No reasonable person would find that acceptable.

The government is asking Apple to hack our own users and undermine decades of security advancements that protect our customers — including tens of millions of American citizens — from sophisticated hackers and cybercriminals. The same engineers who built strong encryption into the iPhone to protect our users would, ironically, be ordered to weaken those protections and make our users less safe.

We can find no precedent for an American company being forced to expose its customers to a greater risk of attack. For years, cryptologists and national security experts have been warning against weakening encryption. Doing so would hurt only the well-meaning and law-abiding citizens who rely on companies like Apple to protect their data. Criminals and bad actors will still encrypt, using tools that are readily available to them.

A Dangerous Precedent

Rather than asking for legislative action through Congress, the FBI is proposing an unprecedented use of the All Writs Act of 1789 to justify an expansion of its authority.

The government would have us remove security features and add new capabilities to the operating system, allowing a passcode to be input electronically. This would make it easier to unlock an iPhone by “brute force,” trying thousands or millions of combinations with the speed of a modern computer.

The implications of the government’s demands are chilling. If the government can use the All Writs Act to make it easier to unlock your iPhone, it would have the power to reach into anyone’s device to capture their data. The government could extend this breach of privacy and demand that Apple build surveillance software to intercept your messages, access your health records or financial data, track your location, or even access your phone’s microphone or camera without your knowledge.

Opposing this order is not something we take lightly. We feel we must speak up in the face of what we see as an overreach by the U.S. government.

We are challenging the FBI’s demands with the deepest respect for American democracy and a love of our country. We believe it would be in the best interest of everyone to step back and consider the implications.

While we believe the FBI’s intentions are good, it would be wrong for the government to force us to build a backdoor into our products. And ultimately, we fear that this demand would undermine the very freedoms and liberty our government is meant to protect.

Tim Cook

Was Sie im Jahr 2016 von Datarella erwarten können

In den ersten Tagen eines neuen Jahres nehmen wir uns etwas Zeit, um die Ziele für Datarella festzulegen. In diesem Jahr war dies eine überaus angenehme Übung, da das Jahr 2015 sehr erfolgreich verlief und wir die meisten unserer Ziele erreicht haben – wir konnten also ohne Altlasten starten.

So, what to expect from Datarella in 2016?

Was können Sie nun im Jahr 2016 von Datarella erwarten? Neben unserem stetig wachsenden Beratungsbereich mit hochinteressanten Projekten und anspruchsvollen Kunden fokussieren wir uns im neuen Jahr auf unser Produkt Data Trust und das Projekt Data Coach. Aufgrund unseres straffen Zeitplans haben wir bisher nicht viel über Data Trust und Data Coach publiziert. Daher jetzt dieser kurze Einblick.

Data Trust
Allgemein formuliert ist Data Trust ein sicheres Marktmodell für Big Data Projekte.

Daten zwischen Unternehmen zu teilen kann sehr sinnvoll sein. Datenverarbeitung und Analyse skalieren gleichermaßen, während Entwicklung, Qualitätssicherung und Support an Effizienz gewinnen. Viele Unternehmen stehen dem Data Sharing mit Partnern allerdings skeptisch gegenüber – zum einen aus Sicherheitsgründen und Wettbewerbsaspekten, oft sprechen jedoch auch haftungsrechtliche Gründe dagegen.

Datarella Data Trust löst dieses Dilemma auf: unser Marktmodell bietet eine absolut sichere und nachvollziehbare Data Sharing Möglichkeit für Unternehmen. Die Originaldaten jedes einzelnen Unternehmens werden in separaten Buckets organisiert. Ohne Daten wegzugeben, profitieren alle Data Trust Teilnehmer von den Ergebnissen, Analysen und Vorhersagemodellen, die auf der Basis ihrer eigenen Daten und der Daten der Marktpartner erzielt bzw. durchgeführt werden. Daher sprechen wir bei Data Trust von einem Marktmodell: jeder Teilnehmer erhält einen bisher nicht vorhandenen und tiefgehenden Blick auf den Markt.

Datarella-Prediction-Engine-825x596

Auf den einzelnen separaten Data Buckets arbeitet dir Datarella Prediction Engine. Die Prediction Engine ist in den Bereichen Medien, Werbung, eCommerce, Finanzen, Mobilität und Gesundheit einsetzbar.  Mit ihr können präzise Voraussagen hinsichtlich diverser Erfolgsfaktoren in den jeweiligen Märkten getroffen werden. In Kombination bieten Datarella Prediction Engine und Data Trust  eine absolut vertrauenswürdige Plattform für Management und Analyse von Daten im Marktumfeld.

Natürlich kann Datarella Data Trust zertifiziert werden.

Data Coach
Während Data Trust ein bereits wertsteigernd im Einsatz befindliches Produkt ist, befindet sich Data Coach noch in der Entwicklungsphase. Das Endnutzerprodukt des Data Coach ist eine App, die Körperaktivitätsdaten und Umwelt- bzw. Umgebungsdaten des Nutzers sammelt. Der Nutzer teilt diese Daten mit einem geschlossenen professionellen Kreis von Personen, Institutionen oder Unternehmen und erhält von den Teilnehmern Feedback in Form handlungsrelevanter Empfehlungen hinsichtlich seines körperlichen Zustands, seines Trainings  bzw. seines allgemeinen Verhaltens.

Der Kern des Data Coach ist eine Blockchain-Umgebung, die drei elementare Aspekte eines professionellen, sicheren Netzwerks berücksichtigt:

  1. Data Security
  2. Data Provenance
  3. Peer-to-Peer Architektur

Kryptographische Hash-Funktionen und vollständig historisierte Datenketten garantieren absolut sicheres Data Sharing. Der Nutzer besitzt vollständige Kontrolle über seine Daten. Zusätzlich weiß er zu jedem Zeitpunkt, wo seine Daten sind und wer was damit machen kann. Unser Partner Ethereum stellt dabei mit seiner dezentralen Blockchain-Technologie einen essentiellen Baustein des Data Coach.

Derzeit fahren wir erste Tests mit Data Coach in den Bereichen Sport und Entertainment. Für den Gesundheitsbereich suchen wir einen Partner, der gemeinsam mit uns ein Pilotprojekt aufsetzt. Wenn Sie mit Ihrem Unternehmen Interesse am Aufbau eines oben beschriebenen sicheren professionellen Netzwerks haben, kontaktieren Sie uns bitte. Wir freuen uns auf Ihr Feedback!

Warum Big Data Projekte Unsinn sind

Nach mittlerweile fast drei Jahren Erfahrung in Big Data Projekten in Unternehmen bin ich davon ueberzeugt, dass es keine Big Data Projekte geben sollte. Und dies nicht etwa, weil ich Sinn und Nutzen von Big Data für Unternehmen in Frage stellen würde – vielmehr vom Gegenteil bin ich überzeugt – sondern einfach weil Big Data kein Projektgeschäft ist.

Eine der besten Big Data Definitionen stammt von Jeff Jonas:

More information is being created faster than organizations can make sense of it.

Oft wird Big Data mit aus einem weit geöffneten Wassherhahn strömenden Wasser verglichen – die in Big Data Projekten verwendete Lambda-Architektur leitet ihren Namen von eben diesem Bild ab. Wenn Sie sich nun einen Wasserhahn mit frei skalierbarer Leitung vorstellen, gewinnen Sie guten visuellen einen Eindruck von Big Data. Denken Sie an Märchen, in denen zunächst normale Zustände unvorstellbre Ausmaße gewinnen. Lassen Sie vor Ihrem geistigen Auge aus dem Wasserstrahl im Waschbecken einen Strahl eines Wasserschlauchs werden, wie er in Feurwehrfahrzeugen zum Einsatz kommt. Und dann denken Sie an ein Wasserkraftwerk, dessen Damm bricht und Millionen Kubikmeter Wasser ins Tal rauschen lässt, das zu guter letzt in einen großen See mündet.

Haben Sie das Bild? Dann sehen Sie in übertragenem Sinne Big Data in Ihrem Unternehmen.

Jetzt stellen Sie sich bitte eine Task Force vor, die für eine Zeitraum von 2 Wochen an einem bestimmten Abschnitt des kilometerlangen Wasserstroms die Auswirkungen des Wassers auf das gesamte Ecosystem analysieren und daraus geeignete Massnahmen ableiten soll. Für die definierte Stelle mag dieses Vorgehen sinnvoll sein: für einen spezifischen Umkreis um die Analysestelle herum kann der Impact des Stroms zu einem gegeben Zeitpunkt festgestellt werden. Was aber bedeuten die Ergebnisse für alle andern Orte, an denen das Wasser vorbeifliesst? Wie wird sich der Strom in Abhängigkeit diverser Faktoren wie Wetter, Beschaffenheit der Landschaft, Flussgeschwindigkeit, etc. – oder auch möglicher Beeinflussung durch Tiere, Pflanzen und Menschen verhalten? Darüber kann das Expertenteam keinerlei Aussage treffen. Ja, Hypothesen können angestellt werden; nur die Welt der Hypothesen haben wir bereits hinter uns gelassen – Big Data zwingt uns zu einem Paradigmenwechsel, zu einer Abkehr angenommenen, a priori existierenden Expertenwissens, hin zu einer unvoreingenommenen und unaufhörlichen Annahme (Sammlung) aller Daten, die wir erhalten können und einer darauf aufsetzenden Verarbeitungs- und Analysemechanik.

Im Bild des Wasserstroms legt das Big Data Paradigma eine dauerhafte und allumfassende Beobachtung des Stroms inklusive aller greifbaren möglichen anderen Einflussfaktoren nahe. Was wie eine unmöglich zu erfüllende Herausforderung aussieht, kommt in der im Vergleich zum Wasserstrom limitierten Unternehmenswirklichkeit als durchaus machbare Aufgabe daher: anstatt punktuell an einer oder wenigen Stellen im Unternehmen für einen kurzen Zeitraum vordefinierte Big Data Projekte auszuschreiben, macht es signifikant mehr Sinn, Big Data als dauerhafte und das Gesamtunternehmen betreffende Aufgabe zu verstehen. Anders ausgedrückt: so, wie kein Management auf die Idee käme, ab und zu für bestimmte Abteilungen im Unternehmen PR-Projekte durchzuführen, sondern PR als dauerhafte und gesamtseitliche Maßnahme – als festen Bestandteil der Unternehmensfunktionen – begreift, sollte Big Data ebenfalls verstanden werden:

Wenn Sie einmal angefangen haben, Daten zu sammeln, haben Sie sich einer Herausforderung gestellt, der nicht punktuell und partiell, sondern immer und überall zu begegnen ist. Daher plädieren wir für dieses Grundverständnis von Big Data: nicht nur alte, überkommene IT-Infrastrukturen müssen verschrottet werden. Der Paradigmenwechsel muss auch mental im Management vollzogen werden. Big Data als Begriff muss verschwinden und sich in einem absolut selbstverständlichen, tagtäglichen und in jedem Winkel des Unternehmens anzufindenden Umgang mit Daten auflösen. Dieser notwendige Change Management Prozess sollte möglichst zeitnah und mit Konsequenz durchgeführt werden.