Mit Big Data von Business Intelligence zum datengetriebenen Unternehmen

„… aber unser Business Intelligence System verarbeitet schon heute ganz viele Daten.“ Mit dieser Antwort regaieren IT-Verantwortliche häufig, wenn das Management oder eine Fachabteilung nach „Big Data“ fragt.

Wenn Datarella um Unterstützung angefragt wird, liegt allerdings meistens schon ein konkretes Problem vor. An einem bestimmten Punkt ist das Unternehmen an die Grenze dessen gestoßen, was seine bestehenden Systemwelt zu leisten vermag. An diesem Punkt stellt sich eine fachliche Herausforderung an die Datenverarbeitung, die über die bestehende Business Intelligence hinausgeht.

Viele Unternehmen haben in den 80er und 90er Jahren in Business Intelligence investiert, ERP, ‚Enterprise Resource Planning‘ und Data Warehouses aufgebaut. Der initiale Aufwand und die Maintenance dieser Systeme ist beträchtlich. Die Strukturen und Prozesse der Unternehmen wurden nicht selten regelrecht um die rigide Architektur der BI heraumgebaut: „Das geht nicht, das bekommen wir nicht umgesetzt“ ist eine des öfteren zu hörende Aussage.

Mangelnde Flexibilität von BI Systemen

Ein wesentlicher Grund für die mangelnde Flexibilität und geringe Anpassungsfähigkeit der BI-Systeme liegt in ihrem Grundkonzept. ETL – ‚Extract, Transform, Load‘ ist der Grundprozess der Data Warehouses. Die Daten werden dabei aus dem Produktionssystem extrahiert, dann geeignet umgeformt und in die Tabellen relationaler Datenbanksysteme wie Oracle oder SAP gespeichert. Jede Veränderung der Datenstruktur, jedes neue Datenfeld, jede neue Datenquelle, die angebunden werden soll, zieht eine lange Kette von notwendigen Änderungen im Data Warehouse nach sich.

Der schwerwiegende Nachteil des klassischen ETL-Prozesses besteht jedoch darin, dass die Rohdaten aus den Produktionssystemen zuerst transformiert werden, in eine geeignete Form gebracht, bevor sie abgespeichert werden. Dabei gehen viele Daten endgültig verloren. Es ist nicht mehr möglich, die fehlenden Daten nachträglich wieder herzustellen.

Unnötiger Datenverlust 

Ein Beispiel sind die Logfiles von Webservers. Viele Unternehmen extrahieren daraus Clicks, die Links, durch die die Nutzer auf die Seite gekommen sind (Referrer) und weitere Daten zur Nutzung. Diese Daten werden dann in Tabellenform gebracht, eine zum Beispiel mit der Summe der Clicks pro Stunde, eine andere mit den verweisenden Links, eine dritte mit den Browser-Typen und den Endgeräten. Die Verbindung, welcher Nutzer mit was für einem Gerät wann auf welchen Link geklickt hat, geht dabei verloren. Genau diese Verbindung aber ist die Grundlage für wirkungsvolle Empfehlungssysteme, wie sie etwa in einem Webshop angeboten werden sollten. Ebenso ist fast niemals mehr nachvollziehbar, wie die Website zum Zeitpunkt des Clicks ausgesehen hatte, welcher Content genau auf der Seite zu finden war.

Data Intelligence 2.0

An diesem Punkt spätestens kommt Datarella ins Spiel: Eine neue Data Intelligence wird entwickelt. Wir bauen für unsere Kunden einen Datenprozess, der so weit wie möglich die Rohdaten der Produktivsysteme beibehãlt. Aus den Live-Systemen fließen die Daten in ein Auffangbecken – ein ‚Bucket‘ – und werden als mehr oder weniger unstrukturierter ‚Datensee‘ – Data Lake – gesichert. Für die unterschiedlichen Anwendungen werden daraus im zweiten Schritt Reportingsysteme wie ERP bzw. das Data Warehouse befüllt, oder auch Echtzeit-Anwendungen wie Targeting, Empfehlungsmarketing oder Systeme zum Schutz vor Betrug betrieben. Anforderungen und Datenstruktur können dabei auch nach Fertigstellung agil angepasst werden.

Unsere Erfahrung aus zahlreichen Projekten der letzten Jahre zeigt: Der Big-Data-Weg zu Business Intelligence ist nicht nur das passende Werkzeug auf die Anforderung nach Flexibilität und Echtzeitfähigkeit, sondern auch wesentlich günstiger und schneller zu realisieren, als die klassische BI. Mit Big Data wird aus Business Intelligence das datengetriebene Unternehmen.

Datarella baut Ressourcen auf und gründet Baltic Data Science in Gdansk, Polen

München/Gdansk, 16. September 2016 – Während wir in der Anfangszeit von Datarella nahezu evangelisierend unterwegs waren und das neue Big Data Paradigma die erste stelle in Workshops einnahm, scheint sich die Notwendigkeit und Fähigkeit zum Management großer Datenmengen auf breiter Front in Unternehmen durchzusetzen.

Analog dazu hat sich unsere Arbeit im Projekt verändert: zwar entwickeln wir heute und auch zukünftig initiale Projektideen und Use Cases gemeinsam mit unseren Kunden, aber die später im Prozess dazukommenden Arbeiten werden häufiger. Zusätzlich steigen die Erwartungen unserer Kunden an die Umsetzungsgeschwindigkeit.

Um diesen Anforderungen gerecht zu werden, haben wir vor geraumer Zeit beschlossen, unsere Data Science Ressourcen signifikant aufzustocken Dieser Entschluss resultierte in der Gründung von Baltic Data Science BDS mit Sitz in Gdansk, Polen. Mit BDS ist Datarella in der Lage, kurzfristig hochqualitative Ressourcen anzubieten, kurz: Data Science As A Service.

Der Grund für uns, BDS in Form eines Joint Ventures mit unseren langjährigen polnischen Geschäftspartnern ins Leben zu rufen, liegt in der erstklassigen Qualität der Arbeit der Gdaansker Entwickler, der Vertrauensbasis, die sich über die Jahre gebildet hat und dem modernen gegenüber Technologie aufgeschlossenen Klima mit leistungswilligen und engagierten Mitarbeitern.

Als unsere erste Auslandsgründung bot der Prozess bis zur Anmeldung der Baltic Data Science eine steile Lernkurve. Wir sind überzeugt, mit BDS den richtigen und zukunftsweisenden Weg zu gehen und freuen uns darauf, genau das unter Beweis zu stellen.

Job Angebote bei Baltic Data Science, Standort: Gdansk

Meredith L. Patterson und Flight Delay Dapp Live Demo auf dem Ethereum Munich Meetup, 20.9.16

Meredith L. Patterson ist jedem in der Security- und Crypto-Szene ein Begriff. Neben ihrer Arbeit im Bereich der Computational Linguistic und Data Maning ist Meredith Autorin und Bloggerin. Ihre Themen sind Copyright Reform, Biohacking, Bürgerrechte und Programmiersprachen.

Auf dem Ethereum Munich Meetup wird Meredith ihre Perspektive auf die Sicherheit der Blockchain und entsprechender Anwendungen darstellen. Über die Erkenntnis hinaus, dass die Blockchain lediglich für spezifische Teile eines gesamten Datenprozesses absolut Sicherheit garantieren kann – zumindest solange nicht jedermann über seinen eigenen Quantencomputer verfügt, haben die Teilnehmer Gelegenheit die Grenzen des Blockchain-Einsatzes auszuloten.

Der Abend beginnt mit leichterer, aber ebenso spannender Kost: als Weltpremiere präsentiert live aus Shanghai Christoph Mussenbrock die auf Ethereum Smart Contracts basierende Dapp Flight Delay. Sollte die Great Fire Wall die Live Demo verhindern, wird sein Partner Tobias Pfab die Präsentation vor Ort durchführen.

Für spannende Inhalte und rege Diskussion ist also gesorgt, am Dienstag, den 20.September im Saal 1008 des Bayerischen Staatsministeriums für Wirtschaft und Medien, Energie und Technologie, Prinzregentenstrasse 28.

Anmeldung und Details zum Ethereum Munich Meetup

Hacking the Blockchain – Meredith L. Patterson spricht auf Ethereum Munich Meetup

Wir sind stolz darauf, mit Meredith L. Patterson eine der führenden Security Expertinnen und Biopunks dafür gewonnen zu haben, auf unserem nächsten Ethereum Munich Meetup am 20. September 22016 zu sprechen.

Meredith L. Patterson
Meredith L. Patterson

Mit dem vielversprechenden Titel ihres Vortrags „Hacking the Blockchain“ wird Meredith einen faszinierenden Einstieg in die Sicherheitsaspekte geben, die mit Blockchain Anwendungen einhergehen. In der anschliessenden Diskussion soll insbesondere damit aufgeräumt werden, dass die Blockchain ein Allheilmittel für Transaktionen ist, sondern ihr Einsatz wohlüberlegt erfolgen sollte und noch am ehesten mit dem Bild eines sehr hohen, aber sehr schmalen Zaunes beschrieben werden kann, der das zu schützende Objekt in einem oder wenigen Aspekten perfekt absichert, aber ansonsten alle möglichen Einfallstore für Missbrauch offen lässt.

Wir freuen uns bereits jetzt auf einen spannenden Abend!

Schüler müssen programmieren lernen

Schüler müssen programmieren lernen – dieser Satz begegnet uns derzeit allen Ortens: Gesche Joost legt uns dies in der ZEIT dar, Klaus Ruß in der FAZ (nur offline verfügbar), auf zahlosen Konferenzen wird es gefordert – kurz: überall dort, wo man sich Gedanken über die zukünftige Wetbewerbsfähigkeit unseres Landes und die Chancen eines jeden einzelnen Berufstätigen macht. Ein Blick über die Landesgrenzen zeigt, dass es „die anderen wieder einmal besser machen“: Programmieren ist seit September 2014 Pflichtfach für alle fünfjährigen britischen Schüler. In der Schweiz sieht der Lehrplan 21 ebenfalls Programmier-Pflichtunterricht für fünfte und sechste Klassen vor

Das Programmieren ist indes kein Selbstzweck: es sollen nicht alle Schüler zu Programmiern ausgebildet werden, so wie nicht alle, die Sportunterricht geniessen, Leistungssportler werden. Das Programmieren soll in einem Alter den Blick auf die Chancen und gleichzeitig Herausforderungen öffnen, die moderne Technologien mit sich bringen. Schlagworte wie Industrie 4.0, Smart Home, selbstfahrenede Autos usw. beinhalten alle die dahinterliegende Technologie, die sich mit dem Begriff Internet of Things, oder: IoT, also der Vernetzung von Dingen untereinander, umschreiben lässt. Dinge, das können Haushaltsgeräte, Autos, Flugzeuge, Türen, Heizungen etc. sein, werden mit einer Kommunikationseinheit ausgestattet und bilden gemeinsam mit anderen Dingen ein Netzwerk. Einige der Dinge werden zusätzlich „smart gemacht“; d.h. sie erhalten eine gewisse „Intelligenz“ die es ihnen ermöglicht, selbständig Entscheidungen zu treffen: beispielsweise weicht das autonom fahrende Auto einem Hindernis aus. In wenigen Jahren werden die meisten der uns umgebenden Dinge Teil des IoT sein. Smartness in Dingen wird für uns selbstverständlich sein, wir werden von den Dingen autonome Entscheidungen verlangen, weil sie unser Leben erleichtern, so, wie wir bereits heute unsere eigenen Telefonnummern nicht mehr kennen, weil sie eingespeichert sind (ein solches Speichern einer Nummer ist zwar nicht unbedingt smart zu nennen, zeigt aber die Bereitschaft des Menschen, technologische Nutzen bereitwilllig zu akzeptieren).

Wir sehen, dass das IoT allgegenwãrtig sein wird. Sobald Menschen individuell von den Vorteilen smarter Geräte überzeugt sind, wollen sie keine anderen Geräte mehr haben. Aber: Wer programmiert die Regeln, nach denen die Dinge im Internet of Things agieren? Wer bringt den Dingen Intelligenz bei? Wer sorgt dafür, dass unser Kühlschrank die ausgehende Butter nachbestellt? Wer kümmert sich um etwaige Störungen im Netzwerk?

Auf absehbare Zeit zumindest müssen wir Menschen dies machen. Wir denken uns sinnvolle Anwendungsszenarien für das IoT aus, wir bauen die entsprechende Hardware und wir denken uns die Algorithmen aus, auf Basis derer die IoT Netzwerke funktionieren. Das bedeutet: der Handwerker von heute ist der IoT-Fachmann von morgen. Die Berufsbilder eines Heizungsinstallateurs, eines Anlagentechnikers oder sogar eines Goldschmieds werden sich signifikant ändern: alle werden früher oder später „intelligente“ Dinge herstellen und miteinander vernetzen. Ja, auch der Goldschmied: er wird Sensoren in seine Ringe, Ketten, etc. einbauen, die beispielsweise Körperaktivitäten ihrer Trägerinnen messen und an das Smartphone senden oder auch direkt eine Telefonverbindung aufbauen.

In den meisten unserer derzeitgen Berufe werden Programmierkenntnisse bzw. ein Verständnis für die Abläufe und Datenströme in Netzwerken vonnöten sein. Daher sind die eingangs genannten Forderungen berechtigt. Auf Forderungen müssen jetzt Taten folgen: aus Reden, Präsentationen und Kamingesprãchen müssen konkrete Projekte in den Schulen werden, die Schüler müssen möglichst schnell im IT-Unterricht praktische Erfahrungen sammeln können: bis Software- und Hardware-Programmierung Pflichtbestandteile des Lehrplans sind, muss dies über freiwillig bzw. zusätzlich organisierte Formen wie Arbeitsgemeinschaften erledigt werden.

Einige gute Beispiele gibt es bereits: hier arbeiten Eltern und Lehrer Hand in Hand, organisieren praktisch orientierte Zusatzangebote, kaufen auf eigene Rechnung Hardware, mit der programmiert wird. Bisher sind uns Einzelbeispiele bekannt – jeweils aus der Taufe gehoben von engagierten Einzelpersonen oder Gruppen an einzelnen Schulen. Hier gilt es anzusetzen: wir brauchen mehr solcher Initiativen, die auf kleinem Raum zeigen, wie einfach es ist, Schülern einen einfachen, spielerischen Zugang zum Programmieren zu geben und sie damit fit zu machen für die beruflichen Herausforderungen der Zukunft.

Wir tragen unseren Teil dazu bei, indem wir mit dem BAYDUINO einen kleinen Minirechner anbieten, der genau in diese Kerbe schlägt: jeder Schüler kann seinen eigenen BAYDUINO besitzen und über die einfache Drag ’n‘ Drop Programmieroberfläche OpenRoberta unseres Partners Fraunhofer Institut Programme schreiben, mit denen er Dinge im Internet of Things steuern kann. Einfacher geht’s nicht.

Wir laden alle engagierten Eltern und Lehrer ein, Kontakt zu uns aufzunehmen und den BAYDUINO kennenzulernen – unser Ziel ist es, bundesweit Schüler aller Schularten ab der 7. bzw. 8. Klasse mit dem BAYDUINO auszustatten und ihnen ein praxisnahes, anschauliches Lernen zu ermöglichen. Sprechen Sie uns an!

Was ist Big Data?

Big Data, „große Daten“, ist ein seltsamer Begriff – ein Marketing-Buzzword. Dabei fasst Big Data eine ganze Reihe von Entwicklungen zusammen, die in ihrer Bedeutung für fast jeden Bereich unseres Lebens gar nicht überschätzt werden können: es handelt sich um nicht weniger, als einen vollständigen Paradigmenwechsel, technologisch getrieben, aber schon längst weit jenseits der Technologie wirksam. Nach dem World Wide Web vor 20 Jahren, Social Media (aka Web 2.0) vor 10 Jahren, ist es die dritte Welle von Technologie, die aus dem Internet entstanden ist und sich weltweit ausgebreitet hat.

Aber was ist dieses „Big Data“? Oft ist von den „Drei Vs“ die Rede – Volume, Velocity, Variety. Große Datenmengen, die in schneller Folge gemessen werden sind aber für sich genommen noch nichts Neues. Datenbanken, die auf gewaltigen Servern in Rechenzentren hochperformant „EDV“ machen, gibt es schon lange. Völlig neu aber ist, dass es seit wenigen Jahren Betriebssysteme und Datenbanken gibt, die auf billiger Standard-Hardware laufen; viel leistungsfähiger und nahezu beliebig skalierbar; und das meiste davon ist Open Source.

Hadoop kann man als das „Betriebssystem“ von Big Data bezeichnen. Hadoop, ein Open Source Projekt der Apache-Foundation ist gerade zehn Jahre alt geworden. Es liefert vor allem ein Filesystem, mit dem sich beliebig viele Rechner zu einer einzigen großen Festplatte zusammenschalten lassen. Um Hadoop hat sich schnell ein „Ökosystem“ aus frei verfügbaren sowie kommerziellen Anwendungen entwickelt – ganz wie wir es „damals“ mit Microsoft Windows und dem PC erlebt haben.

Für viele Anwendungen ist es aber nicht einmal nötig, selbst die Infrastruktur aufzubauen. Cloud-Computing wie Amazon Webservices ermöglichen ohne großen Aufwand oder tiefe Fachkenntnisse, größte Datenmengen zu verarbeiten. Da das Pricing nach Rechenzeit geht, kann man mit Test-Daten beginnen und nach erfolgreichem Test skalieren. Dadurch ist es selbst kleinen Teams oder sogar Einzelpersonen möglich, Datenanalyse zu liefern, die vor kurzem ausschließlich größten Rechenzentren vorbehalten war.

Die Daten werden auf den Cloud Systemen a la Hadoop zunächst unstrukturiert abgespeichert. Über Konsistenz, fehlende Werte oder falsche Formatierung macht man sich erst danach Gedanken. Statt wie beim klassischen Data Warehouse die Daten erst in die passende Tabellenform zu transformieren und dann in die Datenbank hochzuladen, bleiben die Daten am besten als Rohdaten auf dem Laufwerk liegen, genau wie sie angekommen sind.

Das Dateiformat, dass sich in der Big-Data-Kultur für alle Metadaten (also Daten, die die eigentlichen Daten – wie Bilder oder Videos – beschreiben) durchgesetzt hat, ist die „Java Script Object Notation“ JSON, in der Informationen als Paare von Schlüsseln und Werten dokumentiert werden, „Key-Value-Pairs“.

Die unstrukturiert auf dem Cloud-System abgelegten Daten können in Datenbanken hochgeladen werden – je nach Bedarf. Dabei kommen neue Datenbank-Konzepte zum Einsatz, die speziell auf unstrukturierte oder halbstrukturierte Daten ausgelegt sind. Diese Datenbanken werden oft als NoSQL bezeichnet. Der Begriff „NoSQL“ leitet dabei in die Irre: auch wenn viele der Big-Data-Datenbanken keine relationalen Systeme mit Tabellen-Logik sind, haben die meisten eine Abfragesprache, die sich stark an SQL orientiert.

Für Datananalyse wird die Programmiersprache Python mehr und mehr zum Standard. Python ist schnell zu lernen – viel intuitiver als die meisten anderen Programmiersprachen in der Anwendung. Für Python gibt es eine gewaltige Menge an Code-Bibliotheken, die praktisch jeden Bereich von Datananalyse abdecken.

Das Programmier-Framework Spark bietet schließlich alle Funktionen, um datengetriebene Anwendungen auf verteilten Rechenanalgen industriell zu skalieren.

Hadoop und Cloud-Computing, Datenbanken für unstrukturierte Daten, Metadaten in JSON, Datenanalyse (z.B. in Python und Spark) – ergeben zusammen Big Data. Und das Beste: für alle Fragen gibt es im Netz jede Menge Unterstützung. Also: keine Angst vor Big Data – einfach ausprobieren!

Eine Dezentrale Autonome Organisation DAO – Was ist das?

Was ist eine DAO, wie entsteht sie, was unterscheidet sie von herkömmlichen Organisationen und welchen Nutzen schafft sie? In einem ersten Beitrag wolln wir den Begriff der Dezentralen Autonomen Organisation (auch: dezentrale Selbstorganisation) einführen und erläutern.

Die meisten typischen uns bekannten Organisationsformen weisen ähnliche Strukturen auf: sie sind von einer zentralen Einheit, beispielsweise einer oder mehreren Personen oder einem Unternehmen, gegründet worden. Sie werden mit einem Regelsystem ausgestattet, nachdem sie funktionieren (sollen). Struktur und Prozesse bestimmen Zweck, Verhalten umd Wirkung der Organisation. Solange die Umgebung so beschaffen ist und die Umwelt sich so verhält, wie die Leitung es einschätzt, funktioniert die Organisation „nach Plan“. Organisationen dieses Typs funktionieren nach dem Top-Down-Prinzip: die Leitung (Chef, Vorstand, Gremium, etc.) macht Vorgaben und delegiert die Erstellung weiterer Vorgaben an in der Struktur weiter únten befindliche Teilnehmer (Manager, Arbeiter, etc.), die wiederum für die Einhaltung ihrer Vorgaben sorgen (sollen).

Die Kernmerkmale dieser Organisationsform sind Zentralität und Heteronomie, oder Fremdbestimmtheit: nicht der Abteilungsleiter bestimmt und verantwortet letztlich die Geschicke eines Unternehmens, sondern die Geschäftsführung. Im Unterschied zu dieser klassisch-hierarchischen Organisationsform ist die DAO diametral anders strukturiert: sie ist dezentral aufgebaut und funktioniert autonom; d.h. sie steht zwar (beispielsweise über das Intermet) im Austausch. mit anderen – DAOs, Individuen, (klassischen) Organisationen, etc., handelt aber selbständig. Hier eine aktuelle Definition der DAO:

DAO Definition

Eine blockchain-basierte, autonome, dezentral strukturierte nicht-natürliche Organisationseinheit, die ohne jegliche zentrale Weisung selbständig Entscheidungen auf der Basis unveränderlichen Computercodes trifft.

Das der DAO zugrundeliegende Regelset wird durch Mehrheitsentscheidungen der involvierten Teilnehmer aufgestellt und stetig weiterentwickelt. Derzeit werden die originären Regelsets noch von denjenigen Individuen bzw. Organisationen definiert, die DAOs aufsetzen. Zu einem späteren Zeitpunkt soll die Fähigkeit zu einer dezentralen Entscheidungsfindung soweit entwickelt sein, dass die initiale Erstellung von Regularien selbst über dezentrale Entscheidungen läuft.

Da DAOs aus Computercode bestehen, interagieren sie mit der Aussenwelt über Dienstleister, die Entscheidungen transportieren. Eine DAO kann viele unterschiedliche Dienstleister beschäftigen, die verschiedenste Aufgaben erledigen:

Beispielsweise könnte eine imaginäre SonntagsFußballDAO, gegründet von 30 sportbegeisterten Männern in der Nachbarschaft, dafür sorgen, dass ein gemeinsames Fußballspiel automatisch vereinbart wird, sobald mindestens 11 Teilnehmer Sonntags zwischen 15-17 Uhr Zeit haben und vor Ort sind. In diesem Falle müsste ein Dienstleister die Verfügbarkeit der Teilnehmer in ihren Kalendern prüfen und sicherstellen, dass der Fußballplatz frei ist. Eventuell muss die Online-Buchung des Platzes durchgeführt werden. Nachdem mindestens 11 Teilnehmer zugesagt haben, wird allen der Termin in den Kalender geschrieben. Die Kontrolle darüber, dass tatsächlich ein Fußballspiel stattgefunden hat, könnte ebenfalls durch einen Dienstleister geschehen. Hier werden jedoch die Teilnehmer vermutlich genügend Eigeninteresse mitbringen, dies zu bestätigen.

Die jeweiligen Regeln, auf Basis derer die Diensleister agieren, werden smart contracts genannt. Diese mit einer englischsprachigen Beschreibung versehenen Codeschnipsel definieren die Ausführung der Dienstleistung: Zeitpunkt und Dauer, Art und Weise, Lieferergebnis, Zahlungsbedingungen, etc.. Für die Erstellung von smart contracts werden sog. Tokens der jeweiligen DAO benötigt, ein Zahlungsmittel für Interaktionen. Für die an der DAO Beteiligten ist der Einsatz von Tokens typischerweise kostenlos – Teilnehmer ausserhalb des Beteiligtenkreises können sich Tokens mit einer virtuellen Währung wie Ether oder Bitcoin kaufen. Grundsätzlich kann die DAO auch Aussenstehenden die Nutzung vin Tokens kostenlos ermöglichen – die Gebühr für den Erwerb der Tokens ist jedoch gleichzeitig ein Element eines möglichen Geschäftsmodells einer DAO. Im Falle unserer SonntagsFußballDAO ist vermutlich kein Geld im Spiel, da es sich um eine nachbarschaftliche Freizeitangelegenheit handelt. Sogenannte DACs decentralized autonomous corporations, also zu geschäftlichen Zwecken errichtete DAOs, werden sich typischerweise durch den Verkauf von Tokens refinanzieren.

DAOs können grundsätzlich jede denkbare Aufgabe übernehmen bzw Zweck erfüllen. In jedem Fall sind die für herkömmliche Prozesse notwendigen Mittelsmänner (z.B. Rechtsanwälte, Steuerberater, etc.) nicht mehr erforderlich – dies spart Zeit und Geld. Auch die Tatsache, dass eine DAO selbständig entscheidet – ohne einen entsprechende Anweisung durch eine zentrale Instanz anfordern zu müssen, gestaltet alle Prozesse maximal effizient: so kann beispielsweise die Haustür in Abwesenheit der Anwohner durch die Reinigungskraft geöffnet werden, während sie für alle anderen Personen verschlossen bleibt. In diesem Fall findet die tatsächliche Entscheidung in der Haustür selbst statt; dies verdeutlicht die Implikation, die DAOs für das Internet of Things IoT haben. Dazu werden wir in den folgenden Beiträgen noch näher eingehen.

Das Konzept der DAO ist neu. Verständlicherweise widerstrebt es insbesondere Geschäftsleuten sich vorzustellen, dass Unternehmen aus autonom entscheidenden, auf Computercode basierenden Organisationen bestehen und nicht zentral gesteuert werden. Die Blockchain-Technologie, der zunehmende Einsatz virtueller Währungen und die Entwicklung zu immer effizienteren Prozessen werden dafür sorgen, dass DAOs schon bald alltäglich sind. Vielleicht wird dann der Begriff DAO selbst keine Rolle mehr spielen und die aktuell auf dem Markt bekannten spezifischen virtuellen Währungen und Plattformen für smart contracts von anderen, neuen, abgelöst worden sein – für uns besteht allerdings kein Zweifel daran, dass DAOs in absehbarer Zeit die dominante Organisationsform darstellen.

Bei Datarella setzen wir uns daher seit geraumer Zeit mit dem Thema auseinander und arbeiten mit unserem Partner Ethereum an unterschiedlichen Lösungen für den Praxiseinsatz – als Software, wie als Hardware. Unser Anspruch dabei ist: eine DAO muss einen ökonomischen Nutzen bringen, idealerweise kurzfristig. Wenn sie das Thema interessiert und Sie sich einen Meinungsaustausch wünschen, sprechen Sie uns an oder besuchen Sie eines unserer Ethereum Munich Meetups!

Derlei Zusammenkünfte können ungeahnte Kreativität freisetzen, wie diese Science Fiction Kurzgeschichte von Dan Finlay, die ich Ihnen als Einstiegslektüre in das Thema DAO empfehle.

Blockchain, Smart Contracts & DAO – das Ethereum Munich Meetup ist gestartet

Immer mehr unserer Big Data Projekte bei Datarella verlangen nicht nur nach administrativen bzw. rechtlichen Sicherheitskonzepten, sondern auch nach state-of-the-art technischen Sicherheits-Konzepten, die das Management von Geschäfts-, Unternehmnens- und persönlichen Daten bestmöglich erlauben.

Um unseren Kunden nachhaltige Lösungen anbieten zu können, sind wir Ende 2015 eine Partnerschaft mit Ethereum und dem Schwesterunternehmen Ethcore eingegangen. Das Ethereum Framework bietet uns die Möglichkeit, auf der Blockchain basierende Geschäftsmodelle mit integrierten Smart Contracts umd DAO-Elementen aufzusetzen.

Da Blockchain, Smart Contracts, DAO und auch Ethereum selbst hierzulande noch relativ unbekannt sind, haben wir das Ethereum Munich Meetup ins Leben gerufen: hier präsentieren, diskutieren und entwickeln wir Ideen, Use Cases und Projekte im Ethereum Ecosystem.

Wenn Sie selbst am Thema interessiert sind, sind Sie herzlich eingeladen, an einem unserer reglmäßigen Meetups teilzunehmen!

Der BAYDUINO, das Internet of Things und die Blockchain

Als wir im Sommer 2015 die Idee hatten, einen eigenen Microboard-Controller für das Internet of Things zu bauen, war das zunächst nicht viel mehr als die gestaltgewordene Kreativität vieler Gespräche – mit anderen Worten: wir wollten eine der hunderte unserer Ideen in die Tat umsetzen – mit durchaus offenem Ausgang.

Aus unserer täglichen Arbeit mit Big Data Projekten ergaben und ergeben sich zahlreiche neue Geschäftsideen. Die meisten davon werden nach dem üblichen „einmal-darüber-schlafen“ wieder verworfen, andere geistern noch eine Zeit in unseren Köpfen herum und schlafen irgendwann von selbst ein. Nur ganz wenige Ideen bleiben und wollen umgesetzt werden. Der BAYDUINO hat uns alle von Tag 1 angefixt: ein kleiner, einfach aufgebauter Rechner, mit dem man alles Mögliche steuern kann. Dabei so simpel und preiswert, dass schon Schüler mit dem Rechnerlein umgehen und sich selbstãndig Experimente dafür ausdenken können. So können wir viele unserer persönlichen Interessen und beruflichen Spezialgebiete miteinander vereinen: unsere hohe Wertschätzung von „Umsetzung“ im Vergleich zu „Ideen“, indem man praktisches Umsetzen von theoretisch erworbenem Wissen mit dem BAYDUINO übt, indem wir nicht nur in andere Länder blicken und über das staunen, was dort erdacht und entwickelt wird, sondern selbst in die Hände spucken und hier vor Ort ein Stück interessanter neuer Technologie erfinden und bauen, und indem wir das Bedürfnis und die Entwicklung des Marktes mitberücksichtigen, der mit dem Internet of Things eine ganz neue Herausforderung an Hard- und Software sowie das Datenmanagement stellt.

Glücklicherweise kennen wir Hardware-Urgestein Hans Franke  aka „der Große mit dem blauen Hemd“, der die BAYDUINO Idee in eine wunderschöne Hardware umgesetzt hat  – allein wären wir dazu nicht in der Lage gewesen.

Wir können den BAYDUINO also zum einen als eine einfache Hardware zum Lernen begreifen, aber auch als Steuerungsinstrument für das IoT, als eine Art Standard-Werkzeug, das man – vergleichbar mit einem Schraubenzieher – immer gut gebrauchen kann. 

Im Internet of Things kommunizieren Maschinen miteinander. Und damit wir Menschen diese Maschinen verstehen und steuern können, und zum anderen sich keine Unbefugten in nicht für sie bestimmte Kommunikation einmischen und diese manipulieren können, sind diverse Sicherheitsmassnahmen vonnöten.

Ein wichtiger Bestandteil dieser Sicherheitsmassnahmen bildet die Blockchain, die eine für befugte Teilnehmer transparente, unverãnderbare und damit vertrauenvolle Kommunikation ermöglicht. Da wir uns im Rahmen unseres Produkts Data Trust seit geraumer Zeit mit der Blockchain beschäftigen und mit unserem Partner Ethereum an maßgeschneiderten Marktlösumgen arbeiten, können wir das hier erworbene Wissen auch für den Einsatz des BAYDUINO im Internet of Things einsetzen. So schliesst sich der Kreis und die ursprünglich „verrückte“ Idee eine Hardware herzustellen, füllt eine Lücke im Gesamtkontext.

Jetzt heisst es für uns, an den oben beschriebenen  Teilbereichen sauber und konsequent weiterzuarbeiten und im Idealfall wird der BAYDUINO bald ein auf der Blockchain arbeitendes Standardwerkzeug für das IoT sein.

Kampf um Privatsphäre: US-Regierung vs Apple inc.

Mit diesem Beitrag unterbrechen wir sozusagen das vorgesehene Datarella-Programm, um einen Beitrag weiterzuverbreiten, den wir als essentiell in der derzeitigen Diskussion um Privatsphäre, Sicherheit und Beschattungstätigkeiten seitens Regierungsbehörden erachten: Apple-Chef Tim Cook berichtet in einem Brief an alle Kunden, dass Apple durch die Regierung der Vereinigten Staaten aufgefordert worden ist, eine Version des iPhone Betriebssystems iOS zu entwickeln und auf bestimmten Geräten zu installieren, die es Behörden wie dem FBI ermöglicht, durch sog. Hintertürchen (Backdoors) Zugang zu den auf dem iPhone gespeicherten Daten des jeweiligen Nutzers zu erhalten.

Anlass ist der Terroranschlag im kalifornischen San Bernardino im Dezember letzten Jahres. Wir denken, dass die Fronten innerhalb der Privacy-Diskussion sich nun bis zu einem kritischen Punkt verhärtet haben. In Großbritannien, wie in den USA stellt sich eines der größten privaten Unternehmen gegen Regierungen und weigert sich, den Anforderungen nachzukommen. Möglicherweise gibt es (sichere) technische Lösungen, gleichzeitig den Anforderungen der US-Regierung nachzukommen und die Privatsphäre der Nutzer zu wahren.

Bitte lesen Sie den Brief un teilen uns Ihre Meinung dazu mit!

A message to our customers„, veröffentlicht am 16. Februar 2016 von Apple, Inc.

February 16, 2016 

A Message to Our Customers

The United States government has demanded that Apple take an unprecedented step which threatens the security of our customers. We oppose this order, which has implications far beyond the legal case at hand.

This moment calls for public discussion, and we want our customers and people around the country to understand what is at stake.

The Need for Encryption

Smartphones, led by iPhone, have become an essential part of our lives. People use them to store an incredible amount of personal information, from our private conversations to our photos, our music, our notes, our calendars and contacts, our financial information and health data, even where we have been and where we are going.

All that information needs to be protected from hackers and criminals who want to access it, steal it, and use it without our knowledge or permission. Customers expect Apple and other technology companies to do everything in our power to protect their personal information, and at Apple we are deeply committed to safeguarding their data.

Compromising the security of our personal information can ultimately put our personal safety at risk. That is why encryption has become so important to all of us.

For many years, we have used encryption to protect our customers’ personal data because we believe it’s the only way to keep their information safe. We have even put that data out of our own reach, because we believe the contents of your iPhone are none of our business.

The San Bernardino Case

We were shocked and outraged by the deadly act of terrorism in San Bernardino last December. We mourn the loss of life and want justice for all those whose lives were affected. The FBI asked us for help in the days following the attack, and we have worked hard to support the government’s efforts to solve this horrible crime. We have no sympathy for terrorists.

When the FBI has requested data that’s in our possession, we have provided it. Apple complies with valid subpoenas and search warrants, as we have in the San Bernardino case. We have also made Apple engineers available to advise the FBI, and we’ve offered our best ideas on a number of investigative options at their disposal.

We have great respect for the professionals at the FBI, and we believe their intentions are good. Up to this point, we have done everything that is both within our power and within the law to help them. But now the U.S. government has asked us for something we simply do not have, and something we consider too dangerous to create. They have asked us to build a backdoor to the iPhone.

Specifically, the FBI wants us to make a new version of the iPhone operating system, circumventing several important security features, and install it on an iPhone recovered during the investigation. In the wrong hands, this software — which does not exist today — would have the potential to unlock any iPhone in someone’s physical possession.

The FBI may use different words to describe this tool, but make no mistake: Building a version of iOS that bypasses security in this way would undeniably create a backdoor. And while the government may argue that its use would be limited to this case, there is no way to guarantee such control.

The Threat to Data Security

Some would argue that building a backdoor for just one iPhone is a simple, clean-cut solution. But it ignores both the basics of digital security and the significance of what the government is demanding in this case.

In today’s digital world, the “key” to an encrypted system is a piece of information that unlocks the data, and it is only as secure as the protections around it. Once the information is known, or a way to bypass the code is revealed, the encryption can be defeated by anyone with that knowledge.

The government suggests this tool could only be used once, on one phone. But that’s simply not true. Once created, the technique could be used over and over again, on any number of devices. In the physical world, it would be the equivalent of a master key, capable of opening hundreds of millions of locks — from restaurants and banks to stores and homes. No reasonable person would find that acceptable.

The government is asking Apple to hack our own users and undermine decades of security advancements that protect our customers — including tens of millions of American citizens — from sophisticated hackers and cybercriminals. The same engineers who built strong encryption into the iPhone to protect our users would, ironically, be ordered to weaken those protections and make our users less safe.

We can find no precedent for an American company being forced to expose its customers to a greater risk of attack. For years, cryptologists and national security experts have been warning against weakening encryption. Doing so would hurt only the well-meaning and law-abiding citizens who rely on companies like Apple to protect their data. Criminals and bad actors will still encrypt, using tools that are readily available to them.

A Dangerous Precedent

Rather than asking for legislative action through Congress, the FBI is proposing an unprecedented use of the All Writs Act of 1789 to justify an expansion of its authority.

The government would have us remove security features and add new capabilities to the operating system, allowing a passcode to be input electronically. This would make it easier to unlock an iPhone by “brute force,” trying thousands or millions of combinations with the speed of a modern computer.

The implications of the government’s demands are chilling. If the government can use the All Writs Act to make it easier to unlock your iPhone, it would have the power to reach into anyone’s device to capture their data. The government could extend this breach of privacy and demand that Apple build surveillance software to intercept your messages, access your health records or financial data, track your location, or even access your phone’s microphone or camera without your knowledge.

Opposing this order is not something we take lightly. We feel we must speak up in the face of what we see as an overreach by the U.S. government.

We are challenging the FBI’s demands with the deepest respect for American democracy and a love of our country. We believe it would be in the best interest of everyone to step back and consider the implications.

While we believe the FBI’s intentions are good, it would be wrong for the government to force us to build a backdoor into our products. And ultimately, we fear that this demand would undermine the very freedoms and liberty our government is meant to protect.

Tim Cook