Der Rückkanal der Kommunikation

Im 21. Jahrhundert sind trotz des mehr als 30 jährigen Bestehens der Kommunikation über das Internet massive Kommunikationshemmnisse vorhanden. Dies kann verschiedene Ursachen haben.

So zum Beispiel Unkenntnis, wie die Kommunikation von heute funktioniert.
Oder willentliche Beeinflussung, basierend auf Wünschen der Medieneigner.

 

John F. Kennedy
John F. Kennedy aus der Wikipedia

Denn das, was heute nicht funktioniert, wird bereits von dem am 22.11.1963  ermordeten US Präsidenten John F. Kennedy beschrieben:

Allein das Wort Geheimhaltung ist in einer freien und offenen Gesellschaft unannehmbar; und als Volk sind wir von Natur aus und historisch Gegner von Geheimgesellschaften, geheimen Eiden und geheimen Beratungen.
Wir entschieden schon vor langer Zeit, dass die Gefahren exzessiver, ungerechtfertigter Geheimhaltung sachdienlicher Fakten die Gefahren bei Weitem überwiegen, mit denen die Geheimhaltung gerechtfertigt wird. Selbst heute hat es wenig Wert, den Gefahren, die von einer abgeschotteten Gesellschaft ausgehen, zu begegnen, indem man die gleichen willkürlichen Beschränkungen nachahmt.
Selbst heute hat es kaum Wert, das Überleben unserer Nation sicherzustellen, wenn unsere Traditionen nicht mir ihr überleben. Und es gibt die schwerwiegende Gefahr, dass ein verkündetes Bedürfnis nach erhöhter Sicherheit von den Ängstlichen dazu benutzt wird, seine Bedeutung auf die Grenzen amtlicher Zensur und Geheimhaltung auszuweiten.
Ich beabsichtige nicht, dies zu erlauben, soweit es in meiner Macht steht,…
Denn wir stehen rund um die Welt einer monolithischen und ruchlosen Verschwörung gegenüber, die sich vor allem auf verdeckte Mittel stützt, um ihre Einflusssphäre auszudehnen – auf Infiltration anstatt Invasion; auf Unterwanderung anstatt Wahlen; auf Einschüchterung anstatt freier Wahl; auf nächtliche Guerillaangriffe anstatt auf Armeen bei Tag.
Es ist ein System, das mit gewaltigen menschlichen und materiellen Ressourcen eine eng verbundene, komplexe und effiziente Maschinerie aufgebaut hat, die militärische, diplomatische, geheimdienstliche, wirtschaftliche, wissenschaftliche und politische Operationen kombiniert. Ihre Pläne werden nicht veröffentlicht, sondern verborgen, ihre Fehlschläge werden begraben, nicht publiziert, Andersdenkende werden nicht gelobt, sondern zum Schweigen gebracht, keine Ausgabe wird infrage gestellt, kein Gerücht wird gedruckt, kein Geheimnis wird enthüllt.

Es spielt bei dieser Untersuchung keine Rolle, was für ein Ausgangspunkt in Betracht gezogen wird. Denn es gilt die Ursache zu ergründen.

 

Deutschlands Niedergang beim Quantencomputing

Quantencomputing - Wie ist die Entwicklung in Deutschland?

Deutschlands Rückfall im Bereich des Quantencomputings kann maßgeblich auf die Politik der Bundesregierung zurückgeführt werden.  Diese hat zugesagte Fördergelder (2018, 2021, ) gestrichen. So werden durch die Regierung und Politik unzureichende Ressourcen und fehlgeleitete Strategien gewählt, um die Entwicklungen in diesem zukunftsweisenden Technologiebereich zu unterstützen.

Obwohl Deutschland über eine starke Forschungsinfrastruktur und renommierte Institutionen verfügt, hat das Fehlen zielgerichteter Investitionen, die Einbeziehung der Industrie und die Schaffung eines förderlichen regulatorischen Umfelds die nationale Kompetenz im Quantencomputing beeinträchtigt und wird das Land gegenüber internationalen Mitbewerbern weiter ins Hintertreffen bringen.

Denn die Steuergelder werden von den US-Vasallen für kriegstreibende Maßnahmen und Massenmord ausgegeben, von denen die deutsche Bevölkerung nur Schaden  hat. Die staatlichen Gelder fließen über NGOs in die USA, sowie zu westlichen Konzernen und in die Taschen von westlichen Oligarchen.

Somit zählen die Aussagen der deutschen Regierung bei diesem Thema zur Propaganda, die der Artikel vom 27.04.2023 in heise online zeigt. Es wird nicht nur die Industrie, sondern auch der Forschungsbereich in Deutschland abgebaut. Das ist sicher einer der Gründe, warum im Jahr  2022 125 Milliarden Euro Investitionen von Deutschland ins Ausland geflossen sind und immer mehr Betriebe ins Ausland umziehen. Die Investitionen in Deutschland betrugen im gleichen Zeitraum nur noch 10,5 Milliarden Euro. Denn in Deutschland sind die Strom-, Gas- und Treibstoffpreise durch eine fehlgeleitete Politik der deutschen US-Politmarionetten und den Terroranschlägen auf die North Stream Pipelines extrem hoch. Daher existiert seitdem die Abhängigkeit von den USA. Denn Deutschland ist der größte Abnehmer des US Fracking Gases mit schlechter Qualität und seit dem von der deutschen Regierung zugelassenen Terroranschlag auf North Stream eine abhängige Kolonie der USA.

So ist der Niedergang Deutschlands und der zunehmende Wegzug von Unternehmen aus Deutschland einfach zu verstehen. Denn die USA sind kein Partner, weil sie die deutsche Industrie und den Mittelstand massiv beschädigt haben und nun werden die Reste der deutschen Unternehmen mit Fördergeldern in die USA gelockt.

 

 

 

Internet der Dinge oder IoT, was ist das?

IoT steht für das Internet der Dinge (Internet of Things). Es bezieht sich auf das Konzept, dass physische Objekte und Geräte miteinander und mit dem Internet verbunden sind. Die Geräte sind in der Lage, Daten auszutauschen und miteinander zu kommunizieren.

Im IoT werden Objekte und Geräte mit Sensoren ausgestattet, die Daten über ihre Umgebung, ihren Zustand oder ihre Leistungsfähigkeit erfassen können. Diese Daten werden dann über Netzwerkverbindungen, wie z. B. drahtlose oder kabelgebundene Verbindungen, an andere Geräte, Systeme oder Cloud-Plattformen übertragen. Dort werden die Daten verarbeitet, analysiert und genutzt, um Erkenntnisse zu gewinnen, Aktionen auszulösen oder Entscheidungen zu treffen.

Durch das IoT werden verschiedene Bereiche des täglichen Lebens und der Industrie transformiert.

IoT Industrie

Beispiele für IoT-Anwendungen im Smart Home

Das Internet der Dinge bietet eine breite Palette von Einsatzmöglichkeiten im smarten Zuhause, in dem vernetzte Geräte und Systeme zu einem intelligenten und automatisierten Wohnraum führen.

1. Hausautomatisierung durch Steuerung, Vernetzung und Sensorik

IoT ermöglicht die Steuerung verschiedener Aspekte des Hauses, einschließlich Beleuchtung, Heizung, Klimatisierung und Sicherheitssysteme. Durch vernetzte Geräte und Sensoren können Benutzer diese Systeme fernsteuern und automatisierte Zeitpläne oder Szenarien erstellen, um Energie zu sparen und den Komfort zu verbessern.

2. Energieeffizienz erhöhen

Durch das Internet der Dinge wird der Energieverbrauch im Smart Home optimiert. Durch Sensoren und intelligente Thermostate können Heizung und Kühlung automatisch an anwesende Personen oder wechselnde Umgebungsbedingungen angepasst werden. Basierend auf Bewegungserkennung und Tageslichtstärke steuern smarte Beleuchtungssysteme die Beleuchtung. Dadurch können Energieeinsparungen erzielt werden.

3. Überwachung ermöglichen

IoT-basierte Sicherheitssysteme ermöglichen die Fernüberwachung des Hauses. Durch vernetzte Kameras, Bewegungsmelder und Tür- und Fenstersensoren erhalten Benutzer Benachrichtigungen bei verdächtigen Aktivitäten. Zugriffskontrollen und Gebäude können auch von Dritten überwacht werden.

4. Haushaltsgeräte und Haushaltsmanagement optimieren

Vernetzte Haushaltsgeräte wie intelligente Kühlschränke, Waschmaschinen oder Staubsaugerroboter können mit dem Internet verbunden werden. Benutzer können diese Geräte über ihre Smartphones steuern, den Betriebsstatus überwachen oder Benachrichtigungen über beendete Aufgaben erhalten. IoT-fähige Geräte können auch die Verbrauchsdaten sammeln, um Ressourcen zu optimieren und die Wartung anmelden.

5. Gesundheits- und Wohlbefinden erhöhen

IoT kann auch bei der Überwachung der Gesundheit und des Wohlbefindens von Personen helfen. Wearables wie Smartwatches oder Fitnesstracker können Daten, wie Herzfrequenz oder Schlafverhalten, sammeln und an das Smart Home-System senden. Dies ermöglicht die Anpassung von Beleuchtung, Temperatur oder Musik, um eine angenehme Atmosphäre zu schaffen.

Diese Einsatzmöglichkeiten zeigen, wie IoT die Funktionalität und den Komfort im Smart Home verbessern kann. Durch die Vernetzung von Geräten und die Integration von Automatisierung und intelligenten Funktionen können Benutzer Energie sparen, die Sicherheit erhöhen und den Wohnkomfort steigern. Es zeigt aber auch, die Gefahren, die George Orwell in seinem berühmten Buch 1984  und Aldous Huxley in Schöne Neue Welt beschrieben haben.

Das Internet der Dinge im Kontext der smarten Fabriken

Das IoT spielt eine entscheidende Rolle bei der Umsetzung von Smart Factories, auch bekannt als Industrie 4.0. Dazu einige Beispiel des IoT in Smart Factories.

1. Überwachung und Steuerung von Anlagen

Durch die Integration von Sensoren in Maschinen und Anlagen können Echtzeitdaten über deren Zustand und Leistung gesammelt werden. Das ermöglicht eine kontinuierliche Überwachung, Fehlererkennung und präventive Wartung. Es ermöglicht die automatisierte Fernüberwachung und -steuerung von Maschinen, was die Effizienz verbessert und Ausfallzeiten reduziert.

2. Lagerbestandsverwaltung automatisieren

Mit Kameras und Sensoren können Lagerbestände automatisch überwacht und verfolgt werden. Dies ermöglicht eine präzise Bestandsverwaltung, eine automatische Nachbestellung bei Bedarf, sowie die Optimierung des Lagerlayouts und der Materialflüsse.

3. Supply Chain Management optimieren und überwachen

Die Transparenz und Effizienz in von Lieferketten werden mit IoT weiter verbessert. Sensoren können mit RFID den Standort von Produkten oder Komponenten verfolgen. Die Temperatur und Feuchtigkeit während des Transports werden mit Sensoren überwacht und liefern Echtzeitinformationen über den Lieferstatus und die Qualität. Dadurch können Schäden, Engpässe oder Verzögerungen frühzeitig erkannt und Maßnahmen ergriffen werden.

4. Qualitätskontrolle durch Überwachung und Steuerung

IoT-Sensoren werden in Fertigungsprozessen eingesetzt, um die Qualität zu überwachen und steuern. Durch die Echtzeitüberwachung können Abweichungen von der Spezifikation sofort erkannt werden.

5. Effizienz und Sicherheit verbessern

Das Internet der Dinge unterstützt bei der Sicherheit am Arbeitsplatz und steigert die Effizienz der Arbeitskräfte. Zum Beispiel können vernetzte Sensoren in Echtzeit Informationen über die Arbeitsbedingungen liefern, um potenzielle Gefahren zu erkennen und rechtzeitig Maßnahmen zu ergreifen. Wearables und vernetzte Geräte können die Zusammenarbeit und Kommunikation zwischen den Mitarbeitern verbessern.

Vorteile des IoT

Die Vorteile des IoT liegen in der Möglichkeit, umfassende Daten aus der physischen Welt zu sammeln und zu nutzen, um fundierte Entscheidungen zu treffen, Effizienz zu steigern, Kosten zu senken, neue Dienstleistungen zu entwickeln und das tägliche Leben zu verbessern.

Nachteile von IoT

Nachteile durch IoT sind noch zu lösende Probleme, wie die Sicherheit und den Datenschutz der gesammelten Daten. Auch die Wartungs- und Updatemöglichkeit bei kostengünstigen IoT Geräten, sowie bei der Interoperabilität und Skalierbarkeit von IoT-Systemen sind teilweise ungelöst.

Fazit

Die Einsatzmöglichkeiten des Internet der Dinge in smarten Fabriken zeigen, wie die Flexibilität und Anpassungsfähigkeit in der Fertigung verbessern kann. Durch die Integration von IoT in die industrielle Automatisierung können Unternehmen Wettbewerbsvorteile erzielen und auf die sich ändernden Anforderungen des Marktes reagieren. Es gibt aber wachsende ungelöste Probleme, auf die bereits George Orwell in seinem Buch 1984  und Aldous Huxley in Schöne Neue Welt und viele weitere Autoren hingewiesen haben.

 

siehe auch Smart City NEOM

 

Unternehmer erzählt Klartext zur Lage in Deutschland

Sehen Sie sich dieses interessante Video mit Axel Turck, einem Druckguss Hersteller, zur aktuellen Lage von Unternehmen in Deutschland an.

Sicher werden Sie dann verstehen, warum Deutschland aus Inkompetenz, sowie innenpolitischen Gründen durch die Politik der Vasallen-Regierung nicht mehr der Exportweltmeister ist und das Land mittelfristig deindustrialisiert wird. Deutschland ist als US Konkurrent ausgeschaltet und von den USA abhängig.

Die deutsche Regierung lässt Terrordrohungen der USA und Terroranschläge auf die North Stream Pipelines zu, wie Publizer Journalist Seymour Hearsh aufgedeckt hat. Da stellt sich die Frage:

Cui bono? oder Wem nutzt das?

Sicher nicht den Menschen in Deutschland, bin ich der Meinung.

 

 

Kommt die anlasslose, digitale Vollüberwachung der Deutschen?

Seit längerer Zeit versuchen die EU Kommission und die deutsche Innenministerin unter dem Thema des Kinderschutzes eine anlasslose Vollüberwachung jeglicher digitalen Kommunikation aller Bürger einzuführen. Davon betroffen wären unter Anderem: E-Mails, verschlüsselte und unverschlüsselte Dokumente, Chats, Telefonate, soziale Medien und jeglicher weiteren Kommunikation über digitale Medien auf Smartphones, Tablets, Messengern, Clouds und Computern.

So versucht auch die deutsche Regierung unter der Innenministerin über den Digitalausschuss diese Vollüberwachung entgegen dem Ergebnis aller bisher in Auftrag gegebenen Expertisen umzusetzen. Alle Experten sind sich einig, dass dies den Freiheitsrechten im Grundgesetz, den Menschenrechten und dem Recht auf Privatsphäre widersprechen.

Fragen Sie sich „Cui bono?„, also „Wem nutzt es?„.
Warum ist die Umsetzung gegen allen Sachverstand gewünscht?

Es ist zu jeder Zeit schwierig, in faschistischen Vasallenregimen zu überleben. Faschismus gab es auch letzten großen Krieg und das hatte keinen guten Ausgang. 

Denn jeder Mensch wird ohne Anlass unter Generalverdacht gestellt.

Zum Thema Vollüberwachung zum Kinderschutz  sagte der Experte Joachim Türk vom Kinderschutzbund zu dem Vorhaben: „Vertrauliche, unüberwachte Kommunikation ist eine wichtige Säule der Demokratie, die Vertrauen schafft und für heranwachsende Kinder unerlässlich ist.“

Die Webseite netzpolitik.org hat die Anhörung im deutschen Bundestag mitverfolgt und zusammengefasst.

Informieren Sie sich über dieses wichtige Thema, dass auch den Verbraucherschutz und jeden Menschen betrifft!

 

 

Karte zu Ausfällen des Internets

Das Internet verbindet die Firmen- und Privatnetze, die oft auch Intranet genannt werden. Durch die von Deutschland und der EU illegal verhängten Sanktionen kann es zu Ausfällen im deutschen und weltweiten Internet kommen. Denn nur die UN darf Sanktionen verhängen und das ist nicht passiert. Bei einem großflächigen Ausfall des Stromnetzes gibt es einige Zeit später den Ausfall des Internets.

Um feststellen zu können, wo das Internet ausgefallen oder beschädigt ist, gibt es die „Tausend Augen„, eine Dienstleistung von CISCO.

blank

 

Die Stromausfallkarte

Was können sie tun, wenn es zu Stromausfällen, Ausfällen des Internet oder der Gas Versorgung kommt?

In dieser Rubrik will ich Ihnen einige Tipps geben, wenn so ein Fall bei Ihnen eintritt.

Wenn Sie noch die Möglichkeit haben, auf das Internet zuzugreifen, dann können Sie sich auf der Webseite „Störungsauskunft“ über die Größe des Stromausfalls informieren.

Strom Ausfall auf der Karte sehen

Beispiel Stromausfälle am 05.08.2022

 

 

 

Ausbau der Seidenstrasse OBOR geht weiter voran

Am Freitag , 29.07.2022 fand ein Treffen der SOZ Mitglieder in Taschkent statt. Taschkent ist ein Handelspunkt der klassischen Seidenstrasse, den bereits Marco Polo bereist hat.

Usbekistan – Auf der Seidenstraße unterwegs from lennartselle.com on Vimeoreportage
45 min.,;Regie: Max von Klitzing; Kamera: Andrzej Król; Produktion: freeeye.tv
im Auftrag von NDR, ARTE

So haben sich die Außenminister von Indien, China, Russland, Kasachstan, Kirgisien, Pakistan, Tadschikistan und Usbekistan getroffen. Sie haben auf dem Samarkant-Gipfel beraten, wie die durch westliche Sanktionen ausgelöste weltweite Nahrungsmittel- und Energiekrise für Asien, Afrika, Südamerika und dem Nahen Osten verbessert werden kann. Es wurden auch regionale Fragen besprochen.

So wollen weitere Staaten, wie Ägypten, Iran, Katar, Saudi Arabien der SOZ beitreten und haben den Status eines Dialogpartners. Zudem wollen die Türkei, Weißrussland, Afghanistan, Armenien, Aserbaidschan, Kambodscha, Nepal, Sri Lanka als Beobachter bei Beratungen dabei sein. Die SOZ sind eine internationale Organisation, die im Jahr 2001 von China, Russland, Kasachstan, Usbekistan, Tadschikistan und Kirgistan gegründet wurde.

Der Westen beteiligt sich an diesen politischen Beratungen nicht, sondern folgt unter anderem den menschenverachtenden Plänen des Great Reset des World Economic Forum (WEF). Die westlichen Staaten unter Führung der USA isolieren sich durch Farbenrevolutionen, völkerrechtswidrige Angriffskriege immer mehr. Die Sanktionen der EU und den USA widersprechen dem Völkerrecht und sind illegal, weil nur die UN nach Abstimmung im Sicherheitsrat Sanktionen erteilen darf.

So bilden die sich immer weiter ausbreitenden Handelsrouten der Seidenstraße, die auch One Belt, One Road genannt wird, für die Völker der Welt den Ersatz der Versorgung. Die Sanktionen durch den Westen und funktionieren nur in der EU und schaden den eigenen Bevölkerungen und dem Mittelstand.

Dabei hatte Deutschland beste Voraussetzungen, um erfolgreich in der Weltwirtschaft zu wachsen. Schließlich ist seit vielen Jahren der Binnenhafen in Duisburg einer der wichtigen Endpunkte der Seidenstrasse.

Session I (opening) and II (new destinations) from ProMedia Group on Vimeo.

Die Seidenstraße OBOR entwickelt sich weiter

Seit 2013 wird die Seidenstraße, die auch One Belt, One Road genannt wird, weiter ausgerollt. Das weltweite Netz wird immer dichter und das ist zum Vorteil der einfachen Bürger, die auf Grund der von Westen gesteuerten Wirtschaftskrise leiden.

Jetzt wurde eine weitere Transportverbindung zwischen der chinesischen Stadt Ningxia und dem wichtigen iranischen Hafen Bandar Anzali eingeweiht.

Seidenstrasse - Ningxia - Bandar Anzali
Weiterer Seidenstrassen Weg von Ningxia, China bis Bandar Anzali, Iran

Der Vorteil für die Bürger in der EU bei Einkäufen ist die Halbierung der Transportzeit auf dieser Route gegenüber den von dem ehemaligen Britischen Imperium dominierten Seeverbindungen. Zudem reduzieren sich auch die Logistik Kosten. Es werden sich weitere Handelszentren im Iran, China, Türkei, Syrien und in ehemaligen Sowjet Republiken bilden.

Die illegalen, weil nicht von der UN autorisierten Sanktionen des Westens können hier nicht wirken und erleichtern das Einkaufen der durch EU Sanktionen bestraften Bürger. Es stellt sich mir die Frage, warum die Eliten der EU und USA die eigenen Bürger in den Ruin treiben wollen?

Die erweiterten BRICS Staaten verringern durch den präzise geplanten Ausbau die Handelswege zwischen Asien, Europa, Afrika und Südamerika die prekäre Situation der jeweils dort lebenden Menschen. Zudem werden die Regionen der Seidenstraße durch Investitionen der östlichen Staaten gestärkt und aufgebaut. Der Westen ist nur zu Zerstörung fähig.

Deutschland könnte auch einen Anteil am Handel mit der Seidenstraße nehmen. Aber die transatlantisch gesteuerten Eliten handeln zum Nachteil der Bürger in Deutschland und der EU. Die Vasallen versuchen, den seit Jahrhunderten währenden Osthandel auf Wunsch der dominierenden US Eliten zu unterbinden.

Die 10 Gebote der Netzsicherheit

Datenschutz und Datensicherheit spielen immer eine wichtige Rolle und das ist bereits seit mehr als 2500 Jahren bekannt. Denn Meister Sun, auch unter den Namen Sunzi, Sun Tsu oder 孫子 / 孙子bekannt, schrieb in seinen Schriften: 

Der General ist ein weiser Verteidiger, wenn sein Gegner nicht weiß, was er angreifen soll.

Die weltweit führenden Schulen des Management unterrichten diese wichtigen Schriften noch Heute. Daraus leiten sich auch die 10 Gebote der Netzsicherheit ab.

10 Gebote der Netzsicherheit

  1. Lege stets Verantwortlichkeiten fest
  2. Finde einvernehmliche Regeln für alle Akteure
  3. Stelle ausreichend Ressourcen bereit
  4. Beziehe die Nutzer stets mit ein
  5. Definiere wichtige Prozesse und kontrolliere die Ausführung
  6. Sichere regelmäßig die Daten
  7. Setze Firewall-, Antiviren und weitere Schutz-Software ein
  8. Nutze Verschlüsselung für wichtige E-Mails und wichtige Internet Verbindungen
  9. Gib nur notwendige Daten preis
  10. Bedenke: Der Mensch hinter dem Computer ist das größte Sicherheitsrisiko

Ignoranz und Unwissenheit erzeugen auch solche Worte:

Das Internet ist für uns alle Neuland

Seien Sie wachsam und sorgen Sie für eine zeitgemäße Entwicklung. Denn Freiheit sollte niemals gegen für vorübergehende Sicherheit aufgegeben werden, wie bereits Benjamin Franklin sprach.

Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, der wird am Ende beide verlieren

 

Petition: Keine Corona Impfpflicht für Kinder

Die Petition Keine Corona Impfpflicht für Kinder ist ein wichtiger Beitrag, um die Menschenrechte von Kindern zu schützen. Es gibt keine Gründe, Kindern die Bildung vorzuenthalten. Daher ist es die Aufgabe der Eltern, den Kindern nachhaltig den Zugang zu Bildung zu sichern.

Bitte unterstützen Sie die Petition:

https://www.change.org/p/jens-spahn-keine-corona-impfpflicht-für-kinder?redirect=false

Aus der Petition Keine Corona Impfpflicht für Kinder

…Wie bei der gegenwärtigen über Nacht eingeführten Testpflicht für Schulkinder besteht die Gefahr, dass in Zukunft die Inanspruchnahme des Rechts auf Bildung und an sozialer Teilhabe an das Vorhandensein einer Corona-Impfung geknüpft wird und es somit zu einer (zumindest indirekten) Impfpflicht und weiteren Spaltung der Gesellschaft kommt.

Aufgrund der medizinischen und ethischen Fragwürdigkeit einer Corona-Impfung für Kinder fordern wir, dass diese nur auf freiwilliger Basis durchgeführt werden kann, und dass es zu keiner wie auch immer gearteten Impflicht für Kinder von Seiten der Politik kommt…

 

Das Pflichtenheft im Anforderungsmanagment

Das Pflichtenheft beschreibt, wie der Auftragnehmer die Anforderungen des Auftraggebers lösen will. Die Anforderungen sind im Lastenheft beschrieben. Das Pflichtenheft enthält das Lastenheft als Anlage. Genaues ist in der DIN 69901-5 und der DIN VDI/VDE 3694: 91-04 geregelt.

Das Pflichtenheft schildert, wie und mit welchen Mitteln die Anforderungen umgesetzt werden. Die Umsetzung wird erst nach der Zustimmung der Auftraggebers durchgeführt. Die Abnahme wird mit Hilfe der Beschreibung aus dem Pflichtenheft und Lastenheft durchgeführt.

 

Das Lastenheft im Anforderungsmanagement

Jeden Tag werden durch Auftraggeber Projekte gestartet und Auftrage vergeben. Häufig wird dabei das Lastenheft eingesetzt, das in verschiedenen Normen wie z.B. VDI 4403 Blatt1, DIN 69901-5, VDI 3694 beschrieben ist.

Was ist ein Lastenheft?

  • Im Lastenheft werden alle Anforderungen des Auftraggebers an den Auftragnehmer beschrieben.
  • Es wird beschrieben, was für Aufgaben vorliegen und wofür dies zu lösen ist.
  • Es werden alle Forderungen vollständig beschrieben.
  • Eine Abgrenzung wird getroffen und beschrieben, was nicht zur Aufgabe gehört.

Nach der Klärung der Anforderungen folgt eine Analyse der Interviews und der verfügbaren Daten. Dann kann das Lastenheft strukturiert geschrieben werden.

Aufbau eines Lastenhefts

Die Gliederung ist nicht fest vorgegeben. Von dem Beispiel kann abgewichen werden.

  • Einführung und Beschreibung des Ist-Zustands
  • Beschreibung des Soll-Entwurfs und der Schnittstellen
  • Zusammenfassung der Anforderungen und der Spezifikation
  • Risikobewertung
  • Aufzeigen der Architektur, Entwicklungsmethoden und Projektphasen
  • Umfang der Lieferung und gegebenenfalls Lieferzeitpunkt
  • Kriterien für die Abnahme
  • Vereinbarung für Wartung, Support und Pflege

Auf Basis des Lastenhefts erstellen mögliche Auftragnehmer ein Pflichtenheft, das ich noch ein einem weiteren Artikel beschreibe.

GPG Verschlüsselung mit Kleopatra in Linux Mint einrichten

Im letzten Beitrag haben wir Phil Zimmermann, den Entwickler der Verschlüsselungssoftware PGP kennengelernt und wie das weltweit eingesetzte GPG GNU Privacy Guard entstanden ist.

In diesem Video wird die Installation des Schlüssel Verwaltungsprogramms Kleopatra bei dem Betriebssystem Linux Mint gezeigt. Danach wird ein GPG Schlüsselpaar mit einem privaten und einem öffentlichen Schlüssel erstellt.

GPG, PGP und X.509 liefern für E-Mails das Kuvert

Das Internet ist ohne den Einsatz von Verschlüsselung wirtschaftlich kaum nutzbar. Einer der Pioniere zur Nutzung von Verschlüsselung ist Philip R. Zimmermann, der Erfinder des Verschlüsselungssystems Pretty Good Privacy (PGP). Das ist eine Software mit der E-Mails und Dateien geschützt werden können. 1991 veröffentlichte Phil seine Software als Werkzeug, um die Menschenrechte im Internet umzusetzen und weltweit zu verbreiten.

Der Erfinder des PGP, Philip R. Zimmermann
Philip R. Zimmermann

Das Pentagon war der Meinung, das jegliche Verschlüsselungstechnologie zu Kriegswaffen gehört und daher hätte Phil Zimmermann gegen US Gesetze verstoßen. Es folgte eine 3-jährige Klärung, bei der Phil Zimmermann sogar für einige Zeit unschuldig im US-Gefängnis war.  Phil hatte zu Recht den Quellcode als Open Source weltweit auf Papier veröffentlicht und somit gegen keine US Gesetze verstoßen.

Seine Freunde in Europa tippten den Quellcode in einen Editor ein und konnten so GPG, GNU Privacy Guard veröffentlichen und weltweit in neuen Versionen verbreiten. Mit den Nachfolgeprogrammen dieser Versionen arbeiten wir noch heute.

Klassische E-Mails sind wie Postkarten. Es kann jeder den Absender, den Empfänger und den Betreff und den Inhalt der E-Mail lesen. Eine optimale Situation für die Geheimdienste und für kriminelle Organisationen wie zum Beispiel Spammer. Mit dem Einsatz von GPG wird aus der lesbaren Postkarte ein Brief, der in einem Kuvert steckt. Der Brief ist ohne zu öffnen nicht lesbar und das Gleiche gilt für E-Mails, die mit GPG verschlüsselt werden.

In einem zukünftigen Artikeln werde ich die Nutzung von GPG beschreiben.

Unternehmensprozesse im Zeitalter von Industrie 4.0

Unternehmen sind ein Teil der Privatwirtschaft und dem stetigen Wandel in der Natur unterworfen. Die Anpassung gelingt einigen Unternehmen sehr gut und anderen weniger gut. Im Zeitalter der elektronischen Datenverarbeitung haben sich Systeme entwickelt, die den Wandel zu Industrie 4.0 mit KI begünstigen. Die nachfolgende Auflistung zeigt im Überblick Einige von Unternehmen eingesetzte Datenverarbeitungssysteme.

Unternehmensweite Planung bei Industrie 4.0

Unternehmensweite Planung bei Industrie 4.0
Unternehmensweite Planung bei Industrie 4.0

Enterprise Ressource Planning (ERP) ist die unternehmensweite Planung von Ressourcen des gesamten Unternehmens. Dabei wird bei Industrie 4.0 immer mehr KI genutzt werden, um den Bearbeitern und Entscheidern zeitnah, umfassende Auswertungen und Lösungen anzubieten. Die Entscheidungen fällt jetzt noch der Mensch. Aber dies wird sich in der Zukunft ändern. Denn der Mensch wird die Koexistenz und Handlungsfähigkeit der KI als gleichberechtigter Partner akzeptieren müssen. Das verändert die Wirtschaftssysteme.

Je nach Branche sind die ERP Systeme unterschiedlich aufgebaut. einige Unternehmen leisten sich individuelle angepasste ERP Systeme. Andere nutzen Vanilla Lösungen. Eine Vanilla Lösung stellt die standardisierte, nicht angepasste Anwendung „out of the box“ dar. Diese hat den Vorteil, das Versions-Upgrades einfach und kostengünstig möglich sind. Dafür werden bei diesen Unternehmen in vielen Bereichen Standardprozesse genutzt.

Umfassende Kommunikation der IT-Systeme ist erforderlich

Über Schnittstellen erfolgt die Kommunikation der Subsysteme mit einer einheitlichen Sprache zum Datenaustausch. Meist wird dafür Extended Markup Language (XML) genutzt. Die in großen Mengen vorhandenen Daten werden in leistungsfähigen Datenbanken vorgehalten. Auch hier wird immer mehr KI eingesetzt und unterstützt die Prozesse. So werden sich in der multipolaren Welt diese Systeme unterscheiden und das entspricht der von der Natur gewünschten Vielfalt und ermöglicht die Zukunftsfähigkeit von Unternehmen, Mitarbeitern und der KI.