Online-Vortrag: Internet of Things (IoT) entdecken – VHS Regensburger Land

Internet of Things Online Vortrag am 03.05.2025 um 16:00

Die Volkshochschule Regensburger Land lädt am Samstag, den 3. Mai 2025, von 16:00 bis 16:45 Uhr zu einem spannenden und kostenlosen Online-Vortrag über das Internet of Things (IoT) ein.

Die Veranstaltung richtet sich an Technikbegeisterte, Bastler, Programmierer, sowie alle die erste Schritte mit Mikrocontrollern wie dem ESP32 oder Arduino UNO wagen möchten. Besonders für Einsteiger bietet dieser Vortrag einen leicht verständlichen und praxisnahen Einstieg in die Welt der IoT-Technologien.

Der erfahrene Referent Karl Högerl präsentiert live den Einsatz von drei Arduino-Geräten, sowie einem ESP32-Modul mit Kamerafunktion. Die Teilnehmer erhalten einen Einblick, wie IoT-Komponenten kommunizieren, Daten austauschen und sich sinnvoll für kreative Lösungen im Alltag einsetzen lassen – vom Smart Home bis zur Umwelterfassung.

Die Veranstaltung findet online über Zoom statt. Der Zugangslink wird allen angemeldeten Teilnehmer spätestens am Veranstaltungstag per E-Mail zugeschickt. Eine vorherige Anmeldung über die Website der VHS ist erforderlich – die Teilnahme ist kostenfrei.

Jetzt kostenlos teilnehmen und die Welt des IoT entdecken!

🔗 Zur Anmeldung auf der Website der VHS Regensburger Land

Das Internet der Dinge – Die Schlüsseltechnologie der Zukunft

Internet Der Dinge

Einleitung: Was ist das Internet der Dinge?

Das „Internet der Dinge“ (englisch: Internet of Things, kurz IoT) beschreibt die zunehmende Vernetzung physischer Objekte mit dem Internet. Dabei handelt es sich nicht nur um klassische Computer oder Smartphones, sondern auch um Alltagsgegenstände wie Kühlschränke, Heizungen, Uhren, Autos, Produktionsmaschinen oder medizinische Geräte. Diese Objekte sind mit Sensoren, Software und anderen Technologien ausgestattet, die es ihnen ermöglichen, Daten zu sammeln, zu übertragen und in vielen Fällen eigenständig zu analysieren oder auf bestimmte Umgebungsreize zu reagieren.

Der zentrale Gedanke des IoT ist, dass Geräte miteinander und mit zentralen Systemen kommunizieren, um Prozesse zu optimieren, Ressourcen effizienter zu nutzen und neue Dienstleistungen zu ermöglichen. Dabei verschmilzt die physische mit der digitalen Welt – eine Entwicklung, die tiefgreifende Auswirkungen auf unser tägliches Leben, unsere Arbeit und unsere Wirtschaft hat.

Warum ist das Internet der Dinge eine Schlüsseltechnologie?

In den kommenden Jahren wird das IoT zur zentralen Infrastruktur für digitale Innovationen werden. Schon heute ist erkennbar, dass das IoT in zahlreichen Bereichen
– von der Industrie über den Haushalt bis zur Gesundheitsversorgung – grundlegende Veränderungen anstößt. Die Gründe, warum diese Technologie eine Schlüsselrolle einnehmen wird, sind vielfältig. „Das Internet der Dinge – Die Schlüsseltechnologie der Zukunft“ weiterlesen

Das SOAP Protokoll zum Datenaustausch

In modernen IT-Systemen ist der zuverlässige Austausch von Daten zwischen Anwendungen essenziell. Das SOAP-Protokoll (Simple Object Access Protocol) bietet hierfür eine plattformunabhängige, standardisierte Lösung auf XML-Basis. Es ermöglicht strukturierte Kommunikation über Netzwerke – typischerweise via HTTP.

Im Gegensatz zu REST zeichnet sich SOAP durch umfangreiche Spezifikationen und Erweiterungen wie WS-Security oder WS-ReliableMessaging aus. Es eignet sich besonders für komplexe, unternehmenskritische Systeme mit hohen Anforderungen an Sicherheit und Transaktionssicherheit.

Obwohl moderne REST-APIs in vielen Bereichen dominieren, bleibt SOAP in komplexen Unternehmensumgebungen wie der Finanzbranche, im Gesundheitswesen oder bei sicherheitskritischen Anwendungen von zentraler Bedeutung. Dies liegt vor allem an den umfangreichen Spezifikationen, die SOAP mitbringt, um Sicherheit, Transaktionen und Nachrichtenrouting zu ermöglichen.

Die folgende Darstellung beleuchtet die Grundlagen, die Funktionsweise sowie ein Beispiel zur Nutzung von SOAP-Webservices.

„Das SOAP Protokoll zum Datenaustausch“ weiterlesen

VUCA und die Herausforderung der IT

VUCA in der IT stellt Herausforderungen und Chancen am Beispiel einer Cloud-Migration

Die IT-Welt ist ein dynamisches, oft chaotisches Umfeld, das stark von VUCA geprägt ist.

VUCA steht für

  • Volatility (Volatilität)
  • Uncertainty (Unsicherheit)
  • Complexity (Komplexität)
  • Ambiguity (Mehrdeutigkeit)

Diese Begriffe beschreiben die Herausforderungen moderner IT-Landschaften, insbesondere in einer Ära, die von Digitalisierung, Automatisierung und globaler Vernetzung geprägt ist. Um zu verdeutlichen, wie VUCA die IT beeinflusst, betrachten wir die Cloud-Migration eines mittelständischen Unternehmens.

„VUCA und die Herausforderung der IT“ weiterlesen

Arduino Uno vs. ESP32 und ESP32-S3 – Unterschiede und Gemeinsamkeiten

Die Welt der Mikrocontroller bietet eine breite Palette an Entwicklungsboards, die jeweils spezifische Stärken und Schwächen aufweisen. Der Arduino Uno, der als Klassiker in der Maker-Szene gilt, unterscheidet sich in vielerlei Hinsicht von moderneren Boards wie dem ESP32 und dessen Variante ESP32-S3. In diesem Artikel vergleichen wir die technischen Spezifikationen und Einsatzmöglichkeiten dieser drei Mikrocontroller und zeigen ihre Gemeinsamkeiten auf.

Technische Unterschiede der Microcontroller

1. Prozessor und Leistung

  • Arduino Uno
    • Prozessor: 8-Bit ATmega328P
    • Taktfrequenz: 16 MHz
    • RAM: 2 KB
    • Flash-Speicher: 32 KB
  • ESP32
    • Prozessor: Dual-Core 32-Bit Xtensa LX6
    • Taktfrequenz: bis zu 240 MHz
    • RAM: ca. 520 KB SRAM, zusätzlicher PSRAM bei manchen Modellen
    • Flash-Speicher: Variiert, typischerweise 4 MB bis 16 MB
  • ESP32-S3
    • Prozessor: Dual-Core 32-Bit Xtensa LX7
    • Taktfrequenz: bis zu 240 MHz
    • RAM: 512 KB SRAM + bis zu 8 MB PSRAM
    • Flash-Speicher: 4 MB bis 16 MB

Der ESP32 und der ESP32-S3 übertreffen den Arduino Uno bei Weitem in Bezug auf Leistung und Speicherkapazität, was sie für rechenintensive Anwendungen geeignet macht.

2. Konnektivität

  • Arduino Uno
    • Keine integrierte Wi-Fi- oder Bluetooth-Unterstützung
    • Benötigt externe Module für drahtlose Kommunikation
  • ESP32
    • Integriertes Wi-Fi (2,4 GHz) und je nach Version Bluetooth (Classic und BLE)
  • ESP32-S3
    • Integriertes Wi-Fi (2,4 GHz) und Bluetooth LE
    • Verbesserte BLE-Funktionen, insbesondere für IoT-Anwendungen

Die in vielen Varianten existierenen Microcontroller ESP32 und der ESP32-S3 bieten von Haus aus drahtlose Kommunikationsmöglichkeiten, die den Arduino Uno ohne externe Module nicht hat.

3. GPIOs und Peripheriegeräte

  • Arduino Uno
    • 14 digitale I/O-Pins (6 davon PWM-fähig)
    • 6 analoge Eingänge
  • ESP32
    • Bis zu 36 GPIO-Pins (je nach Modell)
    • PWM-Unterstützung, ADC, DAC, I2C, SPI, UART
    • Integrierter Touch-Sensor und Hall-Sensor
  • ESP32-S3
    • Ähnliche GPIO-Anzahl wie der ESP32
    • Verbesserte Unterstützung für maschinelles Lernen und Vektoroperationen

4. Stromverbrauch

  • Arduino Uno
    Relativ geringer Stromverbrauch, jedoch nicht optimiert für stromsparende Anwendungen.
  • ESP32
    Energiesparmodi (z. B. Deep Sleep) für IoT-Anwendungen.
  • ESP32-S3
    Noch effizienter als der ESP32 bei Low-Power-Anwendungen.

Gemeinsamkeiten der Microcontroller

  1. Entwicklungsumgebung
    Alle drei Boards können mit der Arduino IDE programmiert werden, was sie für Einsteiger und Fortgeschrittene gleichermaßen zugänglich macht.
  2. GPIO-Unterstützung
    Obwohl sich die Anzahl und Funktionen der Pins unterscheiden, bieten alle Boards flexible Möglichkeiten mit Schnittstellen für die Ansteuerung von LEDs, Motoren und anderen Peripheriegeräten.
  3. Community-Support
    Sowohl der Arduino Uno, als auch der ESP32 und ESP32-S3 verfügen über große Communitys mit einer Fülle von Tutorials, Bibliotheken und Projekten.
  4. Einsatzbereich
    Alle drei Mikrocontroller können in IoT-, Automatisierungs- und Elektronikprojekten eingesetzt werden, wobei der ESP32 und ESP32-S3 deutlich leistungsfähiger sind. Der Arduino Uno ist mehr für den Einstieg zum Internet der Dinge (IoT) nutzbar.

Fazit

Der Arduino Uno eignet sich hervorragend für einfache Projekte, bei denen keine drahtlose Kommunikation erforderlich ist. Der ESP32 und insbesondere der ESP32-S3 bieten jedoch deutlich mehr Rechenleistung, Konnektivität und Speicher, wodurch sie ideal für komplexere Anwendungen wie IoT, maschinelles Lernen und datenintensive Projekte sind.

Wer Wert auf Einfachheit und schnelle Ergebnisse legt, ist mit dem Arduino Uno gut beraten. Für Entwickler, die fortschrittliche Funktionen wie Wi-Fi, Bluetooth und umfangreiche Rechenressourcen benötigen, sind der ESP32 oder ESP32-S3 die bessere Wahl.

RPZ in der FMEA – Optimierungsmaßnahmen bei Risiken

Die Risikoprioritätszahl (RPZ) ist ein zentrales Instrument der FMEA, um potenzielle Risiken in einem Prozess oder Produkt zu bewerten und zu priorisieren. Sie wird durch Multiplikation der Auftrittswahrscheinlichkeit (A), der Bedeutung (B) und der Entdeckungswahrscheinlichkeit (E) berechnet:

RPZ = A * B * E

Eine RPZ im Bereich von 100 bis 150 zeigt an, dass Optimierungsmaßnahmen notwendig sind. Ziel dieser Maßnahmen ist es, die Auftrittswahrscheinlichkeit, die Bedeutung oder die Entdeckungswahrscheinlichkeit zu senken, um die RPZ zu reduzieren und das Risiko beherrschbar zu machen.

Beispiel für die RPZ-Berechnung:

Parameter Wert vor Maßnahme Wert nach Maßnahme
Auftrittswahrscheinlichkeit (A) 5 3
Bedeutung (B) 8 8
Entdeckungswahrscheinlichkeit (E) 4 2
RPZ 160 48

Ausgangssituation:
Ein Spannungsausfall eines Netzteils wurde analysiert. Die RPZ lag bei 160, was als kritisch eingestuft wurde.

Optimierungsmaßnahmen:

  • Verbesserung der Qualitätssicherung durch Einführung standardisierter Tests (Reduktion von A).
  • Implementierung eines Monitoring-Systems zur frühzeitigen Fehlererkennung (Reduktion von E).

Ergebnis:
Nach Umsetzung der Maßnahmen konnte die RPZ auf 48 gesenkt werden, was das Risiko in einen akzeptablen Bereich bringt. Im Regelfall wird dies im FMEA Dokument beschrieben.

Das AIDA Prinzip und der Elevator Pitch

Das AIDA-Prinzip lässt sich hervorragend im betrieblichen Vorschlagswesen, aber auch auf die Vermarktung eines IoT-Produkts mit Microcontrollern anwenden. Dabei spielt der Elevator Pitch eine wichtige Rolle, um in wenigen Sekunden die Aufmerksamkeit der Zielgruppe zu gewinnen und das Interesse an dem Produkt zu wecken. Hier ein Beispiel für eine smarte IoT-Umgebung, z. B. ein DIY-Kit zur Heimautomatisierung.

  1. Attention (Aufmerksamkeit)
    Die Aufmerksamkeit wird durch einen prägnanten Elevator Pitch in Technik-Foren oder sozialen Medien erregt, etwa: „Mit unserem DIY-IoT-Kit verwandeln Sie Ihr Zuhause in ein smartes, energieeffizientes Paradies – in nur 10 Minuten!“ Ergänzt wird dies durch ein animiertes Video, das zeigt, wie der Microcontroller mithilfe von Sensoren eine smarte Beleuchtung steuert, die automatisch auf Tageslicht und Präsenz reagiert.
  2. Interest (Interesse)
    Das Interesse wird geweckt, indem technische Details des Produkts auf der Website oder in einem Blogbeitrag vorgestellt werden. Zum Beispiel wird erklärt, wie einfach die Einrichtung ist, wie verschiedene Geräte miteinander kommunizieren und wie der Microcontroller durch offene Standards wie MQTT oder Zigbee flexibel integriert werden kann.
  3. Desire (Verlangen)
    Das Verlangen wird verstärkt, indem Erfolgsgeschichten von Nutzern gezeigt werden. Beispielsweise teilt ein Maker in einem Video, wie er mit dem DIY-Kit nicht nur Energie gespart, sondern auch sein Zuhause sicherer gemacht hat. Bilder und Videos von realen Anwendungen machen das Produkt greifbar und zeigen die Vorteile.
  4. Action (Handlung)
    Die Handlung wird durch einen Call-to-Action angeregt, wie z. B. einen limitierten Einführungspreis oder ein kostenloses E-Book mit Projektideen für Käufer. Ein „Jetzt bestellen“-Button führt direkt zur Produktseite, während ein Countdown-Timer die Dringlichkeit erhöht.

Fazit

Der Elevator Pitch ergänzt das AIDA-Prinzip perfekt, indem er die Aufmerksamkeit im ersten Schritt kurz und prägnant einfängt. Kombiniert mit den weiteren AIDA-Phasen wird eine schlüssige und wirkungsvolle Marketingstrategie geschaffen, die besonders für technische Produkte wie IoT-Kits mit Microcontrollern geeignet ist.

38C3 Kongress des Chaos Computer Clubs (CCC)

Der 38. Chaos Communication Congress (38C3) wird vom Chaos Computer Club (CCC) organisiert und ist eine der führenden Veranstaltungen zu Technologie, Gesellschaft und digitaler Kultur.

Unter dem Motto „Resource Exhaustion“ beleuchtet der Kongress eine breite Palette von Themen, die von den neuesten Entwicklungen in der Informationstechnologie über Datenschutz und Netzwerksicherheit bis hin zu gesellschaftlichen und politischen Fragestellungen reichen. Die Vorträge, Workshops und Diskussionen richten sich an eine vielfältige Community von Technikbegeisterten, Hacker, Aktivisten, Wissenschaftler und Künstler.

Die Videos und Präsentationen auf der Webseite des 38C3 bieten spannende Einblicke in Themen wie:

  • Datenschutz und Überwachung: Von der Analyse gesammelter Fahrzeugdaten bis zur Offenlegung von Sicherheitslücken in modernen Technologien.
  • Technische Innovationen: Beispiele sind DIY-Biotechnologie, fortgeschrittene Mikrocontroller-Technologien und Methoden zur Entschlüsselung.
  • Gesellschaftliche Auswirkungen: Kritische Diskussionen über technologische Machtstrukturen und deren Einfluss auf unsere Gesellschaft.

Interessant finde ich vor allen die Beiträge:

  • Wir wissen wo dein Auto steht – Volksdaten von Volkswagen
    Bewegungsdaten von 800.000 E-Autos sowie Kontaktinformationen zu den Besitzern standen ungeschützt im Netz. Sichtbar war, wer wann zu Hause parkt, beim BND oder vor dem Bordell.

    Welche Folgen hat es, wenn VW massenhaft Fahrzeug-, Bewegungs- und Diagnosedaten sammelt und den Schlüssel unter die Fußmatte legt?

    Was verraten Fahrzeugdaten über die Mobilität von Behörden, Ämtern, Ministerien, Lieferdiensten, Mietwagenfirmen, etc.?

    Wofür werden diese Daten überhaupt gesammelt?

    Wir zeigen Kurioses bis Bedenkliches – natürlich mit mehr Respekt für den Datenschutz, als diejenigen, die die Daten gesammelt haben.

    Licensed to the public under http://creativecommons.org/licenses/by/4.0

  • Liberating Wi-Fi on the ESP32
    Reverse engineering the Wi-Fi peripheral of the ESP32 to build an open source Wi-Fi stack.

    During the 38c3, there are probably multiple thousands of ESP32s in the CCH, all of which run a closed source Wi-Fi stack. And while that stack works, it would be nicer to have an open source stack, which would grant us the ability to modify and audit the software, which carries potentially sensitive data.

    So we set to work, reverse engineering the proprietary stack and building a new open source one. We soon discovered just how versatile the ESP32 can be, both as a tool for research and IoT SoC, when its capabilities are fully unlocked. This includes using it as a pentesting tool, a B.A.T.M.A.N. mesh router or an AirDrop client.

    You’ll learn something about Wi-Fi, the ESP32, reverse engineering in general and how to approach such a project.

    Licensed to the public under http://creativecommons.org/licenses/by/4.0

  • Transparency? Not from the European Commission 
    The European Commission is the executive branch of the European Union with the duty to uphold the law. The transparency of the Commission´s actions and decisions range from questionable to abysmal. Attempts by the public to access information are often thwarted. This talk will cover the Commission´s lack of transparency, challenges faced by the public in accessing information, Commission´s tactics and examples of the European Ombudsman´s interventions to improve the situation. Whether you are interested in ChatControl, AI or public procurement, this talk will have you covered.

    ~~Redacted~~

    Licensed to the public under http://creativecommons.org/licenses/by/4.0

  • Retro-Chips selbst gemacht: Historische Hardware in FPGAs nachbilden 
    Retro-Computing ist heute die Domäne der bekannten Software-Emulatoren. Aber auch die ursprüngliche Hardware selbst kann und sollte dokumentiert und konserviert werden. Ich zeige, was es damit auf sich hat und wie man daheim mit moderatem Einsatz einen ganzen Retro-Computer nachbaut. Mit Hilfe von rekonfigurierbaren Chips klappt das auch weitgehend ohne Löten oder die allgegenwärtigen Arduinos und Raspberry-Pis.

    Der Begriff Maker ist inzwischen eng mit den Arduinos und dem Raspberry-Pi verbunden. Auch wenn es um den Erhalt historischer Systeme geht sind Nachbauten in Form von Emulatoren auf Raspi-Basis ganz vorne dabei. Das ist verständlich, wenn man sieht wie preisgünstig diese Geräte sind, wie viele entsprechende Retro-Projekte
    es gibt und wie einsteigerfreundlich sie sich meistens nutzen lassen.

    Aber neben der klassischen Software gibt es mehr zu erhalten: Die historische Hardware lässt sich leider nicht mal eben auf einen USB-Stick kopieren. Und mit den alten Geräten geht auch das Wissen dahinter verloren und die oft eleganten oder trickreichen Lösungen, die in der Anfangszeit nötig waren, um bezahlbare Hardware mit einfachsten Mitteln zu bauen.

    Ich zeige, wie sich wesentliche Aspekte der Systeme mit Hilfe von konfigurierbarer Hardware erhalten und auf elegante Weise dokumentieren lassen. Ich zeige Euch, wie man mit geringem Materialeinsatz aber viel Neugierde Retro-Systeme in FPGA-Chips wieder zum Leben erweckt. Was braucht man? Wo bekommt man es her? Und wie wird daraus ein Heimcomputer der 80er? Das zeige ich unter anderem am konkreten Beispiel des NanoMig, der Nachbildung eines Commodore Amiga Homecomputer, dessen gesamte Hardware sich in einem modernen FPGA unterbringen lässt … ganz ohne Arduino- oder Raspberry-Pi-Unterbau.

    FPGA-Retrocomputing ist in den letzten zehn Jahren populär geworden. Auch das von mir vor gut zehn Jahren entworfene MiST-Board aber vor allem das darauf folgende MiSTer-Projekt hatten ihren Anteil daran. Diese Systeme werden oft als etwas fortschrittlichere Emulatoren (miss-)verstanden, hinter ihnen steckt aber vor allem eine als rekonfigurierbare FPGA-Hardware bezeichnete recht ungewöhnliche Technik abseits üblicher CPUs, Speicher- und Peripheriebausteine.

    Licensed to the public under http://creativecommons.org/licenses/by/4.0

Viel Spaß beim virtuellen Besuch der 38C3 Konferenz des Chaos Computer Club und ein erfolgreiches Jahr 2025.

Binärpräfix und Dezimalpräfix

Binär- und Dezimalpräfixe spielen eine zentrale Rolle in der Technik, um Datenmengen und Speicherkapazitäten genau zu beschreiben. Da Computer auf binären Systemen basieren, ermöglichen Binärpräfixe eine präzise Darstellung von Speichergrößen, die den tatsächlichen Speicher-anforderungen entsprechen. Dezimalpräfixe hingegen folgen dem metrischen System und sind ideal für allgemeine technische Anwendungen, da sie eine einfache Skalierung und Verständlichkeit bieten.

Die Unterscheidung zwischen beiden Präfixarten ist entscheidend, um Missverständnisse zu vermeiden und spezifische Anforderungen in der digitalen Datenverarbeitung und Kommunikation exakt darzustellen. Der Unterschied zwischen Binärpräfixen und Dezimalpräfixen liegt in der Basis, auf der sie beruhen.

Aufbau des Dezimalpräfix

Der Dezimalpräfix basierend auf der Zehnerpotenz und nutzt die Basis 10. Dieses Zahlensystem wird meist in der allgemeinen Technik und bei Datenübertragungsraten verwendet, wie z. B. bei Netzwerkgeschwindigkeiten.

1 kB (Kilobyte) = 10³ Byte = 1000 Byte
1MB (Megabyte) = 10⁶ Byte = 1000 * 1000 Byte
1GB (Gigabyte) = 10⁹ Byte = 1000 * 1000 * 1000 Byte

Aufbau des Binärpräfix

Der Binärpräfix basiert auf der Zweierpotenz und nutzt die Basis 2. Es wird in der Regel bei IT Systemen verwendet, um z.B. Speicherkapazitäten und Arbeitsspeicher von Computern und weiteren IT Geräten anzugeben, da diese Systeme binär organisiert sind.

1 KiB (Kibibyte) = 2¹⁰ Byte = 1024 Byte
1 MiB (Mebibyte) = 2²⁰ Byte = 1024 * 1024 Byte
1 GiB (Gibibyte) = 2³⁰ Byte = 1024 * 1024 * 1024 Byte

(SI) Dezimalpräfix (IEC) Binärpräfix
Byte B 1 Byte B 1
Kilobyte kB 1000=10³ Kibibyte KiB 1024=2¹⁰
Megabyte MB 1000²=10⁶ Mebibyte MiB 1024²=2²⁰
Gigabyte GB 1000³=10⁹ Gibibyte GiB 1024³=2³⁰
Terabyte TB 1000⁴=10¹² Tebibyte TiB 1024⁴=2⁴⁰
Petabyte PB 1000⁵=10¹⁵ Pebibyte PiB 1024⁵=2⁵⁰
Exabyte EB 1000⁶=10¹⁸ Exbibyte EiB 1024⁶=2⁶⁰

SI heißt System International und basiert auf der Maßeinheiten des metrischen Systems.
IEC heißt Internationale Elektrotechnische Kommission und ist die Normierungsorganisation für die Elektrotechnik und Elektronik

Fazit

Binärpräfixe (z. B. KiB, MiB, GiB) sind präzise und basieren auf Zweierpotenzen, die die tatsächliche Speicherkapazität im binären System darstellen. Dezimalpräfixe (z. B. kB, MB, GB) sind standardisiert für allgemeine und technische Anwendungen und basieren auf Zehnerpotenzen.

Die Unterscheidung ist wichtig, um Missverständnisse über die tatsächliche Größe und Leistung von Speichermedien und Übertragungsraten zu vermeiden.

Schutzmaßnahmen bei elektrischen Anlagen nach VDE 0100-600

Wenn elektrische Geräte und Anlagen in Betrieb genommen, gewartet oder repariert werden sollen, gibt es wichtige Punkte zur Sicherheit und zum Personenschutz zu beachten. Einen Anhaltspunkt dazu gibt die VDE 0100-600. Es darf nur qualifiziertes Personal, wie Elektrofachkräfte, diese Arbeiten durchführen.

Elektrofachkräfte sind zum Beispiel Elektrotechniker oder Ingenieure, die über die erforderliche Ausbildung und Kenntnisse verfügen. Es ist wichtig, die Sicherheitsstandards einzuhalten, um Gefahren zu vermeiden.

Elekrische Gefahren

– Elektrischer Schlag
– Stromdurchfluss durch den Körper
– Verbrennungen
– Lichtbogenbildung
– Explosions- und Brandgefahr
– Mechanische Gefahren
– Sekundäre Gefahren

Schutzmaßnahmen nach VDE 0100-600

Nach VDE 0100-600 umfassen die Haupttätigkeiten zur Vermeidung von Gefahren an elektrischen Anlagen folgende Maßnahmen:

Isolationsprüfung

Stellen Sie sicher, dass Leitungen und Bauteile ordnungsgemäß isoliert sind. Dies verhindert elektrische Schläge und Verletzungen.

Durchgängigkeit des Schutzleiters

Überprüfen Sie, um Erdungsfehler zu vermeiden, dass der Schutzleiter korrekt angeschlossen und funktionstüchtig ist.

Fehlerschutz durch RCD (FI-Schalter)

Der Einsatz von Fehlerstromschutzschaltern und deren korrekte Funktion verhindern Stromfluss durch den Körper.

Spannungsfreiheit feststellen

Bevor Arbeiten an elektrischen Anlagen durchgeführt werden stellen Sie sicher, dass an der Anlage keine Spannung anliegt. Die Anlage kann z.B. vor Beginn von Arbeiten  geerdet werden. Auch eine Sicherung vorveresehenlichen Einschalten ist sinnvoll.

Schutz durch geeignete Abschaltbedingungen

Um Überhitzung und Brände zu vermeiden sollten Sie die Anlage so absichern, dass die Anlage bei Überlast oder Fehlern automatisch abschaltet.

Anlagenkennzeichnung und Zugänglichkeit sicherstellen

Kennzeichnen Sie und Sichern Sie die Anlage so, dass sie nur von autorisiertem Fachpersonal betreten und bedient werden kann. Ein Hinweisschild vor der Beginn von Wartungs- und Reparaturarbeiten ist anzubringen.

Mechanischer Schutz und Abdeckung

Nutzen Sie isolierende Decken zum Schutz vor spannungsführenden Teilen nach dem Entfernen von Abdeckungen und Gehäusen, um versehentlichen Kontakt mit spannungsführenden Teilen zu verhindern.

Prüfprotokolle und regelmäßige Wartung

Dokumentieren Sie alle Prüfungen, Reparaturen und regelmäßige Wartungen, um die langfristige Sicherheit der Anlage sicherzustellen.

Fazit

Diese Maßnahmen gewährleisten die Sicherheit, sowohl bei der Installation, bei Reparatur, Wartung, als auch im Betrieb und sind essenziell für die Einhaltung der VDE-Vorschriften.

Neuentwicklung des Roboters Atlas von Boston Dynamics

Robotik

Der Roboter Atlas von Boston Dynamics ist eine Neuentwicklung, nach dem man bei dem vorherigen Modell wegen der eingesetzten Hydraulik immer wieder auf Schwierigkeiten gestoßen ist.

Boston Dynamics neues, humanoides Robotermodell Atlas hat jüngst bahnbrechende Entwicklungen durchlaufen, die seine Einsatzmöglichkeiten deutlich in vielen Bereichen erweitern. Im aktuellen Projekt „Atlas Goes Hands-On“ zeigt Atlas erstmals seine Fähigkeiten in der präzisen Nutzung von Greifwerkzeugen und im bimanualen Handhaben, ein entscheidender Fortschritt hin zu einer echten Interaktion mit der Umgebung.

Zudem hat Boston Dynamics im Gegensatz zum vorherigen, hydraulisch betriebenen Modell mit einer vollelektrischen Version des Roboters eine neue Entwicklungsära für das Unternehmen eingeläutet. Sie hat das Ziel, Atlas für reale industrielle Aufgaben vorzubereiten. Hier hinken die USA, wie inzwischen in vielen Bereichen, technologisch China hinterher.

Besonders beeindruckend ist die Nutzererfahrung eines Testers, die zeigt, wie fortgeschritten Atlas im Praxiseinsatz agieren kann. Diese Erfolge gehen einher mit Bemühungen von Boston Dynamics, nachhaltigere Energielösungen zu entwickeln, um den CO₂-Ausstoß zu reduzieren, wie im Beitrag des ehemaligen Formel-1-Chefs über „guilt-free fuel“ verdeutlicht. Diese Innovationen bringen Atlas dem Ziel, echte Aufgaben in Industrie und Alltag zu übernehmen, einen großen Schritt näher und zeigen die Vision von Boston Dynamics für umweltfreundliche und leistungsfähige Robotik. In China hat dagegen bereits die Massenproduktion von ähnlichen Robotern begonnen.

Weitere Details gibt es auf den Webseiten von Boston Dynamics: Atlas Hands-On, Electric New Era, Atlas Challenge und Guilt-Free Fuel.

Quellen zur Datensicherheit und Datenschutz

Quellen für Datenschutz und Datensicherheit

Datenschutz und Datensicherheit spielen in unserer Gesellschaft eine wichtige Rolle, hilft aber nicht gegen Zensur oder Propaganda. Hier sind wichtige Quellen zu Informationssicherheit und Datenschutz in Deutschland.

1. Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das BSI bietet umfassende Informationen zur IT-Sicherheit, Risikomanagement und aktuellen Bedrohungen.  Die Handlungsempfehlungen des IT Grundschutzes können von Unternehmen und Privatpersonen genutzt werden.

2. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI)

Die offizielle Seite des BfDI bietet Leitlinien und rechtliche Informationen zum Datenschutz in Deutschland, insbesondere in Bezug auf die DSGVO und nationale Datenschutzgesetze.

3. Chaos Computer Club (CCC)

Der Chaos Computer Club ist eine der bekanntesten Organisationen für Informationssicherheit und Datenschutz in Deutschland. Der CCC ist eine unabhängige, zivilgesellschaftliche Organisation, die sich stark für digitale Rechte, Informationsfreiheit und ethische Fragestellungen im Bereich IT-Sicherheit einsetzt.

4. Heise Security

Heise bietet in einem Portal aktuelle Berichte und Nachrichten zu IT-Sicherheit, Datenschutz und Cybersecurity-Trends, speziell für die deutsche IT-Landschaft.

6. Datenschutzkonferenz (DSK)

Die DSK ist ein Gremium der deutschen Datenschutzbehörden, das regelmäßig Berichte und Stellungnahmen zu aktuellen Datenschutzthemen veröffentlicht.

7. Datenschutz Schleswig-Holstein (ULD)

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) bietet Informationen und Leitlinien zu Datenschutzthemen für Unternehmen und Bürger.

8. IHK – Industrie- und Handelskammer (IT-Sicherheit und Datenschutz)

Die IHK bietet Leitfäden und Veranstaltungen für Unternehmen, die ihre IT-Sicherheits- und Datenschutzmaßnahmen verbessern wollen.

9. eco – Verband der Internetwirtschaft e.V.

eco bietet regelmäßige Veröffentlichungen und Leitfäden zu IT-Sicherheits- und Datenschutzthemen in der deutschen Internetwirtschaft.

10. Bitkom – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.

Bitkom stellt Berichte und Studien zu Themen wie Cybersicherheit, Datenschutz und IT-Compliance in Deutschland bereit.

Diese Quellen bieten umfassende Informationen, Best Practices und rechtliche Hinweise zu den Themen Informationssicherheit und Datenschutz speziell in Deutschland.

Weiterentwicklung des Roboter Fourier GR-2

Robotik

Das 2015 gegründete Unternehmen Fourier hat sich der Entwicklung von Robotern verschrieben, die über Geschicklichkeit und Intelligenz für die medizinische Rehabilitation, die wissenschaftliche Forschung und weitere gängige Anwendungen in der realen Welt eingesetzt werden können.

Fourier bietet Robotik-Dienstleistungen für mehr als 2000 Organisationen und Krankenhäuser in mehr als 40 Ländern und Regionen rund um den Globus. Dabei arbeitet Fourier weltweit mit wissenschaftlichen Einrichtungen, wie zum Beispiel die ETH Zürich, Tsinghua University Peking, Carnegie Mellon University und der Simon Fraser University, zusammen.

Roboter Modell Fourier GR-2

Am 26.09.2024 wurde das neue Roboter Modell GR-2 vorgestellt. Ein Jahr Weiterentwicklung steckt in diesem Roboter.

Die neue Plattform unterstützt Frameworks wie NVIDIA Isaac Lab und Mujoco und ermöglicht es Entwicklern, sich auf Innovationen zu konzentrieren, ihre Arbeitsabläufe zu rationalisieren und die Robotikentwicklung zu verbessern.

„GR-2 ist ein großer Schritt in die Zukunft der humanoiden Robotik“, sagt Alex Gu, CEO von Fourier. „Wir arbeiten mit Leidenschaft daran, den intuitivsten verkörperten Agenten für KI zu entwickeln, der es ihr ermöglicht, sich auf eine nie dagewesene Weise mit der physischen Welt auseinanderzusetzen. Fourier freut sich auf Entwickler, Forscher und Unternehmen, die sich uns auf dieser unglaublichen Reise anschließen möchten.“

Die GRx-Serie von Fourier setzt mit ihrem Schwerpunkt auf der KI-Integration neue Maßstäbe in der humanoiden Robotik. Im Hinblick auf die künftige Entwicklung humanoider Roboter skizziert das Unternehmen sechs Schlüsselbereiche für die Entwicklung – Fortbewegung, Manipulation, Kognition, bionisches Design, Benutzererfahrung und kommerzielle Verwertbarkeit. Die Einführung des GR-2 markiert einen neuen Schritt in Richtung zukünftiger Durchbrüche in der Mensch-Roboter-Kollaboration.

Der GR-2 von Fourier ist ein humanoider Roboter, der speziell für fortschrittliche Anwendungen in der Forschung und in der Industrie entwickelt wurde. Er besitzt 12 Freiheitsgrade, was ihm eine hohe Beweglichkeit verleiht. Besonders hervorzuheben sind seine aktiven Hände, die komplexe Greifbewegungen ermöglichen, sowie die präzise Steuerung durch VR-Technologien. Die Fähigkeit des GR-2, mit FSA-Aktuatoren zu arbeiten, gibt ihm die Flexibilität, dynamische Bewegungen auszuführen, die besonders für anspruchsvolle Aufgaben in verschiedenen Umgebungen benötigt werden.

Ein entscheidender Vorteil des GR-2 ist die Lead-Through-Programmierung, die es Benutzern ermöglicht, dem Roboter Bewegungsabläufe durch direkte Demonstration beizubringen. Dies macht den Roboter besonders benutzerfreundlich und reduziert die Notwendigkeit von komplexen Programmierungen. Durch seine fortschrittliche Sensorik ist der GR-2 in der Lage, präzise auf seine Umgebung zu reagieren und somit sowohl sicher als auch effizient zu arbeiten.

Seine kompakte Bauweise macht den GR-2 besonders vielseitig einsetzbar. Er kann in engen industriellen Umgebungen eingesetzt werden und bietet durch seine aktiven Hände und präzise Steuerung zahlreiche Einsatzmöglichkeiten, von der Montage kleiner Teile bis hin zur Durchführung von Forschungsaufgaben, die exakte Bewegungsabläufe erfordern. Insbesondere in Bereichen wie der Produktion, der Logistik oder der medizinischen Forschung kann der GR-2 wertvolle Unterstützung bieten.

Vorteile des Fourier GR-2

Im Vergleich zu anderen humanoiden Robotern zeichnet sich der GR-2 durch seine modulare Struktur und seine fortschrittliche Bewegungsfähigkeit aus. Er ist in der Lage, nicht nur statische Aufgaben, sondern auch dynamische Interaktionen in Echtzeit auszuführen. Diese Fähigkeiten machen ihn zu einer wertvollen Ressource in Laboren und industriellen Anwendungen, wo Präzision und Anpassungsfähigkeit gefragt sind.

Vergleichbare Produkte in Europa

Ein ähnlicher Roboter in Europa ist EVE von 1X Robotics (ehemals Halodi Robotics), der ebenfalls für Alltags- und industrielle Anwendungen entwickelt wurde. EVE ist auf Sicherheit ausgelegt und kann in Umgebungen arbeiten, in denen Menschen und Maschinen kooperieren.

PAL Robotics aus Spanien bietet ebenfalls humanoide Roboter wie TALOS und TIAGo, die in verschiedenen industriellen und kommerziellen Bereichen eingesetzt werden können. Sie sind modular aufgebaut und bieten flexible Einsatzmöglichkeiten, ähnlich wie der GR-2.

Weitere Artikel

Die Ära der Humanoiden Roboter GR-1, sowie die Fortschritte in China und den USA

Die Ära der Humanoiden Roboter GR-1, sowie die Fortschritte in China und den USA

Robotik

Die chinesische Technologiebranche hat einen bemerkenswerten Meilenstein mit der Vorstellung des GR-1, eines humanoiden Roboters von dem Unternehmen Fourier Intelligence erreicht.

Präsentiert auf der World Artificial Intelligence Conference (WAIC) in Shanghai, beeindruckte dieser Roboter mit seiner Fähigkeit, auf zwei Beinen mit 5 km/h zu laufen und dabei eine Last von 50 kg zu tragen. Die Entstehungsgeschichte von Fourier Intelligence, das ursprünglich 2015 mit einem Fokus auf Rehabilitationsrobotik gegründet wurde, zeugt von einer beeindruckenden Diversifikation in ihrem Angebot.

Roboter als Begleiter und Helfer in China

Fourier Intelligence teilt die Vision von Tesla CEO Elon Musk, der humanoiden Robotern eine Rolle in alltäglichen Aufgaben und als Begleiter zuschreibt. Das Unternehmen plant, die GR-1-Roboter für Forschung und Entwicklung einzusetzen, mit dem Ziel, bis Ende des Jahres 2023 in die Massenproduktion zu gehen. Die Vision ist, dass in den nächsten fünf bis zehn Jahren humanoide Roboter zum integralen Bestandteil des täglichen Lebens werden können.

Sicherheitseinsatz von Robotern in den USA

In den USA gewinnen Sicherheitsroboter, insbesondere für den Einsatz in Reaktion auf steigende Kriminalitätsraten, zunehmend an Popularität. Der globale Sicherheitsrobotermarkt wird voraussichtlich bis 2030 auf 31,08 Milliarden Dollar anwachsen, mit einer durchschnittlichen jährlichen Wachstumsrate von 12,8 %. Das ist für Börsenspekulanten und Unternehmen wie Black Rock lukrativ.

Einer der Vorreiter auf diesem Gebiet ist Knightscope, Inc.. Es ist ein fortschrittliches Unternehmen der Sicherheitstechnologie aus dem Silicon Valley. Gegründet im Jahr 2013, nutzt das Unternehmen Technologien wie Autonomie, Robotik, künstliche Intelligenz und Elektrofahrzeugtechnik, um einzigartige Lösungen zu entwickeln. Ihre Technologie hat bereits über 2,3 Millionen Stunden im realen Feldeinsatz verbracht. Zu den Kunden von Knightscope gehören hochkarätige Organisationen wie das New York Police Department (NYPD) und das New York City Fire Department (FDNY).

Knightscope hat im Laufe des Jahres mehrere bedeutende Verträge abgeschlossen, darunter einen mit der Rutgers University in New Jersey sowie einen Pilotvertrag mit dem NYPD für einen K5-Roboter, der eine U-Bahn-Station in Manhattan patrouilliert.

Sicherheitseinsatz von Robotern in der EU

In der Europäischen Union steht die Robotik ebenfalls im Fokus, insbesondere in Bezug auf Sicherheitsanwendungen. Die EU hat in den letzten Jahren in Forschung und Entwicklung im Bereich der Robotertechnologie investiert, mit dem Ziel, die Effizienz und Sicherheit in verschiedenen Sektoren zu verbessern. Obwohl spezifische Pläne und Entwicklungen variieren können, konzentriert sich die EU in der Regel auf die Integration von Robotertechnologie in Bereichen wie der öffentlichen Sicherheit, der Industrie und der Gesundheitsversorgung.

Fazit

Der Fortschritt im Bereich der Robotik, insbesondere der humanoiden Roboter wie der GR-1 aus China und Sicherheitsroboter in den USA und der EU, zeigt das enorme Potenzial dieser Technologien. Während China sich auf die Entwicklung von humanoiden Robotern konzentriert, fokussieren die USA und die EU auf den Einsatz von Robotern zur Verbesserung der öffentlichen Sicherheit und Effizienz.

Quellen
1. Yahoo Finance – Chinese Startup Debuts World’s First Mass-Produced Humanoid Robot at WAIC https://finance.yahoo.com/news/chinese-startup-debuts-world-first-130000324.html?fr=sycsrp_catchall&guccounter=1 

2.  https://fourierintelligence.com

3. https://www.knightscope.com

 

 

ITIL – Die Service Strategie

ITIL

Die Service-Strategie von ITIL (Information Technology Infrastructure Library) ist ein wichtiges Element des ITIL-Frameworks.  Es wird eingesetzt, um effektive IT-Services zu planen, zu implementieren und zu managen. Die Service-Strategie fokussiert auf die langfristige Entwicklung und Verbesserung von IT-Services. Damit werden Geschäftsziele zu unterstützt und der Mehrwert für das Unternehmen gesteigert.

Einblick in die Marktanforderungen

Ein Hauptziel der Service-Strategie ist es, einen klaren Einblick in die Marktanforderungen zu gewinnen. Außerdem gilt es zu verstehen, wie IT-Services diese Bedürfnisse am besten erfüllen können. Dies beinhaltet die Identifizierung der Zielkunden, das Verständnis ihrer Bedürfnisse und Präferenzen sowie das Erkennen von Markttrends und -möglichkeiten.

Entwicklung einer Service-Portfolio-Management-Strategie

Ein weiteres zentrales Ziel ist die Entwicklung einer effektiven Service-Portfolio-Management-Strategie. Dies umfasst die Bewertung, Priorisierung und Auswahl von Services, die entwickelt oder verbessert werden sollen. Dazu wird ihre strategische Bedeutung und der potenzielle Wert für das Unternehmen ermittelt. Das Service-Portfolio dient als umfassende Übersicht über alle aktuellen und geplanten Services und hilft dabei, Ressourcen effizient zuzuweisen und Investitionen zu steuern.

Finanzielles Management für IT-Services

Finanzielles Management für IT-Services ist ebenfalls ein wichtiger Bestandteil der Service-Strategie. Dies bezieht sich auf die Planung, Kontrolle und Optimierung der Kosten und des Nutzens von IT-Services. Das Ziel ist es, einen maximalen Wert aus den IT-Investitionen zu ziehen und sicherzustellen, dass die Services kosteneffizient bereitgestellt werden.

Risikomanagement bei ITIL

Risikomanagement ist ein weiteres Ziel der Service-Strategie. Es beinhaltet die Identifizierung, Bewertung und Steuerung von Risiken, die mit der Bereitstellung und dem Betrieb von IT-Services verbunden sind. Durch proaktives Risikomanagement sollen potenzielle Probleme vermieden und die Servicequalität verbessert werden.

Beziehungen der Akteure fördern

Schließlich zielt die Service-Strategie darauf ab, eine starke Beziehung zwischen dem IT-Serviceprovider und den Kunden zu fördern. Dies beinhaltet das Verständnis und das Management von Kundenerwartungen, die Verbesserung der Kommunikation und die Gewährleistung, dass die IT-Services eng an den Geschäftszielen ausgerichtet sind.

Fazit

Zusammenfassend ist die Service-Strategie von ITIL darauf ausgerichtet, eine klare strategische Ausrichtung für die Bereitstellung von IT-Services zu bieten, die sowohl den Geschäftsanforderungen entsprechen als auch einen nachhaltigen Mehrwert für das Unternehmen schaffen.

 

ITIL – Wie sind Prozesse definiert?

ITIL

Bei ITIL wird ein „Prozess“ als eine strukturierte Reihe von Aktivitäten definiert, die ein bestimmtes Ziel zu erreichen. Jeder Prozess hat spezifische Eingaben, Ausgaben, Kontrollen und Aktivitäten. Diese tragen dazu bei, ein gewünschtes Ergebnis zu erzielen.

Es gibt Eigenschaften, die ITIL-Prozesse definieren:

Messbarkeit

Ein Prozess sollte messbare Ergebnisse liefern, sodass seine Effektivität und Effizienz bewertet werden kann.

Ergebnisse

Ein Prozess liefert ein spezifisches Ergebnis. Dieses Ergebnis unterscheidet den Prozess von anderen Formen der Arbeit.

Kunde

Jeder Prozess hat einen Empfänger oder Kunden, der von dem Ergebnis des Prozesses profitiert.

Auslöser und Anpassung

Prozesse sollten über Mechanismen verfügen, um Feedback zu sammeln und Anpassungen basierend auf diesem Feedback vorzunehmen, um die Effektivität und Effizienz des Prozesses kontinuierlich zu verbessern.

Operativ

Prozesse sind operativ und wiederholbar, um konstante und vorhersehbare Ergebnisse zu liefern.

Fazit

Innerhalb von ITIL gibt es viele definierte Prozesse, die sich auf verschiedene Aspekte des IT-Service-Managements beziehen. Von der Service-Strategie, über das Service-Design und die Service-Transition, bis hin zum Service-Betrieb und der kontinuierlichen Service-Verbesserung.

Jeder dieser Prozesse hat spezifische Aufgaben, Werkzeuge und Ziele. Diese tragen dazu bei, den Gesamtwert des IT-Service-Managements für eine Organisation zu maximieren.