Die Transformation im digitalen Zeitalter

TURBULENTE REISE Unternehmen sind bei der Digitalen Transformation mit verschiedenen Herausforderungen und Chancen konfrontiert. Der FHNW-Ansatz unterstützt sie bei diesem notwendigen aber anspruchsvollen Unterfangen.

VON STELLA GATZIU GRIVAS, KATHRIN HUBLI UND MANUELA GRAF

Weiterlesen

Roboter Pepper zu Besuch im Regionalen Pflegezentrum Baden

Achim Dannecker und Daniel Hertig vom Institut für Wirtschaftsinformatik der FHNW waren gemeinsam mit Tobias Fessler, Leiter Informatik, Regionales Pflegezentrum Baden (RPB), zum ersten Mal mit dem Roboter Pepper vor Ort.

Pepper sieht sich im Aufenthaltsraum um.

Im Rahmen der strategischen Initiative Robo-Lab der Fachhochschule Nordwestschweiz durfte Pepper dabei die Gänge selbständig kennenlernen und musste erste kleine Aufgaben lösen, wie zum Beispiel, automatisch von A nach B gelangen und dabei verschiedensten Objekten ausweichen. Dies erfolgte jeweils von 19:00 bis 24:00 Uhr, um zu ruhigeren Zeiten Pepper die Möglichkeit zu geben, mit weniger «Verkehr» die Gänge scannen zu können. Ziel des Projektes ist es, Pepper «natürlich» in den Alltag zu integrieren und den Bewohnerinnen und Bewohnern auch einen freundlichen Dialogpartner zur Verfügung zu stellen.

Unter den Anwesenden, die zum ersten Mal einen Roboter eigenständig durch die Gänge rollen sahen, zeigte sich grosse Neugierde und wenig Berührungsängste. Erstaunlich war, wie gut sich Pepper dabei in die Umgebung integrierte und dabei weder einen «Unfall» noch eine unfreiwillige Berührung von Gegenständen und Personen auslöste.

Für das Projekt war es ein wichtiger Startpunkt, um zu sehen, ob Pepper sich eigenständig in einer neuen Umgebung zurechtfinden kann. Es erwarten uns spannende Monate bis Pepper als «natürlicher» Bestandteil an der Seite des Pflegepersonals im RPB integriert ist.

Eine Bewohnerin, die nachts die ersten Rollversuche genauestens beobachtete, fragte strahlend am nächsten Tag: «Wann kommt Pepper mal wieder vorbei? Es war soooo schön!”

Möglichkeiten zum Schutz von Webapplikationen

Die Wettbewerbsfähigkeit der Unternehmen ist heute mehr denn je eng mit ihrer Fähigkeit verbunden, ihre Präsenz im Web aufrechtzuerhalten. Aus diesem Grund entscheidet sich ein grosser Teil von ihnen für Webapplikationen. Ob über Onlineverkaufsseiten, Blogs oder andere Anwendungen, können sie so besser mit ihren Kunden kommunizieren. Webapplikationen sind besonders vorteilhaft wegen ihrer Einfachheit, Leichtigkeit und Verfügbarkeit, die sie von jedem Gerät mit Browser und Internetverbindung dauerhaft zugänglich machen. Da diese Anwendungen aber von überall und für Menschen und Maschine zugänglich sind, sind sie besonders anfällig für cyberkriminelle Angriffe.

Weiterlesen

Sichere kryptographische Verfahren

Hintergrund

Die Digitalisierung hat unsere Geschäftswelt in den letzten 15 Jahren stark verändert. Während des Internetzeitalters haben sich die IT-Systeme von Firmen, Staaten und Privathaushalten miteinander vernetzt. In der digitalen Welt gibt es keine Grenzen oder Zollbeamten, die das Eindringen von nichtautorisierten Personen und Waren zu verhindern versuchen. Diese Entwicklung erleichtert nicht nur für die Geschäftswelt die Abwicklung der Geschäfte, sondern auch für kriminelle Kräfte und Organisationen. Diese können durch Spionage oder mittels Malware ohne in eine Organisation einzudringen an wertvolle Informationen/Assets gelangen und umgehend die Spuren ihrer Machenschaften verwischen. Sie können falsche Nachrichten (fake news) verbreiten und so die zivilen Gesellschaften destabilisieren oder die Steuerung von kritischer Infrastruktur wie Atomkräfte, Wasserversorgung oder Verkehrssysteme manipulieren, und so erheblichen Schaden anrichten.

Weiterlesen

Digitale Haushaltsgeräte: Zukünftige Rezepte für eine smarte Küche

Die digitale Revolution hat unsere Haushalte vor geraumer Zeit erreicht. Roboterstaubsauger, Waschmaschinen mit WLAN und Dosierhilfe? Reden wir über nette Gadgets oder bieten die intelligenten Helfer bereits heute eine echte Hilfe bei der täglichen Hausarbeit und beim Kochen? Lassen Sie uns die bisherigen Entwicklungen betrachten und einen Geschmack bekommen, was in naher Zukunft in einer smarten Küche möglich ist.

Weiterlesen

SEA via Google Ads für einen Webshop

Die Suchmaschinenwerbung (SEA) sowie die Suchmaschinenoptimierung (SEO) sind Bestandteil des Suchmaschinenmarketings und aus der heutigen Onlinewerbung nicht mehr wegzudenken.

All diese Werbemassnahmen haben in erster Linie das Ziel, die Sichtbarkeit bei Google zu pushen. Meist wird angestrebt, dass man auf der ersten Seite der Suchergebnisse erscheint – die meisten User und Userinnen schaffen es nämlich kaum auf die zweite Resultatseite.

Weiterlesen

Security Modelle im Einsatz

Security Modelle im Einsatz

Wenn man von Computer-Security-Modellen spricht, sind Sicherheitsmodelle gemeint, die zur Festlegung und Durchsetzung von Sicherheitsrichtlinien verwendet werden. Diese Modelle sind zwingend notwendig, um Daten zu schützen und deren Vertraulichkeit und Integrität sicherzustellen. Diese Modelle wurden von verschiedenen Personen und Institutionen entwickelt und bilden eine wichtige Grundlage für den Schutz der Daten.

Weiterlesen

WLAN: Welche Entwicklungen sind geplant?

WLAN steht für Wireless Local Area Network und ermöglicht kabellose Verbindungen auf eine Distanz bis maximal 300 Meter im Umkreis eines Access Points. WLAN gibt es mittlerweile seit rund dreissig Jahren und ist eine riesige Erfolgsgeschichte. Auf Basis einer Schätzung von Cisco kann davon ausgegangen werden, dass weltweit gegen 100 Mio. Access Points im Einsatz sind. In der heutigen vernetzten Welt ist WLAN eine der Schlüsseltechnologien, aber auch ein Sicherheitsrisiko, da ein drahtloses Netzwerk grundsätzlich nicht sicher ist. Aus diesem Grund sind adäquate Sicherheitsvorkehrungen zwingend zu treffen, sei dies in der Benutzung eines öffentlichen WLAN, beim WLAN zu Hause oder bei der Entwicklung eines umfangreicheren Firmennetzwerkes. Dabei sind der Authentifizierungsmechanismus sowie die Datenverschlüsselung die Kernthemen. Bei der Verschlüsselungsmethode wird meist WPA2 (WiFi Protected Access Version 2) angewendet, noch besser wäre WPA3, die bekannte Sicherheitslücken von WPA2 geschlossen hat.

Weiterlesen

Darknet: Fluch und Segen

Das Darknet. Es klingt per se nach böse, dunkel und illegal. Ein Tummelplatz für Hacker und Terroristen in einem rechtsfreien Raum. Für Politiker und Medien stellt das Darknet eine dankbare Projektionsfläche dar, um darüber zu sprechen oder eine Meinung abzugeben. Vorwiegend wird dabei negativ berichtet oder es steht eine Forderung nach einem Verbot[ zum Schutz der (unmündigen) Gesellschaft vor dem Darknet im Vordergrund. Ich erkläre es mir damit, dass es sicher Aufmerksamkeit generiert, wenn über das Darknet gesprochen wird – eine Prise Porno, Drogen und Gewalt können da nicht ganz falsch sein. Ob alle Beteiligten dann wirklich abschliessend verstehen, wovon sie berichten und allfällige Widersprüche erkennen, was eben genau Fluch und Segen des Darknets ist, stelle ich in Frage.

Weiterlesen

5 Möglichkeiten im E-Commerce Vertrauen bei potenziellen Käufern aufzubauen

Back-to-School: Aus dem Klassenzimmer des CAS Webtrends, Automation und Crossmedia Management. Ein Teil des 15-tägigen Lehrgangs ist es, einen Blogpost aufzubereiten. Autor: Fidel Estrada

In Online-Umgebungen fehlt es in der Regel am nötigen zwischenmenschlichen Kontakt, um das Vertrauen aufzubauen, das zum unmittelbaren Kauf anregt. Darüber hinaus kann das wettbewerbsintensive E-Commerce-Umfeld die Kunden schon beim ersten Anzeichen von Misstrauen dazu verleiten, anderswo einzukaufen. Andererseits können Unternehmen, die sich als vertrauenswürdig erweisen, das Kaufverhalten eines Online-Käufers leichter beeinflussen und sogar einen Zuwachs an Kunden verzeichnen.

Im Grunde genommen läuft es darauf hinaus, dass der Aufbau von Vertrauen der wichtigste Faktor beim Online-Kauf ist. Je höher das Vertrauen eines Online-Käufers und je geringer das wahrgenommene Risiko der Website, desto grösser die Kaufwahrscheinlichkeit.

Weiterlesen