Kategorie: b.r.m.

Hatten-UAS & “Unbemannte Systeme VIII”

Der Flugplatz Oldenburg-Hatten (EDWH) soll im Norden Deutschlands zum Erprobungszentrum namens Hatten-UAS für unbemannte zivile Flugsysteme “Drohnen” ausgebaut werden. Dabei reicht das genehmigte Fluggebiet in Richtung Norden in den Jadebusen und die Nordsee hinein. 

Hatten-UAS plant für die Durchführung eines sicheren Drohnen-Flugbetriebes ein neuartiges System, welches auf Windkraftanlagen installiert ist. Das System empfängt die Transpondersignale aller Luftverkehrsteilnehmer, deren Position und Flugrichtung wird hochgenau für alle (Fern-)Piloten dargestellt. So können die Piloten Konflikten ausweichen.
Deutschland und Niedersachsen haben die Chance, die deutsche Luftfahrtindustrie in dieser Noch-Nische kräftig zu unterstützen. Hatten-UAS bietet dafür die Grundlage. Die Flugplatzinfrastruktur hat zudem Raum für die Ansiedlung von einschlägigen Start-ups mit hochqualifizierten Arbeitsplätzen.

Die wichtigsten Fakten:

  • UAS mit bis zu 150 kg MTOM
  • maximale Flughöhe von 500 ft / 150m über Grund
  • innerhalb der auch erweiterten Sichtlinie des Piloten (VLOS / eVLOS) bei Tag und Nacht und 
  • außerhalb der Sichtlinie des Piloten (BVLOS) bei Tag

Passend dazu findet am 26. und 27. Oktober die seit 2005 bestehende Tagungsreihe „Unbemannte Systeme VIII“ statt. Die zweitägige Tagung im Maritim Hotel Bonn wird sich mit einer Ausstellung rund um das Thema “Luft, Raum, Land, See – teaming – future concepts – counter UxS & Schutz” drehen. 

Unbemannte und zunehmend autonome Systeme sind aus unserer Zukunft kaum noch wegzudenken. Ihre Stärken liegen in eigenständigen Einsätzen, im Teaming von Mensch und Maschine sowie als Komponente in einem System-of-Systems Ansatz. 

Sie eröffnen neue Handlungsoptionen, zwingen aber auch zur Auseinandersetzung mit entsprechenden gegnerischen Fähigkeiten.
Deshalb wird im VIII. Forum der Schwerpunkt auf die tech­nische Entwicklung gelegt und wiederum vielfältige Anwendungsmöglichkeiten und Tech­nologien thematisiert.

Anmeldung und weitere Infos finden Sie unter: https://veranstaltungen.dwt-sgw.de/?v=21

Begegnungskonferenz der Renn.Nord und ANE MV

b.r.m. business resource management wird am 15. September 2021 in Person von Inhaber und Geschäftsführer Harald Rossol an der Begegnungskonferenz in Bollewick teilnehmen. Die Begenungskonferenz ist eine dreitägige Veranstaltung rund um das Thema “Smarte Dörfer im Garten der Metropolen – Enkeltaugliche Dörfer als Schlüssel für die Zukunft in Stadt und Land”. Veranstaltet wird diese Konferenz durch die Renn.Nord und Akademie Nachhaltige Entwicklung (ANE) MV. Am ersten Tag steht dabei voll und ganz das Informieren im Fokus. Es werden immer drei verschiedene Vorträge á 12 Minuten zu einem bestimmten Themenkomplex gehalten. Die Themen reichen von “Regionale Perspektiven” über “Was können Dörfer bieten?” bis zu “Kompensation oder Vermeidung” und natürlich noch vielen weiteren spannenden Themen. Zudem wird den Zuhörern die Möglichkeit geboten, nach den thematischen Blöcken mit den Vortragenden in ein Gespräch zu kommen. Dafür gibt es das “Innehalten & Rekapitulieren”, wo die Gäste sämtliche Fragen stellen oder den Beitrag kommentieren können. Die Begegnungskonferenz soll allerdings keine Fachtagung oder Marktpräsentation sein, vielmehr soll sie Ermutigung dafür liefern, sich selbst tatkräftig und ohne Scheu einzubringen. 

Dafür wird sich auch Harald Rossol mit seinem Vortrag engagieren. Dieser behandelt das Thema “Green-IT & Blühfläche.de – ein gemeinsamer Weg, die urbanen Potenziale positiv zu gestalten”. Wie der Titel schon sagt, wird Harald Rossol in seinem Vortrag sein Unternehmen b.r.m. business resource management mit seinem Projekt “blühfläche.de” verknüpfen. b.r.m. hat es beispielsweise mit der Auszeichnung des “Blauen Engel” bewiesen ein besonders energiebewusstes Rechenzentrum zu betreiben. Allgemein steht b.r.m. für einen umweltbewussten und nachhaltigen IT-Service. Jedoch müssen weitere Unternehmen aktiv werden. Besonders städtische Unternehmen können ihren Fußabdruck kompensieren und reduzieren. Um dies zu erreichen benötigen sie ländlichen Raum, aber die Vermeidung dagegen gelingt aus eigener Kraft. Harald Rossol bietet mit seinem Vortrag und dem Projekt “blühfläche.de” eine Anleitung für eine gemeinsame, nachhaltige und bessere Zukunft. 

Hier können Sie sich den Vortrag von Harald Rossol anschauen (ab 4:11 Minuten):

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Hier können Sie sich einen Rückblick der Konferenz anschauen:

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Malware: Trojaner verdrängt Virus

‚Malus‘ ist im Lateinischen das Schlechte, das Böse oder das Niederträchtige. Und so verhalten sich Malware-Programme auch. Sie nisten sich in Rechnern oder Servern ein, um dort unerwünschte Funktionen auszuführen. Zwar zählen wir auch ‚Computerviren‘ zur Malware – das schlichte Infizieren oder Zerstören eines Rechners aber ist auf dem Rückzug. Heute taucht die Malware typischerweise in Gestalt des Trojaners auf, der klammheimlich die Kommandobrücke entert, meist unbemerkt vom Nutzer.

Für den externen IT-Service sind die Trojaner ein Problem, weil der Fehler in der Regel bei demjenigen liegt, der beim Kunden die Maus oder die Tastatur bedient. Er ist es, der dem Eindringling die Tore öffnet. Meist gelangen die Trojaner durch das unbedachte Herunterladen von Mailanhängen oder von Programmen aus obskuren Quellen auf den Rechner, oder aber durch unterkomplexe Passwörter.

Unser IT-Service setzt daher vor allem auf die Schulung von Usern. Denn Wachsein und Information sind der beste Schutz vor Eindringlingen. Unser Service umfasst darüber hinaus die Analyse obskurer Anhänge. Unsere Kunden können Verdachtsfälle an uns weiterleiten, und zwar bevor Sie unbedacht die Maustaste drücken.

IT-Service: Was sind Dienstleistungen?

Jede Unterstützung, die nicht auf einem Austausch von Waren oder Gütern beruht, wird als Dienstleistung bezeichnet. Der Nutzer erwirbt bei Dienstleistern keine ‚Dinge‘, die er auspacken und anfassen kann, er kauft vor allem Kompetenz und Erfahrung. Dienstleistungen sind im Kern immer ‚immateriell‘, auch wenn am Ende Konzepte oder Trägermedien übergeben werden.

Unser IT-Service zählt bspw. Aufgaben wie ‚Beratung‘, ‚Planung‘ oder auch ‚Umsetzung‘ zu seinen Dienstleistungen. Das Entgelt wird dafür wird über einen Werk- oder Dienstvertrag abgegolten. Er verpflichtet den Auftragnehmer zu exakt definierten Diensten, entweder einmalig oder dauerhaft.

Mit unseren Dienstleistungen geben wir unseren Kunden vor allem Sicherheit und Datenschutz beim problemfreien und zuverlässigen Aufbau und Betrieb ihrer elektronischen Datenverarbeitung. Das ist der Kern unseres IT-Services.

Datenschutz: Geheimnis ist unser Geschäft

Jede Verschlüsselung verwandelt einen ‚Klartext‘ in einen ‚Geheimtext‘ (‚Chiffrat‘), den der Empfänger nur lesen kann, wenn er den passenden ‚Schlüssel‘ zur Entzifferung besitzt. Diese Verfahren sind älter als die ‚große Digitalisierung der Welt‘. Eine besonders einfache Form der ‚Codierung‘ wäre bspw. das Morsealphabet. Wer die akustischen Zeichen mit Hilfe eines erlernten Schlüssels nicht in sinnvolle Buchstabenfolgen zurückverwandeln kann, der hört eben nur ein ‚Biep-biiiep-biep‘.

Im digitalen Bereich verläuft die Verschlüsselung heute weitgehend automatisiert. Wer eine E-Mail schreibt, dem fällt – wenn er unseren IT-Service in Anspruch nahm – gar nicht mehr auf, dass seine Nachricht vor dem Absenden ‚verschlüsselt‘ wurde. Zum Entschlüsseln wird dann wiederum der passende Schlüssel benötigt, der einen Geheimtext in einen Klartext zurückverwandelt. Die meisten Hackversuche konzentrieren sich auf den Raub solcher ‚Schlüssel‘ (z.B. auf Passwörter).

Die Sorglosigkeit mancher Nutzer hier ist wirklich atemberaubend. Zum Einsatz kommen tausendfach noch immer Zeichenfolgen wie ‚1234‘, ‚Ich‘ oder ‚Passwort‘. Vom ‚Schlüsselraub‘ oder von der ‚Entschlüsselung‘ muss die ‚De-Chiffrierung‘ oder das ‚Entziffern‘ getrennt werden. Hier kommen ‚Kryptoanalytiker‘ zum Einsatz, die aus Regelmäßigkeiten in den Zeichenfolgen auf das verwendete Verfahren rückschließen können. Historisch wäre das ‚Knacken‘ der deutschen Enigma-Maschine mit Hilfe der Turing-Bombe das berühmteste Beispiel.

Unser IT-Service setzt bei seinen Seminaren und Schulungen beim Datenschutz daher vor allem auf die ‚Awareness‘ der Nutzer. Und wir installieren Verschlüsselungssysteme, die allen Daten ein Höchstmaß an Sicherheit gewähren. Der Vorteil für unsere Kunden: Ihr ‚Datentresor‘ steht nicht länger jedem Hans und Franz offen.

E pluribus unum: Blade-Server im IT-Service

Viele Seiten ergeben ein Buch: Das Wort ‚Blade‘ in ‚Blade Server‘ bezieht sich nicht auf ‚Klinge‘ oder ‚Schneide‘. In einem solchen Rechner werden Platinen wie ‚Blätter‘ in einem Gehäuse unter einem ‚Einband‘ zusammengefasst. Die Idee dabei ist es, mehrere Computer an nur einer einzigen Stromversorgung, an nur einem gemeinsam genutzten Speichermedium und mit einer Lüftung zu betreiben. Das spart Platz, Energie und vereinfacht die Systemarchitektur.

Unser IT-Service greift überall dort, wo der Einsatz sinnvoll ist, auf solche ‚Blade Server‘ zurück. Diese Platinen – ‚Blades‘ – mit den Mikroprozessoren und dem Arbeitsspeicher werden nebeneinander in einen Server geschoben. Mehr als 80 solcher Blades nimmt das Standardrack heute auf, also weit mehr als 5.000 Prozessoren. Vorteilhaft sind dabei vor allem die kompakte Bauweise, die hohe Leistungsdichte, die Skalierbarkeit, sowie die einfache Verkabelung und die schnelle und einfache Wartung.

Allerdings erfordert die energetische Auslegung und die Lüftung dieser ‚hochdichten Rechenkraft‘ ein gehöriges Maß an technischer Kompetenz, weshalb gerade kleine und mittlere Unternehmen (KMU) solche Aufgaben zunehmend an einen kompetenten IT-Service-Dienstleister auslagern.

Sicher re-zertifiziert: EcoStep 5.0 für perfekten IT-Service

Im Dezember 2017 hat das IT-Service-Unternehmen b.r.m. die nächste Stufe der Eco-Step-Zertifizierung erfolgreich absolviert. Seit 2008 schon lässt das Unternehmen regelmäßig sein Integriertes Management-System dort auf Herz und Nieren testen. Geprüft wurde u.a. die Implementierung folgender Industrienormen, die mit Hilfe von EcoStep speziell für kleine und mittlere Unternehmen (KMU) an deren Voraussetzungen angepasst werden:

– ISO 9.001 Qualitätsmanagement
– ISO 14.001 Umweltmanagement
– OHSAS 18.001 Arbeitsschutz.

Diese regelmäßige Re-Zertifizierung ist für alle Kunden unseres IT-Services eine Garantie dafür, dass sie mit einem Unternehmen zusammenarbeiten, das alle Bedingungen ihrer ‚Corporate Compliance‘ perfekt erfüllt.

Faszinierender Beruf in faszinierender Umgebung

Gleich zwei Personen hat die Handelskammer Bremen bei b.r.m. als Ausbilder für den Beruf der „Fachinformatiker/-in, Fachrichtung Systemintegration” anerkannt. Zum einen ist dies der Inhaber der Unternehmens, Harald Rossol, sowie der b.r.m.-Projektmanager Marius Ammermann.

b.r.m. leistet damit einen wichtigen Beitrag, den zunehmenden Fachkräftemangel in einem Beruf zu beheben, dessen Absolventen deutschlandweit händeringend gesucht werden. Wenn Sie Interesse an dieser perspektivreichen Tätigkeit haben, wenden Sie sich einfach an uns.

 

b.r.m. business resource management
Technologie- und Managementberatung
Harald Rossol e.K.
Schwachhauser Heerstraße 214
D-28213 Bremen
Telefon +49 421 34 14 94

Telefax +49 421 34 14 96
E-Mail brm@brm.de

Redundanz: Immer diese Wiederholungen!

Informationstheoretiker betrachten alles als ‚überflüssig‘, was in einem Datensatz zwei- oder mehrfach vorkommt. Sie nennen solche Doppelungen ‚redundant‘, da diese die Datenbestände ohne Informationsgewinn nur unnötig aufblähen. Nahezu jede Nachricht enthält Redundanzen, die ohne Schaden für den Informationsgehalt weggelassen werden könnten. IT-Programmierer nennen eine solche ‚Diät‘ für den Datenbestand dann ‚Deduplikation‘.

Manchmal hat der Fortbestand einer Redundanz allerdings auch positive Seiten, weil sich Daten dadurch selbst auf Fehler kontrollieren können. Redundanz-Abweichungen wären dann ‚Alarmsignale‘, die auf eine unvollständige oder fehlerhafte Übermittlung hindeuten. In der Informationstheorie – wie auch beim IT-Service – gilt es also immer abzuwägen zwischen der Qualität eines Datenbestandes (hohe Redundanz) und der Quantität bei der Datenübertragung (niedrige Redundanz).