Kategorie: Technology

Beleuchtetes Dorf in einer Kalten winternacht

Weihnachtsgrüße von Rudolph und dem Weihnachtsmann durch b.r.m. IT & Aerospace

Weihnachtsgrüße von b.r.m. IT & Aerospace

Sehr geehrte Damen und Herren,

liebe Freunde und Kollegen,

der Weihnachtsmann mit seinen treuen Rentieren hat die Integration in unsere Lufträume schon lange abgeschlossen und die Kinder warten erneut auf seine Ankunft.

Auch in der unbemannten Fliegerei wurde dieses Jahr stark an der Integration gearbeitet und vielleicht können wir bald Rudolph und seinen Kumpanen die Arbeit im weihnachtlichen Luftraum erleichtern.

Mit dem ausgehenden Jahr 2023 möchte ich Euch einen kleinen Rückblick auf die Advanced Air Mobility (AAM) Highlights die uns bewegt haben geben:

Vom 19.-22. April 2023 fand die Luftfahrtmesse AERO in Friedrichshafen statt. Mit dem Gemeinschaftsstand „Specific Made in Bremen“ und zahlreichen Partnern konnten wir die Kapazitäten und Aktivitäten in Bremen und Norddeutschland umfangreich darstellen. Wagt bitte einen Blick.

Die 54. Paris Air Show fand im Frühsommer statt. Im Schulterschluss mit den Akteuren der „Bremen – City of Aerospace“ konnten wir das Thema „U-Space Reallabor Nord-Westdeutschland und Deutsche Bucht & UAS-Leitstelle Bremen (USSP)“ einem europäischen und internationalen Publikum präsentieren und haben den regen Austausch zu UTM, ATM und weiteren Themen genossen. Einen kurzen Einblick findet Ihr hier.

In Bremen wartete die 13. Nationale Maritime Konferenz am 14. und 15. September 2023 mit einem breiten Spektrum von Innovationen für die Maritime Welt auf. Hier konnten wir umfangreich das Querschnittsthema unbemannte Luftfahrt im maritimen Kontext beleuchten. Impressionen

Wir konnten im Laufe des Jahres das Projekt SKADRO (Skalierbare Drohnen-Kommunikationssysteme für U-Space Gebiete) gewinnen und befinden uns hier, gemeinsam mit den Partner vom Fraunhofer Heinrich-Hertz-Institut und der TU Berlin, mitten in der Umsetzung. Mehr erfahren.

Bereits im Mai konnten wir die Projektidee „U-Space Reallabor Nord-Westdeutschland und Deutsche Bucht & UAS-Leitstelle Bremen (USSP)“ mit einem ersten Aufschlag ertüchtigen, rund um unser Hatten-UAS German Flight Center am Flugplatz Oldenburg-Hatten (EDWH).

Im Rahmen einer umfangreichen Genehmigung stehen uns nun 3600 km² Fluggebiet für BVLOS-Betrieb zur Verfügung. (Details)

Auch für das Jahr 2024 ist diese Genehmigung erteilt und wir freuen uns auf weitere spannende UAS Kampagnen im neuen Jahr.

b.r.m. IT & Aerospace wünscht Euch und Euren Familien ein besinnliches Weihnachtsfest und einen guten Rutsch ins neue Jahr!

StartUP! Your UAS Mission in 2024

Bremen „City of Aerospace 2023“ Wir sind dabei

Wir (der Norden) heben ab und die b.r.m. IT & Aerospace GmbH ist dabei.

Sehen Sie hierzu den wirklich tollen Film der WFB Bremen im folgenden Link.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Aktuellen Themen wie die Advanced Air Mobilty (AAM), UAS-Leitstelle Bremen USSP (U-Space Service Provider), „Hatten-UAS“ auf dem Flugplatz Oldenburg-Hatten  oder dem U-Space Reallabor Nord- Westdeutschland & Deutsche Bucht bringen uns voran.

Bei der b.r.m. IT & Aerospace GmbH werden diese Themen von Maximilian Strauß und Markus Rossol verantwortet.

Die Kollegen der b.r.m. IT & Aerospace GmbH arbeiten mit engagierten und namenhaften Unternehmen in Kooperation um „Den Norden“ auch in den nächsten 100 Jahren für die europäische Luft- und Raumfahrt unverzichtbar zu machen.

Wir wünschen Ihnen und Ihren Familien ein frohes Fest.

Harald Rossol

63. Mitgliederversammlung UAV DACH e.V.

Es ist mal wieder soweit. Alle Jahre wieder findet die Mitgliederversammlung des UAV DACH e.V. statt. Dieses Jahr aus dem verschneiten Braunschweig

63. Mitgliederversammlung UAV DACH e.V.

Der größte deutschsprachige Fachverband zum Thema “kommerzielle UAS Nutzung”, das ist der UAV DACH e.V. Die Interessen der Drone-Economy werden hier regelmäßig gegenüber der Öffentlichtkeit vertreten. Unser Herr Markus Rossol ist zudem Mitglied des Vorstandes

Drone delivering goods in the city, Autonomous delivery robot, B

Advanced Air Mobility” (AAM)

“Advanced Air Mobility” (AAM) bezieht sich auf ein fortschrittliches Transportsystem, das den Luftraum nutzt, um Menschen und Güter effizienter zu befördern.
Dieses Konzept umfasst eine Vielzahl von Luftfahrzeugen, darunter UAS, Drohnen, Lufttaxis und andere Arten von unbemannten und bemannten Fluggeräten und Systemen.

Advanced Air Mobility

Hier sind einige Schlüsselaspekte von Advanced Air Mobility:

Elektrische und Hybrid-Antriebssysteme: Viele AAM-Fahrzeuge nutzen elektrische oder Hybrid-Antriebssysteme. Diese sind nicht nur umweltfreundlicher als traditionelle Verbrennungsmotoren, sondern ermöglichen auch leisere und effizientere Flüge.

Vertikaler Start und Landung (VTOL): Ein Großteil der AAM-Fahrzeuge ist für vertikale Starts und Landungen konzipiert. Dies ermöglicht es ihnen, in städtischen oder begrenzten Räumen zu operieren, wo herkömmliche Flugzeuge mit fester Tragfläche nicht eingesetzt werden können.

Autonomie: Viele AAM-Konzepte beinhalten einen gewissen Grad an Autonomie. Autonome oder teilautonome Flugsysteme können die Notwendigkeit menschlicher Piloten reduzieren und die Sicherheit durch Verringerung menschlicher Fehler erhöhen.

Integration in den städtischen Raum: AAM zielt darauf ab, sich nahtlos in bestehende und zukünftige städtische Verkehrssysteme zu integrieren. Dies umfasst die Entwicklung von Infrastrukturen wie Vertiports und die Integration in bestehende Verkehrssysteme.

Regulierung und Sicherheit: Die Sicherheit ist ein zentrales Anliegen bei der Entwicklung von AAM. Dies erfordert neue Regulierungsrahmen und Sicherheitsstandards, die von Luftfahrtbehörden weltweit entwickelt werden.

Anwendungsbereiche: AAM könnte in verschiedenen Bereichen eingesetzt werden, darunter Personentransport, Lieferdienste, medizinische Notfalldienste und mehr.

Anwendungsbereiche: AAM könnte in verschiedenen Bereichen eingesetzt werden, darunter Personentransport, Lieferdienste, medizinische Notfalldienste und mehr.

Advanced Air Mobility steht noch am Anfang seiner Entwicklung, aber es hat das Potenzial, die Art und Weise, wie wir reisen und Güter transportieren, grundlegend zu verändern, insbesondere in städtischen Gebieten.

Aus der Sicht der b.r.m. IT & Aerospace GmbH mit der UAS-Leistelle Bremen USSP ergibt sich mit der “Advanced Air Mobility” die Integration von bemannten und unbemannten Systemen.

Bei weiteren Fragen steht Ihnen unser Herr Markus Rossol gerne zur Verfügung.

Datensicherung

Mailarchivierung nach DSGVO

In der heutigen Zeit gehört die elektronische Archivierung von Mails und Dokumenten zur Tagesordnung. In Deutschland ist die DSGVO konforme Archivierung gesetzlich vorgeschrieben. Dabei unterscheidet man zwischen der revisionssicheren und rechtsicheren Archivierung.

Archivierung nach DSGVO

Revisionssicherheit und Rechtssicherheit

Revisionssichere Systeme sind in der Regel Archivierungssysteme, die mit steuerrechtlichen und handelsrechtlichen Vorgaben übereinstimmen und auch dahingehend überprüfbar sind. Die Informationen aus den Systemen sollen wieder auffindbar, nachvollziehbar, unveränderbar und verfälschungssicher archiviert werden. Es ermöglicht beispielsweise Steuerbehörden Mails oder andere Dokumente aus der Vergangenheit zu überprüfen, um Sachverhalte aufzuklären. Somit muss das gesamte Archivierungsverfahren inklusive der technischen Komponenten vorher geprüft werden, ansonsten erhalten die Anwenderunternehmen keine Rechtssicherheit für ihre Archivierungssysteme.

Die Rechtssicherheit umfasst allerdings die Richtigkeit, Vollständigkeit, Sicherheit des Gesamtverfahrens, den Schutz vor Veränderung und Verfälschung, die Sicherheit vor Verlust, die Nutzung nur durch Berechtigte, die Einhaltung der Aufbewahrungsfristen, die Dokumentation des Verfahrens, die Nachvollziehbarkeit und die Prüfbarkeit. Erst wenn diese Kategorien nach einem Praxistest erfüllt sind, ist das Archivierungssystem rechtssicher. Die Rechtssicherheit ist also eine Kombination aus der Revisionssicherheit, der DSGVO und anderen Complianceregeln.

Problem

Die DSGVO konforme Archivierung ist für das Anwenderunternehmen verpflichtend und wird ordnungsgemäß geprüft. Allerdings ist die Revisionssicherheit nur ein Teil der vollständigen Rechtssicherheit. Das bedeutet, dass beispielsweise ein Anwenderunternehmen zwar ein Produkt mit einer Software verwendet, dass eine Revisionssicherheit anhand eines Aufklebers suggeriert aber im Endeffekt nicht garantieren kann. Dies kann an verschiedenen Komponenten liegen. Genau hierbei liegt das Kernproblem mit der rechtssicheren Archivierung. Die Revisionssicherheit scheint in der Theorie gegeben zu sein, muss sich aber erst in der Praxis beweisen. Erst durch den kompletten Einsatz des vollständigen Archivierungssystems bestehend aus der Technik, der Organisation, den Prozessen und eingewiesenen Mitarbeitern kann die Einhaltung geprüft werden. Beim Kauf kann also die Rechtssicherheit nicht garantiert werden, sondern nur im Nachhinein durch eine entsprechende Überprüfung des vollständigen Systems.

Bei Fragen zu DSGVO konformen Archivierungslösungen und wie wir Sie bei der Implementierung unterstützen, können Sie sich gerne mit Harald Rossol, dem Gründer und Geschäftsführer von b.r.m. IT & Aerospace austauschen.

Businessman using a computer with Edge computing modern IT techn

IT-Trends: Edge-Computing, Datenschutz und Sicherheit

Zu den Top IT-Trend gehören nach wie vor die Sicherheit und der Datenschutz. Allerdings gibt es auch einen neuen Trend: das Edge-Computing.

IT-Trends: Edge-Computing, Datenschutz und Sicherheit

Edge-Computing

Zu den neusten IT-Trends gehört auch das Edge-Computing. Sie ist, was die Datenverarbeitung angeht, das Gegenteil von Cloud-Computing. Während Cloud-Computing auf ein zentrales Rechenzentrum setzt, verlagert das Edge-Computing die Dienste, Daten, etc. in der Nähe des Nutzers. Die Berechnungen, die dabei anfallen, wurden zunächst von dem Rechenzentrum selbst ausgeführt. Doch um die Datenströme im Rechenzentrum möglichst ressourcenschonend verarbeiten zu können, hat man die anfallenden Dienste, Daten, etc. an die Kante (Edge) verlagert.

Dadurch können die Daten in Echtzeit verarbeitet werden und die Latenz- sowie Lastzeiten werden minimiert. Allerdings müssen Herausforderungen bewältigt werden. Bei einer Cloud haben die höchsten Sicherheitsstandards und die regelmäßige Schwachstellenüberprüfung oberste Priorität. Sie bietet daher ein höheres Maß an Datensicherheit als bei der dezentralen Verarbeitung, da jeder Betreiber für die Sicherheit seines Geräts selbstverantwortlich ist. Weitere Informationen zu Edge-Computing finden Sie hier.

Datenschutz und IT-Sicherheit

Bei den rasant ansteigenden Nutzungen der Datenverarbeitung wird das Thema der Sicherheit und des Datenschutzes immer wichtiger. Die erheblichen Lücken aus dem Jahr 2021 zeigten deutlich, welche Schäden bei mangelnder IT-Sicherheit entstehen. Die Bedrohung durch potentielle Hackerangriffe ist real. Deshalb ist es umso wichtiger die eigene IT-Sicherheit aufrecht zu erhalten, indem sie kontinuierlich überprüft und gewartet wird.

Die erfolgreiche Erfüllung der Themen Datenschutz (DSGVO), Sicherheit und Energieeffizienz bilden die Basis für den IT-Dienstleister b.r.m. Mit einem DSGVO konformen und Green-IT zertifiziertem Rechenzentrum bieten wir unseren Kunden einen allumfassenden 24-Stunden Service an. Seit mehr als 30 Jahren kümmern wir uns mit unserem ausgezeichneten IT-Service um die Digitalisierung. Mit unseren vielseitigen Bemühungen versuchen wir uns von anderen IT-Dienstleistern abzuheben und branchenweit einzigartig zu sein.

Folgen Sie uns gerne auch auf Instagram @brm_IT_Aerospace.

Cloud computing technology and online data storage in innovative perception

Cloud-Infrastruktur

Die Nutzung von Clouddiensten wird immer häufiger und intensiver genutzt. Dabei ist es wichtig zu wissen was eine Cloud ist und wie eine Cloud strukturiert ist.

Cloud-Infrastruktur

Wie diese Infrastruktur aufgebaut ist

Kurz gesagt erstellen die Infrastrukturen mehrere externe Speicherorte. Eine Cloud-Infrastruktur besteht im Wesentlichen aus vier verschiedenen Komponenten. Dazu gehört die Hardware, Virtualisierung, Storage und das Netzwerk.

Die Hardware sind die physischen Elemente einer Cloud-Infrastruktur. Dazu gehören beispielsweise Server, Router, Switches u.v.m. Diese können an unterschiedlichen Orten sein.

Die Virtualisierung verbindet dann die Server miteinander. Die Software, welche sich auf der physischen Hardware befindet, zentralisiert die Ressourcen des Rechners in sogenannten Pools.

Auf den zahlreichen Disks eines Rechenzentrums werden die Daten dann in Storagereihen gespeichert. Durch eine Software wird ein neues Backup erstellt und das veraltete Backup wird entfernt. So kann zum Beispiel bei einem Stromausfall sichergestellt werden, dass Daten erhalten bleiben.

Die letzte Komponente der Cloud-Infrastruktur teilt man in physische und virtuelle Netzwerke auf. Zu dem physischen Teil gehören Leitungen, Switches und andere Geräte. Die virtuellen Netzwerke sind auf Basis der physischen aufgebaut.

Cloud-Computing

Die Cloud-Infrastruktur ist die Voraussetzung für das Cloud-Computing. Es stellt die IT-Ressourcen über das Internet sicher. Zusätzlich gibt es verschiedene Modelle, die hier ausführlich erklärt werden. Da man dieses Modell als externen Ort bezeichnen kann, ist der Payload, der vorher hochgeladen wurde, jederzeit vom Nutzer aufrufbar.

Clouds werden immer häufiger genutzt, weil sie sehr flexibel sind und einen hohen Speicherplatz bieten. Jedoch sind Clouddienste aufgrund der Datenmenge auch ein beliebtes Ziel von Hackerangriffen. Des Weiteren sind die verschiedenen Cloudplattformen datenschutztechnisch sehr bedenklich. Bei b.r.m. werden die Daten unserer Kunden mit Hilfe unseres DSGVO und Green-IT zertifizierten Rechenzentrums optimal gesichert. Zudem haben wir einen Datenschutzbeauftragten, der Ihnen bei Frage gerne zur Verfügung steht.

Simulation screen showing various flights for transportation and

Detect and Avoid Radar

Für die Verbesserung der Sicherheit im Luftraum gibt es Erkennungstechniken, die daraufhin den Piloten darauf aufmerksam machen und dann zum Ausweichen bringen. Diese Technik wird besonders für den unbemannten Flugverkehr essentiell sein. Ein Beispiel einer solchen Technik ist das Detect and Avoid Radar und das Due Regard Radar. Solche Systeme schlägt auch die EASA vor.

Detect and Avoid Radar

Detect and Avoid Radar

Das Detect and Avoid Radar (DAA) ermöglicht dem Betreiber eines ferngesteuerten Flugobjekts eine sichere Integration seines unbemannten Systems in den nicht getrennten Luftraum. Es verbessert die Erkennung des Piloten durch eine Systems, das das menschliche Auge hinsichtlich ihrer Reichweite, Erkennungswahrscheinlichkeit und Genauigkeit übertrifft.

Das sorgt für eine erhöhte Flugsicherheit und die Erkennung eines jeden Flugobjekts im Luftraum. Diese Technik ist zudem wetterbeständig und kann unabhängig vom Wetter genutzt werden.

Due Regard Radar

Das Due Regard Radar (DRR) ist ein Luft-zu-Luft-Radar und wurde entwickelt damit ferngesteuerte Flugzeuge im internationalen Luftraum fliegen können. Das DRR besteht aus einer Active Electronically Scanned Array (AESA)-Antenne mit zwei Panels und einer Radarelektronikbaugruppe (REA). Das System gibt dem Piloten des ferngesteuerten Flugzeugs die Möglichkeit Flugzeuge über das gleiche Sichtfeld wie ein normaler Pilot zu erkennen. Es ersetzt quasi die Augen des Piloten. Diese Technologie ermöglicht es dem System, mehrere Ziele zu verfolgen und gleichzeitig weiterhin nach neuen Flugzeugen zu suchen. Flugtests sind sowohl mit bemannten als auch mit unbemannten Flugzeugen durchgeführt worden.

DRR ist schließlich eine Schlüsselkomponente der gesamten Flugzeug Detect and Avoid-Architektur. Das DAA muss Flugzeuge mit und ohne Transponder erkennen können und daraufhin ausweichen. Die Erkennung und Verfolgung kooperativer (mit Transponder ausgestatteten) Flugzeuge erfolgt beispielsweise durch das Traffic Collision Avoidance System (TCAS) und den Automatic Dependent Surveillance-Broadcast (ADS-B).

Folgen Sie uns gerne auch auf Instagram @brm_IT_Aerospace.

vector 3d background. communication satellite in a volumetric tr

SAR – Radar mit synthetischer Apertur

Um nicht riesige Antennen an jedes Flugobjekt zu verbauen, wurde das SAR entwickelt. Diese Erfindung kommt besonders kleineren UAS zu Gute.

Was ist das genau?

Das Radar mit synthetischer Apertur (SAR) ist eine Bildgebungstechnik, die aus Radarreflexionen vom Boden 2D- und 3D-Bilder erzeugt. Die SAR hat erhebliche Vorteile, da sie auf Funk anstatt auf sichtbares Licht setzt. Dadurch kann das Radar auch bei schwierigen Bedingungen, wie zum Beispiel durch Dunst, Wolken und dichte Waldkronen hindurchsehen.

Das Deutsche Zentrum für Luft- und Raumfahrt beschreibt die Funktionsweise des SAR bei einem Satelliten wie folgt. Eine Einzelantenne sendet in regelmäßigen Abständen Impulse aus, deren Echos wieder empfangen werden. Nach der vollständigen Digitalisierung und Speicherung der Echos, folgt die Übertragung der Daten an die Bodenstation. Diese werden wiederum mit aufwendigen Rechenprozess namens „Apertursynthese“ behandelt. Dabei werden die virtuellen Einzelantennen geordnet und zu einer großen Antenne zusammengeführt. So erzeugt das SAR denselben Effekt den man mit einer langen Antenne erreichen würde.

Es gibt drei verschiedene Betriebsmodi für Sensoren, welche mit X-Band arbeiten. Der Modus „Spotlight“ ist für eine 10 Kilometer mal 10 Kilometer große Fläche mit einer Auflösung von 1 bis 2 Metern geeignet. „Stripmap“ ist hingegen für ein 30 Kilometer breiten Streifen mit einem Zoom von 3 bis 6 Metern angemessen. Der „ScanSAR“ kann einen 100 Kilometer breiten Streifen mit einer Auflösung von 16 Metern erfassen.

Wer benutzt das SAR?

Aufgrund der besonderen Technik gehört sie mittlerweile für Erdbeobachtungen und Fernerkundungen zum Standard. Sie wird aber vor allem im Militär verwendet. Die über Satelliten ferngesteuerten Kampfdrohnen werden unter anderem durch diese Technik auf den Monitoren sichtbar gemacht.

Das SAR kann aber nicht nur für militärische Operationen mit großen Kampfdrohnen benutzt werden, sondern auch für zivile Drohnenarten. Aufgrund der kleinen Größe und des geringen Gewichts kann sie für viele Drohnenarten genutzt werden.

Black Network port - cable socket icon isolated on white background. LAN, ethernet port sign. Local area connector icon. Set icon in color square buttons. Vector Illustration

NAT und PAT

Um eine Internet-Protocol-Adresse (IP-Adresse) durch IP-Datenpakete zu ersetzen, wird die Technik NAT und PAT verwendet. Doch was ist das genau, wie funktioniert das und wie sicher ist diese Lösung?

NAT und PAT

Was ist NAT?

Network Address Translation (NAT) fungiert als Übersetzung einer IP-Adresse, die in einem Netzwerk verwendet wird, in eine andere IP-Adresse, die in einem anderen Netzwerk verwendet wird. Sie setzt eine öffentliche IP-Adresse auf mehrere private IP-Adressen um. Dabei wird jede ausgehende Verbindung mit einer IP-Adresse und Portnummern verlesen. Durch die angegebene Portnummer kann dann die NAT eingehende Daten einer lokalen Station zuordnen. Diese Zuordnung ist allerdings nur für kurze Zeit gültig.

Zusätzlich wird zwischen Source-NAT (SNAT) und Destination-NAT (DNAT) unterschieden. Bei einer SNAT wird die Quellenadresse ausgetauscht, was wiederum typisch für private Internetzugänge ist. Um allerdings das Ziel eines IP-Packets zu ändern, wird ein Destination-NAT (DNAT) verwendet. Die DNAT wird meistens für das Ändern einer öffentlichen IP eines Internet-Anschlusses in eine private IP-Adresse eines Servers im privaten Subnetz benutzt. SNAT und DNAT können einzeln oder gemeinsam für ein IP-Paket verwendet werden.

Was ist PAT?

Eine Port Address Translation ermöglicht es mehrere Geräte eines Local Area Network (LAN) auf eine einzige öffentliche IP-Adresse abbilden zu lassen. Diese Technik ist also eine Erweiterung zu NAT. Auf diese Weise spart man viele IP-Adressen ein. PATs kommen in den meisten Heimnetzwerken zum Einsatz.

Wie sicher ist diese Technik?

Im Hinblick auf die IT-Sicherheit gibt es bei NAT geringe Sicherheitsbedenken. Da sich die Endgeräte hinter einem Router, also in einem privaten Netz, vor dem öffentlichen Internet verbergen, sind die Systeme aus dem Internet nicht erreichbar. Lediglich beim Verbindungsaufbau der Endgeräte wird eine direkte Internetverbindung benötigt. Obwohl diese Technik keine vollwertige Firewall oder Paketfilter ersetzen kann, ist der Schutz mit einer rudimentären Firewall zu vergleichen.

Bei Fragen zu genaueren Information zu diesen Techniken, stehen Ihnen die Mitarbeiter von b.r.m. gerne zur Verfügung. Des Weiteren können Sie sich auf dieser Webseite belesen.