Kategorie: Technology

Businessman using a computer with Edge computing modern IT techn

IT-Trends: Edge-Computing, Datenschutz und Sicherheit

Zu den Top IT-Trend gehören nach wie vor die Sicherheit und der Datenschutz. Allerdings gibt es auch einen neuen Trend: das Edge-Computing.

IT-Trends: Edge-Computing, Datenschutz und Sicherheit

Edge-Computing

Zu den neusten IT-Trends gehört auch das Edge-Computing. Sie ist, was die Datenverarbeitung angeht, das Gegenteil von Cloud-Computing. Während Cloud-Computing auf ein zentrales Rechenzentrum setzt, verlagert das Edge-Computing die Dienste, Daten, etc. in der Nähe des Nutzers. Die Berechnungen, die dabei anfallen, wurden zunächst von dem Rechenzentrum selbst ausgeführt. Doch um die Datenströme im Rechenzentrum möglichst ressourcenschonend verarbeiten zu können, hat man die anfallenden Dienste, Daten, etc. an die Kante (Edge) verlagert.

Dadurch können die Daten in Echtzeit verarbeitet werden und die Latenz- sowie Lastzeiten werden minimiert. Allerdings müssen Herausforderungen bewältigt werden. Bei einer Cloud haben die höchsten Sicherheitsstandards und die regelmäßige Schwachstellenüberprüfung oberste Priorität. Sie bietet daher ein höheres Maß an Datensicherheit als bei der dezentralen Verarbeitung, da jeder Betreiber für die Sicherheit seines Geräts selbstverantwortlich ist. Weitere Informationen zu Edge-Computing finden Sie hier.

Datenschutz und IT-Sicherheit

Bei den rasant ansteigenden Nutzungen der Datenverarbeitung wird das Thema der Sicherheit und des Datenschutzes immer wichtiger. Die erheblichen Lücken aus dem Jahr 2021 zeigten deutlich, welche Schäden bei mangelnder IT-Sicherheit entstehen. Die Bedrohung durch potentielle Hackerangriffe ist real. Deshalb ist es umso wichtiger die eigene IT-Sicherheit aufrecht zu erhalten, indem sie kontinuierlich überprüft und gewartet wird.

Die erfolgreiche Erfüllung der Themen Datenschutz (DSGVO), Sicherheit und Energieeffizienz bilden die Basis für den IT-Dienstleister b.r.m. Mit einem DSGVO konformen und Green-IT zertifiziertem Rechenzentrum bieten wir unseren Kunden einen allumfassenden 24-Stunden Service an. Seit mehr als 30 Jahren kümmern wir uns mit unserem ausgezeichneten IT-Service um die Digitalisierung. Mit unseren vielseitigen Bemühungen versuchen wir uns von anderen IT-Dienstleistern abzuheben und branchenweit einzigartig zu sein.

Folgen Sie uns gerne auch auf Instagram @brm_IT_Aerospace.

Cloud computing technology and online data storage in innovative perception

Cloud-Infrastruktur

Die Nutzung von Clouddiensten wird immer häufiger und intensiver genutzt. Dabei ist es wichtig zu wissen was eine Cloud ist und wie eine Cloud strukturiert ist.

Cloud-Infrastruktur

Wie diese Infrastruktur aufgebaut ist

Kurz gesagt erstellen die Infrastrukturen mehrere externe Speicherorte. Eine Cloud-Infrastruktur besteht im Wesentlichen aus vier verschiedenen Komponenten. Dazu gehört die Hardware, Virtualisierung, Storage und das Netzwerk.

Die Hardware sind die physischen Elemente einer Cloud-Infrastruktur. Dazu gehören beispielsweise Server, Router, Switches u.v.m. Diese können an unterschiedlichen Orten sein.

Die Virtualisierung verbindet dann die Server miteinander. Die Software, welche sich auf der physischen Hardware befindet, zentralisiert die Ressourcen des Rechners in sogenannten Pools.

Auf den zahlreichen Disks eines Rechenzentrums werden die Daten dann in Storagereihen gespeichert. Durch eine Software wird ein neues Backup erstellt und das veraltete Backup wird entfernt. So kann zum Beispiel bei einem Stromausfall sichergestellt werden, dass Daten erhalten bleiben.

Die letzte Komponente der Cloud-Infrastruktur teilt man in physische und virtuelle Netzwerke auf. Zu dem physischen Teil gehören Leitungen, Switches und andere Geräte. Die virtuellen Netzwerke sind auf Basis der physischen aufgebaut.

Cloud-Computing

Die Cloud-Infrastruktur ist die Voraussetzung für das Cloud-Computing. Es stellt die IT-Ressourcen über das Internet sicher. Zusätzlich gibt es verschiedene Modelle, die hier ausführlich erklärt werden. Da man dieses Modell als externen Ort bezeichnen kann, ist der Payload, der vorher hochgeladen wurde, jederzeit vom Nutzer aufrufbar.

Clouds werden immer häufiger genutzt, weil sie sehr flexibel sind und einen hohen Speicherplatz bieten. Jedoch sind Clouddienste aufgrund der Datenmenge auch ein beliebtes Ziel von Hackerangriffen. Des Weiteren sind die verschiedenen Cloudplattformen datenschutztechnisch sehr bedenklich. Bei b.r.m. werden die Daten unserer Kunden mit Hilfe unseres DSGVO und Green-IT zertifizierten Rechenzentrums optimal gesichert. Zudem haben wir einen Datenschutzbeauftragten, der Ihnen bei Frage gerne zur Verfügung steht.

Simulation screen showing various flights for transportation and

Detect and Avoid Radar

Für die Verbesserung der Sicherheit im Luftraum gibt es Erkennungstechniken, die daraufhin den Piloten darauf aufmerksam machen und dann zum Ausweichen bringen. Diese Technik wird besonders für den unbemannten Flugverkehr essentiell sein. Ein Beispiel einer solchen Technik ist das Detect and Avoid Radar und das Due Regard Radar. Solche Systeme schlägt auch die EASA vor.

Detect and Avoid Radar

Detect and Avoid Radar

Das Detect and Avoid Radar (DAA) ermöglicht dem Betreiber eines ferngesteuerten Flugobjekts eine sichere Integration seines unbemannten Systems in den nicht getrennten Luftraum. Es verbessert die Erkennung des Piloten durch eine Systems, das das menschliche Auge hinsichtlich ihrer Reichweite, Erkennungswahrscheinlichkeit und Genauigkeit übertrifft.

Das sorgt für eine erhöhte Flugsicherheit und die Erkennung eines jeden Flugobjekts im Luftraum. Diese Technik ist zudem wetterbeständig und kann unabhängig vom Wetter genutzt werden.

Due Regard Radar

Das Due Regard Radar (DRR) ist ein Luft-zu-Luft-Radar und wurde entwickelt damit ferngesteuerte Flugzeuge im internationalen Luftraum fliegen können. Das DRR besteht aus einer Active Electronically Scanned Array (AESA)-Antenne mit zwei Panels und einer Radarelektronikbaugruppe (REA). Das System gibt dem Piloten des ferngesteuerten Flugzeugs die Möglichkeit Flugzeuge über das gleiche Sichtfeld wie ein normaler Pilot zu erkennen. Es ersetzt quasi die Augen des Piloten. Diese Technologie ermöglicht es dem System, mehrere Ziele zu verfolgen und gleichzeitig weiterhin nach neuen Flugzeugen zu suchen. Flugtests sind sowohl mit bemannten als auch mit unbemannten Flugzeugen durchgeführt worden.

DRR ist schließlich eine Schlüsselkomponente der gesamten Flugzeug Detect and Avoid-Architektur. Das DAA muss Flugzeuge mit und ohne Transponder erkennen können und daraufhin ausweichen. Die Erkennung und Verfolgung kooperativer (mit Transponder ausgestatteten) Flugzeuge erfolgt beispielsweise durch das Traffic Collision Avoidance System (TCAS) und den Automatic Dependent Surveillance-Broadcast (ADS-B).

Folgen Sie uns gerne auch auf Instagram @brm_IT_Aerospace.

vector 3d background. communication satellite in a volumetric tr

SAR – Radar mit synthetischer Apertur

Um nicht riesige Antennen an jedes Flugobjekt zu verbauen, wurde das SAR entwickelt. Diese Erfindung kommt besonders kleineren UAS zu Gute.

Was ist das genau?

Das Radar mit synthetischer Apertur (SAR) ist eine Bildgebungstechnik, die aus Radarreflexionen vom Boden 2D- und 3D-Bilder erzeugt. Die SAR hat erhebliche Vorteile, da sie auf Funk anstatt auf sichtbares Licht setzt. Dadurch kann das Radar auch bei schwierigen Bedingungen, wie zum Beispiel durch Dunst, Wolken und dichte Waldkronen hindurchsehen.

Das Deutsche Zentrum für Luft- und Raumfahrt beschreibt die Funktionsweise des SAR bei einem Satelliten wie folgt. Eine Einzelantenne sendet in regelmäßigen Abständen Impulse aus, deren Echos wieder empfangen werden. Nach der vollständigen Digitalisierung und Speicherung der Echos, folgt die Übertragung der Daten an die Bodenstation. Diese werden wiederum mit aufwendigen Rechenprozess namens „Apertursynthese“ behandelt. Dabei werden die virtuellen Einzelantennen geordnet und zu einer großen Antenne zusammengeführt. So erzeugt das SAR denselben Effekt den man mit einer langen Antenne erreichen würde.

Es gibt drei verschiedene Betriebsmodi für Sensoren, welche mit X-Band arbeiten. Der Modus „Spotlight“ ist für eine 10 Kilometer mal 10 Kilometer große Fläche mit einer Auflösung von 1 bis 2 Metern geeignet. „Stripmap“ ist hingegen für ein 30 Kilometer breiten Streifen mit einem Zoom von 3 bis 6 Metern angemessen. Der „ScanSAR“ kann einen 100 Kilometer breiten Streifen mit einer Auflösung von 16 Metern erfassen.

Wer benutzt das SAR?

Aufgrund der besonderen Technik gehört sie mittlerweile für Erdbeobachtungen und Fernerkundungen zum Standard. Sie wird aber vor allem im Militär verwendet. Die über Satelliten ferngesteuerten Kampfdrohnen werden unter anderem durch diese Technik auf den Monitoren sichtbar gemacht.

Das SAR kann aber nicht nur für militärische Operationen mit großen Kampfdrohnen benutzt werden, sondern auch für zivile Drohnenarten. Aufgrund der kleinen Größe und des geringen Gewichts kann sie für viele Drohnenarten genutzt werden.

Black Network port - cable socket icon isolated on white background. LAN, ethernet port sign. Local area connector icon. Set icon in color square buttons. Vector Illustration

NAT und PAT

Um eine Internet-Protocol-Adresse (IP-Adresse) durch IP-Datenpakete zu ersetzen, wird die Technik NAT und PAT verwendet. Doch was ist das genau, wie funktioniert das und wie sicher ist diese Lösung?

NAT und PAT

Was ist NAT?

Network Address Translation (NAT) fungiert als Übersetzung einer IP-Adresse, die in einem Netzwerk verwendet wird, in eine andere IP-Adresse, die in einem anderen Netzwerk verwendet wird. Sie setzt eine öffentliche IP-Adresse auf mehrere private IP-Adressen um. Dabei wird jede ausgehende Verbindung mit einer IP-Adresse und Portnummern verlesen. Durch die angegebene Portnummer kann dann die NAT eingehende Daten einer lokalen Station zuordnen. Diese Zuordnung ist allerdings nur für kurze Zeit gültig.

Zusätzlich wird zwischen Source-NAT (SNAT) und Destination-NAT (DNAT) unterschieden. Bei einer SNAT wird die Quellenadresse ausgetauscht, was wiederum typisch für private Internetzugänge ist. Um allerdings das Ziel eines IP-Packets zu ändern, wird ein Destination-NAT (DNAT) verwendet. Die DNAT wird meistens für das Ändern einer öffentlichen IP eines Internet-Anschlusses in eine private IP-Adresse eines Servers im privaten Subnetz benutzt. SNAT und DNAT können einzeln oder gemeinsam für ein IP-Paket verwendet werden.

Was ist PAT?

Eine Port Address Translation ermöglicht es mehrere Geräte eines Local Area Network (LAN) auf eine einzige öffentliche IP-Adresse abbilden zu lassen. Diese Technik ist also eine Erweiterung zu NAT. Auf diese Weise spart man viele IP-Adressen ein. PATs kommen in den meisten Heimnetzwerken zum Einsatz.

Wie sicher ist diese Technik?

Im Hinblick auf die IT-Sicherheit gibt es bei NAT geringe Sicherheitsbedenken. Da sich die Endgeräte hinter einem Router, also in einem privaten Netz, vor dem öffentlichen Internet verbergen, sind die Systeme aus dem Internet nicht erreichbar. Lediglich beim Verbindungsaufbau der Endgeräte wird eine direkte Internetverbindung benötigt. Obwohl diese Technik keine vollwertige Firewall oder Paketfilter ersetzen kann, ist der Schutz mit einer rudimentären Firewall zu vergleichen.

Bei Fragen zu genaueren Information zu diesen Techniken, stehen Ihnen die Mitarbeiter von b.r.m. gerne zur Verfügung. Des Weiteren können Sie sich auf dieser Webseite belesen.

Information and communications technology with downtown Los Angeles

ICT Trends 2022

Im Zeitalter der Digitalisierung und Automatisierungen sind immer neue ICT Trends in der Arbeitswelt vorhanden. Zum Jahresende präsentieren Marktforscher, Berater und andere Experten ihre Einschätzungen zu den Trends.

ICT Trends 2022

Was ist ein ICT Trend?

Ein ICT Trend beschreibt eine Tendenz in der Informations- und Kommunikationstechnologie. Dadurch entstehen technische Lücken, neue Möglichkeiten, aber auch Herausforderungen. Da jeder neue oder alte Trend sich auf die Arbeitswelt auswirkt und auch auf die aktuellen Gegebenheiten reagieren muss, kann es schnell zu Veränderungen kommen.

Durch die Corona Pandemie wurde zum Beispiel ein deutlicher Anstieg des hybriden Arbeitens und der digitalen Meetings festgestellt. Dieser Wandel fordert neue Geschäftsmodelle und Technologien, die aber durch Lieferengpässe sehr eingeschränkt waren.

Das Homeoffice und die virtuellen Meetings haben im Zuge des Lockdowns die IT-Branche sehr beansprucht und überrollt. Dadurch war das Thema IT-Sicherheit und Datenschutz anfangs eine Katastrophe mit weitreichenden Folgen.

Der Fachkräftemangel ist seit vielen Jahren auch ein Bestand der ICT Trends. Dadurch streben viele Unternehmen eine Optimierung ihrer Prozesse und weitreichende Automatisierungen ihrer Tätigkeiten an.

Der Einsatz von Cloudinfrastrukturen und deren Services soll laut Experten weiter ansteigen. Diese sind besonders durch die Ersparnisse und ihrer Flexibilität für Unternehmen attraktiv. Darüber hinaus bieten die hybriden Cloud-Strategien eine vielversprechende Lösung an. Sie sind eine Kombination aus einer Serviceanwendung (SaaS) und On-Premise-Rechenzentren. So kann der Datenschutz und die Sicherheit eines exponentiell ansteigenden Datenwachstums gewährleistet werden.

Außerdem ist eine Demokratisierung der Technologie zu verzeichnen. Das Wissen und die Fähigkeiten werden durch die Hightech-Plattformen zugänglicher. Prozessautomatisierungen und Open-Source-KI Anwendungen bringen Personen dazu, ihre Sichtweise und ihr Fachwissen einzubinden und daraufhin Lösungen zu entwickeln. Die Demokratisierung schafft also Basisinnovationen in der gesamten Organisation, die praktisch und kulturell unterstützen.


Drone carrying parcel and flying above paper city map and giant mobile phone. Delivery or shipping service with automatic quadrotor, modern electronic device. Colored isometric vector illustration.

Transponderpflicht und Erkennungspflicht im Luftraum

Nach der Deutschen Flugsicherung (DFS) gelten gewisse Regeln bei der Transponderpflicht und Erkennungspflicht im Luftraum. Beide Pflichten sollen den Luftraum sicherer machen, indem durch sie Zusammenstöße vermieden werden.

Transponderpflicht und Erkennungspflicht

Ein Luftfahrttransponder ist ein elektronisches Gerät, welches per Funkfrequenzabfrage kommuniziert. Er liefert wichtige Informationen für die Flugsicherung (ATC) und die Kollisionsvermeidungssysteme (ACAS) von anderen Flugzeugen.

Ein sekundäres Überwachungsradar und ein ACAS-System fragt die Informationen des Transponders ab und macht so den Luftraum übersichtlicher. Die Transponderübertragung sorgt also für die Erkennung von anderen Flugobjekten.

Für welche Lufträume gilt die Transponder- und Erkennungspflicht?

Alle Luftfahrzeuge, egal ob Segelflugzeuge, Freiballons oder sogar Drachen, müssen mit einem Transponder in den folgenden Lufträumen ausgestattet sein.

Die Lufträume der Klasse C und D, ausgenommen von den Kontrollzonen, sind davon betroffen. Es gilt also von 2.500 ft bis 10.000 ft, welches ungefähr 762m bis 3.048m entspricht.

Des Weiteren gilt diese Pflicht in der Transponder Mandatory Zone (TMZ), welche das Verwenden eines Transponders mit automatischer Höhenübermittlung vorschreibt.

Außerdem gilt die Transponderpflicht bei unkontrollierten Lufträumen bei Nacht. Sie gilt darüber hinaus für motorgetriebene Luftfahrzeuge, ohne Segelflug, oberhalb 5.000 ft über NN (normal Null), also an der 1524m Grenze.

Kennzeichnung bei Nacht

Damit Lufthindernisse in der Nacht für die Piloten gut erkennbar sind, müssen diese entsprechend erkennbar gemacht werden. Windenergieanlagen (WEA) oder andere hohe Gebäude wie Türme oder Schornsteine müssen der Vorschrift entsprechend sichtbar sein. Dafür hat die Bundesrepublik Deutschland sich an internationale Empfehlungen gehalten und eine Allgemeine Verwaltungsvorschrift zur Kennzeichnung von Luftfahrthindernissen (AVV) umgesetzt. Darin wird genau festgehalten, wie die Objekte, die in die Lufträume ragen, zu sichern sind.

Die bedarfsgesteuerte Nachtkennzeichnung (BNK) von Windkraftanlagen ist derzeit nur möglich, wenn die technische Ausstattung der Luftfahrtzeuge unabhängig ist. Eine BNK-Transponder Lösung ist nach aktuellem Stand der AVV grundsätzlich ausgeschlossen.

Die Experten Strauß und M.Rossol des IT-Dienstleisters b.r.m. stehen Ihnen bei Fragen sehr gerne zur Verfügung.