Beiträge

Was sind neuronale Netze?

Unter dem Begriff neuronale Netze versteht man eine komplexe Struktur von verbundenen Knoten. Als Vorbild dient das Gehirn von Lebewesen. Hier sind unzählige Nervenzellen, die Neuronen, verknüpft und beeinflussen sich gegenseitig. Künstliche neuronale Netze (KNN) bilden dieses Prinzip nach. Ziel ist es, dass Maschinen in die Lage versetzt werden, auf nicht vordefinierte Eingaben zu reagieren. Dies ist eine Grundlage für künstliche Intelligenz (KI).

Neuronale Netze allgemein

Neuronale Netze sind, einfach ausgedrückt, miteinander verknüpfte Nervenzellen. Neuronen haben mehrere Eingänge und einen Ausgang. Über die Eingänge nehmen sie Signale auf, die von außen oder von anderen Neuronen stammen können. Sie haben dabei eine Erregungsschwelle, ab der sie reagieren. Dies dient beim Menschen beispielsweise zur Filterung irrelevanter Einflüsse, um die Konzentration nicht unnötig zu stören. Die Reaktion kann nach außen oder auf andere Nervenzellen erfolgen.

Kennzeichnend ist, dass die Erregungsschwelle variabel ist. Sie wird durch Erfahrungen und äußere Umstände permanent verändert. So können Umstände unangenehmer Erfahrungen zu einer Aktivierung von Neuronen führen und entsprechende Reaktionen hervorrufen.

Ebenso ist wichtig, dass die Reaktion der Neuronen nicht vorhersagbar ist. Es werden nicht zwingend nur objektive Merkmale verarbeitet. Vielmehr erfolgt die Wahrnehmung subjektiv und wird beeinflusst durch Lernprozesse, die aufnehmende Neuronen bereits durchlaufen haben.

Künstliche neuronale Netze

In der Informationstechnik möchte man sich neuronale Netze zunutze machen. Wenn eine Maschine mit Menschen interagieren soll, sind die Eingaben nicht immer im Vorfeld absehbar. Grundsätzlich müssten vom Programmierer alle möglichen Varianten entweder vorgesehen oder als ungültige Eingabe abgefangen werden. Auch bei der Sortierung von ungeordneten Datenbeständen müssen klare Kriterien erstellt werden, wenn es nicht zu Fehlbewertungen kommen soll.

Dies führt eine Maschine dann ihre Grenzen, wenn die Eingaben zu individuell sind. Handschriften weichen in Größe und Form voneinander ab. Sprachen unterscheiden sich unter anderem durch Lautstärke, Aussprache, Dialekte und Geschwindigkeit. Worte können zudem in unterschiedlichem Kontext eine andere Bedeutung haben.

Ein weiteres Problem kann die Vielzahl an unterschiedlichen Eingabevarianten sein. Es wäre ein unvorstellbarer Aufwand, diese für bestimmte Bereiche manuell zu erfassen.

Daher ist es zielführender, wenn die Maschine Muster erkennt, verarbeitet und „lernt“. Man spricht hierbei vom Machine Learning. Damit nicht klare Parameter definiert werden müssen, werden diese von den Objekten abstrahiert. Es werden nicht Objekte mit Eigenschaften verknüpft, sondern Eigenschaften untereinander. Dies ist vergleichbar mit dem menschlichen Lernen. Wenn in einer bestimmten Situation zufällig ein spezifischer Geruch auftritt, kann es sein, dass der Geruch den Menschen später wieder an diese Situation erinnert.

Wie funktionieren neuronale Netze?

Der Aufbau für künstliche neuronale Netze erfolgt in Schichten. Innerhalb dieser sind jeweils mehrere Neuronen als Knotenpunkte gruppiert. Es gibt eine Eingabeschicht (Input Layer), die von außen Werte aufnimmt. Diese leitet sie weiter an die verknüpften internen Schichten. Die inneren Bereiche, ihre Verknüpfung und ihre Arbeitsweise sind nicht ersichtlich. Daher nennt man sie versteckte Schichten (Hidden Layers). Die Reaktion erfolgt über die Ausgabeschicht (Output Layer).

Innerhalb der Schichten gibt es unterschiedliche Interaktionsmodelle. In der einfachsten Form werden beim einschichtigen Feedforward-Netz Informationen aufgenommen und eine Ausgabe erzeugt, sofern der Schwellwert überschritten ist. Es können mehrere Neuronen parallel Informationen verarbeiten, es gibt hier keine Hidden Layers.

Komplexer ist ein mehrschichtiges Feedforward-Netz. Dieses besteht aus einer beliebigen Anzahl an versteckten Schichten und jeweils einer Ein- und Ausgabeschicht. Die Beeinflussung erfolgt nur in die Richtung der Ausgabe. Eine Rückkopplung nachgelagerter Schichten gibt es nicht.

Der Trainingsprozess

Im rekurrenten Netz erfolgt ein Feedback an die Knotenpunkte aus nachgelagerten Schichten. Dies bedeutet, dass sie lernen können, da die Art der Rückmeldung von ihren eigenen Ausgaben abhängt.

Im Unterschied zu Nervenzellen von Lebewesen, können künstliche neuronale Netze nur durch Computer repräsentierbare Werte zurückgeben. Es sind drei mögliche Reaktionen eines Neurons zur Einflussnahme auf die weiteren Neuronen vorgesehen: Verstärkung, Hemmung und Neutralität. Die Stellschraube für den Lernprozess ist daher die Gewichtung, ab dessen Wert eine Reaktion erfolgt.

Neuronale Netze werden trainiert durch Eingabe relativ zufälliger Ausgangswerte für die Gewichtung an jedem Knoten. Im Verlaufe des Trainingsprozesses werden diese dann nach jedem Durchgang angepasst und optimiert. Die Anpassung erfolgt schrittweise, beispielsweise als Durchschnittswert bisheriger Ergebnisse. Die Gewichtung wird also mit jedem Trainingsdurchlauf weiter verfeinert.

Dabei kann gelernt werden, dass manche Faktoren irrelevant oder nur unter bestimmten Bedingungen von Bedeutung sind.

Als Praxisbeispiel sei eine Maschine aufgeführt, die Kraftfahrzeuge klassifizieren soll. Das Merkmal „Stoßstange vorhanden“ wird sich schnell als unbrauchbar herausstellen, um Pkw zu unterscheiden. Schließlich hat nahezu jedes Fahrzeug mit einer Straßenzulassung eine Stoßstange. Wenn aber aus einer anderen Schicht die Rückmeldung erfolgt, es handele sich um einen Rennwagen, kann das die Gewichtung verändern. Als Unterscheidungskriterium zwischen einem Formel-1-Rennauto und einem Rallye-Fahrzeug taugt es durchaus. Neuronale Netze erhalten ihre Intelligenz also durch die korrekte Verknüpfung von Mustern oder Merkmalen.

Neuronale Netze in der künstlichen Intelligenz

Die künstliche Intelligenz benötigt eine Basis, die sie dazu befähigt, Informationen aufzunehmen und zu bewerten. Ist diese statisch, spricht man nicht von einer echten künstlichen Intelligenz. Das System muss vielmehr in der Lage sein, eigenständig Informationen aufzunehmen und seine Ausgaben daraufhin anzupassen. Diese Dynamik in der künstlichen Intelligenz erfordert, dass die Maschine lernen können muss. Neuronale Netze sind diese Basis des sich ständig ändernden Wissens der Maschine.

Insbesondere sind neuronale Netze Voraussetzung für das Deep Learning. Für manche Fachleute sind die Begriffe sogar synonym anwendbar. Das Besondere am Deep Learning ist die Vielschichtigkeit, die Tiefe, der verwendeten Struktur.

Anwendungsgebiete

Künstliche neuronale Netze finden dort Anwendung, wo eine Vielzahl an Daten strukturiert werden muss. Weiterhin dort, wo es keine oder unüberschaubar viele Ordnungskriterien gibt.

Dies ist beispielsweise im Bereich des Data-Mining der Fall, wo Muster und Zusammenhänge in großen Datenbeständen gefunden werden sollen. Aufgrund der Komplexität der erforderlichen Berechnung war dies lange Zeit nur auf Großrechenanlagen, beispielsweise in der Wetter-Forschung und bei Frühwarnsystem darstellbar.

Inzwischen ist es aber auch möglich, künstliche neuronale Netze auf kleineren Rechnern auszuführen. Dadurch haben künstliche neuronale Netze Einzug in Firmen- und Privatanwendungen gefunden. Sie werden beispielsweise für eine intelligente Texterkennung genutzt. Dies kann sowohl bei der Erfassung von handschriftlichen Notizen als auch bei der Klassifizierung von Dokumenten genutzt werden. Bei docurex wird eine künstliche Intelligenz zur Verarbeitung im Dokumenten-Management-System (DMS) integriert.

Als Privatanwender begegnen Ihnen künstliche neuronale Netze im Zusammenhang mit Spracherkennung und Sprach-Assistenten am Smartphone oder PC. Auch automatische Übersetzer nutzen künstliche neuronale Netze. Ein bloßes Aneinanderreihen der übersetzten Einzelwörter reicht in der Regel nicht aus, um sinnvolle Sätze zu erhalten.

Nicht zuletzt profitieren viele Privatanwender in der Spieleentwicklung auf PC oder Konsole von den Fortschritten in der künstlichen Intelligenz. Neuronale Netze werden auch hier eingesetzt und schaffen interessante, nicht vorhersehbare Umgebungen und Spielgegner.

Neuronale Netze – Grenzen und Schwächen

Ein Problem ist, dass künstliche neuronale Netze selbst für ihre Entwickler nach der Schaffung eine Blackbox sind. Es ist für sie weder vorhersehbar, noch im Detail erklärbar, wie die versteckten Schichten sich beeinflussen. Zudem sind sehr viele und präzise Trainingsdaten notwendig.

Dadurch sind manche Anwendungen sehr gut geeignet, künstliche neuronale Netze zu implementieren. Wenn das Ergebnis eindeutig mit „richtig“ oder „falsch“ bewertet werden kann, ist eine gute Voraussetzung gegeben. Bei einem Dokumentenmanagement sind Trainingsdaten beispielsweise einfach herstellbar. Die erzielten Ergebnisse sind zudem eindeutig. In der Trainingsphase kann zweifelsfrei gesagt werden, ob ein Dokument korrekt kategorisiert wurde.

Künstliche neuronale Netze bergen Risiken eher in Bereichen, wo die Aussagekraft der Trainingsdaten interpretierbar ist. Dies kann bei Frühwarnsystemen der Fall sein. Insbesondere natürlich dann, wenn auf Basis der Ergebnisse wichtige Entscheidungen zu treffen sind.

Was ist KI?

Mit dem Begriff künstliche Intelligenz (KI) werden Technologien und hoch entwickelte Prozesse bezeichnet, in deren Rahmen Maschinen bzw. Computerprogramme ein menschenähnliches Denkvermögen simulieren können. Künstliche Intelligenz (KI) gibt Maschinen die Möglichkeit, aus Erfahrung zu lernen und mit neuen Informationen ihre Fähigkeit zum Bewältigen neuer Aufgaben auszubauen. Einige prominente Beispiele für KI sind Systeme wie Google Home oder Amazon Alexa, die auf natürlicher Sprachverarbeitung und Deep Learning basieren.

Intelligente Maschinen

Künstliche Intelligenz (KI) soll Computern die Fähigkeit verleihen, Probleme eigenständig zu bearbeiten und zu lösen. In Computerspielen wird beispielsweise durch den Einsatz einfacher Algorithmen ein scheinbar „intelligentes Verhalten“ simuliert. Künstliche Intelligenz (KI) umfasst eine Vielzahl unterschiedlicher Teilgebiete, wie zum Beispiel:

–       wissensbasierte Systeme

–       Musteranalysen und Mustererkennung, wie Sie beispielsweise bei dem webbasierten Dokumenten-Management-System Docurex zum Einsatz kommen

–       Robotik und Modellierung in verschiedenen Industriebranchen

–       künstliches Leben

Lernen anhand von Mustern und Merkmalen

KI-Software soll anhand von Merkmalen oder Mustern in Daten lernen. Zu diesem Zweck werden gigantische Datenmengen mit iterativen Berechnungen und intelligenten Algorithmen kombiniert. Das Forschungsfeld der künstlichen Intelligenz ist breit aufgestellt und nutzt viele unterschiedliche Methoden, Technologien und Theorien. Zu den bedeutendsten Teilbereichen der KI gehören:

–       Neuronale Netze

Neuronale Netze begünstigen maschinelles Lernen, indem miteinander verbundene Knoten (Nodes) Datensätze verarbeiten. Die Funktionsweise dieser Knoten entspricht der der Neuronen im menschlichen Gehirn: Sie reagieren auf neue Datensätze und verteilen Informationen auf andere Knoten. Neuronale Netze versuchen in mehreren Iterationen (Durchläufen) relevante Verbindungen im Datensatz und undefinierte Daten zu evaluieren.

–       Maschinelles Lernen

Maschinelles Lernen gibt Computerprogrammen die Fähigkeit, auch nicht explizit programmierte Lösungen zu finden. Um dies zu erreichen, bedient sich die künstliche Intelligenz (KI) verschiedener Methoden aus Statistik, Physik und neuronalen Netzen.

–       Deep Learning

Das tief gehende Lernen (Deep Learning) wird in erster Linie bei Sprach- und Bilderkennung eingesetzt. Zu diesem Zweck werden größere neuronale Netze genutzt, die aus Verarbeitungsknoten in mehreren Schichten zusammengesetzt sind. Mit Deep Learning lassen sich bestimmte Muster aus großen Datenmengen äußerst effektiv erlernen.

–       Computer Vision

Inhalte von Videos und Bildern lassen sich mit Deep Learning-Methoden effizient interpretieren. Durch den Einsatz von maschinellem Sehen (Computer Vision) können solche Inhalte in Echtzeit analysiert und im Kontext des Umfeldes interpretiert werden.

–       Natürliche Sprachverarbeitung (Natural Language Processing)

Künstliche Intelligenz soll in der Lage sein, die menschliche Sprache analysieren, verstehen und selbst erzeugen zu können. Das Ziel der natürlichen Sprachverarbeitung ist es, letztlich eine Interaktion zwischen Menschen und Maschinen in natürlicher Sprache zu ermöglichen. NLP-Systeme werden heute schon in unterschiedlichen Geräten eingesetzt, wie beispielsweise Amazon Alexa, Google Home und zahlreichen anderen Sprachassistenten.

Anwendungsbereiche von KI

Der Bedarf an intelligenten Systemen mit KI-Fähigkeiten ist gigantisch. Sollen Kundenanfragen automatisch beantwortet werden, Dokumente automatisiert analysiert und archiviert werden oder Risikohinweise gegeben werden, sind Systeme im Einsatz, die durch künstliche Intelligenz unterstützt werden. Zu den Branchen, in denen KI-Systeme in den letzten Jahren immer stärker eingesetzt werden, gehören:

–       Gesundheitswesen und Sport

Im Gesundheitswesen entwickeln sich KI-Systeme immer mehr zu persönlichen Gesundheitsassistenten. KI kann Benutzer beispielsweise an die Einnahme von Medikamenten erinnern oder durch die kontinuierliche Überwachung der Schlafgewohnheiten ihrer Benutzer einen gesunden Schlafrhythmus fördern. Im Sportbereich kann KI (Künstliche Intelligenz) genutzt werden, um beispielsweise die Spielvorbereitung (Vorbereitung, Aufstellung, Training) zu optimieren.

–       Daten- und Dokumentenarchivierung

Künstliche Intelligenz kommt auch bei Dokumenten-Management-Systemen, wie beispielsweise Docurex, zum Einsatz. Bei dem webbasierten DMS-System Docurex wird künstliche Intelligenz (KI) u.a. genutzt, um den Prozess der Klassifizierung von Dokumenten zu automatisieren. Die künstliche Intelligenz entscheidet bei Docurex selbst darüber, ob ein Dokument etwa ein Vertrag oder eine Rechnung ist.

–       Einzelhandel

Schon heute werden Benutzern beim Online-Einkauf personalisierte Empfehlungen geboten. Künstliche Intelligenz (KI) unterstützt beim virtuellen Einkauf, indem Kunden zum Beispiel weitere Kaufoptionen vorgeschlagen werden, die diese eventuell interessant finden. Solche KI-Systeme lernen u.a. auch von den Einkäufen anderer Nutzer sowie von deren Such- und Surfgewohnheiten.

–       Fertigung

Mit KI-Systemen können Nachfrage und Auslastung relativ gut prognostiziert werden. Dazu übertragen intelligente Geräte der Fertigungsanlagen ihre Daten an das KI-System. Künstliche Intelligenz kümmert sich dann mit Deep Learning und neuronalen Netzen um die regelrechte Analyse der Daten.

Künstliche Intelligenz mit menschlichem Denkvermögen

Ein wesentlicher Teilbereich der Forschung rund um künstliche Intelligenz beschäftigt sich mit der Entwicklung von Software-Systemen und Maschinen, die sich wie Menschen verhalten sollen. Die große Herausforderung besteht in der „Digitalisierung des menschlichen Denkvermögens“. Da sich künstliche Intelligenz u.a. auch mit maschinellem Lernen befasst, sollen mit dem Nachbau des menschlichen Gehirns auch Maschinen bis zu einem gewissen Grad lernfähig werden. Diese Lernfähigkeit nennt man „neuronale Netze“.

Nutzen von künstlicher Intelligenz für die Gesellschaft

Im Gegensatz zu der weitverbreiteten Vorstellung sollen Systeme auf Basis von künstlicher Intelligenz den Menschen nicht ersetzen, sondern eher komplementieren. Von der künstlichen Intelligenz profitiert in erster Linie auch der Mensch. Künstliche Intelligenz kann zum Beispiel:

–       Analyseverfahren wie zum Beispiel Pattern Matching oder Zeitreihenanalysen optimieren

–       Sprach- und Übersetzungsbarrieren reduzieren oder sogar vollkommen eliminieren

–       Wichtige Analytics für die verschiedensten Bereiche und Branchen bereitstellen

–       Durch die Bereitstellung relevanter Daten die menschliche Fähigkeit der Entscheidungsfindung verbessern

Wirtschaftsspionage vermeiden

Sichere Daten: Wirtschaftsspionage vermeiden

Die Wirtschaftsspionage ist so alt wie das Wirtschaftsleben selbst. Bestimmte Fertigungsmethoden, Rezepte oder einfach nur Informationen über die finanziellen Verhältnisse haben schon immer das Interesse der Konkurrenz geweckt. Während sich allerdings früher Bücher und andere Unterlagen ganz einfach abschließen ließen, macht es das Informationszeitalter notwendig, bestimmte Daten jederzeit für eine Vielzahl von Personen verfügbar zu halten, weil anderenfalls Wettbewerbsnachteile drohen. Dies macht die Sicherung von Geschäftsgeheimnissen zu einem umso wichtigeren Thema.

Was ist eigentlich Wissen?

Datenschutz - sicherer Schutz vor Datendiebstahl

Datenschutz – sicherer Schutz vor Datendiebstahl

Bevor es um den Schutz bestimmter Informationen geht, gilt es zunächst, sich dem Thema Daten und Informationen in grundsätzlicherer Weise zu nähern. In welchem Verhältnis stehen Daten zu Informationen und was ist eigentlich Wissen? Es wird in diesem Zusammenhang von der so genannten Wissenstreppe gesprochen. Auf der untersten Ebene befinden sich dabei die Daten. Eine Stufe höher stehen die Informationen, welche sich jeweils aus verschiedenen Daten zusammensetzen.

Die Summe der Informationen bildet dann wiederum das Wissen. Zwar lassen sich auch noch die Daten in einzelne Zeichen herunter brechen, aber diese Unterteilung ist in wirtschaftlicher Hinsicht nicht von Belang.

Das Wissen eines Unternehmens

Die grundsätzliche Struktur der Wissenstreppe unterscheidet sich nicht, ob es sich um eine Person oder ein Unternehmen handelt. Während aber bei einer Person die Filterung von Informationen im Hinblick auf deren Sensibilität automatisch verläuft, müssen Unternehmen ein aktives Wissensmanagement betreiben. Denn Daten gelangen oftmals auf Wegen außer Haus, ohne dass es zu einem aktiven Geheimnisverrat durch einen Verräter oder Whistleblower gekommen ist.

Vielmehr liegt das Problem oftmals in falschen Strukturen sowohl was die Klassifizierung als auch die Speicherung von Daten betrifft. Da außerdem täglich neue Informationen hinzu kommen, geht es nie um die Sicherung eines bestimmten Bestandes sondern um die Implementierung von Strukturen, die eine dauerhafte Gewährleistung des sicheren Umgangs mit sensiblen Daten im Unternehmen garantieren.

Die Sensibilität von Daten

Damit stellt sich im nächsten Schritt die Frage, welche Daten in welchem Maße sensibel sind. In besonderem Maße gilt dies für einfache Informationen, die sich nur aus zwei oder drei Daten zusammensetzen. Verknüpft man etwa eine Summe mit dem Begriff „Monatsgehalt“ und einem bestimmten Namen, dann entsteht aus lediglich drei Daten eine Information, die möglichst nicht nach außen dringen sollte. Trotzdem ist es in der Regel unvermeidlich, diese Informationen so zu hinterlegen, dass eine Vielzahl von Personen aus dem Bereich Personal und Buchhaltung darauf Zugriff nehmen können. Je größer dieser Personenkreis ist, desto höher wird auch das Risiko, da auf jede dieser Zugriffsmöglichkeiten ein Angriff von außen möglich ist. Erst recht dann, wenn es sich nicht um ein rein firmeninternes Netzwerk handelt, sondern ein Zugriff über das Internet möglich ist.

Die richtigen Strukturen schaffen

Um Industriespionage und andere Formen der Aufdeckung von Geschäftsgeheimnissen möglichst gering zu halten geht es deshalb darum, die Strukturen so aufzusetzen, dass nur diejenigen Personen Zugriff auf Informationen haben, die diese Informationen auch tatsächlich benötigen. Für besonders sensible Daten ist im Übrigen eine Überlegung wert, diese gänzlich aus Datenbanken heraus zu lassen, die über das Internet aufrufbar sind. In jedem Fall aber kommt es darauf an, klare Vorgaben dahingehend zu setzen, welche Arten von Informationen in welcher Weise abgespeichert und gesichert werden und von welchem Personenkreis sie im Anschluss aufrufbar sind. Auf dieser Grundlage lassen sich dann Sicherungsmaßnahmen treffen, die ein Eindringen von außen so gut wie undurchführbar macht.

Zusammenarbeit mit Partnern wird vereinfacht

Eine große Zahl von Unternehmen arbeitet bei bestimmten Projekten mit externen Partnern zusammen. Häufig ist es in diesem Zusammenhang unerlässlich, dass diese Zugriff auf bestimmte Informationen erhalten. Umgekehrt sollte der Zugriff nur so weit möglich sein, wie er für die Durchführung des Projekts zwingend erforderlich ist. Das Einsehen von Gehaltslisten, Verträgen mit anderen Unternehmen und viele andere Unterlagen gehören in der Regel nicht dazu. Auch insoweit zahlt es sich aus, wenn für die Speicherung und Archivierung von Daten klare Strukturen für den späteren Zugriff festgelegt sind, da sich dann die entsprechenden Rechte individuell nach Bedarf anpassen lassen. Wirtschaftsspionage durch nicht vertrauenswürdige Partner wird auf diese Weise entscheidend erschwert.

Die Vorteile eines Online-Datenraums

Mit der zentralen Organisation der Informationserfassung in einem Unternehmen wird nicht nur ein besser kontrollierbarer Datenraum geschaffen. Auch die Buchhaltung kann durch Protokollierung der Zugriffe einzelne Buchungen im Bedarfsfall schneller zurückverfolgen. Zudem wird die Erstellung von verschiedenen Arten von Statistiken entschieden vereinfacht.

Die Auswertung der zentral erfassten Daten kann außerdem eventuelle operative oder auch strategische Fehlentwicklungen früh genug aufzeigen, um von Seiten des Managements rechtzeitig gegenzusteuern. Neben der reinen Sicherheit der Daten wird auch deren effektive Nutzung im Zuge der Implementierung eines Datenraums entschieden verbessert.

Unnötige Risiken vermeiden

Behalten Sie ihre Betriebsgeheimnisse!

Behalten Sie ihre Betriebsgeheimnisse!

Die Wahrscheinlichkeit, Opfer von Wirtschaftsspionage zu werden, variiert von Branche zu Branche. Nicht immer gibt es Konstruktionspläne aus Forschungsabteilungen, deren Bekanntwerden unmittelbare wirtschaftliche Nachteile mit sich bringen würde. Arbeitsverträge, Gehaltslisten und eine Vielzahl von Verträgen mit anderen Firmen sind aber in jedem Unternehmen zu finden. Wenn der Integrität dieser Daten nicht die notwendige Aufmerksamkeit gewidmet wird und diese Nachlässigkeit publik wird, hat dies unmittelbare Konsequenzen. Vielleicht nicht zwingend in finanzieller Form in jedem Fall im Hinblick auf die eigene Reputation.

Um dem vorzubeugen ist es unerlässlich, Strukturen zu schaffen, die ein effektives und vor allem sicheres Wissensmanagement im Unternehmen ermöglichen. Die Erfassung sollte dabei in zentraler Form mit klaren Vorgaben hinsichtlich der jeweiligen Zugriffsrechte erfolgen. Gerade weil die moderne Technik eine hundertprozentig garantierte Sicherheit für Geschäftsgeheimnisse faktisch unmöglich gemacht hat ist es umso wichtiger, die möglichen Sicherheitsvorkehrungen möglichst rasch und umfassend anzugehen.

Nutzer von docurex.com haben es gut

Die Nutzer des Internet-Datenraums von docurex.com haben es insofern gut, als dass sie mit der geschlossenen Datenraum-Plattform alle technischen Mittel an der Hand haben, um Geheimnisverrat und Wirtschaftsspionage technisch vorzubeugen. Wenn damit eine organisatorische Absicherung der Dokumente und Geheimnisse einher geht, können selbst sensible Chefs gut schlafen.

Weiteres Rechenzentrum in Betrieb genommen

DatensicherheitIn Sachen Datenschutz und Sicherheit kann docurex® jetzt mit einem weiteren Pluspunkt aufwarten. Seit August betreibt das Stuttgarter Unternehmen ein zusätzliches Rechenzentrum in Deutschland. Neben dem technisch hochwertigen Rechenzentrum in Stuttgart werden die Daten nun georedundant in einem zweiten TIER-3-Rechenzentrum in Essen gespeichert. Auf diese Weise sind sensible Daten nicht nur an einem Standort redundant, sondern an zwei unabhängigen Standorten sicher aufbewahrt. Technischen Defekten, möglichen Angriffen von außen, menschlichem Versagen oder etwaigen Naturkatastrophen wird bestmöglich vorgebeugt. Rechenzentrum

An allen Standorten kann dank der guten technischen Vorraussetzungen eine fast hundertprozentige Verfügbarkeit garantiert werden, statistisch liegt diese Zahl bei 99,98%. Das entspricht einer maximalen Ausfallzeit pro Standort von 1,6 Stunden im Jahr. Neben den zahlreichen Sicherheitsmerkmalen der virtuellen Datenraumlösung docurex® ist das ein weiterer elementarer Schritt, der unterstreicht wie ernst der Datenschutz und Umgang mit sensiblen Unternehmensdaten seitens docurex® genommen wird. Die geografische Expansion wertet auch der Datenschutzbeauftragte der Firma, Dr. Ralf Schadowski, als legit online casino canada konsequenten wichtigen Schritt mit Daten konform des Bundesdatenschutzgesetzes zu agieren:

„Aus Sicht des Datenschutzbeauftragten ist dies neben der ISO-Zertifizierung ein weiterer wichtiger Schritt, der die astiga GmbH auszeichnet.“

Sie interessieren sich für den docurex®- Datenraum? Dann nehmen Sie am besten direkt Kontakt mit uns auf, das docurex®- Beraterteam freut sich auf Sie!

 

schützt Dokumente

docurex® Datenraum noch sicherer mit der Tokenlösung docuShield

Die virtuelle Datenraumlösung docurex ist bekannt für ihr hohes Maß an Sicherheit und den sicheren Umgang mit sensiblen Daten. Hinzu kommt nun ein zusätzlicher, innovativer Faktor der Authentifizierung – der hochsichere USB-Stick „docuShield“.

schützt Dokumente

USB Token – docuShield schützt Dokumente

docurex® greift hier auf Technologien zurück, die sich im Bereich des elektronischen Zahlungsverkehrs oder bei EC-Karten bereits als sicher und praktikabel etabliert haben.
Ab sofort können Nutzer den docurex® Datenraum zusätzlich mit dem Token „docuShield“ ganz einfach auf- und abschließen. Der physikalische Token in Kombination mit der PIN ermöglicht maximale Sicherheit. Fehlt eine Komponente, wird der Zugriff verweigert – das virtuelle Tor zu den sensiblen Unternehmensdaten bleibt geschlossen. Gerät der persönliche Schlüssel in die falschen Hände, ist er ohne die dazu gehörende PIN völlig nutzlos. Erst wenn die zentral gespeicherte Prüfnummer mit der Seriennummer des Tokens übereinstimmt, wird die Eingabe der PIN-Nummer überhaupt geprüft.
Das Prinzip der Zwei-Wege-Authentifizierung, das dem neuen Feature zu Grunde liegt, hat sich bereits in vielen Branchen bewährt. Es dient dem eindeutigen Identitätsnachweis der Nutzer und bietet zusätzlichen Schutz, da selbst bei den extrem sicheren Standard-Lösungen Sicherheitslücken entstehen können.

„Mit der Einführung des Sicherheitsschlüssels „docuShield“ gehen wir konsequent weiter auf dem Weg zu noch mehr Schutz für sensible Daten“, so der Geschäftsführer der astiga GmbH Matthias Böhmichen. „Für unsere Kunden, die unsere Datenraumlösung docurex® z.B. für Due-Diligence-Prozesse nutzen, spielt Sicherheit eine entscheidende Rolle.“ Deshalb verfügt der docurex® Datenraum über mehr als 20 Sicherheitsmerkmale, darunter die revisionssichere Aufzeichnung aller Datenraumaktivitäten und eine 256 bit Verschlüsselung. Mit dem Zusatzmodul „docuShield“ wird es für Kunden möglich, einen vollständig abgesicherten Online-Tresor zu betreiben und so maximalen Schutz für sensible Daten zu bekommen.

Die technische Spezifikationen des Tokens:
– User-Code – unveränderbar, auslesbar auf Token
– Serien-Nr. – unveränderbar, auslesbar auf Token
– 128 bit-Schlüssel – wird unauslesbar auf das Token programmiert und auf dem Server geschützt gespeichert

Fast Facts docurex®:

  • gewährt sicheren Zugriff auf sensible und vertrauliche Dokumente
  • Intuitive Benutzeroberfläche
  • Zertifiziert durch die Fraunhofer Gesellschaft
  • über 20 Sicherheitsmerkmale
  • ausgefeiltes Zugriffsrechte-System
  • Sowohl der Firmensitz als auch der Serverstandort befinden sich in Deutschland
  • Zahlreiche zufriedene Kunden aus den Bereichen Finanzen, Versicherungen, Immobilien und Investitionen
  • 256 bit-Verschlüsselung aller Datenübertragungen
  • Revisionssichere Aufzeichnung aller Aktivitäten

Mehr Informationen zu docuShield erhalten Sie gerne bei Ihrem docurex-Consultant. Nehmen Sie einfach Kontakt zum Berater-Team von docurex auf.