Author Archives: mirko

iBeacon Testlab

Indoor Navigation und Information am POS.

Mit iBeacon hat Apple unter iOS7 eine interessante Funktion ermöglicht, die zunehmend Beachtung findet: Indoor Navigation und Location Based Services. Die auf dem Standard BLE (Bluetooth Low Energy) basierende Funktion hat enormes Potential.

App für iBeacon Indoor Navigation

In unserem Testlab nehmen wir iBeacon unter die Lupe. Dazu testen wir verschiedene Anwendungsszenarien für Location Based Services in Innenräume sowie die Eigenschaften verschiedener iBeacon Sender.

Wie iBeacon funktioniert

iBeacon basiert auf einem Sender-Empfänger-Prinzip. Dazu werden im Raum kleine Sender (Beacons) als Signalgeber platziert. Kommt ein Empfänger €“ z.B. ein Smartphone – in die Reichweite eines Senders, kann die ID des Senders und Signalstärke identifiziert werden. Sind mehrere Beacons in Reichweite des Smartphones, lässt sich durch Triangulation die Position des Empfängers im Raum errechnen. Zudem können abhängig vom Standort gezielt Informationen am Smartphone angezeigt werden.

Apple hat seine amerikanischen Apple-Stores mit Beacons ausgestattet. Damit können Kunden im Apple-Store am Point of Sales zusätzliche Informationen per Smartphone aufrufen und Interaktionen durchführen.

Das Anwendungsspektrum im Einzelhandel ist enorm. Es reicht von der gezielten Einblendung von Produktinformationen am POS, Promotionsaktionen, Lenkung der Besucherwege beim Betreten eines Geschäftes bis zum mobile Einkauf im Showroom.

Als Sender verwenden wir im Testlab Beacons von estimote. Diese kleinen BLE Sender können laut Hersteller ca. 2 Jahre ohne Austausch der Batterie arbeiten. Neben der Installation von stationären Sendern, bietet iOS7 auch die Möglichkeit, dass das Endgerät sowohl als Sender und Empfänger für iBeacon arbeitet. Damit ergeben sich weitere zahlreiche interessante Möglichkeiten mit iBeacon.

Beacons für den Point of Sales / POS

iBeacon wird derzeit von allen aktuellen Apple Geräten unter iOS7 und aktuelle Android Smartphones unterstützt. Gerne präsentieren wir Anwendungen für iBeacon, die wir in unserem aus Testlab entwickelt haben. Senden Sie einfach eine Nachricht an: info@digital-worx.de.

Living Bits and Things 2013

12.- 13. Nov. Bled, Slowenien

Postprivacy im Internet of Things: das Internet der Dinge revolutioniert im Hintergrund unseren Alltag. Mit Wearable Devices, Cloud und Bigdaten werden Anwender unweigerlich umfassend zu analysierbaren Zielen. Ein Paradigmenwechsel der Anwender und Sicherheitexperten vor neue Herausforderungen stellt. In seinem Vortrag am 12. November auf der Konferenz Living Bits and Things im slowenischen Bled, wird Mirko Ross dieses Thema beleuchten.

Living Bits And Things 2013, Bled, Slowenien

ID World 2013

Project stealth präsentiert.

Wer seinen Datenstrom unsichtbar macht, ist sicher €“ sicher vor Datenausspähung. Aber wie gelingt das in Zeiten, in denen selbst das Ausschalten von Smartphone, Laptop oder Tablet dafür nicht mehr ausreicht. Dieses Thema beschäftigt nicht nur viele Privatpersonen, sondern auch die Technik-Experten weltweit, so auch beim diesjährigen ID World International Congress in Frankfurt. Dort widmet sich der Stuttgarter Internetspezialist Mirko Ross, Geschäftsführer der Internetagentur echolot digital worx, am 6. November in einem Vortrag der Fragestellung: Wie machen sich Nutzer unsichtbar, wie wahren sie ihre Privatsphäre?

Vom 5. bis 7. November findet in Frankfurt der international führende Kongress für ID-Technologien statt. Hochrangige Fachleute aus aller Welt befassen sich vor Ort mit Problemen der Identifikation €“ ein Thema, das die unterschiedlichsten Branchen und Bereiche betrifft. Vor allem wenn es um vertrauliche Informationen geht, etwa bei Zahlvorgängen, der Übertragung von persönlichen Gesundheitsdaten und Behördengängen im Internet, spielt es eine entscheidende Rolle, sich sicher und eindeutig zu identifizieren. €žIm Umfeld der heutigen Überwachungs- und Ausspähmöglichkeiten muss der Schutz der Privatsphäre und der persönlichen Informationen breit aufgestellt werden und an unterschiedlichen Punkten ansetzen. Das hat der NSA-Skandal gezeigt€œ, berichtet Mirko Ross. Denn was bringen alle Bemühungen rund um die spezialisierte Entwicklung von Identifikations-Technologien wie z.B. Biometrie, wenn letztlich trotz schützender Software und trotz Verschlüsselung Daten abgefangen werden können.

€žSelbst ein ausgeschaltetes Smartphone kann geortet werden. Dabei ist für den Nutzer nicht ersichtlich, wer wo genau auf die Software zugreifen kann und welche Einblicke möglich sind€œ, weiß der Stuttgarter Internetspezialist und Mitbegründer des Personal Cyber Protection Institutes. Wie Nutzer ihre mobilen Geräte dennoch vorübergehend unsichtbar machen können, zeigt Mirko Ross vor internationalem Fachpublikum beim ID World International Congress. In seinem Vortrag €žProject stealth €“ be invisible, be safe€œ stellt er eine innovative Idee vor, die die Internetagentur echolot digital worx in Kooperation mit der Hochschule Albstadt-Sigmaringen entwickelt hat. Es geht darum, die mobilen Endgeräte zu isolieren, und zwar ganz ohne technische Kenntnisse und ganz ohne Software: Spezielle Handy- und Laptoptaschen unterbrechen dabei bei Bedarf den Datenstrom. Das verhindert die Ortung und externe Datensammlung, so dass der Nutzer wieder selbst über seine Privatsphäre entscheiden kann.

Social Media Recruiting-Kampagne

Unter dem Slogan “Komm zu uns” wirbt Stuttgart um Erzieher für die Arbeit in den städtischen Kindertageseinrichtungen.

Umgesetzt wird die bundesweite Kampagne von der ortansässigen Agenturgruppe echolot. Das Startsignal zur Kampagne gab die Bürgermeisterin für Soziales, Jugend und Gesundheit, Isabel Fezer, mit der symbolischen Beklebung eines Stadtbusses mit dem Kampagnen-Motiv. Insgesamt fünf Busse der Stuttgarter SSB werden einen Monat lang als rollende Botschafter im Stadtgebiet unterwegs sein.

Dies ist nur ein Bestandteil der Kampagne, in deren Mittelpunkt die Kinder stehen: “Komm zu uns” rufen sie von Plakate, Anzeigen Internetseiten sowie Social-Media-Plattformen.

In einem mehrstufigen Pitch hatte sich die Stuttgarter Agenturgruppe echolot bei der Vergabe des Auftrags durchgesetzt. Unter der Führung der echolot Werbeagentur, die die gesamte Kampagne entwickelte und steuert, zeichnete echolot digital worx für die Umsetzung der Online-Aktivitäten verantwortlich. Die Content-Spezialisten von echolot public relations unterstützten die Stadt Stuttgart beim Aufbau eines Facebook-Kanals sowie einer Microsite.

IoT Week in Helsinki

Der aktuelle NSA-Skandal rund um die Überwachungspraktiken des US-Geheimdienstes macht es deutlich: im digitalen Zeitalter werden der Schutz der eigenen Privatsphäre und persönlicher Daten mit völlig neuen Problematiken konfrontiert.  Wer hat wodurch Zugriff auf vertrauliche Daten? Wer bestimmt die Softwareeinstellungen? Ist es möglich, seine Endgeräte komplett abzuschalten? Dieser Fragestellung widmet sich Mirko Ross, Geschäftsführer der Stuttgarter Internetagentur echolot digital worx, in einem Vortrag auf der internationalen Internet-Konferenz IoT in Helsinki.

Immer mehr Gegenstände werden mit dem Internet verbunden €“ während der Internet-of-Things Week (IoT) treffen sich jährlich internationale Experten, um über die aktuellsten Entwicklungen zu diskutieren.

€žDer technische Fortschritt im digitalen Bereich wird nicht nur unsere Wirtschaft weiter verändern, sondern auch unsere sozialen Strukturen€œ
, so lautet der Standpunkt von Mirko Ross.

Durch die technischen Veränderungen stellen sich für den Internetexperten folgende Fragen: Was wird in naher Zukunft technisch möglich sein? Oder kann die digitale Vernetzung von immer mehr Geräten beispielsweise dabei helfen, Leben zu retten? Allerdings werden auch Bedenken laut: Was passiert mit den Informationsflüssen im Hintergrund? Wer hat Zugriff auf die Softwareeinstellungen und Nutzerdaten? Und welche Möglichkeiten haben Hacker?

[youtube btSeG_8SG_4]

Momentan kann der Nutzer bei Onlinediensten und digitalen Endgeräten wie Smartphones seine Privatsphäre nicht vollständig selbst steuern. Selbst wenn Privatsphäre-Einstellungen möglich sind, oder das Smartphone ausgeschaltet ist, ist für den Nutzer nicht ersichtlich, wer auf die Software zugreifen kann. Hier setzt eine innovative Idee der Internetexperten von echolot digital worx an: der Datenstrom der mobilen Endgeräte soll auch ohne technische Kenntnisse bei Bedarf vorübergehend unsichtbar gemacht werden.

€žDas €šProject Stealth€˜ eröffnet simple Methoden, mit denen die Privatsphäre-Einstellungen selbst bestimmt werden können €“ egal ob die mobilen Endgeräte ein- oder ausgeschaltet sind€œ, erklärt Ross. In seinem Vortrag zum Schwerpunkt €žSocietal Implications of the Internet of Things€œ präsentiert er am 19. Juni auf der IoT-Week, wie Benutzer von Smartphones, Tabletts oder Notebooks selbst über ihre Privatsphäre bestimmen können. So kann beispielsweise die Ortung oder das Datensammeln durch externe Zugriffe verhindert werden.

Die Übertragung von Bewegungsdaten über GPS Ortung oder durch die Mobilfunkzelle wird komplett unterbunden. Der Nutzer wird in diesem Moment €žunsichtbar€œ für die Auswertung von Bewegungsprofilen.

Warum Google sich für Luftfahrt interessiert

Wer würde nicht gerne die Businesspläne von Google und Google+ kennen? Welches Potential sehen die Anbieter der grossen social Networks und sozialen Diensten in den gesammelten Daten? Welche Möglichkeiten gibt es, dieses riesige Potential an persönlichen Daten in bares Geld zu verwandeln?

Werbung? Ach Gott, wer jetzt an Werbung denkt, denkt leider viel zu kurz. Es lohnt sich einen Blick auf die Aktivitäten der grossen Player zu werfen, die aus Sicht des €žKerngeschäftes€œ Werbung eigentlich keinen grossen Sinn machen. Google beispielsweise hat im vergangenen Jahr mit ita software den weltweit führenden Software-Anbieter für Flugbuchungssysteme gekauft (ich bin neulich bei einer Kunden-Recherche eigentlich eher zufällig über dieses Aquise gestolpert).

Warum sollte Google in einen solches Marktfremdes Segment einsteigen €“ nur um uns im Ergebnis der Google Suche ein nettes Snippet mit Flug-Routen und Preise präsentieren zu können? Kann sein. Das wäre allerdings ein netter Luxus, den man sich in Mountain View leistet.

Google Flightsearch Snippet

Betrachten wir diese Firmenübernahme doch einmal im Kontext von Datamining – und einer zukünftigen Verwertungsstrategie von Daten aus sozialen Netzwerken.

Über die System von ita laufen weltweit ein Großteil der globale Flugbuchungen. Ein brennendes Thema der Luftfahrtbranche ist Sicherheit. Neben dem Preis für Flugbenzin ist deren größte Sorge:

€žWie erkenne ich böse Bube möglichst früh und am Besten bevor Sie ein Flugzeug betreten.€œ

In Systeme, die die Luftfahrt- und den Reiseverkehr absichern werden nach 9/11 Unsummen investiert. Ziel ist es, einen Passagier frühzeitig eindeutig zu verifizieren. Kein leichtes Unterfangen. Dabei werden eine Vielzahl von Parametern zu Rate gezogen. Die Wahl des Menüs an Board ist nur einer von vielen Parametern. Bei der Suche nach bösen Buben gilt es die Nadel im Heuhaufen zu finden.

Datamining in social Networks ist bei dieser Absicherung ein Instrument das von Sicherheitsbehörden und Geheimdienste genutzt wird. Dabei spielen Elemente wie das soziale Umfeld, Vorlieben und Behaviour Tracking eine wichtige Rolle.

Was wäre, wenn das soziale Profil einer Person beispielsweise Verknüpfungen zu radikalen Randgruppen aufweist? Oder aber, eine Person im Internet häufig nach €žStickstoffdünger€œ in Google sucht und danach einen Flug nach New York bucht. Würden Sie eine solche Person ohne weiteres an Bord eines Flugzeuges steigen lassen? Bingo! Unter diesen Aspekte macht die Aquise von ita software schon mehr Sinn. Mit dem Datenpotential von Google ergeben sich neue Auswertungsmöglichkeiten im Sicherheitsbereich.

Wer übrigens meint facebook ist an dieser Stelle aussen vor, dem sollte die Aquise von Instagram – unter dem Gesichtspunkt – der Gesichtserkennung zu denken geben.

Welcome to the brave new world.

1 6 7 8 9 10 55