Archive for: ‘April 2016’

One Year Later

29. April 2016 Posted by Alexander Kluge

[DE] Social TV live von der re:publica: Roboter, Personaler und vieles mehr zu Arbeiten 4.0

29. April 2016 Posted by StefanP.

Kommende Woche ist re:publica-Zeit und ich bin dort auf dem IBM HR Festival und natürlich auf dem IBM Stand. Und wir werden live mit Gunnar Sohn von dort berichten, um Daheimgebliebenen auch einen Eindruck zu geben, was auf Festival und #rpten diskutiert wird. Das geschieht wieder per Social TV live über Google Hangouts. Die Aufzeichnungen stehen dann später auch als Konserve zur Verfügung. Wann wollen wir online gehen?

Warm-up mit Nao und Furby #HRFestival #rpTEN

Die erste Sendung ist am 2. Mai um 12:30 Uhr geplant und wird erste Eindrücke von der re:publica bieten. Wir sind dann auf dem IBM Stand, werden uns mit Nao unterhalten, Furby vorstellen und mit Matthias Schulz einen ersten Ausblick auf das IBM HR Festival geben.

10 Jahre re:publica: Was war und was wird noch kommen? #rpTEN #HRFestival

Nachmittags um 15 Uhr kommt dann Andreas Gebhard, der Geschäftsführer der re:publica, vorbei und wir sprechen über das zehnte Event, die Pläne und blicken auch ein wenig auf die gemeinsame Geschichte re:publica-IBM mit Bustour, Theateraufführung, Design Thinking-Workshop und vielen anderen Aktionen zurück.

Digitale Arbeitskultur: System-Upgrade für Unternehmen vonnöten? #HRFestival #rpTEN

Zu dem Zeitpunkt kommen dann auch weitere Gäste wie Mike Schnoor vorbei, mit denen wir uns unter anderem über Themen wie Arbeiten 4.0 unterhalten werden.

#HRFestival Opening #rpTEN

Am 3. Mai ist dann Tag des IBM HR Festivals. Zusammen mit Gunnar werde ich um 9:30 Uhr auf den Tag voraus blicken.

Digitalisierung mit Orchester: Miha Pogacnik beim #HRFestival #rpTEN

Spannend wird es um 10 Uhr, wenn wir den Auftritt von Miha Pogacnik und seinem Orchester live streamen. Sicherlich ein sehr spannendes Erlebnis, an dem Ihr so auch übers Netz teilnehmen könnt.

Watson übernehmen Sie! Einsatzgebiete kognitiver Technologien #HRFestival #rpTEN

Mittags um 12:15 Uhr wird sich Gunnar mit Matthias Schulz, Henrique Saeuberli und Nao zum Thema Watson und Analytics unterhalten, bevor er von Vanessa de Zeeuw Ergebnisse der aktuellen IBM CHRO Studie erfragt.

Vermessen wir uns im Personalmanagement? Über HR-Analytic #HRFestival #rpTEN

HR Analytics wird dann um 15:20 Uhr Thema eines Gesprächs mit Dr. Cornelia Reindl, Leiterin BGM-Team Hamburg und Sven Semet sein. Weitere Interviewpartner sind angefragt.

Digitaler Resonanzboden #HRFestival #rpTEN

Zurück zum IBM Stand geht es dann nachmittags mit Miha Pogacnik, der dort eine live musizieren  wird.

Können Personalmanager Architekten sozialer Innovation sein? #rpTEN #HRFestival

Und schließlich findet die letzte Sendung ab rund 18:15 statt. Hier befragt Gunnar Ines Wichert von der IBM und Thomas Sattelberger zum Thema Diversity, bevor wir dann mit Matthias Schulz auf den Tag und die Konferenz zurückblicken werden.

Also ein volles Programm, das ich eventuell spontan durch die ein oder andere Periscope-Liveübertragung über Twitter ergänzen werde, beispielsweise am Sonntag vor der re:publica.


Einsortiert unter:Deutsch Tagged: HR, IBM, republica, rpten, SchlauerArbeiten, Smarter Workforce, SocialTV

IBM Cloud bietet erste sichere Blockchain-Services für Finanzdienstleistungen, Verwaltung und Gesundheitswesen

29. April 2016 Posted by IBM Press Releases - All Topics - Germany

IBM Cloud bietet erste sichere Blockchain-Services für Finanzdienstleistungen, Verwaltung und Gesundheitswesen

Der große Datenhunger: Alles für alle und das umsonst?

28. April 2016 Posted by Diana Jensen

Zahlungsmittel: Persönliche Daten

Lukratives Geschäft mit Millionen InformationsschnipselStellen Sie sich vor, Sie gehen in den Supermarkt und müssen für Ihren Einkauf nicht bezahlen. Stattdessen werden Sie an der Kasse gebeten, in einem Fragebogen ihre persönlichen Daten teilweise oder ganz preiszugeben. Würden Sie das tun?

Die meisten Menschen – und sicherlich auch Sie – würden mit einem klaren „Nein“ antworten. Dabei tun wir es im Netz schon längst: Wir bezahlen mit unseren persönlichen Daten und „pfeifen“ auf den Datenschutz.

Milliarden kostenlose Daten im Minutentakt

Die Digitalisierung hat unser Leben ganz beiläufig aber umfassend im Griff. Daten werden überall erzeugt, gesammelt, gefiltert und ausgewertet. Wir schreiben digital, lesen die täglichen Nachrichten aus dem Netz, laden unsere Fotos und Lieblingssongs auf Festplatten – überall hinterlassen wir dabei unsere persönlichen Daten. Milliarden Informationsschnipsel werden so weltweit im Minutentakt in sozialen Netzwerken und Internetdiensten erzeugt. Sie zu sammeln und aus ihnen Profile zu erstellen – sortiert nach Alter, Geschlecht, Aufenthaltsort und Wohnort, Arbeitgeber oder Nationalität – ist ein lukratives Geschäft.

Der Treibstoff: Etwas höchst menschliches

Und scheinbar haben wir die Rolle des ewigen Datengebers gut akzeptiert: Unser Smartphone kann verraten wo wir gerade sind, unsere Freunde erfahren dank Facebook und Co. alles über unseren Alltag. Der Treibstoff, der Facebook, Google und Co. am Leben hält: benutzergenerierte Inhalte, also Informationen vom Nutzer selbst – über sich und über andere Nutzer. Völlig kostenlos, absolut legal. Bereitwillig freigegeben zum gewinnbringenden Verkauf. Die Ware: E-Mailadressen, persönliche Profile, Postleitzahlen, Telefonnummern, Fotos und auch soziale Verbindungen der Benutzer untereinander – Datenschutz? Fehlanzeige! Wir wissen all das und trotzdem können wir nicht davon lassen. Denn kostenlos gibt es etwas höchst menschliches: Kontakte, Kommunikation, Spaß, Freunde, Einkaufsempfehlungen.

Jeder zweite Deutsche würde für Datenschutz zahlen

Umfrage TNS Emnid, i.A. vzbw, 10/15 Nach einer TNS-Emnid-Studie würden mehr als die Hälfte (51 Prozent) der Deutschen sogar etwas zahlen, um höchsten Datenschutz und Werbefreiheit bei sozialen Netzwerken, E-Mail-Diensten und Co. zu erhalten. Von ihnen wäre wiederum jeder Zweite (54 Prozent) bereit, bis zu fünf Euro monatlich zu bezahlen. Immerhin jedem Dritten (33 Prozent) wären Datenschutz und Werbefreiheit sogar mehr als fünf Euro pro Monat wert.

Auch wer zahlt, wird verkauft

Sie glauben: Dann bezahle ich eben eine Gebühr und mein Datenschutz ist gesichert – diesen Zahn müssen wir Ihnen leider ziehen. So einfach ist es nicht! Es fehlt an Alternativen und auch zahlende Kunden werden fleißig von Internetanbietern ausspioniert. Sicher haben Sie sich auch schon gefragt, warum die Buchempfehlung des Online-Shops so außerordentlich gut ist? Aber woher weiß der Online-Büchershop eigentlich, dass ich eine Gitarre besitze? Und wenn der Shop das weiß, wer kann meinen Literaturgeschmack noch einsehen? Ganz ehrlich: Ein Gefühl der Hilflosigkeit und des Ausgeliefertseins überkommt einen da schon.

Umfrage TNS Emnid, i.A. vzbw, 10/15 Das beste Beispiel ist Marktführer Amazon. Wer hier bestellt, zahlt nicht einfach „mit seinen Daten“ für einen Gratisservice. Der Versandhändler erfasst umfangreich die Daten seiner Kunden. Was sie anklicken, was sie kaufen, was Kunden, die bestimmte Produkte auch gekauft haben, welche Interessensgebiete der Nutzer hat und noch viel mehr. Und dass Amazon kein Einzelfall ist, zeigen auch der Smartphone-Markt: Android- und Apple-Geräte kosten mehrere hundert Euro, trotzdem bedienen sich beide Firmen an den Positionsdaten ihrer Kunden und nutzen deren Profil, um Werbung anzuzeigen.

So geht’s: Mit Cookies zum Nutzerprofil

Mit Hilfe von Cookies werden präzise Nutzerprofile erstellt, um sie zu speichern, für gezielte Werbung selbst auszuwerten oder weiterzuverkaufen. Eigentlich sind es nur Messwerte, kleine Informationsschnipsel ohne Namen der Vermessenen, die für die Personalisierung einer Webseite genutzt werden können. Allerdings sind nur wenige Informationen vonnöten, um aus anonymen Informationen personenbezogene Daten zu generieren: Wer Angaben zum Geschlecht des Benutzers hat, dazu seine Postleitzahl und das Geburtsdatum, kann durch Abgleich mit bestehenden Datenbanken von Personen die Information ableiten, um wen es sich handelt.

Fazit: Kostenlos hat seinen Preis

Wenn etwas kostenlos ist, sind wir das Produkt Es verwundert schon ein bisschen: Wir möchten einerseits bombensichere oder eindeutige Identifikationen und Zugangsberechtigungen wie Fingerabdrucksensor oder Iris-Scanner, um unser Smartphone und Laptop vor Zugriffen Dritter zu schützen. Und andererseits geben wir unsere Daten dann doch bereitwillig heraus: Bei Facebook, Google, Twitter sogar bei der kostenlosen und scheinbar harmlosen Smartphone App, die – kaum installiert – auch schon mit der Datensammelei beginnt. Oder warum sonst überträgt beispielsweise WhatsApp automatisch Kontaktdaten aus ihrem Telefonbuch in sein System? Was mit unseren Daten eigentlich passiert oder welche Datenverarbeitungsprozesse im Hintergrund ablaufen, können wir oftmals kaum nachvollziehen. Ganz gleich wo Sie surfen, was Sie suchen, ob Sie „Liken“ oder Kaufen: Seien Sie sich bitte stets bewusst, dass Ihre Daten einen hohen Wert haben und gehen Sie privat wie im Beruf bewusst sparsam mit personenbezogenen Daten um. Sie haben es selbst in der Hand, ob und wofür Sie auf Ihre Privatsphäre und Ihren Datenschutz verzichten.

Der Beitrag Der große Datenhunger: Alles für alle und das umsonst? erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

[DE] Privacy by Design als Paradigma: IBM Connections, das wirklich Personal Social Dashboard

28. April 2016 Posted by StefanP.

Die Auseinandersetzung mit dem Thema Datenschutz und Data Privacy ist gerade im Zeitalter exponentiell größer werdender Datenmengen einhergehend mit immer leistungsfähigeren Analysemöglichkeiten dringend notwendig und sinnvoll. Online hinterlassen wir offensichtlich mehr und mehr Spuren, die für die verschiedensten Zwecke genutzt werden. Das bekannteste Beispiel sind sicher die Kaufempfehlungen auf Verkaufsplattformen wie beispielsweise Amazon. Soziale Netzwerke wie Facebook sind ein anderes Beispiel, wo Anwender Daten und Informationen über sich preisgeben und auch dies ist oft kritisch zu sehen.

Warum Enterprise Social Networks?

Auch in Unternehmen werden mehr und mehr sogenannte Enterprise Social Networks eingesetzt, um die Zusammenarbeit im Unternehmen zu fördern und Informationen transparenter zugreifbar zu machen. Diese Lösungen sind mit ihren Sicherheitsmechanismen und ihrer gesamten Funktionalität wie beispielsweise Communities, Wikis, Blogs u.v.a. auf den Einsatz im Unternehmen zugeschnitten. Das laut IDC seit mehreren Jahren führende Enterprise Social Network ist IBM Connections, das gerade im deutschsprachigen Raum in vielen großen, aber auch mittelständischen Unternehmen im Einsatz ist.

Solche Lösungen sind eine Antwort darauf, dass Mitarbeiter unternehmensrelevante und sensible Informationen nicht über Werkzeuge des öffentlichen Internets wie beispielsweise WhatsApp zum Teilen von Dateien (Bilder, Texte etc.) oder auch auf Facebook oder Xing teilen und verteilen sollen. Diese Informationen sollen und müssen im Unternehmen bleiben.

So weit so gut. Natürlich hinterlassen Mitarbeiter, die diese Enterprise Social Networks nutzen, dort auch ihre „Spuren“. Wie sollte es anders sein. Aufgrund dieser Spuren, z.B. wer mit wem vernetzt ist (à la Freunde oder Follower auf Facebook und Twitter), wer welche Beiträge „liked“ oder teilt, entsteht der sogenannte „Social Graph“. Im privaten Web 2.0 ist ein solcher Graph vor allem durch Klout und den entsprechenden Index bekannt.

Das Personal Social Dashboard

Das IBM Team im Labor in Dublin rund um Marie Wallace, Emerging Technology Center hat eine Lösung gebaut, die für Aktivitäten im sozialen Netzwerk “IBM Connections” Punkte vergibt und diese Punkte in einem sogenannten Personal Social Dashboard visualisiert. Die Mitarbeiter bekommen dort einen sogenannten „Score“, einen Punktewert, wie sie aktuell in ihren “sozialen” Aktivitäten stehen.

Wer das Werk „The Circle“ des bekannten Autors Dave Eggers gelesen hat, der mag daran denken, wie dort die Protagonistin über ihre Social Score terrorisiert werden. In diesem Buch, das ich auch hier in meinem Blog behandelt habe, wird durch einen Social Score in dem fiktiven Unternehmen The Circle – man kann sicherlich trefflich philosophieren, ob und welche Firma der Autor im Sinne hatte – auf jeden Mitarbeiter immenser Druck ausgeübt, den persönlichen Social Score hoch zu halten. Mitarbeiter werden miteinander verglichen. Fällt der Score ab, kommt es zu Personalgesprächen. Kurz zusammengefasst: Die einzelnen Mitarbeiter werden über den Score gezwungen, noch mehr zu arbeiten, noch weniger Freizeit zu haben und noch mehr Leistung für das Unternehmen zu bringen. Ein Horrorszenario, das kein Mitarbeiter und kein Betriebsrat haben will – und auch besser kein Manager anstreben sollte.

IBM_Personal_Social_Dashboard_-_Home_-_Mozilla_Firefox__IBM_Edition

Privacy by Design als Paradigma

Gott sei Dank hinkt ein Vergleich mit dem Personal Social Dashboard, denn dieses ist ein echt privates Dashboard für den individuellen Anwender. Kein Vorgesetzter und keine Personalabteilung hat Zugriff auf dessen persönlichen Daten und den persönlichen Social Graph des einzelnen Mitarbeiters. Manager haben lediglich eine High Level-Sicht, wie aktiv Teams zusammen arbeiten, und bekommen nie Zugriff auf persönliche Daten. Das Personal Social Dashboard folgt den offiziellen Richtlinien, dem IBM Global Privacy Review Process (GPAT), und hat diesen Prozess in allen Schritten erfolgreich durchlaufen. Mitarbeiter, die das Dashboard nutzen, werden nicht nur explizit informiert, dass diese Prüfung stattgefunden hat, sondern auch über die Kernaspekte von Data Privacy im Zusammenhang mit dem Dashboard informiert.

Das Dashboard, das übrigens nicht Teil des Standardproduktes IBM Connections ist, wird derzeit von einigen Mitarbeitern in der IBM freiwillig genutzt. Die gesamte Entwicklung wurde und wird transparent in der IBM und darüber hinaus diskutiert. Marie Wallace aus dem Labor in Dublin veröffentlicht regelmässig dazu in ihrem Blog Artikel. Sie ist eine bekannte Sprecherin, die beispielsweise Prinzipien die Data Privacy by Design postuliert und immer wieder diese Frage öffentlich behandelt. Marie steht regelmässig mit Betriebsräten in ganz Europa im regen Austausch, die sich die Designprinzipien des Dashboards und von IBM Connections angesehen haben, und hier absolut zufrieden mit den Datenschutzmechanismen sind und waren.

Auch in Deutschland setzt sich IBM intensiv mit dem Thema Datenschutz, Schutz der Mitarbeiter und digitale Transformation auseinander. Zusammen mit der DGFP – der Deutschen Gesellschaft für Personalführung – oder dem openBIT e.V. werden aktiv entsprechende Themen und gerade auch die Relevanz für Personalabteilungen diskutiert, um Leitlinien für eine datengestützte Mitarbeiterführung zu definieren. Weitere Unternehmen und Sozialpartner werden aktiv dazu aufgerufen, mitzumachen.

IBM_Personal_Social_Dashboard_-_Mozilla_Firefox__IBM_Edition

Die Notwendigkeit, Data Privacy zu diskutieren

Es ist richtig und wichtig, dass die Thematik Data Privacy aufmerksam beobachtet und diskutiert wird. Auch sollten natürlich entsprechende Lösungen auf Herz und Nieren geprüft werden. Die Aspekte des Schutzes des einzelnen Mitarbeiters müssen von vorneherein mit berücksichtigt werden. IBM Connections wurde und wird beispielsweise in enger Abstimmung mit vielen Betriebsräten und von denen genehmigt in zahlreichen deutschen Unternehmen eingesetzt. Die Datenschutzaspekte werden regelmässig gerade auch von Data Privay-Vordenkern wie Marie Wallace und natürlich den Betriebsräten überprüft und möglichst noch weiter verbessert. Es ist unverzichtbar, dass wir uns gerade jetzt in der Phase einer immer schneller werdenden digitalen Transformation mit den Themen fachlich fundiert und gut recherchiert sachlich auseinandersetzen.

Quellen:

TEDTalk: Marie Wallace: Privacy by design: humanizing analytics

Marie’s Ramblings and Ruminations (Blog)


Einsortiert unter:Deutsch Tagged: Big Data, Data Privacy, featured, IBM Connections

Löcher in der Industrie 4.0

28. April 2016 Posted by Dietmar Müller

IT-Sicherheit ist die elementare Voraussetzung für die Umsetzung und den Erfolg der Industrie 4.0. Allerdings stehen die Unternehmen den Bedrohungen derzeit noch orientierungslos gegenüber: Es fehlten klare gesetzliche Regularien und ein technisches Gesamtkonzept zum Schutz der vernetzten Industrie.

BankersCampus 2016: Weil sicher sicher sicher ist! – Admin-Tipps für ein sicheres Notes und Domino

28. April 2016 Posted by Thomas Bahn

BankersCampus
Am 25. und 26. April fand das diesjährige Anwendertreffen IBM Notes Domino im Rahmen des BankersCampus in Potsdam statt.

In diesem Jahr gab es noch einmal deutlich mehr Teilnehmer - Vertreter aus den nord- und ostdeutschen Sparkassen. Das Thema IBM Notes und Domino ist und bleibt spannend für die Sparkassen, die neben der Kernbankanwendung OSPlus viele Geschäftsprozesse über Notes-Anwendungen steuern und viele Informationen in Notes-Datenbanken bereit halten.

Besonders umfangreich war in diesem Jahr das Thema Sicherheit auf der Konferenz vertreten. So gab es gleich vier Vorträge dazu: vom Sicherheitsaudit über die (interne) Ausnutzung von nachlässiger Absicherung, mögliche Abwehrwege für Locky und Konsorten bis zu meinem Vortrag, wie man Notes und Domino sicher(er) machen kann: "Weil sicher sicher sicher ist! – Admin-Tipps für ein sicheres Notes und Domino".

Wie versprochen ist hier die Präsentation:

BankersCampus 2016: Weil sicher sicher sicher ist! – Admin-Tipps für ein sicheres Notes und Domino

28. April 2016 Posted by Thomas Bahn

BankersCampus
Am 25. und 26. April fand das diesjährige Anwendertreffen IBM Notes Domino im Rahmen des BankersCampus in Potsdam statt.

In diesem Jahr gab es noch einmal deutlich mehr Teilnehmer - Vertreter aus den nord- und ostdeutschen Sparkassen. Das Thema IBM Notes und Domino ist und bleibt spannend für die Sparkassen, die neben der Kernbankanwendung OSPlus viele Geschäftsprozesse über Notes-Anwendungen steuern und viele Informationen in Notes-Datenbanken bereit halten.

Besonders umfangreich war in diesem Jahr das Thema Sicherheit auf der Konferenz vertreten. So gab es gleich vier Vorträge dazu: vom Sicherheitsaudit über die (interne) Ausnutzung von nachlässiger Absicherung, mögliche Abwehrwege für Locky und Konsorten bis zu meinem Vortrag, wie man Notes und Domino sicher(er) machen kann: "Weil sicher sicher sicher ist! – Admin-Tipps für ein sicheres Notes und Domino".

Wie versprochen ist hier die Präsentation:

[EN] ‘Silence Your Phones’: Smartphone Notifications Increase Inattention and Hyperactivity Symptoms

27. April 2016 Posted by StefanP.

Interesting statements on notifications, interruptions and multi-tasking in todays digital workplace. And I do experience everyday myself the pain of visual and audio notifications, on my Mac, on my phone and sometimes even worse now on my watch. Nothing worse but getting distracted by vibration exactly in the moment, when you are serving in your tennis match …

My 2 cents: Turn as many notifications off as you can. Not only to win the tennis match to work more productive.

Finding Email in a Multi-Account, Multi-Device WorldEmail is far from dead. The volume of messages exchanged daily, the number of accounts per user and the number of devices on which email is accessed have been constantly growing. …

Interruptions and distractions continue to plague the workplace by killing productivity and causing stress. … Notifications drive higher levels of inattention, which in turn, lowers productivity.

Source: How Are We Coping with Technology in the Digital Workplace?


Einsortiert unter:English Tagged: Digital Transformation, Workplace-of-the-Future

Sesame Workshop und IBM Watson: gemeinsam für eine bessere Vorschulausbildung

27. April 2016 Posted by IBM Press Releases - All Topics - Germany

Die Macher der Sesamstraße und IBM entwickeln Lernplattform mit kognitiven Elementen für personalisiertes Lernen.

IBM kündigt neue Flashspeicher-Lösungen an: Datenwerkzeuge für das kognitive Zeitalter

27. April 2016 Posted by IBM Press Releases - All Topics - Germany

IBM stellt eine wesentliche Erweiterung des Flashspeicher-Portfolios vor. Mit den neuen Flashspeicher-Lösungen soll die Verbreitung kognitiver Anwendungen in Unternehmen beschleunigt werden, die diesen einen besseren analytischen Einblick in ihre Datenbestände ermöglicht. IBM hat dafür drei neue All-Flash-Speicherprodukte vorgestellt. Diese verfügen über sich selbstoptimierende Technologie und die derzeit branchenweit besonders kurze Latenzzeit von 250 Mikrosekunden (Millionstel Sekunden). Damit lässt sich die Herausforderung zur Verwaltung sehr großer Datenmengen in Kombination mit hoher Leistung beim Datentransfer innerhalb von Cloud-Umgebungen besser bewältigen als bisher.

Star Wars BB-8 meets Texas Instruments SensorTag

27. April 2016 Posted by Stephan Kopp

My first tests in the Internet of Things world. Using node.js to communicate with a TI sensortag and a sphero BB-8. Just reading the luxometer from the sensortag and if it goes dark, switch bb-8 color to red.

Sure, this is not really an impressive demo, but to start with a new topic, I always prefer small and easy examples. Those examples can be implemented from scratch by myself, instead of using rather complex examples, I don’t understand in detail.

var sphero = require("sphero");
var util = require('util');
var async = require('async');
var SensorTag = require('sensortag');

console.log("Searching for BB-8...");
bb8 = sphero("b1c5974fe1634c8ebd08f575cd3fc9e7"); // change BLE address accordingly

bb8.connect(function () {
 console.log("--> connected to BB-8");

 //The Ping command verifies that BB8 is awake and receiving commands.
 bb8.ping(function(err, data) {
 console.log(err || data);
 console.log("Searching for sensor tag...");
 SensorTag.discover(function (sensorTag) {
 console.log('--> discovered: ' + sensorTag);

 sensorTag.on('disconnect', function () {
 console.log('--> disconnected!');
 process.exit(0);
 });

 async.series([
 function (callback) {
 sensorTag.connectAndSetup(function (err) {
 console.log("--> Sensortag setup successfull!");
 callback();
 });
 },
 function (callback) {
 sensorTag.enableLuxometer(function () {
 console.log("-> Luxometer enabled");
 callback();
 });
 },
 function (callback) {
 sensorTag.enableAccelerometer(function () {
 console.log("-> Accelerometer enabled");
 callback();
 });
 },
 function (callback) {
 sensorTag.enableGyroscope(function () {
 console.log("-> Gyroscope enabled");
 callback();
 });
 }
 ],
 function (err) {
 if (err) {
 console.log("something went wrong: " + err);
 throw err;
 }
 console.log("==> Init complete, start reading sensors...");

 //start reading sensors in loop
 var interval = setInterval(function () {
 readSensor(sensorTag);
 }, 1000);
 });
 });
 });
});

function changeColor(color) {
 console.log("--> change BB-8 color to " + color);
 bb8.color(color);
}

function readSensor(sensorTag) {
 var localdata = {
 lux: 0,
 accelerometer: { x: 0, y: 0, z: 0 },
 gyroscope: { x: 0, y: 0, z: 0 }
 };
 async.parallel([
 function (callback) {
 sensorTag.readLuxometer(function (error, lux) {
 localdata.lux = lux.toFixed(1);
 callback();
 });
 },
 function (callback) {
 sensorTag.readAccelerometer(function (error, x, y, z) {
 localdata.accelerometer.x = x.toFixed(1);
 localdata.accelerometer.y = y.toFixed(1);
 localdata.accelerometer.z = z.toFixed(1);
 callback();
 });
 },
 function (callback) {
 sensorTag.readGyroscope(function (error, x, y, z) {
 localdata.gyroscope.x = x.toFixed(1);
 localdata.gyroscope.y = y.toFixed(1);
 localdata.gyroscope.z = z.toFixed(1);
 callback();
 });
 }
 ], function (err) {
 if (err) {
 console.log("Something went wrong: " + err);
 throw err;
 } else {
 //print collected sensor data
 printData(localdata);
 console.log(localdata.lux.toString());
 if (localdata.lux < 0.5) {
 changeColor("red");
 } else {
 changeColor("green");
 }
 }
 });
}

function printData(data) {
 console.log("lux=%d t acc(x/y/z)=(%d/%d/%d) t gyro(x/y/z)=(%d/%d/%d)", data.lux, data.accelerometer.x, data.accelerometer.y, data.accelerometer.z, data.gyroscope.x, data.gyroscope.y, data.gyroscope.z);
}

Filed under: Development, Internet of Things

Analytics funktioniert am besten per Selbstbedienung

26. April 2016 Posted by Dietmar Müller

BI-Lösungen, die Nutzern einen eigenen Zugang zu Datenanalysen und entscheidungsrelevanten Anwendungen ermöglichen, ermöglichen Unternehmen einen entscheidenden Wettbewerbsvorteil.

IoT: Deutschland nur in der Kreisliga?

26. April 2016 Posted by Dietmar Müller

Das "Internet of Things" (IoT) macht sich auf, die Industrie neu zu erfinden. Doch offenbar ist Deutschland darauf wenig vorbereitet, meinen viele Ingenieure, die vom VDE befragt wurden.

Webinar “So schützt die iQ.Suite vor Krypto-Trojanern & Co” am 18.05.2016

26. April 2016 Posted by Martina Rottschäfer

Damit Verschlüsselungs-Trojaner Sie in Zukunft völlig kalt lassen

Das acceptIT Webinar am 18. Mai. 2016 bietet einen Überblick, wie Sie sich mit der iQ.Suite vor aktuellen Gefahren durch Krypto-Trojaner und Makroviren schützen können. Nur wenn Sie 100%ig sicher sind, dass Ihre Unternehmensdaten und -Netzwerke sicher sind, können Sie getrost auf dieses Webinar verzichten. Andernfalls ...

Weiterlesen ...