Interaktive Montageassistenzsysteme verwenden Kameras und KI-gestützte Bildverarbeitung, um Werker bei komplizierten Arbeitsschritten zu unterstützen. So zum Beispiel in der Automobilindustrie, Elektroindustrie oder im Maschinenbau.
Allerdings erfassen solche interaktiven Montagesysteme nicht nur Werkstücke, Werkzeuge und Bauteile, sondern auch die Arbeitenden selbst und ihre Tätigkeiten. Zusammen mit dem Fraunhofer IOSB möchten Forschende vom Karlsruher Institut für Technologie (KIT) die dabei entstehenden Datenschutzrisiken durch technische Maßnahmen minimieren.
Dabei setzen die Wissenschaftlerinnen und Wissenschaftler des Kompetenzzentrums für angewandte Sicherheitstechnologie (KASTEL) des KIT auf Nutzungskontrolltechnologie. Diese kann in Montageassistenzsystemen die Verarbeitung der Daten einschränken: Technische Systeme kontrollieren den Zugriff auf die Assistenztechnologien und überwachen, wie, wann und unter welchen Bedingungen diese Daten verwendet werden.
Werden Daten an externe Stellen geleitet, etwa zur Auswertung einer Qualitätssicherung, werden auch die Nutzungsregeln übertragen und in dem fremden System umgesetzt – und so der Datenschutz sichergestellt. Wesentlicher Bestandteil des entwickelten Systems sind Trusted-Computing-Technologien, die die Integrität und Vertrauenswürdigkeit der verteilten Komponenten transparent und kontinuierlich gegen Manipulationen und Angriffe schützen.
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…