Categories: Datenschutz

Mehr Datenschutz in der Montage

Interaktive Montageassistenzsysteme verwenden Kameras und KI-gestützte Bildverarbeitung, um Werker bei komplizierten Arbeitsschritten zu unterstützen. So zum Beispiel in der Automobilindustrie, Elektroindustrie oder im Maschinenbau.

Allerdings erfassen solche interaktiven Montagesysteme nicht nur Werkstücke, Werkzeuge und Bauteile, sondern auch die Arbeitenden selbst und ihre Tätigkeiten. Zusammen mit dem Fraunhofer IOSB möchten Forschende vom Karlsruher Institut für Technologie (KIT) die dabei entstehenden Datenschutzrisiken durch technische Maßnahmen minimieren.

Datenschutz durch verteilte Nutzungskontrolle

Dabei setzen die Wissenschaftlerinnen und Wissenschaftler des Kompetenzzentrums für angewandte Sicherheitstechnologie (KASTEL) des KIT auf Nutzungskontrolltechnologie. Diese kann in Montageassistenzsystemen die Verarbeitung der Daten einschränken: Technische Systeme kontrollieren den Zugriff auf die Assistenztechnologien und überwachen, wie, wann und unter welchen Bedingungen diese Daten verwendet werden.

Werden Daten an externe Stellen geleitet, etwa zur Auswertung einer Qualitätssicherung, werden auch die Nutzungsregeln übertragen und in dem fremden System umgesetzt – und so der Datenschutz sichergestellt. Wesentlicher Bestandteil des entwickelten Systems sind Trusted-Computing-Technologien, die die Integrität und Vertrauenswürdigkeit der verteilten Komponenten transparent und kontinuierlich gegen Manipulationen und Angriffe schützen.

Manuel

Recent Posts

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

1 Tag ago

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

3 Tagen ago

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

4 Tagen ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

4 Tagen ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

4 Tagen ago

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

1 Woche ago