Auf zum Shopware Community Day!

scd-logoDer 20. Mai ist bei Profihost rot im Kalender angestrichen — dann findet der Shopware Community Day statt, seit Jahren ein Pflichttermin für unsere Messeteam. Der „E-Commerce Wandercircus“ gastiert in Ahaus und man darf gespannt sein, welche Kunststücke die Besucher in diesem Jahr erwarten. Die Veranstalter begeben sich auf eine Entdeckertour unter Wasser — von kleinen Haien bis zu großen Fischen wird alles dabei sein!

Rückblick 2015

Ausblick 2016

Angekündigt sind Referenten aus vielen Bereichen des Onlinehandels, die wieder interessante Themen in den Vorträgen besprechen werden. Für die Entwickler-Riege sollen Trends für die Zukunft der Webentwicklung verortet und diskutiert werden. Daneben wird das Wort „Community“ auch 2016 durchaus ernst zu nehmen sein, denn bekanntermaßen hat die Shopware-Veranstaltung immer einen recht familiären Charakter.

Als Shopware-Hostingpartner präsentieren wir unser vielfältiges Angebot für den E-Commerce — vom Shopware Hosting bis zur großen Managed Server Lösung.

Sie wollen uns vor Ort besuchen und benötigen noch ein Ticket?

Frederik NiemeyerFrederik NiemeyerWir sind auf dem Community Day für Sie da. Nehmen Sie Kontakt mit Martin Beck oder Michael Schwarze auf!

+49 511 51518118
vertrieb@profihost.com

20. Mai 2016 — Forum der Tobit Software AG — Ahaus — scd.shopware.com

shopwareNeugierig? Mit dem Hosting für den Shopware Demoshop können Sie Shopware und Profihost unverbindlich testen!

 

Veröffentlicht unter Veranstaltungen | Verschlagwortet mit , , , , |

Das ist also WordPress 4.5!

wp45-1
eine Liste von Artikeln hier im Blog. Die ist chronologisch von neu nach alt geordnet, was sich vermutlich als praktisch erweisen wird. Im Editor gibt es einen neuen Knopf  „als Text einfügen“ — auch nicht schlecht, besonders für Menschen, die gerne Textteile aus der Textverarbeitung (z.B. Word — immer schwierig!) rauskopieren. Bisher musste man hierfür einen Shortcut nutzen. Einen bekannten Link, wie etwa zu diesem Artikel zur neuen Version bei T3N, kann ich einfach reinkopieren. Das war bisher genauso. Die Link-Optionen erreicht man jetzt bei einem Klick auf das Zahnrad. Das bedeutet ein Klick mehr, wenn das Zielfenster eingestellt werden soll, was ich wirklich oft mache — ein Minuspunkt.

Einen Artikel zu WordPress 4.5 „Coleman“ gibt es natürlich auch bei WordPress. Neben diversen weiteren Punkten wird hier auch eine interessante Neuerung im Customizer vorgestellt, mit der das Aussehen des WordPress-Blogs auf Tablet und Smartphone (Responsiveness) simuliert wird.

Für den Einstieg ins WordPress-Hosting bzw. für ambitionierte Privatanwender und Vereine empfehlen wir unser Webhosting Privat Medium.

Veröffentlicht unter Webhosting | Verschlagwortet mit , |

Das neue Newsletter2Go ist da!

E-Mail-Marketing ist eine sehr gute Möglichkeit, flexibel und kostengünstig potenzielle Kunden und Interessenten zu erreichen. Unser Partner für das E-Mail-Marketing ist Newsletter2Go, die sichere Webanwendung für das Versenden von individuellen Werbemails. Whitelisting und die heimischen  Datenschutzbestimmungen sorgen dafür, dass die Aussendungen gut und rechtskonform bei den Empfängern ankommen. Das Berliner Unternehmen hat jetzt die Anwendung überarbeitet und ein paar interessante Neuerungen hinzugefügt.

Einen 20%-Rabatt Gutscheincode finden Sie übrigens am Ende dieses Artikels!

Was ist neu nach dem Update?

Social_Media_Post_NL2GO

Geld-Zurück für gutes Marketing

Dieses Prinzip kennen wir von Adwords: Gut gemachte Anzeigen, die zu den Suchworten passen, „funktionieren“ besser und werden daher bevorzugt eingesetzt. Bei Newsletter2Go ist man offenbar auch an guter Werbung interessiert und belohnt daher Newsletterversender, die hohe Öffnungsraten erzielen, ab sofort mit einem Bonusprogramm.

Editor überarbeitet

Der Editor kommt nach dem Update mit einem neuen Design und einem neuen Baustein-Navigator. Außerdem erleichtert eine Vorschau die Anpassung der Inhalte für mobile Endgeräte wie Smartphones usw.

Mit Credit-Payback wird gutes E-Mail Marketing belohnt.

Mit Credit-Payback wird gutes E-Mail Marketing belohnt.

Empfänger noch gezielter ansprechen

Ein Statistik-Tool ermöglicht das Erstellen einer Empfänger-Typologie: „Stapelleser“ und Mail-Löscher können so noch besser ausgemacht und möglicherweise gezielter angesprochen werden.

A/B Test

welche Art von Mailing erzeugt den größten Effekt? Die neue Version von Newsletter2Go verfügt über ein integriertes Werkzeug zum A/B-Testing. Damit kann die Nutzeransprache optimiert werden. Es wird automatisch die erfolgreichere Version verschickt.

Mehr Infos & 20% Rabatt

Wir haben hier nur eine kleine Auswahl der neuen Features von Newsletter2Go gegeben. Alle neuen Funktionen werden ausführlich in diesem Blogartikel erklärt. Auf der Relaunch-Seite gibt es außerdem Videos, in denen die Neuerungen nach dem Major-Update erklärt werden. Bei Profihost kann das E-Mail-Marketing Tool ebenfalls bestellt werden – bei uns  erhalten Sie 20% Rabatt auf die erste Bestellung!

Veröffentlicht unter E-Mail Dienste | Verschlagwortet mit , |

Eine Allianz für Cybersicherheit

Allianz_Teilnehmer_283x113_webSeit Mitte März ist die Profihost AG Mitglied in der Allianz für Cybersicherheit. Damit engagieren wir uns in einem weiteren Bereich für Datenschutz & Datensicherheit. Die Allianz ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Gemeinsam mit dem BITKOM e.V. gab das BSI 2012 den Anstoß zur Formierung des Netzwerkes aller wichtigen Akteure in diesem Bereich. Die Allianz für Cybersicherheit hat das erklärte Ziel, den Standort Deutschland gegenüber Cyber-Attacken zu stärken und die Sicherheit des weltweiten Datenverkehrs zu verbessern.

Neben den TÜV-Prüfsiegeln für „Geprüfte Managed Services“ unserer Managed Server, „Geprüfte Cloud Sicherheit“ und „Geprüften Datenschutz“ ist unser Engagement in diesem Verbund ein weiterer Baustein für mehr Sicherheit im Internet. Denn nicht nur für Startups ist Datenschutz eine Chance – alle Betreiber von Internetseiten sollten großen Wert auf Privatsphäre für die Kundendaten und die Sicherheit ihrer Anwendungen legen!

Veröffentlicht unter Unternehmen | Verschlagwortet mit , , |

Besuch beim Nachbarn – „Forschung & Entwicklung“ auf der CeBIT (2/2)

Teil 1 | Teil 2

In der CeBIT-Woche war die Profihost-Entwicklungsabteilung auf der Messe unterwegs und hat sich verschiedene Vorträge angesehen. Dies ist der zweite Teil unseres Berichts von der großen IT-Fachmesse.

So die Themen der Vorträge, die auf dem Programm standen. Los ging es mit

Daten-Analyse mit MongoDB

Der Referent Alexander Hendorf zeigte einige Techniken, mit denen die NoSQL Datenbank MongoDB dazu genutzt werden kann, um Informationen aus bestehenden Datensätzen herauszufiltern.

Inhaltlich ging es in dem 30 minütigen Vortrag nicht all zu sehr in die Tiefe. Für SQL-Erfahrene bildete der Vortrag allerdings eine gute Grundlage zum Einstieg in NoSQL. In den ersten 30 Minuten ging es hauptsächlich um das Erstellen „einfacher“ Abfragen aus einer Beispieldatenbank, die einen kleinen Teil des Katalogs von iTunes wiederspiegelt. Anhand dieser Datenbank wurde gezeigt, dass es mit wenigen Anweisungen möglich ist, von einem Interpreten sämtliche Alben herauszufiltern und das Ergebnis mittels weiterer Filter zu verfeinern. Bei vielen der Beispiele wurde der entsprechenden Lösungsweg mit einer relationalen Datenbank und SQL gegenüber gestellt.

In den letzten 10 Minuten gab es dann noch einen tieferen Einblick in das Pipelining von MongoDB, mittels dem es mit wenigen Anweisungen möglich ist, Abfragen zu erstellen, für die man bei relationalen Datenbanken viele Joins bzw. kombinierte Abfragen benötigt.

Auch wenn der Titel etwas mehr Tiefgang erhoffen lies, war der Vortrag solide und gab Anwendern von SQL Datenbanken einen Einblick in die dokumentenbasierte Datenbank MongoDB.

Blick vom Profihost-Büro aus zum Messegelände

Blick vom Profihost-Büro aus zum Messegelände

KIX – ein OTRS Fork muss her

Parallel dazu fand am anderen Ende des Messegeländes ein Vortrag über einen OTRS Fork – KIX statt. In diesem Vortrag wurden einige Gründe dafür geliefert, wieso die Firma CapeIT der Meinung ist,  dass es an der Zeit für einen Fork des Ticket Systems OTRS ist. Die Firma beschäftigt sich seit Jahren mit der Entwicklung der OTRS-Erweiterung KIX4OTRS, die als freie Software zur Verfügung gestellt wird. Da es Kommunikationsschwierigkeiten mit der OTRS AG und einem großen Feature-Stau gebe, habe man sich zum Fork entschieden. Durch die langjährige Erfahrung mit OTRS und KIX4OTRS, sieht man sich in der Lage dieses Projekt zu stemmen. Auf Basis der aktuellen OTRS Version 5 und der aktuellen Version von KIX4OTRS wird nun der Fork entwickelt. Für Nutzer von OTRS oder OTRS in Verbindung mit KIX4OTRS wird für den Umstieg ein einheitlicher Migrationspfad zur Verfügung gestellt.

Für die "Global Conference" stand 2016 die komplette Halle 8 zur Verfügung

Für die „Global Conference“ stand 2016 die komplette Halle 8 zur Verfügung

Events am laufenden Band – Programmierung mit Event-Streams

Am Donnerstag gab es in Halle 11 außerdem einen Vortrag zum Thema „Reactive Programming“ von Marko Beelmann. Wie der Titel des Vortrags bereits erahnen lässt, ging es hierbei um die Verarbeitung von Events und dem relativ neuen Programmierparadigma der Reaktiven Programmierung.

Zunächst gab es einen kurzen geschichtlichen Exkurs zu Reactiv Programming. Das Paradigma dahinter wurde bereits vor ca 12 Jahren entwickelt und ca. 2008 das erste Mal von Microsoft für .Net implementiert.

Die Grundidee dahinter ist, dass man sich, wie z.B. beim Observer Pattern, für einen Ereignistypen registriert und fortan bestimmte Filter und Methoden auf diese Ereignisse anwendet. Dabei bieten die Bibliotheken für Reactive Programming bereits eine Menge Methoden an, die auf die Events angewandt werden können. Ein Paradebeispiel hierzu ist ein Textfeld, das mittels der bereits getätigten Eingaben eine Autocomplete-Liste von einem Server abfragt. Hierbei soll vermieden werden, dass nach jedem eingetippten Buchstaben ein Request an den Server erfolgt, da dies unnötig Ressourcen verbraucht und viele Abfragen wieder verworfen werden müssen, da sie nicht mehr der Eingabe des Benutzers entsprechen. Also bedient man sich hierbei z.B. der Debounce Methode einer Rx Bibliothek. Die Abkürzung Rx steht für „Recipe“ im Sinne eines Rezeptes für Medikamente. Eine solche Bibliothek stellt also in gewisser Weise ein Programmier-Kochbuch dar. Ein entsprechendes Rezept – die Debounce Methode – sorgt dafür, dass man nur ab einer festzulegenden Tipppausenlänge Vorschläge erhält. Dank der Rx Bibliothek muss diese Aufgabe also nicht mehr gesondert implementiert werden.

Messe Vortrag

Auf der Messe gibt es eine große Vielfalt an Vorträgen rund um das Oberthema „IT“

Im späteren Verlauf wurde außerdem gezeigt, wie man die Eingabeevents mit den Requests/Responses der Serverabfragen kombiniert, um Abfragen für alte Eingaben zu verwerfen, sollte der Benutzer bereits Änderungen im Eingabefeld vorgenommen haben.

Alles in allem war dieser gut vorgetragene Beitrag eine gelungene Einführung in das Thema Reactive Programming. Auch Interessierte mit geringen Vorkenntnissen erhielten ein kleines Basiswissen zum Thema, auf welchem weitere Recherchen aufgebaut werden können.

Dies galt grundsätzlich für alle Redebeiträge, die wir uns auf der diesjährigen CeBIT angeschaut hatten. Mit dem „Headliner“ Global Conferences und den vielen kleineren Vortragsbühnen bietet die Messe eine Fülle von Informationen, die auch für Software-Entwickler, Sysadmins und andere IT-Fachleute Interessant sind.

„Forschung & Entwicklung“ bei Profihost

DSC02782

Diesen Bericht haben Timo Grodzinski, Alex Pankoff und Florian Sievers aus unserer Abteilung „Forschung & Entwicklung“ (FuE) geschrieben. Sie sind zuständig für die Weiterentwicklung und Anpassung der bei uns eingesetzten Software. Durch „FuE“ werden z.B. die Anwendungen sowohl für interne Betriebsabläufe als auch für unsere Kunden stetig verbessert und aktualisiert. Der Root Server Konfigurator ist etwa ein Beitrag der FuE. Unser Ticketsystem, das in dem Artikel ebenfalls erwähnte OTRS, wurde unseren Erfordernissen entsprechend modifiziert. Es sorgt dafür, dass keine Kundenanfrage verloren geht.

 

Veröffentlicht unter Veranstaltungen | Verschlagwortet mit , , , , |

Besuch beim Nachbarn – „Forschung & Entwicklung“ auf der CeBIT (1/2)

Teil 1 | Teil 2

Abteilungs-Ausflug auf die CeBIT und Blick über den Tellerrand – unter diesem Motto standen unsere Tage auf dem Messegelände, das praktischerweise von Profihost aus schnell zu Fuß erreichbar ist. Die Messe hat nicht nur für’s Geschäft, sondern auch für die Entwicklung einiges zu bieten. In diesem Artikel möchten wir einen Überblick unserer Eindrücke auf dem Messegelände geben.

Wir hatten uns viele interessante Vorträge ausgesucht. Im ersten von zwei Artikeln berichten wir von diesen Programmpunkten:

Gut gerüstet ging's auf's Messegelände!

Gut gerüstet ging’s auf’s Messegelände!

Im ersten Programmpunkt

Live Hacking

zeigte Timo Wege, wie aktuelle Sicherheitslücken in der Praxis genutzt werden, um sich unberechtigten Zutritt zu sensiblen Bereichen zu verschafffen. Mit einem live Angriff auf ein verwundbares System zeigt der Vortragende, dass Virenscanner keinen ausreichenden Schutz bieten, wenn das Betriebssystem und die eingesetzte Software nicht auf dem aktuellen Stand gehalten werden.

Außerdem wurde demonstriert, wie bei Systemen mit langen Laufzeiten, die keine Downtime zulassen und schwer zu patchen sind, durch Intrusion Prevention Systeme ein zusätzlicher Schutz geschaffen werden kann.

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren

Im Anschluss folgte ein Vortrag von Stefan Lehmann von der Firma Rohde und Schwarz mit dem Titel „5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren“ in dem er auf Probleme bei der Datenübertragung hinwies und eine Hardwarelösung seiner Firma vorstellte, die diese Probleme lösen sollen.

Die Vorträge auf der Messe sind oft sehr gut besucht...

Die Vorträge auf der Messe sind oft sehr gut besucht…

Zukunftsweisende Architekturen: Microservices und Self-Contained Services

In diesem Vortrag von Eberhard Wolff ging es um teamübergreifende Abhängigkeiten, die sich bei der Entwicklung monolithischer Anwendungen ergeben. Diese Abhängigkeiten zwischen den einzelnen Teams führen zu Wartezeiten, so dass Projekte deutlich längere Entwicklungszeiten benötigen. Der Ansatz der hier vorgestellten „Self Contained Services“ besteht darin, die Anwendung entlang einzelner Feature Domänen aufzuteilen und diese jeweils einem Team zuzuweisen.

Es werden eher kleine Teams mit max. 6-8 Personen gebildet. Diese entwickeln die einzelnen Features unabhängig voneinander, um die Abhängkeiten und den Kommunikationsbedarf zwischen den Teams zu minimieren. Diese Teams bestehen, im Gegensatz zu den Entwickler-Teams monolithischer Anwendungen, aus einer Mischung aus Frontend-, Backend- und Datenbank-Devs sowie Admins.

Damit war unser „Weiterbildungsprogramm“ auf der CeBIT jedoch noch nicht beendet – Teil 2 folgt in der nächsten Woche!

„Forschung & Entwicklung“ bei Profihost

DSC02782

Diesen Bericht haben Timo Grodzinski, Alex Pankoff und Florian Sievers aus unserer Abteilung „Forschung & Entwicklung“ (FuE) geschrieben. Die Abteilung ist zuständig für die Weiterentwicklung und Anpassung der bei uns eingesetzten Software. Durch „FuE“ werden z.B. die Anwendungen für Betriebsabläufe und unsere Kunden stetig verbessert und aktualisiert. Der Root Server Konfigurator ist etwa ein Beitrag der FuE. Unser Ticketsystem, das in dem Artikel ebenfalls erwähnte OTRS, wurde unseren Erfordernissen entsprechend modifiziert. Es sorgt dafür. dass keine Kundenanfrage verloren geht.

 

Veröffentlicht unter Veranstaltungen | Verschlagwortet mit , , , , |

E-Book „Die eigene Cloud“

die-eigene-cloud-cover-smallPünktlich zur CeBIT war sie da, unsere Infobroschüre zur „eigenen Cloud“ für Systemhäuser und den Mittelstand. Auf kompakten 32 Seiten erhalten Leser einen Überblick zu den Vorteilen unserer Cloud-Lösung.

Die „eigene Cloud“ ist:

  • Bis zu 80% wirtschaftlicher
  • sicherer
  • innovativer

⇒ lesen Sie selbst nach!

 

Veröffentlicht unter Cloud Hosting | Verschlagwortet mit , , |

Verschlüsselung als Basistechnologie?

Neben dem Ausstellungsbetrieb haben sich seit einigen Jahren die „CeBIT Global Conferences“, eine oft hochkarätig besetzte Konferenz rund um das Thema IT und Gesellschaft, etabliert. Auch 2016 ging es neben der Vorstellung neuer Innovationen auch immer wieder um das Verhältnis von Mensch und Technik.

So befasste sich etwa das Panel „Freiheit – Gleichheit – Totalüberwachung“ mit den Schattenseiten des weltweiten Datenverkehrs und der Digitalisierung: Hier wurden auf der einen Seite undurchsichtige Geheimdienstaktivitäten ausgemacht, denen gegenüber immer durchschaubarere Bürger stehen. Beispiel Vorratsdatenspeicherung: Obwohl im Bundestag mindestens 404 Befürworter sitzen, war keiner von ihnen zugegen – aus welchen Gründen auch immer. So war man sich im Panel grundsätzlich einig, was das Thema Verschlüsselung und Überwachung betrifft.

Peter Schaar, Anke Domscheit-Berg und Marit Hansen

Peter Schaar, Anke Domscheit-Berg und Marit Hansen

Peter Leppelt, Geschäftsführer des hannoverschen Krypto-Startups Qabel betonte, dass Techologien wie z.B. PGP zwar vorhanden und erprobt, aber immer noch sehr umständlich zu nutzen seien. PGP steht für „Pretty Good Privacy“, ein verbreitetes Werkzeug zur E-Mail-Verschlüsselung. Mit einem Session Key, also einem Einmal-Schlüssel, werden E-Mails verschlüsselt. Dies erfolgt in Kombination mit einem öffentlichen Schlüssel auf Empfängerseite. Solche Mechanismen bringen es auch mit sich, dass auch der ganze Freundeskreis, alle Kollegen und Bekannten, überzeugt werden müssen, hier mitzuziehen und das Werkzeug ebenfalls zu nutzen.

Im Verlauf des kurzen Meinungsaustausches stellten die Teilnehmer heraus, dass Kryptographie kein umständlich zu nutzendes Extra sein sollte, sondern ein leicht bedienbares Werkzeug, welches bestenfalls bereits in die Anwendungen integriert ist. Laut Peter Schaar (Europäische Akademie für Informationsfreiheit und Datenschutz) ist Verschlüsselung „eine Basistechnologie, die wir brauchen“ und die gefördert und nicht verboten werden sollte.

Marit Hansen, Moderator Markus Kavka, Peter Leppelt, YYYY CCCCC

Marit Hansen, Moderator Markus Kavka, Peter Leppelt, Markus Beckedahl und Mike Hahm

Mike Hahm (Konica Minolta) betonte etwa den Mehrwert dieser Technologie nicht nur für Unternehmen, die ihre Daten schützen müssten, sondern auch für die Endanwender. Allerdings verbirgt sich hinter der Cloud-Lösung des Unternehmens ein Treuhandmodell von Microsoft. Es wird bezweifelt, „ob diese technischen Besonderheiten und die rechtliche Konstruktion einer Datentreuhänderschaft letztlich einen Zugriff auf in Deutschland [g]elegene Daten aus den USA heraus abwenden können“. Zum Verhältnis von Geheimdienstaktivitäten und Freiheit sagte Anke Domscheit-Berg: „Sicherheit ist nicht für sich selbst da, sondern um Freiheiten zu sichern“. Markus Beckedahl (netzpolitik.org) ergänzte in Bezug auf das neue EU-US Privacy Shield „Offensichtlich war die EU-Komission unter Druck, etwas vorlegen zu müssen und sie haben halt ein neues Logo und eine neue Marke geschaffen“.

Facebook könnte Wahlen beeinflussen

Wenn es um das Thema Datenschutz geht, steht auch das Unternehmen Facebook immer wieder im Fokus der Kritik. Domscheit-Berg machte in diesem Zusammenhang auf eine bereits 2010 durchgeführte Studie aufmerksam. Demnach kann das Wahlverhalten und damit auch Wahlergebnisse von Facebook messbar beeinflusst werden, wenn etwa nur ein bestimmtes politisches Lager eine entsprechende Wahlaufforderung geschickt bekommen würde. Eine Einschätzung der politischen Orientierung der Nutzer stelle für Facebook keine besondere Herausforderung dar.

Neben WhatsApp und Youtube erfreut sich Facebook insbesondere bei den jungen Internetnutzern weiterhin relativ großer Beliebtheit. Laut Marit Hansen, Landesbeauftragte für Datenschutz in Schleswig-Holstein, fängt der bewusste Umgang mit den eigenen Daten folgerichtig bereits in der Schule an. Zum Schulfach „Internet-Erziehung“ ergänzt die Aktivistin Domscheit-Berg: „Das Internet gehört in alle Fächer rein“ und müsse überall in der Bildung eine Rolle spielen.

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , |

Profihost wünscht frohe Ostertage!

ostergruss2016

Wir wünschen allen Internethasen, Kundinnen und Kunden und unserer verehrten Blogleserschaft frohe Ostertage im heimischen Nest oder auf der grünen Wiese!

Veröffentlicht unter Unternehmen | Verschlagwortet mit |

Innovation und Science Fiction

Als jemand, der noch mit sechs Fernsehkanälen und drei Groschen für die Telefonzelle aufwuchs, kommt mir die technisierte Welt von heute oft sehr „wie Science Fiction“ vor. In der Tat gibt es viele Werkzeuge, die wir heute ganz selbstverständlich in den Alltag integriert haben, die vor ein paar Jahren noch ausschließlich als Konzeptstudie oder als Idee von Science Fiction Autoren existierten. Dem Verhältnis von Science Fiction und Innovation geht der irisch-amerikanische Wissenschaftsautoren Stephen Cass nach, der auf der diesjährigen CeBIT Global Conference einen Einblick in die Materie gab.

Stephen Cass ist Wissenschaftsjournalist bei IEEE Spectrum und beschäftigt sich u.a. damit, wie Unternehmen das Genre als Innovationspotential nutzen können. In seinem Vortrag schlug er vor, Begriffe aus der SF als Metapher zur Verständigung zu nutzen, um technische Sachverhalte einfach erklären zu können. Dies funktioniert in der Kommunikation zur Zielgruppe eines zu entwickelnden Produktes genauso wie innerhalb eines Unternehmens. So kann zum Beispiel abteilungsübergreifend über Entwicklungen gesprochen werden. Auch als Innovationsimpuls könnte dieses Vorgehen genutzt werden – Cass schlug etwa vor, jemanden zu engagieren, der sich professionell mit diesem Genre beschäftigt.

Stephen Cass bei den Global Conferences 2016

Stephen Cass bei den Global Conferences 2016

Science & Fiction: Beispiele

Als Beispiele nannte der Journalist und Wissenschaftler etwa Neal Stephensons Roman „Snow“ Crash, in dem eine virtuelle Nebenwelt, das „Metaversum“, beschrieben wird. Die Nutzung des Ausdrucks Avatar in Zusammenhang mit Online-Identitäten geht auf dieses Werk zurück. Die Idee des Mobiltelefons sieht Cass im „Star Trek“ Communicator vorausgedacht. Viele ethische Fragen rund um das Thema „Künstliche Intelligenz“ werden in der Fernsehserie „Humans“ angesprochen, die auf der schwedischen Produktion „Real Humans“ basiert. Hier werden ursprünglich als Arbeits- und Entertainment-Werkzeuge erdachte Androiden zu Individuen, indem ihre Programmierung erweitert wird und sie so „freigeschaltet“ werden. Weitaus präziser, als wir es etwa aus „Star Trek“ (Lieutenant Commander Data, The Doctor) kennen, werden hier Fragen der persönlichen Freiheit – und wer ein Recht auf Individualität hat – behandelt.

Science Fiction zur Verständigung nutzen

Begriffe und Ideen aus der SF-Literatur können genutzt werden um

  • innerhalb einer Gruppe oder Abteilung zu kommunizieren
  • sich abteilungs- oder gruppenübergreifend zu verständigen
  • über die Grenzen der Technologie hinaus zu denken
  • Trends vorausschauend zu erkennen

Cass führte weiter aus, Firmen könnten auch selbst eine SF-Story schreiben, um Ideen für Innovationen auszuformulieren. Es müsste nicht unbedingt ein guter Text werden und auch Klischees und Plots „von der Stange“ sollten kein Hindernis sein.

Mit „Future Visions“ hat z.B. Microsoft eine Anthologie von SF-inspirierten Texten herausgebracht. Intel hat sich mit dem „Tomorrow Project“ dem Thema ebenfalls angenommen. Das neueste Werk von Stephen Cass heißt „Hollyweird Science“ und ist bei Springer erschienen. Der Vortrag auf der CeBIT Global Confercenc kann hier angeschaut werden und hier findet sich die CeBIT-Berichterstattung des IEEE Spectrum.

Ergänzen möchte ich diese Reihe mit zwei eigenen Beispielen für wahrgewordene Science Fiction – ich bin mir sicher, der hier beschriebene kurze Überblick ließe sich nach Belieben erweitern!

Implantierte Chips bei Futurama

futurama-career-chip

Bild © Twentieth Century Fox Home Entertainment Germany / ProSiebenSat.1 TV Deutschland GmbH

Für viel Aufsehen auf der diesjährigen CeBIT sorgten Drohnen, Emotionen imitierende Roboter, die u.a. im Verkauf eingesetzt werden, sowie die Firma Digiwell, die den Besuchern anbot, sich einen RFID-Chip implantieren zu lassen. Damit können z.B. Zugangscodes gespeichert werden. In Schweden wird diese neue Technologie bereits im Arbeitsalltag getestet. In der ersten Folge der Zeichentrickserie Futurama (1999) passiert etwas ganz ähnliches: Hier soll dem gerade 1.000 Jahre in der Zukunft aus dem Tiefkühlschlaf erwachten Philip J. Fry sein „Career Chip“ implantiert werden, auf welchem der ihm zugewiesene Beruf gespeichert ist. Fry entzieht sich der Prozedur und heuert beim interstellaren Zustelldienst „Planet Express“ an, woraufhin die Serie über viele vergnügliche Staffeln ihren Lauf nimmt.

Stanislaw Lem als Erfinder des E-Books und -Readers

Im 1961 erschienenen Roman „Transfer“ des polnischen Autoren Stanislaw Lem wird eine Buchhandlung – inkl. Roboter-Servicekraft – so beschrieben:

Stanisław_Lem

Stanisław Lem, 1966 – Foto: Wojciech Zemek © CreativeCommons CC-BY-SA 3.0

„Die Buchhandlung erinnerte an ein elektronisches Labor. Bücher waren kleine Kristalle mit gespeichertem Inhalt. Lesen konnte man sie mit Hilfe eines Optons. Der sah einem Buch sogar ähnlich, allerdings mit nur einer einzigen Seite zwischen den Einbanddeckeln. Berührte man dieses eine Blatt, so erschienen nacheinander die Textseiten in ihrer Reihenfolge. Aber es wurde – wie mir der Roboter-Verkäufer sagte – von den Optonen wenig Gebrauch gemacht. Das Publikum zog die Lektonen vor – sie lasen laut vor, und man konnte sie auf eine beliebige Stimmart, Tempo und Modulation einstellen.“

Lems bekanntestes Werk ist wohl Solaris, 2002 mit George Clooney in der Hauptrolle erneut verfilmt. Auch wenn Lems „Kosmonauten“ oft mit viel Schmieröl und einem Werkzeugkasten voller Schraubenschlüssel daherkommen, hat der Autor noch viele weitere Denkanstöße zu technischen Innovationen gegeben. So erdachte er etwa intelligente, vernetzte Umwelten, die ihre Bewohner vor Unfällen bewahren, in dem sie sich flexibel anpassen. Die urbane Welt in „Transfer“ erstreckt sich über viele unterirdische Stockwerke, an deren Decken Bilder des Himmels projiziert werden.

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , , |