„Lieber Geld verlieren als das Vertrauen der Kunden“, so zitierte die promovierte Chemikerin den Firmengründer Robert Bosch. Sie zeigte sich beeindruckt, dass die Passion für Technik und der Respekt für Menschen bei Bosch von den Mitarbeitern gelebt werden.
Vernetzte, proaktive Lösungen als Zukunftsprodukte
Neben ihrem positiven Fazit gab sie einen Ausblick auf die zukünftigen Themen von Bosch Building Technologies. „Die Welt wird virtueller und der Sicherheitsbedarf steigt“, fasste Dr. Tanja Rückert zusammen. „Im Internet der Dinge kommunizieren vernetzte Produkte miteinander. Dadurch sammeln sich bereits heute so viele Daten an, dass man ohne künstliche Intelligenz nicht mehr auskommen wird.“ So werde im Videosegment die Datenanalyse direkt in der Überwachungskamera in einer so genannten Edge Cloud immer wichtiger. Die Edge Cloud bezeichnet eine dezentrale Datenverarbeitung am Rande des Netzwerks. Eine Zukunft haben ihrer Einschätzung nach vor allem proaktive Lösungen, die Systemausfälle bereits im Vorfeld vermeiden. „Wenn frühzeitig festgestellt wird, wie verschmutzt ein Rauchwarnmelder ist, kann ein entsprechender Service den Kunden vor lästigen und teuren Fehlalarmen bewahren“, beschrieb sie.
Offene und sichere Systeme auf dem Vormarsch
Ein weiterer Erfolgsfaktor sei die Offenheit der Systeme. „Im Internet der Dinge muss sichergestellt sein, dass auch Partnerprodukte gemeinsam funktionieren“, erläuterte Dr. Rückert. Proprietäre, isolierte Insellösungen würden durch interoperable, IP-fähige Gewerke abgelöst. Dies käme der gesamten Sicherheits- und Gebäudetechnik zu Gute. „Wenn hier mehr Anbieter und Produkte dabei sind, wird der Kuchen am Ende größer“, fasste die ehemalige Leiterin des IoT-Geschäftsbereichs bei SAP zusammen. Voraussetzung für den Erfolg der Zukunftsprodukte sei, dass der Kunde auf sichere Systeme vertrauen könne. „Bei der Videoüberwachung müssen sowohl Kamera, Netzwerk und Speicher als auch der Server geschützt sein“, erklärte Dr. Rückert. Ein mehrstufiger Sicherheitsansatz, der unter anderem kryptografische Schlüssel und Benutzerzugriffsrechte berücksichtigt, sei daher unerlässlich. Und dies auch mit Blick auf die neue Datenschutz-Grundverordnung.