NAMER All PDFs

Die datengestütz te Hochschule

Issue link: https://access.awscloud.com/i/1469038

Contents of this Issue

Navigation

Page 17 of 20

Inhalt: › Wie Daten die digitale Transformation in der Bildung vorantreiben › Der Nutzen und Wert von Daten › Daten, Wandlungsfähigkeit und Agilität › Agilität für Daten › Wie nutzen wir Daten, um unsere Einrichtung anpassungsfähig zu machen? › Fazit › Über den Autor Muster erkennen Ein weiterer Bereich, in dem Daten die Agilität steigern können, besteht in der Fähigkeit, Änderungen wahrzunehmen oder Muster in der Umgebung zu erkennen. ML etwa lässt sich nutzen, um Unregelmäßigkeiten zu erkennen und darauf zu reagieren. Wir können ein ML-Modell so mit historischen oder Routine-Daten trainieren, dass es lernt, was als „normal" gilt, um es dann zur Erkennung unnormaler Aktivitäten zu nutzen. Diese Technik kommt etwa zum Einsatz, um betrügerische Kreditkarten-Transaktionen zu erkennen. Machine Learning erkennt so auch ob eine Maschine in einer Fertigungsstraße außerhalb ihrer normalen Toleranz arbeitet und deshalb eine Reparatur oder einen Austausch erfordert – und kann dies veranlassen, bevor die Maschine tatsächlich ausfällt. In der Hochschulbildung lässt sich ML etwa nutzen, um Plagiate zu erkennen und darauf zu reagieren. Laut Unicheck, die AWS Services für ihre Anti-Plagiats-Software nutzen, liegt der Zweck der Plagiats-Vorsorge nicht in erster Linie darin, Betrüger zu überführen und zu bestrafen. Stattdessen will der Anbieter Lehrenden dabei helfen, problematische Studierende frühzeitig zu identifizieren und zu unterstützen. Wenn wir große Datenmengen sammeln, kann es passieren, dass wir Beziehungen erkennen, von deren Existenz wir zuvor nichts wussten. Social-Media-Konzerne etwa bauen riesige Datenbanken mit Beziehungen zwischen Menschen auf. Eine Regierung könnte herausfinden, dass ein potenzieller Terrorist, der überwacht wird, früher einmal an derselben Adresse gewohnt hat wie jemand, der schon als Terrorist bekannt ist –was die Ermittler zu Fragen ermutigen dürfte, wenn sie die Person das nächste Mal treffen. Bei einer gewissen Anzahl an betrügerischen Einwanderungsanträgen könnte sich herausstellen, dass sie alle vom selben auf Einwanderung spezialisierten Anwalt stammen. Hier haben wir uns weit über die Möglichkeiten der Datennutzung zur Abwicklung von Vorgängen hinausbewegt: Wir können nun wichtige und interessante Beziehungen zwischen verschiedenen Datentransaktionen herausfinden. Aber nochmals: Wir wissen nicht genau, welche Beziehungen wir finden könnten. Agilität, Flexibilität und Neugierde sind die Schlüssel, um aus Daten echte Werte zu generieren. Ein weiteres Beispiel für die Verwendung von Daten zur Überwachung von Ereignissen: Die Existenz eines Datenpunktes kann als Bestätigung dafür dienen, dass eine Aktivität stattfand, etwa in automatisch erstellten Audit-Trail-Protokollen. Indem sie den Audit Trails folgen, können Prüfer die Einhaltung von Vorschriften überprüfen oder unzulässige Aktivitäten ermitteln. Blockchain wird häufig eingesetzt, um Daten zu speichern, die bestätigen, dass Aktivitäten wie etwa die Ausstellung eines Ausweises, eine Überweisung zwischen Geschäftspartnern oder die Genehmigung eines Vertrages durch die beteiligten Parteien stattgefunden haben. Indem sie automatisierte Richtlinien und Audit-Daten zur Einhaltung von Vorschriften nutzen, können Unternehmen somit schwerwiegende Compliance-Prozesse vermeiden, die ihre Agilität einschränken und wertvolle Zeit kosten. Natürlich gibt es Herausforderungen, wenn Daten zum Einsatz kommen, um die geschäftliche Agilität zu fördern. Wie oben erwähnt, erfordert es Fachwissen, um aus Daten die richtigen Schlüsse zu ziehen. Die Daten sagen uns nicht immer, welche Maßnahmen zu ergreifen sind. Wir müssen sie selbst interpretieren und dabei die richtigen Entscheidungen treffen. Oft stehen wir vor einer Abwägung zwischen einer falsch positiven und einer falsch negativen Interpretation, etwa wenn wir mithilfe von Datenauswertungen unregelmäßige Transaktionen und damit möglichen Betrug erkennen wollen. Wir riskieren einerseits, zu viele Transaktionen zu markieren und Kunden zu verärgern; andererseits besteht die Gefahr, dass wir zu wenige Transaktionen markieren und dadurch Betrugsfälle durchrutschen. Je größer der Datensatz, desto höher ist auch die Wahrscheinlichkeit, dass bedeutungslose Muster auffallen oder, dass wichtige Muster in der bloßen Menge der möglichen Verknüpfungen verloren gehen. Es gilt: Rauschen wächst gemeinsam mit dem Signal an. 17

Articles in this issue

view archives of NAMER All PDFs - Die datengestütz te Hochschule