Auflistung nach Autor:in "Barenkamp, Marco"
1 - 10 von 17
Treffer pro Seite
Sortieroptionen
- Zeitschriftenartikel„Agile“ – Nur ein Buzzword?(Wirtschaftsinformatik & Management: Vol. 11, No. 4, 2019) Barenkamp, Marco; Thomas, Oliver; Zarvic, Novica
- ZeitschriftenartikelDatenschutz, -sicherheit und Servicekomfort moderner Anwendungen der Künstlichen Intelligenz(Wirtschaftsinformatik & Management: Vol. 14, No. 1, 2022) Barenkamp, Marco
- ZeitschriftenartikelFachkräftemangel in der IT: Wie kann die KI helfen?(Wirtschaftsinformatik & Management: Vol. 16, No. 1, 2024) Barenkamp, Marco
- ZeitschriftenartikelIdentifikation der Urheber von Cyberattacken mithilfe künstlicher Intelligenz(Wirtschaftsinformatik & Management: Vol. 14, No. 3, 2022) Barenkamp, Marco; Krüger, Marcus
- KonferenzbeitragInstance-level augmentation for synthetic agricultural data using depth maps(43. GIL-Jahrestagung, Resiliente Agri-Food-Systeme, 2023) Wübben, Henning; Butz, Raphaela; von Szadkowski, Kai; Barenkamp, MarcoImage augmentation is a key component in computer vision pipelines. Its techniques utilize different levels of data annotation. A lack of methods can be observed when it comes to data that supplies depth maps, in particular synthetic data. We propose a novel augmentation method named DepthAug that utilizes depth annotations in image data and examine its performance in the context of object detection tasks. Results show a boost in MAP score performance compared to previous related methods.
- ZeitschriftenartikelIoT Best Practices(HMD Praxis der Wirtschaftsinformatik: Vol. 56, No. 6, 2019) Barenkamp, Marco; Schoenke, Jan; Zarvic, Novica; Thomas, OliverDas Internet der Dinge treibt die Digitalisierung in vielen Lebensbereichen und vor allem in der Industrie stark voran. Dabei ergeben sich eine Vielzahl von neuen und verbesserten Anwendungsszenarien und Geschäftsmodellen. Getrieben durch die (theoretisch) unbegrenzten Möglichkeiten der Umsetzung, müssen besonders in der Planung zentrale Sachverhalte vorab evaluiert und bewertet werden, um in Bereichen wie Sicherheit, Betriebsfähigkeit, Skalierung, Wirtschaftlichkeit sowie Geschäftsmodell eine bestmögliche Qualität zu erreichen. Wir geben einen Überblick über die Bedeutung und Zusammenhänge dieser verschiedenen Aspekte und zeigen an einem internationalen IIoT-Projekt konkrete Fallstricke und die getroffenen Gegenmaßnahmen auf. Auf Basis dieser Erkenntnisse geben wir Empfehlungen an Best Practices ab, um neu zu beginnende IoT Projekte zukünftig zielgerichtet planen zu können. The Internet of Things is driving forward digitalization in many areas of life and especially in industry. This results in a large number of new and improved application scenarios and business models. Driven by the (theoretically) unlimited possibilities of implementation, central issues in particular must be evaluated in advance in order to achieve the best possible quality in areas such as security, operability, scaling, cost-effectiveness and business model. We give an overview of the significance and interrelations of these different aspects and point out specific pitfalls and the mitigations taken in an international IoT project in order to recommend best practices to plan new IIoT projects in a more sophisticated way.
- ZeitschriftenartikelIoT Security Best Practices(HMD Praxis der Wirtschaftsinformatik: Vol. 58, No. 2, 2021) Barenkamp, MarcoDer Artikel gibt einen Überblick über Best-Practice-Standards zur Authentifizierung von IoT (Internet of Things) Zugängen. Es wird aufgezeigt, dass clientseitige Authentifizierung gegenüber einer herkömmlichen Authentifizierung und Blockchain-basierten Ansätzen das höchste Potential für sichere Prozessautomatisierung bei hoher Interaktionsfrequenz bietet. Ein neuartiges Konzept des clientseitigen automatisierten Zugangsmanagements auf Basis von TLS (transport layer security), welches sich im Agriculture Segment seit über einem Jahr bewährt hat, wird vorgestellt. Gegenüber derzeitig eingesetzten Authentifizierungsverfahren bietet es den Vorteil höherer Sicherheit bei gleichzeitig automatisierter Anmeldung jeglicher Endgeräte auf dem IoT-Server. Aufgrund dieser Potentiale eignet sich der dargestellte Authentifizierungsstandard zukünftig als allgemeines branchenübergreifendes Zugangssystem für IoT-Anwendungen. The article gives an overview of best practice standards for IoT (Internet of things) access authentication. It is shown that client-side authentication offers the highest potential for secure process automation at high interaction frequency compared to default authentication and blockchain-based-approaches. A novel concept of client-side automated access management using the TLS (transport layer security) standard, which has proven in the agriculture segment for over a year, is presented. Compared to established authentication methods, it offers the advantage of higher security with simultaneous automated login of multiple end devices on the IoT server. Due to these potentials, the presented new authentication standard is suitable as a general cross-industry access concept for IoT applications.
- ZeitschriftenartikelKI-basierte Anomalieerkennung als Abwehrmechanismus bei Cyberangriffen(Wirtschaftsinformatik & Management: Vol. 15, No. 1, 2023) Barenkamp, Marco
- ZeitschriftenartikelKünstliche Intelligenz als Unterstützungsfunktion der Vorhersage und Prozessexzellenz im Process Mining(Wirtschaftsinformatik & Management: Vol. 14, No. 3, 2022) Barenkamp, Marco
- ZeitschriftenartikelKünstliche Intelligenz im Process Mining – Anwendung und Potenziale(Wirtschaftsinformatik & Management: Vol. 15, No. 2, 2023) Barenkamp, Marco; Schnier, Tobias