FIFI - Projektvorstellung
Forschung - Anwender und Industrie haben sich zu einer zielorientierten ArGe verbunden


  Video-Präsentation - Assoziierte Partnerschaft [20 Minuten]


Globale Wertschöpfungsketten werden von illegalen Aktivitäten bedroht. Betrug, Diebstahl, Schmuggel, Markenpiraterie, Wirtschaftsspionage und Compliance sind Herausforderungen für Industrien und Handel. FIFI dient der Verarbeitung offener und unternehmensinterner Daten mittels Informationsverarbeitung, Fusion und KI zur Aufdeckung von Kriminalität.


Global agierende Unternehmen sind weltweit präsent und verbunden. Produktion, Logistik, Einkauf, Vertrieb und Märkte bilden ein Netzwerk über Landesgrenzen hinweg. Betrug, Diebstahl, Schmuggel, Markenpiraterie, Wirtschaftsspionage und Compliance bedrohen die Industrie und den Handel mit ihren Wertschöpfungsketten. Illegale Handlungen passieren außerhalb und auch innerhalb global agierender Unternehmen. Schadensminimierung ist das Ziel von Klärungs- sowie Gegenmaßnahmen und begründet den Handlungsbedarf.

Hoheitliche Sicherheitsorgane können diese Vorfälle nicht verhindern. Eine prinzipiell notwendige grenzübergreifende Vernetzung sowie abgestimmte Maßnahmen finden nicht statt. Meldewege, Interessen, Vertraulichkeit, Öffentlichkeitsarbeit und Handlungsoptionen sind in hoheitlichen Organen darüber hinaus völlig anders definiert als in der Wirtschaft.

FIFI stärkt die konzerninternen Fähigkeiten im Kampf gegen Kriminalität, Bedrohungen und illegalen Handel. Relevante Daten und Informationen aus vielfältigen internationalen Quellen werden hierzu erfasst, ausgewertet und zusammengeführt. Nur mit dem Einsatz von KI-Verfahren und einer weitreichenden Automatisierung in der Informationsaufbereitung ist die effektive und effiziente Verarbeitung dieser Massendaten möglich. Das Projekt vereint Forschung, Anwenderwissen und marktorientierte junge Unternehmen mit dem Ziel, praxisbezogene Lösungsbeiträge für geeignete Assistenzsysteme zu liefern.

Assoziierte Partner mit spezifischen Schwerpunkten und Interessen sind willkommen!

Das Fraunhofer Institut FKIE, DITS, Analytical Semantics und Traversals danken der Initiative von Philip Morris International, das Projekt im folgenden Sinne maßgeblich zu fördern:
Combating illegal trade, together. A global initiative to support projects against illegal trade and related crimes.

Paradigmatisch für FIFI sind zwei Annahmen:
  • dass die frühe Erkennung von Kriminalität bei geeigneter Verarbeitung, Fusion und Aggregation aus der Gesamtheit aller legal zugänglichen Datenquellen mit guten Erfolgsaussichten möglich ist.
  • dass bewährte Ansätze sowie von Sicherheitsbehörden genutzte Verfahren und Werkzeuge, zum Beispiel die Methodik des sogenannten Intelligence Cycle, auf die projektrelevanten Fragestellungen übertragen werden können.
Ausgangspunkt ist immer eine konkrete einschlägige Fragestellung des Managements.

Es folgt die Erfassung relevanter aktueller Daten und Informationen aus Quellen unterschiedlichster Herkunft, Art und Struktur:
  • Daten aus dem Unternehmen beschreiben die Geschäftsprozesse
  • Presse, Medien, offene soziale Netze, das Internet und Darknet prägen das Unternehmensumfeld und spiegeln Aktivitäten außerhalb des Unternehmens
  • Politik, Marktteilnehmer, Kunden und engagierte Zuträger liefern zusätzlich relevante Informationen. Die Such- und Filterkriterien folgen aus der Fragestellung. Als Ergebnis fallen dabei themenrelevante, aber größtenteils unstrukturierte Massendaten an.

Ein wichtiges Element in der Verarbeitungskette ist die maschinelle übersetzung (MT) erfasster Informationen in Textform. Neben der überwindung des Fähigkeitsengpasses fördert MT die Schnelligkeit sowie die Reproduzierbarkeit und mindert die Kosten bei der Auswertung multilingualer Quellen. Mittels diverser KI-basierter Tools werden die erfassten Informationen aufbereitet und klassifiziert. Zum Einsatz kommen verfügbare Tools und Forschungsergebnisse zur Informationsaufbereitung, Inhaltserschließung und Kategorisierung - teils "Open-Source", teils durch das FIFI Konsortium entwickelt und bereitgestellt.

Die Erfassung gemäß der Fragestellung liefert Massendaten, die relativ unspezifisch im Sinne des Auftrags sind. Für jeden Report werden KI-basierte Modelle für die Filterung, Priorisierung und das Ranking zur Datenreduktion und zur Fusion eingesetzt. Interaktionen des Analysten dienen der regelmäßigen Verbesserung der Modelle.

Die eigentliche Analyse erfolgt auf dem vollautomatisch erfassten, vorverarbeiteten und kategorisierten Datenbestand. Tools dienen der Aufdeckung von Relationen, zeitlichen und inhaltlichen Zusammenhängen, Veränderungen, Trends, Anomalien, Auffälligkeiten und Warnungen. Der Analyst sichtet Daten und Informationen. Korrekturen an den vorgelegten Priorisierungen dienen auch der Anpassung reportspezifischer Modelle zur Datenaufbereitung. Relevante Informationen werden in die Analyse übernommen.

Der Zyklus schließt sich mit dem Report und seiner Präsentation vor dem Auftraggeber. Die Diskussion und Bewertung der Ergebnisse liefert Verfeinerungen und Anpassungen für zeitaktuelle Berichte folgender Zyklen zu unveränderten bzw. erweiterten Fragestellungen.

FIFI - Innovation und Business Intelligence

Innovation steht für eine Neuigkeit und dafür, dass der Markt keine solchen Lösungen zur Verfügung stellt. Im Projekt werden Ansätze verfolgt, die heute noch nicht frei erhältlich sind.

FIFI liefert in den Teilschritten Planung, Erfassung, Verarbeitung, Analyse und Verteilung der verdichteten Informationen in Berichtsform innovative Elemente. Die Partner verfügen über einschlägige Erfahrungen und stellen dies im Projekt zur Verfügung.

Wir berücksichtigen diese Aspekte und wollen gerne mit dem Anwender über wichtige Details sprechen und diese auch im Kontext von Anforderungen einbeziehen, die sich insbesondere aus der Globalisierung ergeben.

Fight against Fraud and Illegal Trade

Wir danken der Initiative von Philip Morris International, das Projekt im folgenden Sinne mit ca. 1,5 Mio. US$ maßgeblich zu fördern: Combating illegal trade, together. A global initiative to support projects against illegal trade and related crimes.

 

Use Cases entlang der Lieferkette
Praktische Anwendungen dienen unseren Forschern und Entwicklern als Testszenarien. Sie bieten vor allem aber auch den Anwendern und assoziierten Partnern einen konkreten Nutzen.
Lieferkettengesetz    Anomalien    Daten-CD    Checkpoint    Geldwäsche   


Risiken längs der Wertschöpfungskette


Betrachtet wird die vollständige Wertschöpfungskette mit allen darin eingeschlossenen Angriffspunkten und Risiken. Zu jedem der betrachteten Risiken wird eine andauernde und sich regelmäßig wiederholende Analyse relevanter Daten durchgeführt. Ziel ist dabei die Erkennung von Anomalien, um damit die Sicherheitsabteilungen der betroffenen Unternehmen bei der Erkennung krimineller Vergehen zu unterstützen. Bewährte Vorgehensweisen aus hoheitlichen Sicherheitsbehörden bilden die Grundlage für ein universell nutzbares Assistenzsystem.

LKG - Lieferkettengesetz
Achtung der Menschenrechte in der Lieferkette
Lieferkettengesetz    Anomalien    Daten-CD    Checkpoint    Geldwäsche   


Das geplante Lieferkettengesetz soll alle deutschen Unternehmen mit mehr als 500 Mitarbeitern verpflichten, Menschenrechte und soziale Mindeststandards in den Prozessen der Wertschöpfungsketten zu beachten. Dafür liefert FIFI mit einer umfassenden Erfassung offener, globaler Informationen und deren Verknüpfung mit internen Daten eine praktikable und gesetzeskonforme Reporting-Lösung.

Werden Kinderarbeit, Ausbeutung, Umweltschutzverletzungen, Korruption und die Missachtung von unternehmerischen Sorgfaltspflichten in Lieferketten bekannt, führt dies zu einem Imageverlust sowie kritischen öffentlichen Diskussionen und somit letztlich auch zu einer Abwertungen von Marken und Unternehmen. Massive wirtschaftliche Auswirkungen, neben zu erwartenden gesetzlichen Verpflichtungen, sind Motivation dafür, sich aktiv für Compliance und die Einhaltung von Standards einzusetzen.

Die deutsche Industrie, auch vertreten durch den Deutschen Industrie- und Handelskammertag (DIHK), wehrt sich gegen die diskutierten gesetzlichen Verpflichtungen. Der DIHK reklamiert dabei die überforderung der ca. 7.300 betroffenen Unternehmen, begründet mit der Komplexität, schnellen Veränderungen und der globalen Struktur der Zulieferer.

Die Wahrnehmung der reklamierten Sorgfaltspflichten ist jedoch zuallererst ein Problem des Informationsmanagements. Notwendig ist es, alle Beteiligten in der Wertschöpfungskette regelmäßig im Sinne der Menschenrecht-Compliance zu überprüfen und ein geeignetes, präsentables Reporting-System zur Vorlage für das C-Level-Management zu installieren.

Unternehmensinterne Daten stehen zur Verfügung. Das breite Spektrum offener Quellen ergänzt diese um öffentlich verfügbare Informationen. Möglicherweise sind auch Sicherheitsbehörden in den betroffenen Ländern zur Zusammenarbeit bereit und steuern damit Daten bei. Die regelmäßige Erfassung, Verarbeitung und Analyse sowie Auswertung dieser Daten und Informationen kann mit dem Einsatz von KI und Verfahren der Massendatenverarbeitung weitreichend automatisiert erfolgen.

Anwendungsorientierte Forschung und Partnerschaft mit den betroffenen Unternehmen ist das Mittel, zeitnah eine praktikable Lösung für die Herausforderung zu liefern.

Anomalien in Lieferketten
Erkennung von Auffälligkeiten unterschiedlicher Art
Lieferkettengesetz    Anomalien    Daten-CD    Checkpoint    Geldwäsche   


Neben dem in Aussicht stehenden Lieferkettengesetz, gibt es zahlreiche weitere Gründe, Anomalien in der Wertschöpfungskette zu analysieren und aufzudecken. Themenfelder liegen im Bereich krimineller Handlungen.

Auswertungvon Daten CDs
Auswertung statischer fallbezogener Datenbestände
Lieferkettengesetz    Anomalien    Daten-CD    Checkpoint    Geldwäsche   


Neben den andauernden und regelmäßigen Auswertungen ist die Analyse spezieller Fälle von Interesse. Betrug im Unternehmen ist kritisch und kann die Existenz des Unternehmens in Frage stellen. Jüngste Fälle in der Finanzwirtschaft belegen diese Sachverhalte in trauriger Weise. Verschleierung und illegale Methoden im Produktdesign haben in der Automobilindustrie zu bedrohlichen Schäden geführt. Die Verletzung von Compliance-Regeln führte vor einigen Jahren zu dramatischen Schäden in der Großindustrie.

Der auszuwertende Daten- und Informationsbestand ist in diesem Anwendungsfall statischer Natur. Wir verwenden hier daher das Bild der Daten-CD. Die Herausforderung liegt damit in der Analyse von Massendaten, zumal die Daten in unterschiedlichen Strukturen vorliegen (Variety-Problem).

Fallbeispiele zeigen, dass eine aufmerksame und frühzeitige Analyse Schäden verhindern oder zumindest mindern kann. Die Wahrung von Vertraulichkeit muss dabei aber an oberster Stelle stehen. Externe Prüfer und Berater scheitern, wenn interne Verschleierung den Zugang zu relevanten Informationen und Prozessen verhindert. Oberstes Ziel ist die Aufdeckung aller kompromittierenden Informationen und Sachverhalte vor deren Veröffentlichung. Die betroffenen Unternehmen können so die Informationshoheit behalten.

FIFI wirkt assistierend, so dass die Betroffenen Untersuchungen und Analysen in eigener Regie und mit minimaler externer Unterstützung durchführen können. Das verantwortliche Management muss die dann folgenden Schritte abwägen und entsprechend proaktiv handeln.

Anomalien am Checkpoint
Prüfungen im Warentransport
Lieferkettengesetz    Anomalien    Daten-CD    Checkpoint    Geldwäsche   


Beispielhaft erwähnen wir das Tracking von Lieferungen. Die Verfolgung von Lieferungen in den Dimensionen Zeit und Ort schafft Erkenntnisse zu besonderen Auffälligkeiten. Die dabei auszuwertenden Daten stammen aus der Logistik oder auch aus der Verwendung spezieller Sensoren. Zeitliche Unterbrechungen, veränderte Routen und auffällige Veränderungen in der Ladung auf den Transportmitteln weisen auf bedeutsame Anomalien hin.

Hier wie in allen anderen betrachteten Use Cases ist es für die automatisierten Monitoringprozesse das Ziel, die Aufmerksamkeit der Sicherheitsverantwortlichen auf das Wesentliche zu lenken.

Geldwäsche
Erkennung von Auffälligkeiten in Zahlungsverkehren
Lieferkettengesetz    Anomalien    Daten-CD    Checkpoint    Geldwäsche   


Die sogenannte Geldwäsche ist für Kriminelle ein häufig genutztes Mittel, um Einkünfte aus Straftaten und illegalen Geschäften in den legalen Geldkreislauf zu schleusen. Durch die Geldwäsche wird die Herkunft des Gelds verschleiert. Für Behörden ist nicht mehr nachvollziehbar, wie das Kapital in Umlauf gekommen ist. Das Geldwäschegesetz (GwG) definiert Geldwäsche als einen Straftatbestand, der von den Behörden entsprechend geahndet wird.

Auch Unternehmen können Teil solcher Transaktionen werden. Wie in den vorangehend beschriebenen Anwendungsfällen ist es auch hier oberstes Ziel, die Wertschöpfungsketten regelmäßig und andauernd zu beobachten, um Vorfälle dieser Art zu vermeiden bzw. frühzeitig zu erkennen.

Ein generelles Ziel aller beschriebenen Anwendungen ist es, möglichst frühzeitig Hinweis auf Risiken zu erhalten. Mittel der Wahl dafür ist nach unserer Auffassung eine möglichst automatisierte Anomalie-Erkennung in den relevanten Geschäftsprozessen.

 

Team - Forschung - Anwender - Industrie
Anwendungsorientierte Forschung ist nur im Team erfolgreich


Die Arbeitsgemeinschaft verbindet Forschung, state-of-the-art Produkte, Erfahrungen und Interessen zum nachhaltigen Einsatz innovativer Lösungen in der Sicherheitsorganisation.

Ziel ist die Gewinnung verlässlicher Entscheidungsgrundlagen, um Industrieunternehmen sowie Recht und Gesetz zu schützen und deren Fortbestand und Erfolg zu gewährleisten. Daten und Informationen aus offenen Quellen, dem Internet und auch den sozialen Netzen werden mit eigenen Daten und Informationen aus dem Geschäftsprozess verknüpft. Wir forschen an den Grundlagen zur routinemäßigen, automatischen Fusion und Analyse von Daten und Informationen mit dem Ziel der Erkennung von Anomalien.

Fragen des Unternehmensvorstands werden zeitnah in Berichten analysiert und Entscheidungsgrundlagen geschaffen. Wir berücksichtigen die überleitung der Forschungsergebnisse in eine dauerhafte und nachhaltige Nutzung bei dem Anwender.


Das Team vereint Forschung - Anwender und die Industrie

 

User Group
DITS.center vertritt die Anwender und Assoziierten Partner


DITS Mitglieder engangieren sich im Projekt. Erfahrungen und Netzwerke aus langjähriger einschlägiger Tätigkeit sorgen für den Bezug zur Anwendung und Praxis. Folgende Schwerpunkte werden verfolgt:
  • die Beschreibung potenzieller Bedrohungen im Sinne der Projektziele, Differenzierung intern (z.B. Diebstahl, Daten-Leaks) und extern (OK, Produktpiraterie, illegale Fertigung), Identifizierung weiterer Anwendungsfelder.
  • die Assoziierten Partner: Suchen, Finden und Betreuung während der Projektlaufzeit, Erprobung des Demonstrators, Bewertung und Erarbeitung von Vorschlägen für eine Anpassung der Funktionalität und der Bedienoberfläche.
  • das Sammeln von Erkenntnissen aus der Anwendung, auch gemeinsam mit den assoziierten Partnern, Aufbereitung der Ergebnisse zur geeigneten Veröffentlichung zum Beispiel in Buchform.
  • Moderation im Projekt bei Bedarf.
Die Leistungen und Aufwendungen werden aus dem Projektbudget entschädigt. Für Assoziierte Partner fallen keine Kosten für die im Projekt eingeschlossenen Leistungen ein.

Colonel (ret.) Franz Berger

International relations, Berlin relations, export control policy

He served the German Air Force and held different positions including leadership activities in the field of signal intelligence. He was responsible for the contacts of the German Armed Forces to Non-Nato countries and is well connected in Berlin focusing diplomatic and political activities in the field of security.

Manfred Heer, Global Industry Consulting

International business administration, risk management, marketing strategies, audits,contracts, coaching

He holds a master degree in Electrical Engineering from the Bergische University of Wuppertal, and received a bachelor in economics from the Business Institute Weil am Rhein, Germany. His career is characterized by responsible management positions in different international oriented companies. From 1987 until 2010 he worked in key positions for Siemens reporting to the executive management. Focus had been leadership and management positions in Latin America, Africa, GUS, the global market and international projects. Today he is active as independent consultant in his own company GIC, Global Industry Consulting, founded in 2010.

Karl-Heinz John, Cluster Mechatronik & Automation

Business and project management, software development, automation, quality management, start-up

Karl-Heinz John studied computer science at the Friedrich Alexander University in Erlangen. Having obtained his diploma degree, he became co-founder of a new software company, infoteam GmbH, in Bubenreuth near Erlangen in 1983. He started as a developer and, in 1989, took over responsibility as managing director. In 2010, infoteam GmbH changed to a stock company; his new role was CEO of the infoteam Software AG until his retirement in 2016. infoteam has branches in Dortmund/Germany, Switzerland and China. Karl-Heinz John was co-founder of several important organizations such as plcopen, the largest software organization worldwide, and "Automation Valley" in the metropolitan region Erlangen. For many years, he was responsible as vice-president of ASQF, the largest software quality organization in Germany. He is president of the Bavarian cluster Mechatronik & Automation and advisor of the Chamber of Industry and Commerce (IHK) Mittelfranken.

Dr. Dirk Kolb, Traversals GmbH

Signal processing, pattern recognition, IT architectures, software development, project management

He studied at the Friedrich Alexander University in Erlangen electronics and communication engineering from 2002 to 2007. He completed his PhD in 2012 in computer science and worked for MEDAV GmbH and Saab Medav Technologies GmbH as a system developer, project manager for international projects and head of a research and development department focused on information fusion products. Dirk Kolb founded Traversals GmbH in January 2019. Traversals is an analytics and intelligence company located in Erlangen. It offers software products and services related to it for companies and governments. Traversals plays a critical role in making data understandable by people not being data scientists.

Dr. Hans-Joachim Kolb, IIC

Start-Up, business plan, financing, governmental funding, research relations, product management, project management

He studied at the Friedrich Alexander University in Erlangen and completed his doctorate in 1981 in digital signal processing. He started his first own business MEDAV Digitale Signalverarbeitung GmbH with the age of 28 years. Additional start-ups followed. Today he contributes with more than 33 years of experience in business development and acting as sole stakeholder and managing director from start-up scenarios to successful exits in the measurement and security market.

Prof. Dr. Elmar Noeth, FAU Erlangen

Speech technology, pattern recognition, computer science

He is professor for Applied Computer Science at the University of Erlangen-Nuremberg and member of the editorial board of Speech Communication and EURASIP JASMP. He is teaming with researchers in the international speech community and participated in the foundation of spin-off companies. His current subjects of interest are speaker characterization, prosody, analysis of pathologic speech, computer aided language learning and emotion analysis.

Prof. Klaus Ehrenfried Schmidt, Protosecure GmbH

Police work, criminology, international connections, security consulting

He worked in diverse responsible positions: Senior CID Commander Bavarian State Police (OC, AML, CT), 1975 - 1994; Director R and D at Europol, NL, 1995 - 2000; Chairman of EU Artificial Intelligence Research Projects; Commander of the WEU Balkan Mission 2001; Head of EU Missions in Albania 2002 - 12/2007. Further qualifications are: Professor for International Strategic Management 2005; Chartered Management Institute, London, 2005; Consultant for "Intelligence", European Parliament, 2011; Speaker on Intelligence at International Security Conferences.

Prof. Dr. Prof. h.c. Arndt Sinn, Uni Osnabrück, ZEIS

Deutsches und Europäisches Straf- und Strafprozessrecht, Internationales Strafrecht sowie Strafrechtsvergleichung, Organisierte Kriminalität

Er studierte bis 1996 Rechtswissenschaften an der Universität Leipzig. Im Anschluss an die Promotion im Jahre 2000 bei Walter Gropp in Gießen war er dort als Wissenschaftlicher Assistent tätig. 2006 erfolgte seine Habilitation. Im gleichen Jahr erhielt er einen Ruf an die Universität Osnabrück, an der er seit 2008 einen Lehrstuhl für Deutsches und Europäisches Straf- und Strafprozessrecht, Internationales Strafrecht sowie Strafrechtsvergleichung innehat. Arndt Sinn war Gastprofessor an Universitäten in Japan (Chuo-Universität, Tokio) und der VR China (Universität Nanjing). Arndt Sinn ist Mitglied im Europäischen Arbeitskreis zu rechtlichen Initiativen gegen die organisierte Kriminalität und Autor zahlreicher Veröffentlichungen zu dieser Thematik. Er ist Berater für den Serious and Organised Crime Threat Assessment (SOCTA) Europols sowie für den Bericht über die Zukunft der Organisierten Kriminalität (Exploring tomorrow's organised crime). Außerdem arbeitet er in der Task Force on Countering Illicit Trade (TF-CIT) bei der OECD mit. Arndt Sinn ist Redaktionsmitglied in inländischen und ausländischen Fachjournalen.


 

Assoziierte Partnerschaft
Die Gelegenheit für Partner zur Erprobung innovativer Verfahren


Sie sind eingeladen, im Rahmen einer assoziierten Partnerschaft im Projekt mitzuwirken. Ihre Mitarbeit in den zwei Jahren der Projektlaufzeit bietet neue Erkenntnisse und Erfahrungen! Das Team kümmert sich im Rahmen der Möglichkeiten um Ihre Anliegen. Kosten entstehen keine.

Wir berücksichtigen Ihre Anforderungen. Ideal wäre es, wenn Sie Aufgaben und auch Daten einbringen. Das Ziel ist es, alle Partner von der Leistungsfähigkeit innovativer Informationsverarbeitung bei der Risikoanalyse und der Prävention illegaler Elemente in der Wertschöpfungskette zu überzeugen.

Wir freuen uns darauf, gemeinsam mit Ihnen eine Lösung zu schaffen, die sich in der Praxis bewährt und Ihnen und Ihrem Unternehmen auch langfristig bei der Sicherung der Konzernsicherheit hilft.

 

Demonstrator
Ein cloud-basierter SaaS Demonstrator erlaubt die Erprobung


FIFI Demo Traversals

Traversals ist verantwortlich für die Integration der Forschungs- und Entwicklungsergebnisse in einem Demonstrator. Neben den Fördermitteln werden eigene Finanzmittel im erheblichen Umfang eingesetzt.

Federated Search

The Federated Search extends the reach of Traversals by seamlessly integrating open and dark web resources together with your organization's proprietary data systems. With a single search API, OSINT in the data sources can be searched with Traversals' full computing and analysis power. Records of interest can be promoted and merged with Traversals' Enterprise Knowledge Graph while respecting the origin and security of the data.

Access Multiple Data Sources with One Federated Search Call

Federated Search integrates classical search engines, such as Google or Yandex, social media, such as Twitter, and non-classical data sources known from the open-source intelligence (OSINT) sector. The powerful search language allows text-based, semantic and geo queries against all data sources with only one call.

Run one Query and Understand Multilingual Information

Analysts using Federated Search benefit from the deep integration of state-of-the-art AI algorithms. An AI-based keywords optimization is carried out before each search call. The list of keywords is extended, e.g. by synonyms, to get a more penetrating search depth. Multilingual search results are post-processed using NLP so that they can be understood by analysts without having expertise in the given language.

Rank Information in Your Context as Part of the Search

The Federated Search applies a context-specific ranking algorithm to all collected information including their NLP-based metadata. Analysts benefit from the fact that the most important information appears at the top. Big Data becomes Smart Data which results in massive time saving for investigations and associated cost reductions for the organizations.

AI + Human-in-the-Loop

Federated Search plays a significant role in Traversals' Intelligence Platform. It is an integral part of manual deep-dive searches and also a core element for repetitive and automated searches used for constant updates on a certain topic.


 

Downloads und FAQs


Downloads




Frequently Asked Questions


Was ist die Bedeutung von Technologie bei der Bekämpfung des illegalen Handels - können wir diesen ohne die richtigen Werkzeuge überhaupt richtig bekämpfen?
Was ist wichtig?

  • Wir können verfügbare Technologien nutzen, um Effektivität und Effizienz zu steigern.
  • Technische Lösungen erlauben es mit Massendaten umzugehen und in Verbindung mit den kognitiven Fähigkeiten des Analysten Fortschritte zu generieren.
  • Geringe Kosten erlauben heute den breiten Einsatz über hoheitliche Anwendungen hinaus.
  • Konzepte, die diese Möglichkeiten nicht wahrnehmen, sind zum Scheitern verurteilt und werden sich für die Industrien und Organisationen in Wettbewerbsnachteilen äußern.

Welche Arten von Kriminalität können mit Technik bekämpft werden und welche erfordern Ansätze der "alten Schule"?

  • Jeder Kampf gegen Kriminalität profitiert von einer umfassenden Informationsbasis.
  • Digitalisierung und künstliche Intelligenz helfen, Massendaten objektiv aufzubereiten und Entscheidungsgrundlagen zu generieren.
  • Die "alte Schule" hat Bestand.
  • Technologie hilft, wird aber eine kompetente Führung und Entscheidungsfähigkeit in der nächsten Zukunft nicht ablösen.

Fallstricke und Probleme bei der Entwicklung und Umsetzung von veränderten Paradigmen - Lektionen, die wir bereits kennen und die es darüber hinaus zu lernen gilt.

  • Strukturierte Prozesse zur Entscheidungsfindung wurden in hoheitlichen und militärischen Organisationen entwickelt, beschrieben und angewandt.
  • Zivile Organisationen sind mit solchen Prinzipien nicht wirklich vertraut.
  • Es ist eine große Herausforderung, Entscheidungsfindung und Führung zu strukturieren und bewährte Methoden über intuitive Entscheidungsprozesse zu stellen.
  • Wir arbeiten daran, Informationsverarbeitung in Entscheidungsprozesse einzubinden, ohne die Bedeutung, Kompetenz und Fähigkeit der Führung in Frage zu stellen.

Reduzierung des Einflusses von fallweise unwichtigen Daten.
Vermeidung von Datenüberlastung und Förderung der Gewinnung der gewünschten Informationen und Trends aus allen zur Verfügung stehenden Daten und Informationen.

  • Daten und Informationen, die für den jeweiligen Fall unbedeutend sind, werden von Technikern als Rauschen bezeichnet.
  • Die Abgrenzung von Rauschen zu relevanter Information ist eine anspruchsvolle Aufgabe.
  • Menschliche Analysten verfügen mit ihrer Erfahrung über die notwendige Erfahrung und das Wissen, um diese Aufgabe zu erledigen.
  • Massendaten können nur mittels technischer Verfahren dementsprechend bewertet werden.
  • Künstliche Intelligenz und andere Verfahren der automatischen Informationsverarbeitung helfen und unterstützen die menschlichen Analysten.

Zivile Datenerhebungs- und Analyseplattformen - eine tragfähige Alternative zu staatlich entwickelten Tools der Nachrichtendienste?
Wettbewerb oder Komplementarität?

  • Staatliche Einrichtungen haben andere Ziele und Aufgaben, verglichen mit industriellen Einrichtungen.
  • Die Industrie verfolgt den Erhalt der eigenen Existenz, den Unternehmenswert und die Vermeidung von Risiken als zentrale Ziele.
  • Die Industrie muss in der Führung die Informationsaufbereitung als einen wichtigen und zentralen Prozesse einbeziehen.
  • Dies gilt insbesondere auch für alle Aufgaben im Bereich der Unternehmenssicherheit und der Vermeidung von Risiken aus illegalem Handel.
  • Die Verknüpfung staatlicher und privater Sicherheitskonzepte wäre wünschenswert und muss allen Beteiligten als signifikanter Vorteil vermittelt werden.

 

FIFI Online
Experten berichten zu Use-Cases und diskutieren mit Anwendern

Die Online Veranstaltungen umfassen jeweils 20 Minuten Präsentation, Demonstration und Diskussion.
Ihre Anmeldung für die Online-Veranstaltung ist erforderlich.

Intro Donnerstag, tbd - 16:00 bis 17:30
Prof. Dr. Elmar Nöth

Semantische Analyse von gesprochenen und geschriebenen Dokumenten mit Methoden des tiefen Lernens

Ein Ansatz zur frühen Erkennung von Kriminalität ist die zielgerichtete Erfassung, Verarbeitung, Fusion und Aggregation aller legal zugänglichen Daten und Informationen, die mehrheitlich als unstrukturierte, multilinguale Sprach- und Textdokumente vorliegen. Automatisierung ist zur rationellen Verarbeitung solcher Massendaten zwingend erforderlich.
Moderne Methoden des Maschinellen Lernens erlauben die automatische Analyse großer Sammlungen sprachlicher Dokumente. Während dies früher meistens wissensbasiert durchgeführt wurde, werden heutzutage fast ausschließlich tiefe neuronale Netze zur Analyse verwendet. In diesem Beitrag diskutieren wir die Vorgehensweise bei der flachen linguistischen Erschließung von sprachlichen Dokumenten mit maschinellen Lernverfahren.

Intro Donnerstag, tbd - 16:00 bis 17:30
Manfred Heer

Produkt- und Markenpiraterie - eine Bedrohung für Industrien und Marken

Die organisierte Kriminalität (OK) hat die Produktpiraterie als Geschäftsfeld entdeckt. Dadurch entsteht ein massiver volkswirtschaftlicher Schaden. Wie hoch dieser in Wahrheit ist, lässt sich sehr schwer genau ermitteln. Aber nach jüngsten verfügbaren Angaben (in-terpolierte Schätzungen) der EUIPO (EU-Amt für geistiges Eigentum) und der OECD aus 2017 waren weltweit Produkt-Kopien/ -Fälschungen im Werte von rund 450 Milliarden Euro auf dem Markt. Fälschungsprodukte vernichteten laut Schätzungen der IHK allein in Deutschland schon rund 65.000 Arbeitsplätze.
Produktfälschungen sind lukrativer als Drogenhandel.
Der volkswirtschaftliche Schaden wird auf 20 bis 30 Milliarden Euro jährlich beziffert. Das Geschäft mit Fälschungen, vornehm formuliert Plagiaten, ist einmalig lukrativ. Die Gewinnspannen liegen z.B. bei gefälschten Zigarettenmarken oder Arzneien oft sogar weit über dem, was sich mit Heroin illegal verdienen lässt.

Intro Veranstaltung am Donnerstag, tbd - 16:00 bis 17:30
Prof. Klaus Schmidt

Geldwäsche (GW) - Prävention, Aufdeckung und Bekämpfung

Unter Geldwäsche versteht man die Einschleusung von illegal erwirtschafteten Geldern in den legalen Finanz- und Wirtschaftskreislauf. Ihre Prävention, Aufdeckung und Bekämpfung ist eine gesamtgesellschaftliche und multidisziplinäre Aufgabe verschiedener staatlicher und nichtstaatlicher Akteure.
Drogenhandel, Prostitution und Menschenhandel, illegales Glücksspiel und Versteigerungen, illegaler Handel mit Kunstgütern, Edelsteinen, Edelmetallen und Waffen, Korruption, Terrorismusfinanzierung, illegaler Immobilienhandel, Bilanzbetrug, Insiderhandel und Marktmanipulation stellen mit Bezug zu Geldwäscheaktivitäten einige der wichtigsten Betätigungsfelder krimineller und terroristischer Organisationen dar.
Neu hinzu kommt der anonyme Handel staatlicher und nichtstaatlicher Akteure mit virtuellen bzw. sog. Kryptowährungen (Bitcoin, Ethereum, Ripple etc.), insbesondere zur Terrorismusfinanzierung oder zum Unterlaufen staatlicher extraterritorialer Sanktionen.

Intro Prof. Dr. Prof. h.c. Arndt Sinn

Gefahren für die Lieferkette durch (organisierte) Kriminalität - neue Aspekte durch ein Lieferkettengesetz?

Der Schutz der Lieferkette liegt sowohl im Interesse des Unternehmers als auch im gesamtgesellschaftlichen Interesse. Nur eine sichere Lieferkette garantiert, dass Waren und Dienstleistungen den Konsumenten erreichen, Produktionsstätten nicht zum Stillstand kommen und Arbeitsplätze gesichert werden. Reinvestitionen der Gewinne schaffen neue Arbeitsplätze, Innovation und Wohlstand. Sicherheit geht aber über das Funktionieren von Produktionsabläufen hinaus, denn auch das Produkt oder die Dienstleistung müssen sicher sein. Zur Sicherheit in einer Lieferkette gehört auch Sicherheit vor Kriminalität. Ein großer Teil kriminell erwirtschafteter Erträge wird von (organisierter) Kriminalität entlang der Wertschöpfungskette erlangt.

Intro Oberst a.D. Franz Berger

Anomalieerkennung in Lieferketten - am Beispiel "Frachtdiebstahl"

Globale Wertschöpfungsketten werden von illegalen Aktivitäten bedroht, und global agierende Unternehmen sind besonders betroffen. Die jeweilige Bedrohung manifestiert sich aber in vielen Fällen kleinräumig, Nationen - übergreifend, sowie Ländergrenzen überschreitend. Organisierte Kriminalität (OK) nutzt besonders die derzeit mangelnde Zusammenarbeit in Fragen von Sicherheit und Recht, und sichert ihre eigene Macht durch strukturelle Gewalt nach außen ab.

 

Impressum


Angaben gemäß § 5 TMG

Dr. Hans-Joachim Kolb
DITS.center
Ringstr. 8
91080 Uttenreuth

Kontakt

Telefon: +499131537155
Telefax: +49913154865
E-Mail: info@dits.center

Verantwortlich für den Inhalt nach § 55 Abs. 2 RStV

Dr. Hans-Joachim Kolb

Verbraucherstreitbeilegung/Universalschlichtungsstelle

Wir sind nicht bereit oder verpflichtet, an Streitbeilegungsverfahren vor einer Verbraucherschlichtungsstelle teilzunehmen.

Quelle:
https://www.e-recht24.de/impressum-generator.html

 

Datenschutz


Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder eMail-Adressen) erhoben werden, erfolgt dies, soweit möglich, stets auf freiwilliger Basis. Diese Daten werden ohne Ihre ausdrückliche Zustimmung nicht an Dritte weitergegeben.

Wir weisen darauf hin, dass die Datenübertragung im Internet (z.B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

Der Nutzung von im Rahmen der Impressumspflicht veröffentlichten Kontaktdaten durch Dritte zur übersendung von nicht ausdrücklich angeforderter Werbung und Informationsmaterialien wird hiermit ausdrücklich widersprochen. Die Betreiber der Seiten behalten sich ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Werbeinformationen, etwa durch Spam-Mails, vor.

 

Disclaimer


Haftung für Inhalte

Als Diensteanbieter sind wir gemäß § 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach §§ 8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.

Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei Bekanntwerden von entsprechendenRechtsverletzungen werden wir diese Inhalte umgehend entfernen.

Haftung für Links

Unser Angebot enthält Links zu externen Websites Dritter, auf deren Inhalte wir keinen Einfluss haben. Deshalb können wir für diese fremden Inhalte auch keine Gewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten Seiten wurden zum Zeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar.

Eine permanente inhaltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Links umgehend entfernen.

Urheberrecht

Die durch die Seitenbetreiber erstellten Inhalte und Werke auf diesen Seiten unterliegen dem deutschen Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung außerhalb der Grenzen des Urheberrechtes bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Downloads und Kopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet. Soweit die Inhalte auf dieser Seite nicht vom Betreiber erstellt wurden, werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzung aufmerksam werden, bitten wir um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Inhalte umgehend entfernen.

Quelle:
https://www.e-recht24.de/impressum-generator.html