Neuer Radar Report: DDoS - Trends entdecken, Schutz optimieren.Zum Report

Produkte

Lösungen

Ressourcen

Partner

Warum Gcore

  1. Home
  2. Blog
  3. Was fortschrittliches Streaming im Jahre 2021 können sollte

Was fortschrittliches Streaming im Jahre 2021 können sollte

  • By Gcore
  • September 7, 2021
  • 14 min read
Was fortschrittliches Streaming im Jahre 2021 können sollte

Streaming hat die Welt erobert.

Laut Grand View Research beläuft sich das Volumen des globalen Marktes für Live-Streaming im Jahre 2020 auf 50,1 Mrd. US-Dollar und soll bis 2028 um durchschnittlich 21% pro Jahr wachsen.

Je größer die Menge an Videoinhalten auf dem Markt ist, desto größer ist der Wettbewerb und damit sind auch die Qualitätsanforderungen höher. Deshalb muss nicht nur der Inhalt selbst hervorragend sein, sondern auch die Ausstrahlung. Nur wenige Leute werden sich ein Video bis zum Ende ansehen, wenn es langsam lädt, in schlechter Qualität abgespielt wird oder große Verzögerungen aufweist. Alle diese Punkte hängen weitgehend davon ab, welche Streaming-Plattform Sie wählen.

Wie soll fortschrittliches Streaming im Jahre 2021 aussehen? Hier ist ein Blick auf die fünf wichtigsten Trends.

1. Minimale Verzögerungen

Stellen Sie sich vor: Sie führen ein Online-Quiz durch. Die Teilnehmer haben genau eine Minute Zeit, um eine Frage zu beantworten. Sie stechen die Kontrolluhr und hören auf die Sekunde genau mit der Einholung von Antworten auf. Aber die Hälfte der Spieler hatte keine Zeit, sie abzuschicken, weil das Quiz mit einer Verzögerung von 30 Sekunden ausgestrahlt wird. Und wenn Sie keine Zeit mehr haben, denken die Teilnehmer, sie hätten noch eine halbe Minute Zeit.

Um diese Art von Problemen zu vermeiden, sollte die Übertragung so nah wie möglich an der Echtzeit sein. Dies ist besonders wichtig für:

  • Sportveranstaltungen
  • Quiz und Gewinnspiele
  • Online-Schulung
  • Konferenzen und Live-Übertragungen

Obwohl dies nicht die einzigen Bereiche sind, in denen man versucht, die Latenzzeit so weit wie möglich zu reduzieren. Streaming mit niedriger Latenzzeit wird allmählich zu einer Voraussetzung für jede Übertragung.

Woher kommt die Verzögerung?

Um es zu verstehen, sollten Sie wissen, woraus sich eine Videoübertragung im Allgemeinen zusammensetzt.

  1. Eine Kamera nimmt ein Bild auf. Die Datei mit der Aufnahme wird im Speicher abgelegt.
  2. Das Bild wird in den Kodierpuffer übertragen.
  3. Der Komprimierungsalgorithmus wählt die geeignete Methode zur Komprimierung des Videos aus.
  4. Die Datei wird an einen Videoserver übertragen.
  5. Dort wird das Video neu aufbereitet und für die Übertragung über das öffentliche Internet zum endgültigen Betrachter auf seinem Gerät (Computer, Smart TV, Mobilgerät, Set-Top-Box usw.) optimiert.
  6. Von dort aus wird es an die Betrachter gesendet.
  7. Das Video gelangt zum Decoder, der Frames für das Rendering liefert.
  8. Das Video wird im Player des Benutzers wiedergegeben.

Um die Latenzzeit so gering wie möglich zu halten, sollten wir versuchen, die Zeit in allen Phasen zu reduzieren.

Welche Technologien gibt es für Low Latency

Low Latency Streaming ist Streaming mit einer Verzögerung von maximal 4s. Die wichtigsten Mechanismen, die derzeit dafür verwendet werden, sind Chunked CMAF, HTTP CTE, Low Latency HLS, SRT, Low Latency CDN.

Chunked CMAF

CMAF ist ein Video-Streaming-Protokoll. Es wurde im Auftrag von Apple und Microsoft im Jahre 2017 entwickelt.

Auf seiner Basis wurde ein erweitertes Format — Chunked CMAF — erstellt.

In CMAF wird das Video in Segmente (Wiedergabelisten) von 2–6 s Dauer unterteilt. Während ein Segment abgespielt wird, werden die restlichen in den Puffer geladen. Dort befinden sich in der Regel 3–4 Segmente. Und solange der Puffer nicht voll ist, wird die Wiedergabe nicht gestartet. Dies führt zu Verzögerungen von 10–30 s.

In Chunked CMAF werden die Segmente in Untersegmente (Chunks) unterteilt. Sie sind viel kürzer und können abgespielt werden, bevor die gesamte Wiedergabeliste übertragen wird. Dadurch wird die Verzögerung um ein Vielfaches reduziert.

HTTP CTE

CTE (Chunked Transfer Encoding) ist ein Datenübertragungsmechanismus im HTTP-Protokoll. Verfügbar ab HTTP 1.1.

Die Funktionsweise ist genau die gleiche wie beim Chunked CMAF. Das CTE zerlegt eine Datei in eine Anzahl kleiner Elemente. Sie können jede Größe bis hin zu einem einzelnen Datenframe haben.

Dieser Mechanismus ist sehr nützlich, wenn die endgültige Größe der gesamten Nachricht unbekannt ist. Ohne das HTTP-CTE wäre es notwendig gewesen, bei jedem Paket einen Content-Length-Header anzugeben, damit der Client das Ende finden konnte. Und bei einer Online-Sendung ist es nicht immer möglich, genau vorherzusagen, wann sie enden wird.

Beim CTE werden Fragmente zusammen mit ihrer Größe gesendet, und das Ende der Übertragung wird durch das letzte Fragment mit der Länge Null angezeigt.

HLS mit niedriger Latenzzeit

Die aktualisierte Version von HLS wird Low Latency (niedrige Latenzzeit) unterstützen. Sie unterscheidet sich von der Vorgängerversion dadurch, dass wie bei Chunked CMAF die Wiedergabelisten in kleine Teile unterteilt werden. Die minimale Chunk-Länge beträgt 200 ms.

Außerdem wurde in der neuen Version die Handhabung von Wiedergabelisten verbessert. Sie werden sofort nach Updates aktualisiert, anstatt angefordert zu werden, und es wird nur ein Teil des Fragments anstelle des gesamten Fragments gesendet. Das bedeutet, dass die ursprüngliche Wiedergabeliste gespeichert wird und der Client nur ein aktualisiertes Fragment erhält.

Wenn Low Latency HLS zusammen mit CDN verwendet wird, kann die Latenzzeit auf die gleichen 4 Sekunden reduziert werden.

SRT

Dies ist ein UDP-basiertes Übertragungsprotokoll. Es wurde durch die Firma Haivision extra für die Videoübertragung über unvorhersehbare Netzwerke entwickelt.

UDP ist ein einfacheres Protokoll als TCP. Sein Übertragungsmodell enthält keine „Handshakes“ zur Datenordnung und Integritätsprüfung. Daher liefert es Pakete schneller als TCP.

Da UDP jedoch nicht über eine ordnungsgemäße Paketreihenfolge, Integritätsprüfung und Fehlerkorrektur verfügt, kann es in unvorhersehbaren Netzwerken Daten fehlerhaft übertragen. Einige Pakete können verloren gehen und einige können in der falschen Reihenfolge ankommen.

SRT wurde entwickelt, um dieses Problem zu lösen. Es überträgt Daten genauso schnell wie UDP, aber es gibt eine Funktion zur Wiederherstellung verlorener Pakete, zur Überwachung des Netzwerkstatus und zur Korrektur von Fehlern.

Wie Integrität und korrekte Reihenfolge sichergestellt werden:

  1. SRT prüft jedes Paket anhand seiner Sequenznummer.
  2. Wenn ein neues Paket auf der Zielseite um mehr als 1 vom vorherigen abweicht, wird dieses Paket nicht zugestellt. Es wird ein Signal an den Absender gesendet, dass das Paket nicht empfangen wurde (NACK).
  3. Das gewünschte Paket wird erneut übertragen.

Ein solches Arbeitsprinzip ist zuverlässig und bietet somit eine höhere Übertragungsgeschwindigkeit, als bei TCP. TCP wird in ähnlicher Situation anders arbeiten. Es bestätigt gleich wie SRT den Empfang von Paketen, aber tut es nicht nach jedem Paket, sondern nach bestimmten Serien. Wenn etwas fehlt, meldet TCP den Fehler und dem Empfänger wird die gesamte Serie statt eines einzelnen Pakets erneut gesendet.

Mit SRT beträgt die Verzögerung 0,5-3 Sekunden. Dadurch wird nicht nur die Latenzzeit reduziert, sondern auch eine zuverlässige Datenübertragung gewährleistet.

CDN mit niedriger Latenz

CDN ist eine Reihe von miteinander verbundenen Servern (Points of Presence, Präsenzpunkte), die Daten von einem Quellserver abrufen, zwischenlagern und an die Endbenutzer liefern. Der Hauptzweck, für den CDN erfunden wurde, ist es, sicherzustellen, dass Inhalte reibungslos und so schnell wie möglich an eine sehr große Anzahl von Endbenutzern geliefert werden, egal ob es sich um 1 Benutzer, 1.000 oder 1.000.000+ gleichzeitig handelt.

Sie senden zum Beispiel von Deutschland aus und möchten, dass Ihr Video weltweit verfügbar ist. Mit einem CDN erhalten alle Betrachter es gleich schnell.

CDN-Server nehmen das Video vom Quellserver und liefern es an die Endbenutzer. Gleichzeitig sind die Points of Presence selbst so nah wie möglich an den Verbrauchern platziert. Dies führt zu einem ausgebauten Netzwerk mit einer großen Anzahl von Routen und Knoten.

Bei statischen Inhalten werden die Informationen, die der Benutzer zuvor angefordert hat, auf CDN-Servern zwischengespeichert und schnell für die nächsten Anfragen bereitgestellt. Im Falle von Online-Übertragungen funktioniert das CDN so:

  1. Der Quellserver empfängt das Video von den Kameras.
  2. Die Quelle überträgt sie sofort an die Präsenzpunkte.
  3. Von den Präsenzpunkten aus wird das Video an die nächstgelegenen Betrachter geliefert.

Die Last wird dabei gleichmäßig verteilt. Und wenn ein CDN-Server überlastet ist, können die Clients das Video vom nächstgelegenen Server abrufen. Das ist besonders wichtig, wenn Ihre Streams von Millionen von Menschen gesehen werden.

Der Standard-Caching-Mechanismus im CDN geht davon aus, dass die Inhalte auf den Festplatten als komplette, vollständige Segmente von jeweils 6-10 Sekunden gespeichert werden. Für das Online-Streaming ist dies jedoch nicht optimal: Es dauert eine Weile, bis die Inhalte von den Festplatten zurückgegeben werden, und dies führt zu Verzögerungen.

Um dies zu vermeiden, zwischenspeichern wir Videos im RAM und unterteilen die Segmente in kleinere Chunks. Auf diese Weise werden sie schneller an die Benutzer ausgeliefert.

Ultra niedrige Latenzzeit und WebRTC

Ultra Low Latency bezieht sich auf Verzögerungen innerhalb von 1s. Die wichtigste Technologie, die diese Übertragungsgeschwindigkeit bieten kann, ist WebRTC.

Es handelt sich um einen Kommunikationsstandard, der die direkte Übertragung von Videos zwischen Browsern ohne zusätzliche Erweiterungen oder Programme ermöglicht.

Die Technologie kann sowohl für Videoanrufe als auch für Online-Übertragungen verwendet werden.

Wie es funktioniert:

  1. Der Browser, der die Verbindung initiiert, erzeugt ein SDP-Paket — einen Satz von Informationen über die Verbindungsparameter: was übertragen wird und mit welchen Codecs, ob der Browser nur Inhalte empfängt (im Falle einer Online-Sendung) oder sowohl empfängt als auch sendet (im Falle eines Video-Chats).
  2. Der empfangende Browser analysiert das SDP-Paket, formt daraus sein eigenes Paket und sendet es zurück.
  3. Gleichzeitig analysieren die Clients den Zustand der Verbindung zum Netzwerk, die UDP-Paketübertragung wird konfiguriert.
  4. Sobald die notwendigen Austauschvorgänge und Einstellungen abgeschlossen sind, wird die Verbindung hergestellt und die Browser tauschen in Echtzeit Videos aus.

Daneben verwendet WebRTC auch UDP. Bei Online-Übertragungen oder Video-Chats ist die richtige Reihenfolge der Dateien nicht so relevant, da die Videoübertragung in Echtzeit erfolgt. Daher ist die Verwendung einer weniger zuverlässigen, aber einfacheren und schnelleren Verbindung in diesem Fall die beste Lösung.

Mit WebRTC ist es sehr einfach, einen Video-Chat oder eine Online-Konferenz einzurichten, da keine zusätzliche Software installiert und konfiguriert werden muss.

Da der Standard ursprünglich für Videoanrufe entwickelt wurde, ist er auf eine möglichst geringe Latenzzeit ausgelegt.

2. Sicherheit

Einzigartige Inhalte müssen gut geschützt werden. Andernfalls können Raubkopierer das Video leicht kopieren und sich aneignen oder es kostenlos online stellen. Und dann verliert Ihr Produkt seine Einzigartigkeit und Sie — den gewünschten Gewinn.

Eine moderne Streaming-Plattform muss effektive Mechanismen zum Schutz der Inhalte verwenden.

Technologien zum zuverlässigen Schutz von Informationen:

  • AES 128/256 Encryption ist ein Verschlüsselungsalgorithmus, der Videos bei der Übertragung schützt.
  • Tokenization and Signed URLs — einmalige sichere Links. Sie helfen einige unautorisierte Verbindungen zu Sendungen ausschließen und vor illegalem Kopieren schützen.
  • DRM ist ein Komplex von Systemen, der den Zugang zu Inhalten definiert. Er garantiert eines der höchsten Schutzniveaus.
  • CORS — mit dieser Technologie kann der Zugriff auf eine Ressource für eine begrenzte Anzahl von Domains ermöglicht werden. Andere haben keinen Zugriff auf den Inhalt.

Weitere Informationen zu diesen Technologien finden Sie unter „Wie man Videoinhalte effektiv schützt“.

3. Hohe Qualität und Verfügbarkeit von Video

Eine fortschrittliche Streaming-Plattform sollte die Verfügbarkeit von Sendungen bei jeder Internetverbindung gewährleisten und Videos in hoher Qualität übertragen.

Adaptives Bitrate Streaming

Adaptives Bitrate Streaming wird verwendet, um Videos für jede Qualität der Internetverbindung schnell zu machen. Dies ist eine Methode, mit der Sie die Videoqualität an die Internetgeschwindigkeit jedes einzelnen Benutzers anpassen können.

Wenn die Zuschauer eine gute Internetverbindung haben, wird die Übertragung in 4K/8K erfolgen. Wenn die Verbindung schlecht ist, ist das Video zwar immer noch verfügbar, aber in geringerer Qualität.

Dabei kann die geringere Qualität nicht für das gesamte Video, sondern für einzelne Fragmente gelten. Der Betrachter sieht zum Beispiel eine Übertragung unterwegs. In einigen Teilen der Straße wird er 4G haben, und das Video wird in höchster Qualität verfügbar sein. Und wo das mobile Internet schlechter ist, wird auch die Qualität schlechter sein.

Video-Codecs, Videokompression

Ein Video in guter Qualität hat eine große Dateigröße. Würde sie „wie sie ist“ ohne Änderungen versendet werden, würde es sehr lange dauern, bis sie die Empfänger erreicht hat. Und es gäbe keinen Platz, um eine so große Datei alleine zu speichern. Um das Video einfacher zu senden und zu speichern, wird es vor dem Senden komprimiert.

Es gibt verschiedene Methoden zur Reduzierung der Dateigröße. Man kann zum Beispiel bestimmte Elemente eines Videos entfernen: Töne oder Farbcodierung.

Dies bedeutet nicht, dass das Video definitiv von geringerer Qualität sein wird. Normalerweise werden die unwichtigen Elemente, die vom Menschen nicht wahrgenommen werden, entfernt. Zum Beispiel ist unser Auge empfindlicher für Helligkeit als für Farbe, und die Anzahl der Bits, die für die Farbkodierung vorgesehen sind, kann reduziert werden. Eine normale Person ohne professionelle Ausrüstung wird keinen Unterschied bemerken.

Wir erklären an einem einfachen Beispiel, wie es funktioniert. Stellen Sie sich vor, wir haben einen Turm aus Würfeln: unten sind 3 blaue Würfel , weiter kommen 4 grüne Würfel und oben sind 2 rote Würfel. Das ergibt 9 Würfel.

Anstatt alle 9 Würfel zu zeigen, können wir einen Würfel von jeder Farbe stehen lassen und angeben, wie viele welche Würfel es sein sollen. Statt 9 wären dann noch 3 übrig.

Das Objekt ist kleiner geworden. Aber aus den Zahlen können wir verstehen, was das Original war und den ursprünglichen Zustand wiederherstellen.

Das Gleiche passiert mit Video. Anstatt jedes Pixel zu erfassen, bestimmt der Algorithmus die Anzahl der identischen Pixel, ihre Position und speichert nur die Daten der einzigartigen Pixel.

Den Algorithmus, der für die Videokomprimierung verantwortlich ist, nennt man Videocodec. Es reduziert die Größe des Videos in Megabytes, wobei die visuelle Komponente erhalten bleibt.

Die derzeit beliebtesten Codecs sind AVC (H.264), HEVC (H.265), VP8 und VP9. Auch AV1 und VVX (H.266) werden bereits diskutiert und eingesetzt.

  1. AVC (H.264). Ein lizenzierter Videokompressionsstandard. Entwickelt von der ITU-T-Expertengruppe für Videocodierung zusammen mit der ISO/IEC Moving Picture Experts Group (MPEG) im Jahre 2003. Er kann die Dateigröße um mehr als 80% reduzieren, ohne die Qualität zu beeinträchtigen.

Dieser Codec ist sehr wichtig für Übertragungen mit geringer Latenzzeit. Er kann Video mit bis zu 10 Mbit/s übertragen.

Das Video wird komprimiert, indem die gleichen Elemente zusammengeführt werden. Anstatt jedes Pixel eines einfarbigen Hintergrunds zu übertragen, fasst AVC diese zu einem Makroblock zusammen und gibt an, dass das gesamte Fragment die gleiche Farbe hat. Und bei der Wiedergabe werden die Pixel so rekonstruiert, wie sie im Original angeordnet waren. Dies wird als Intraframe-Vorhersage bezeichnet.

Gleichzeitig kann der Codec Fragmente nicht nur innerhalb eines Frames zu Makroblöcken kombinieren. Es schaut durch mehrere Frames und stellt fest, dass es Bereiche darin gibt, die sich nicht ändern. Beispiel: Sie übertragen ein Webinar. Der Redner sitzt an einem Tisch und hält einen Vortrag. Bild für Bild verändert sich nur das Gesicht des Sprechers, seine Lippen bewegen sich, während der Tisch und der Hintergrund unverändert bleiben. AVC berechnet, welche Teile eines Bildes betroffen sind und überträgt diese erneut, während alles andere unverändert bleibt. Dies wird als Inter-Frame-Vorhersage bezeichnet.

Die maximale Größe von Makroblöcken beträgt 16×16.

Nun ist AVC einer der am häufigsten verwendeten Codecs. Er wird in allen Browsern und auf allen Geräten unterstützt.

  1. HEVC (H.265). Dieser Codec wurde als besserer Ersatz für AVC entwickelt. Der Zweck seiner Erstellung ist die Halbierung der Videogröße bei gleichbleibender Qualität. Er unterstützt Formate bis zu 8K und Auflösungen bis zu 8192×4320 Pixel.

Die Technologie ist besonders wichtig für Sendungen in 4K. So können Sie eine hohe Qualität beibehalten und gleichzeitig einen Videostream so schnell wie möglich bereitstellen.

Wie AVC nutzt auch HEVC die Intra- und Inter-Frame-Vorhersage, allerdings wesentlich effizienter. Makroblöcke können bis zu 64×64 groß sein — um Vielfaches größer als AVC. Das bedeutet, dass HEVC weniger Fragmente liefern kann und die Gesamtgröße des Videos kleiner ist.

Verschiedenen Studien zufolge übertrifft H.265 seinen Vorgänger um 35–45%. Der Codec wird auf iOS und Android, auf den meisten Set-Top-Boxen und Smart TVs unterstützt, funktioniert in Safari, Edge, Internet Explorer, wird aber nicht in Chrome und Firefox unterstützt.

  1. VP8. Entwickelt von On2 Technologies. Er wurde im Jahre 2008 angekündigt.

Vom Kompressionsprinzip her ist dieser Codec ähnlich wie AVC und hat ungefähr die gleiche Effizienz. Es verwendet auch Intraframe- und Interframe-Vorhersagemethoden. Die maximale Größe von Makroblöcken beträgt 16×16. Daher verliert es, genau wie AVC, sehr gegenüber HEVC in Bezug auf die Effizienz der Videoübertragung in Full HD und 4K.

VP8 beherrscht jedoch die Echtzeit-Videokomprimierung gut, weshalb er in WebRTC als Standard-Video-Codec verwendet wird.

VP8 wird von allen gängigen Browsern und Android-Geräten unterstützt. Unter iOS funktioniert sie jedoch nur in Apps von Drittanbietern.

  1. VP9. Ein Video-Codec, der 2013 von Google entwickelt wurde. Der evolutionäre Nachfolger des VP8-Standards. Seit 2014 wird es bei YouTube unterstützt.

VP9 ist in vielerlei Hinsicht mit HEVC vergleichbar. Beide Codecs sind gleich effizient und eignen sich hervorragend für 4K-Video-Streaming. Wie HEVC unterstützt auch VP9 Makroblöcke bis zu 64×64. Aber während diese Blöcke bei HEVC nur quadratisch sein können, ist dies bei VP9 optional — die Technologie kann auch Pixel zu einem rechteckigen Fragment zusammenfassen. Diese Blöcke können effizienter verarbeitet werden, und das verschafft VP9 einen Vorteil.

Auf der anderen Seite hat es aber nur 10 Vorhersageoptionen, während HEVC 35 hat. Die größere Anzahl von Vorhersagen gibt HEVC einen visuellen Vorteil. Es stellt sich heraus, dass mit HEVC die Qualität etwas höher sein wird, aber VP9 bietet die gleiche schnelle Videoübertragung.

Eine Studie aus dem Jahr 2014 zeigte, dass VP9, wie auch HEVC, AVC und VP8 um 40–45% übertrifft.

Der Codec wird von allen mobilen Geräten, den meisten Set-Top-Boxen und Smart TVs unterstützt. Er funktioniert in allen gängigen Browsern außer Safari.

  1. AV1. Dies ist der nächste Schritt in der Entwicklung der Videokompression nach VP9. Er wurde 2018 von der Alliance for Open Media ins Leben gerufen, zu der Google, Microsoft, Apple, Netflix, Amazon und andere große Unternehmen aus den Bereichen Elektronik, Videoproduktion und Browserentwicklung gehören.

Die Codec-Entwickler setzten auf die Entwicklungen von VP9, Cisco Thor Project und Mozilla Daala. Ihr Ziel war es, einen Codec zu schaffen, der prinzipiell besser ist als bestehende Lösungen. Und das ist ihnen gelungen. Im April 2018 führte Facebook Engineering eine Studie durch und stellte fest, dass AV1 30% besser als VP9 und 50% besser als AVC sei.

Eine höhere Effizienz wurde durch die Verbesserung der Intraframe-Vorhersage erreicht.

Die Inter-Frame-Vorhersage funktioniert in HEVC und VP9 sehr gut. Erinnern wir uns an unser Beispiel mit einem Webinar. Das Video beginnt damit, dass der Sprecher an einem Tisch sitzt und einen Vortrag hält. Der Codec überträgt das erste Bild komplett — das Bild des Sprechers, den Tisch und den Hintergrund. Die nächsten Frames werden nicht vollständig übertragen, sondern nur die Änderungen werden gesendet. Der erste Frame wird als Referenzframe bezeichnet. Es kann viele davon in einem Video geben und ihre Anzahl hängt davon ab, wie dynamisch die Aktion ist und wie oft die Szenen wechseln.

Und während die Zwischenframes, in denen nur Änderungen gesendet werden, eine geringe Größe haben, sind die Referenzframes immer noch recht massiv. Die Entwickler von AV1 beschlossen, dass es sich lohne, den Schwerpunkt auf die Verringerung der Größe der Referenzframes und damit auf die In-Frame-Vorhersage zu legen.

AV1 verwendet z.B. eine leuchtdichtebasierte Farbvorhersage. Nur die Leuchtdichte eines Frames wird vollständig kodiert, und die Farben werden anhand der Leuchtdichtwerte rekonstruiert. Dadurch werden die Menge der Farbinformationen und die Größe reduziert.

Um die Vorhersage mit minimalen Farbinformationen genau zu machen, erfolgt die Vorhersage fragmentweise. Sie haben zum Beispiel den Himmel im Bild. In einem Teil ist er heller, im anderen — dunkler. Wir möchten nicht alle Blautöne anzeigen, daher wird der gesamte Himmel in einem einzigen Fragment zusammengefasst. Dabei sollte der Teil mit der höheren Helligkeit ein helleres Blau aufweisen, während die Farbe umso dunkler wird, je geringer die Helligkeit ist, bis hin zu einem dunkleren Blau.

Durch diese Vorhersage können Pixel zu größeren Fragmenten zusammengefasst werden. Je größer die Fragmente sind, desto kleiner sind sie und desto weniger Größe wird das Video haben.

Der einzige Nachteil an diesem Codec ist, dass er noch nicht weit verbreitet ist. Set-Top-Boxen und Smart TV, die ihn unterstützen würden, sind noch nicht sehr verbreitet, da der Codec noch recht jung ist. Aber es funktioniert bereits in den beliebtesten Browsern — Mozilla Firefox, Edge und Chromium-basierten Browsern.

4. Richtige Monetarisierung

Es gibt viele Möglichkeiten, mit Streaming Geld zu verdienen.

Man kann ein Video oder einen Sendezugriff gegen Geld verkaufen. Oder man kann kostenlose Inhalte erstellen, aber an der Werbung verdienen. Wenn Sie den zweiten Weg gewählt haben, stellt sich die Frage, wie Sie sicherstellen, dass die Werbung nicht von Adblock blockiert wird.

Vorführung von Werbeblöcken

Werbeblöcke können auf unterschiedliche Weise in Videos eingebettet werden:

  • Eine Pre-Roll-Werbung wird vor dem Video angezeigt.
  • Ein Mid-Roll-Werbespot wird einige Zeit nach dem Beginn des Videos abgespielt.
  • Eine Post-Roll-Werbeanzeige beginnt nach dem Video.
  • Ein Pause-Roll-Werbespot läuft, wenn der Betrachter das Video pausiert.

Ein Werbeblock kann nach DTMF/SCTE-35-Tags innerhalb eines Streams oder nach einem Chunk-Zeitplan laufen. Es können VAST/VPAID-Werbeprotokolle verwendet werden.

Mit der heutigen Technologie der Vorführung von Werbespots lassen sich nicht nur Werbeanzeigen einblenden, sondern auch Statistiken über die Interaktion mit den Betrachtern einsammeln. So können Sie sehen, wie viele Leute sich das Video angeschaut haben, welche Anzeigen von den Nutzern häufiger übersprungen werden und welche Anzeigen bis zum Ende gesehen werden, oder ob die Position der Anzeigen im Video einen Einfluss darauf hat.

Anti-Adblock-Funktion

Es gibt spezielle Programme zum Blockieren von Adblock. Sie funktionieren auf unterschiedliche Weise. Einige blockieren einfach die Funktion des Adblockers, während andere so eingestellt sind, dass sie den Betrachtern ein Banner zeigen, das sie auffordert, Adblock zu deaktivieren, um die Produzenten von Inhalten zu unterstützen.

Solche Methoden helfen teilweise beim Werbeblocker. Aber es gibt einen effektiveren Mechanismus — die Anzeigeneinblendung in Videos.

Server-seitige Werbeeinblendung: Werbeeinblendung im Video

Server-Side Ad Insertion ist ein spezielles Modul, das es Ihnen ermöglicht, Videoanzeigen auch denjenigen zu zeigen, die Adblock verwenden.

Der Mechanismus platziert Anzeigen innerhalb des Videoinhalts, so dass der Werbeblocker nicht zwischen dem ursprünglichen Inhalt und den Anzeigen unterscheiden kann. Diese Methode ist technologisch komplexer, bietet aber eine Menge Vorteile und Möglichkeiten zur Monetarisierung.

Wenn die Streaming-Plattform diese Funktion nicht unterstützt, werden die meisten Benutzer Ihre Anzeigen einfach nicht sehen und Sie verlieren einen Teil Ihrer Einnahmen.

5. Komplettlösung oder separate Module

Benötigen Sie eine ganzheitliche Plattform, mit der Unterstützung der Ausstrahlung von der Videoaufnahme bis hin zur Videowiedergabe? Oder Sie haben ein eigenes System, wollen es aber mit separaten Technologien aufrüsten?

Es sollte immer eine Wahlmöglichkeit geben: Nehmen Sie das ganze System, oder schließen Sie nur die einzelnen Funktionen an und zahlen Sie nicht extra.

Zum Beispiel unterstützt unsere Streaming-Plattform alle Stufen der Ausstrahlung:

  • Videoaufzeichnung
  • Stream-Konvertierung
  • Verwaltung von Medieninhalten
  • Lieferung über CDN
  • Wiedergabe

Aber wenn Sie nicht die ganze Plattform benötigen, können wir einzelne Module in Ihr Unternehmen integrieren.

Gcore Streaming-Plattform

Unsere Plattform erfüllt alle gegenwärtige Anforderungen. Wir verwenden fortschrittliche Technologien, um Videos zu übertragen und Latenzzeiten zu reduzieren. Wir bieten eine Latenzzeit von 4 s oder 1 s.

Wir schützen Inhalte vor illegalem Ansehen und Kopieren mit AES, DRM, CORS und sicheren Links.

Wir verwenden alle in diesem Artikel erwähnten modernen Codecs und können Videos bis zu 8K-Qualität übertragen. Aber gleichzeitig ist Ihre Sendung dank adaptiver Bitrate auf jedem Gerät mit jedem Internet verfügbar.

Wir betten Werbung organisch in Videos ein und umgehen so Adblock. Wir unterstützen vier Werbemodi: Pre-Roll, Mid-Roll, Post-Roll und Pause-Roll.

Was kann unsere Plattform noch leisten

  1. Transcoding. Konvertierung von Videos einem Format in ein anderes, so dass sie den Anforderungen des Geräts entsprechen, auf dem sie wiedergegeben werden.

Einige Formate werden z.B. auf Smartphones und Tablets möglicherweise nicht unterstützt. Um zwei Übertragungen zu vermeiden, wird eine Transcodierung verwendet. Das Video wird in die richtigen Formate für verschiedene Geräte transkodiert.

Der Transcoder ändert auch die Qualität des Videos und passt sie für verschiedene Benutzer an. Manche Betrachter haben zum Beispiel einen alten Computer, der kein Full HD unterstützt — für diese Benutzer wird das Video in HD transkodiert. Zum Beispiel schaut sich jemand eine Sendung mit schlechter Internetverbindung an — für ihn wird das Video auf optimale Qualität heruntergestuft, damit es nicht alle zehn Sekunden langsamer wird.

Mit unserer Streaming-Plattform können Sie Videos an jedes Gerät in HD, Full HD, 4K und 8K liefern. Die Transkodierung erfolgt auf unseren leistungsfähigen Servern.

Wie es funktioniert:

  • Das aufgezeichnete Video wird an unsere Server übertragen.
  • Dort wird sie umcodiert. Logo und Werbung werden bei Bedarf in den Videostream eingefügt.
  • Das Video wird in ein CDN hochgeladen.
  • Sie wird auf dem kürzesten Weg an die Benutzer geliefert.

Ihre Sendung wird für jeden verfügbar sein, auf jedem Gerät und bei jeder Internetverbindung.

  1. HTML5-Player.
  • Unterstützt Live- und Videoübertragungen auf Abruf.
  • Kompatibel mit jeder Plattform.
  • Kann Video um das 2-fache beschleunigen.
  • Unterstützt Untertitel.
  • Bietet Optionen für die Einstellung von Video-Autoplay.
  • Unterstützt Werbeprotokolle.
  • Speichert Meta-Tags für Radiosender.
  • Erzeugt Screenshots in voreingestellten Intervallen.
  • Das Erscheinungsbild kann angepasst werden.
  1. DVR. Aufnehmen und Umspulen von Live-Übertragungen. Kein Problem, wenn ein Zuschauer einen wichtigen Moment verpasst: er kann die Sendung jederzeit zurückspulen und sich den verpassten Teil anschauen. Für Zuschauer ist das sehr praktisch.

Mit dieser Funktion kann man bis zu 4 Stunden einer Live-Übertragung aufzeichnen.

  1. Ein einheitliches Bedienfeld für Streaming und CDN. Wenn Sie bereits unser CDN haben, brauchen Sie kein separates Benutzerkonto für Ihre Streaming-Plattform anlegen. Verwalten Sie Ihre Produkte über ein gemeinsames Bedienfeld mit einer benutzerfreundlichen Oberfläche.
  1. Statistik und Analytik. Ermitteln Sie die Anzahl der Betrachter, der eindeutigen Benutzer, die Liste der Weiterempfehlungen und andere wichtige Informationen. Sie können regelmäßig alle Statistiken über Ihr persönliches Kabinett erhalten.
  1. Weiterleitung an beliebige soziale Netzwerke. Sie können in mehrere soziale Netzwerke gleichzeitig streamen. Sie müssen nichts zusätzlich anschließen. Fügen Sie einfach die gewünschten sozialen Netzwerke hinzu, und das Video wird dort automatisch gestreamt.
  1. Stündlich kostenloser technischer Support. Bei der Organisation einer Online-Übertragung ist es besonders wichtig, dass alles gut funktioniert: Dass alle Benutzer einen ausgezeichneten Ton und ein klares Bild haben, das Video schnell geladen wird und sich nicht verlangsamt. Und wenn Probleme auftreten, ist es wichtig, diese so schnell wie möglich zu beheben.

Unsere Spezialisten werden jedes Problem umgehend lösen. Und egal, zu welcher Tages- oder Nachtzeit Sie streamen — der Support ist rund um die Uhr verfügbar.

Testen Sie unsere Streaming-Plattform. Schauen Sie mal, wie sie funktioniert, und prüfen Sie, ob es eine effektive Lösung ist. Oder beginnen Sie mit einer kostenlosen Beratung.

Kostenlos Streaming ausprobieren

Eine kostenlose Beratung erhalten

Related Articles

Ein globaler KI-Spickzettel: KI-Vorschriften der wichtigsten Regionen im Vergleich

KI-Entwicklungen erobern die Welt im Sturm. Unternehmen sollten sich aber bewusst sein, dass neue Chancen auch neue Herausforderungen mit sich bringen. Dem Impuls, die Technologie zu nutzen, müssen verantwortungsvolle Regel für deren Einsatz vorausgehen. Nur so ist sichergestellt, dass durch KI weder Unternehmen noch ihre Kunden Risiken ausgesetzt sind. Um diesem Anspruch gerecht zu werden, entwickeln Regierungen weltweit Gesetze zur Regulierung von KI und Datennutzung.Sich in einem immer komplexeren Netz von internationalen Vorschriften zurechtzufinden, kann überfordernd sein. Deshalb werden wir in diesem Artikel die Gesetzgebung einiger führender KI-Hubs auf allen Kontinenten aufschlüsseln und Ihnen genau die Informationen zur Verfügung stellen, die Ihr Unternehmen benötigt, um KI optimal zu nutzen – sicher, legal und ethisch vertretbar.Falls Sie unsere früheren Blogs verpasst haben, in denen wir die KI-Vorschriften nach Regionen aufgeschlüsselt haben, lesen Sie sie hier: Nordamerika, Lateinamerika, Europa, APAC, Naher Osten.Um die Zusammenfassung zu lesen, gehen Sie bitte zur Übersichtstabelle.Globale Trends der KI-RegulierungAuch wenn die Vorschriften je nach Standort variieren, haben sich 2024 weltweit mehrere übergreifende Trends herauskristallisiert. Dazu zählen eine Fokussierung auf Datenlokalisierung, risikoabhängige Regulierung und eine Priorisierung des Datenschutzes. Sie sind zu allgemein anerkannten Leitlinien geworden. Das gemeinsame Ziel aller Länder ist es, Innovationen zu fördern und gleichzeitig die Verbraucher zu schützen – auch wenn die einzelnen Regionen diese Ziele auf unterschiedliche Weise zu erreichen versuchen.Viele Länder folgen dem Beispiel der EU, deren KI-Gesetz ein mehrstufiges Regulierungsmodell je nach potenziellem Risikograd vorsieht. Bei diesem System gelten für jede Risikostufe unterschiedliche Anforderungen: Für Hochrisikoanwendungen, die entweder die öffentliche Sicherheit oder Bürgerrechte betreffen, gilt eine andere Sicherheitsstufe als für allgemeine KI-Anwendungen, bei denen die Risiken weniger hoch eingestuft werden.Europa: strukturiert und stringentEuropa hat einige der strengsten KI-Vorschriften der Welt mit Schwerpunkt Datenschutz gemäß der DSGVO sowie dem neuen risikoabhängigen KI-Gesetz. Dieser Ansatz beruht vor allem darauf, dass die EU den Schwerpunkt auf Verbraucherrechte legt und dafür sorgt, dass die Sicherheit der Nutzerdaten durch die digitale Technologie gewährleistet wird. Das vorgeschlagene KI-Gesetz der EU, über das noch verhandelt wird und das bis 2025 verabschiedet sein soll, stuft KI-Anwendungen nach den Risikoklassen „inakzeptables Risiko“, „hohes Risiko“, „begrenztes Risiko“ und „niedriges Risiko“ ein. Risikoreiche KI-Tools, wie sie bei biometrischer Identifizierung oder Finanzentscheidungen eingesetzt werden, müssen strenge Standards in Bezug auf Datenverwaltung, Transparenz und menschliche Aufsicht erfüllen.Einige EU-Länder haben zusätzliche Standards zum EU-Rahmen eingeführt, insbesondere für mehr Datenschutz und Kontrolle. Der deutsche DSK-Leitfaden zum Beispiel konzentriert sich auf die Rechenschaftspflicht großer Sprachmodelle (LLM) und fordert mehr Transparenz, menschliche Kontrolle und die Zustimmung zur Datennutzung.Unternehmen, die KI in Europa einsetzen wollen, müssen sowohl die einheitlichen Anforderungen des KI-Gesetzes als auch die mitgliedsspezifischen Vorschriften berücksichtigen, die eine differenzierte und strenge Compliance-Landschaft schaffen.Nordamerika: neue VorschriftenDie Vorschriften für künstliche Intelligenz in Nordamerika sind weit weniger einheitlich als die in Europa. Die USA und Kanada sind noch dabei, ihre jeweiligen KI-Rahmenregelungen auszuarbeiten, wobei der derzeitige Ansatz der USA weniger streng und zugleich innovationsfreundlicher ist, während Kanada eine zentralisierte Steuerung bevorzugt.Die Vereinigten Staaten arbeiten mit einem Hybridmodell aus bundesstaatlichen Richtlinien, wie dem Blueprint for an AI Bill of Rights, sowie einzelstaatlichen Gesetzen, wie dem California Consumer Privacy Act (CCPA) und dem Virginia Consumer Data Protection Act (VCDPA), die dazu dienen, einige der strengeren Datenschutzvorschriften durchzusetzen. Die zweistufige Vorgehensweise ähnelt dem in der EU, wo es sowohl Vorschriften auf EU-Ebene als auch auf Länderebene gibt.Der grundsätzlich liberale Ansatz der USA entspricht dem dortigen Verständnis der freien Marktwirtschaft und räumt Innovation und Wachstum den Vorrang vor strengen Sicherheitsmaßnahmen ein. Doch nicht alle Staaten machen sich einen solch freizügigen Umgang zu eigen. Die Divergenz zwischen strengen einzelstaatlichen Gesetzen und eher lockeren Bundesrichtlinien kann zu einer fragmentierten Regulierungslandschaft führen, die für Unternehmen nur sehr schwer zu durchschauen ist.Asien-Pazifik (APAC): divergierende Strategien mit Fokus auf InnovationDie APAC-Region entwickelt sich schnell zu einem globalen Spitzenreiter in Sachen KI-Innovation, deren wichtigsten Märkte das technologische Wachstum in verschiedenen Sektoren maßgeblich vorantreiben. Die Regierungen in der Region haben darauf mit der Schaffung von Rahmenbedingungen reagiert, die den verantwortungsvollen Einsatz von KI und die Datensouveränität in den Vordergrund stellen. Indiens künftiges Gesetz zum Schutz digitaler personenbezogener Daten (Digital Personal Data Protection Bill, DPDPB), Singapurs Modellrahmen für KI-Governance (Model AI Governance Framework) und Südkoreas Gesetz zur Förderung der KI-Industrie (AI Industry Promotion Act) werfen ein Schlaglicht auf die regulatorische Vielfalt in der Region und unterstreichen gleichzeitig die gemeinsame Forderung nach Transparenz und Datenlokalisierung.Es gibt keinen einheitlichen Ansatz für die Regulierung von KI in der APAC-Region. Länder wie China setzen beispielsweise einige der weltweit strengsten Gesetze zur Datenlokalisierung durch, während Japan „Soft-Law“-Prinzipien eingeführt hat und bald verbindliche Vorschriften erwartet. Diese unterschiedlichen Ansätze spiegeln die spezifische Balance zwischen Innovation und Verantwortung in jedem Land wider.Lateinamerika: neue Normen für den DatenschutzDie lateinamerikanische KI-Regulierungslandschaft befindet sich noch in der Entstehungsphase, wobei ein gemeinsamer Schwerpunkt auf dem Datenschutz liegt. Brasilien, das in der Region führend bei der digitalen Regulierung ist, erließ das Allgemeine Datenschutzgesetz (General Data Protection Law, LGPD) ein, das in seinem datenschutzfreundlichen Ansatz – ähnlich wie das argentinische Datenschutzgesetz– eng an die DSGVO angelehnt ist. Mexiko prüft ebenfalls eine KI-Gesetzgebung und hat bereits unverbindliche Leitlinien herausgegeben, in denen ethische Grundsätze und Menschenrechte betont werden.Während sich die regionale KI-Politik noch in der Entwicklung befindet, tendieren andere lateinamerikanische Länder wie Chile, Kolumbien, Peru und Uruguay zu Rahmenwerken, die Transparenz, die Zustimmung der Nutzer und menschliche Kontrolle in den Vordergrund stellen. Mit der zunehmenden Verbreitung von KI werden die lateinamerikanischen Länder wahrscheinlich dem Beispiel der EU folgen und risikobasierte Vorschriften einführen, die sich mit Hochrisikoanwendungen, Datenverarbeitungsstandards und Datenschutzrechten befassen.Naher Osten: Zentren für KI-InnovationenDie Länder des Nahen Ostens investieren erheblich in KI, um das Wirtschaftswachstum anzukurbeln, weshalb auch die Politik besonders innovationsfreundlich ist. In vielen Fällen liegt der Schwerpunkt der Politik sowohl auf der Entwicklung technologischer Spitzenleistungen und der freiwilligen Einhaltung durch die Unternehmen als auch auf strengen gesetzlichen Anforderungen. Dies macht die Region zudem besonders komplex für Unternehmen, die sich bemühen, sich den Bedingungen jedes Landes anzupassen.Die VAE wollen sich durch Initiativen wie die UAE National AI Strategy 2031 als weltweit führend im KI-Sektor positionieren. Die Strategie umfasst ethische Leitlinien, legt aber auch Wert auf eine innovationsfreundliche Politik, die Investitionen anzieht. Saudi-Arabien geht einen ähnlichen Weg. Vorschriften wie die Standards für Datenmanagement und den Schutz personenbezogener Daten (Data Management and Personal Data Protection Standards)konzentrieren sich auf Transparenz und Datenlokalisierung, um die Daten der Bürger zu schützen und gleichzeitig die rasche Entwicklung von KI in allen Bereichen zu fördern. Israels KI-Regulierung stützt sich auf flexible, in den Datenschutzgesetzen verankerte Richtlinien, einschließlich des Datenschutzgesetzes (Privacy Protection Law, PPL), das 2024 geändert wurde, um es an die DSGVO der EU anzupassen.Übersichtstabelle mit ZusammenfassungRegionLand/RegionVorschrift/RichtlinieSchwerpunktAuswirkungen auf die WirtschaftEuropaEUKI-Gesetz (geplant)Risikoabhängige KI-Klassifizierung; hohe Standards bei Datenverwaltung, Transparenz und menschlicher AufsichtHöhere Aufwände bei Compliance, mögliche Verzögerungen bei der Einführung von KI aufgrund strikter Auflagen EUDatenschutzgrundverordnung (DSGVO)Datenschutz, Zustimmung zur Datenverarbeitung, Beschränkungen für grenzüberschreitende DatenübertragungenErhöhte Betriebskosten für die Einhaltung der Vorschriften, Herausforderungen für die globale Datenübertragung und -speicherungNordamerikaUSAEntwurf für ein KI-GrundgesetzKI-Sicherheit, Datenschutz, Fairness; unverbindliche staatliche LeitlinienFlexibilität ermöglicht Innovation, aber Gesetze auf Länderebene erhöhen das Risiko der Fragmentierung von Vorschriften USA (Bundesstaaten)California Consumer Privacy Act (CCPA) & Virginia Consumer Data Protection Act (VCDPA)Datenschutz, Verbraucherdatenschutz, strenge Einhaltung der Vorschriften zur DatenverarbeitungErhöhte gesetzliche Anforderungen für Unternehmen, die in strengen Bundesstaaten tätig sind KanadaArtificial Intelligence and Data Act (AIDA) (geplant)Nationale KI-Ethik und Datenschutz; Transparenz, Verantwortlichkeit für die Nutzung personenbezogener DatenErfordert Investitionen in KI-Auditsysteme und Dokumentation KanadaPersonal Information Protection and Electronic Documents Act (PIPEDA)Datentransparenz, Zustimmung der Nutzer, Verantwortlichkeit bei der Verwendung personenbezogener DatenBietet Organisationen die Möglichkeit, durch Transparenz das Vertrauen ihrer Kunden zu gewinnenAPAC (Asien-Pazifik)IndienDigital Personal Data Protection Bill (DPDPB)Datenschutz, Einwilligung der Nutzer, Datensouveränität, LokalisierungBetriebskosten für Systeme zur Datenlokalisierung, limitiert grenzüberschreitenden Datenfluss SingapurModell eines Rahmenwerks für KI-GovernanceVerantwortungsvolle KI-Nutzung, Data Governance, TransparenzUnternehmen, die sich frühzeitig an den Anforderungen orientieren, sichern sich einen Wettbewerbsvorteil SüdkoreaAI Industry Promotion ActUnterstützung der KI-Industrie, Transparenz, DatenlokalisierungFördert KI-Innovationen, bringt aber Lokalisierungskosten für internationale Unternehmen mit sich ChinaGesetze zur DatenlokalisierungStrenge Datenlokalisierung, Hoheit über die DatenverarbeitungDie Datenlokalisierung ist mit Kosten für die Einhaltung der Vorschriften verbunden und kann für ausländische Unternehmen, die in China tätig sind, Hindernisse darstellen JapanGesetz zum Schutz der Privatsphäre (Soft-Law-Grundsätze)Schutz der Privatsphäre, künftige verbindliche Vorschriften erwartetKurzfristige geschäftliche Flexibilität mit dem Potenzial für zukünftige Kosten für Compliance, wenn verbindliche Vorschriften eingeführt werdenLateinamerikaBrasilienAllgemeines Datenschutzgesetz (General Data Protection Law, LGPD)Datenschutz, Einwilligung in die Datenverarbeitung, Transparenz bei der DatennutzungDie Angleichung an die DSGVO kann europäischen Unternehmen den Einstieg erleichtern, birgt aber auch das Potenzial, die Kosten für die Einhaltung der Vorschriften zu erhöhen MexikoEthische Grundsätze der KI (nicht bindend)Ethische Grundsätze, Menschenrechte, Leitlinien für den verantwortungsvollen Umgang mit KIMinimale Compliance-Anforderungen, ein „Soft-Law“-Ansatz ermöglicht Unternehmen Flexibilität ArgentinienGesetz zum Schutz personenbezogener DatenDSGVO-konform; Einwilligung, Datenschutz, Nutzerrechte  ChileNational Intelligence PolicyMenschenrechte, Transparenz, Vermeidung von Bias beim Einsatz von KIGeringe Compliance-Kosten, aber Fokus auf ethische KI-Praktiken erforderlich KolumbienNational Policy for Digital TransformationEthische KI-Nutzung, verantwortungsvolle Entwicklung, DatensouveränitätFokus auf ethische Praktiken könnte Wettbewerbsvorteile bei öffentlichen Ausschreibungen schaffen PeruNationale Strategie für KIKI-Infrastruktur, Ausbildung von Fachkräften, ethische DatenpraktikenSchafft Möglichkeiten für Unternehmen, die sich mit KI-Schulungen und -Infrastrukturen befassen, erfordert jedoch ethische Orientierung UruguayAktualisierte KI-Strategie (in Arbeit)Governance in der öffentlichen Verwaltung, KI-InnovationErleichterung des Marktzugangs für innovationsorientierte Unternehmen trotz anspruchsvoller Anpassung an Governance-RahmenbedingungenNaher OstenVAELeitfaden für KI-Ethik und für die Einführung von KIEthische Standards, Datenschutz, verantwortungsvoller Einsatz von KIUnterstützt ethische KI-Entwicklung mit minimaler regulatorischer Belastung VAEDubai International Financial Center (DIFC) DatenschutzbestimmungenDatennutzung in KI-Anwendungen, Datenschutzrechte, DatenlokalisierungKann die Datenübertragung erschweren, positioniert Dubai aber als führendes KI-Land VAEKI-ChartaGovernance, Transparenz und Datenschutz in der KI-PraxisFördert die internationale Zusammenarbeit und betont den verantwortungsvollen Einsatz von KI Saudi-ArabienStandards für Datenmanagement und Schutz personenbezogener DatenTransparenz, Datenlokalisierung, minimale Einschränkungen für KI-InnovationenUnterstützt Innovation, erhöht aber Kosten für lokalisierte Datenverarbeitung Saudi-ArabienEthische Grundsätze der KI und Richtlinien für generative KIEthische Standards, verantwortungsvolle KI-Nutzung, Leitlinien für die IndustrieNiedrige Compliance-Kosten fördern Innovation IsraelPrivacy Protection Law (PPL) und KI-PolitikDatenschutz, DSGVO-konforme Änderungen (KI-Politik), ethische und flexible KI-RegulierungFlexibilität für ethisch handelnde Unternehmen, Angleichung an DSGVO kann europäische Zusammenarbeit erleichternCompliance-Management angesichts sich überschneidender VorschriftenCompliance-Management stellt schon immer eine Herausforderung dar. Angesichts der vielfältigen und oft widersprüchlichen Anforderungen, die weltweit gelten, ist die Einhaltung von Vorschriften heute jedoch schwieriger denn je. International tätige Unternehmen müssen eine Balance zwischen der Einhaltung strenger Vorschriften wie der EU-Datenschutzgrundverordnung (DSGVO) oder den chinesischen Gesetzen zur Datenlokalisierung und der Einhaltung flexiblerer oder innovationsorientierter Rahmenwerke in Ländern wie Singapur und Saudi-Arabien finden. Unternehmen sind gefordert, ihre Abläufe an die unterschiedlichen Standards für Datenschutz, Transparenz und Governance anzupassen, was zu höheren Kosten und betrieblicher Ineffizienz führen kann. Diese Fragmentierung der Vorschriften zwingt Unternehmen oft zu erheblichen Investitionen in juristische Expertise, in Compliance-Infrastruktur und in maßgeschneiderte operative Strategien, um widersprüchliche Anforderungen zu erfüllen.Vereinfachung globaler KI-Compliance mit GcoreFür international tätige Unternehmen stellt die Einhaltung unterschiedlicher KI-Vorschriften eine große Hürde dar. State-of-the-Art-Technologien wie Sovereign Cloud und Edge Computing eröffnen jedoch neue Möglichkeiten, diese Standards zu erfüllen. Sovereign Clouds ermöglichen die Datenspeicherung und -verarbeitung innerhalb bestimmter Regionen, was es den Unternehmen erleichtert, die Gesetze zur Datenlokalisierung einzuhalten und gleichzeitig von der Skalierbarkeit der Cloud zu profitieren. Anbieter wie Gcore bieten Lösungen mit einem weltweiten Netz von Datenzentren an, die globalen Unternehmen einen nahtlosen Betrieb über Grenzen hinweg ermöglichen.Gcore ist führend im Edge Computing, das als Ergänzung zur Lokalisierung die Datenverarbeitung näher am Entstehungsort der Daten ermöglicht. Dies verringert den Bedarf an grenzüberschreitenden Datenübertragungen und verbessert sowohl Latenzzeit als auch Netzwerkeffizienz. Dies ist besonders vorteilhaft für KI-Anwendungen in Bereichen wie autonomes Fahren und Telemedizin, in denen sowohl Geschwindigkeit als auch Konformität entscheidend sind. Darüber hinaus vereinfacht Gcore die Einhaltung von Vorschriften wie der EU-DSGVO und dem KI-Gesetz, indem es dazu beiträgt, dass sensible Daten sicher und innerhalb der regionalen Grenzen bleiben.Entdecken Sie Gcore Inference at the Edge für die lückenlose Einhaltung von gesetzlichen Vorschriften

Edge Cloud-Updates für Dezember 2024

Wir freuen uns, Ihnen die neuesten Erweiterungen unserer Edge Cloud-Plattform vorstellen zu können, mit denen Sie mehr Flexibilität, Zuverlässigkeit und Kontrolle über Ihre Infrastruktur erhalten. Die Updates umfassen die Unterstützung mehrerer öffentlicher IPs für Bare Metal und verstärkte Maßnahmen zum Schutz vor Missbrauch. Für Neukunden haben wir ein exklusives Angebot für die Aktivierung von Bare Metal-Servern. Alle Details hierzu finden Sie in diesem Blog.Unterstützung mehrerer öffentlicher IPs für Bare MetalWir führen die Unterstützung mehrerer öffentliche IPs für Bare Metal-Server in dedizierten öffentlichen Subnetzen ein und erhöhen damit ihre Flexibilität und Zuverlässigkeit. Mit diesem Update können Sie zur Sicherung einer nahtlosen Servicekontinuität mehrere öffentliche IP-Adressen konfigurieren und so die Stabilität Ihrer Infrastruktur erhöhen. Mit mehreren IPs bleiben Ihre Dienste ohne Unterbrechung online, selbst wenn eine IP-Adresse ausfallen sollte.Diese Funktionalität bietet eine hohe Flexibilität und ermöglicht es Ihnen, Ihren Betrieb mühelos zu skalieren. Besonders nützlich ist dies bei der Bewältigung unterschiedlicher Workloads, der Steuerung des Datenverkehrs und bei komplexen Hosting-Umgebungen. Es ist zudem eine ideale Lösung für Hypervisor-Umgebungen, in denen die Trennung des Datenverkehrs über verschiedene IPs unerlässlich ist.Das müssen Sie wissen, bevor Sie loslegen:Diese Funktion funktioniert ausschließlich mit einem dedizierten öffentlichen Subnetz.Um diese Funktion zu aktivieren, stellen Sie bitte eine Anfrage an unser Support-Team.Die Anzahl der unterstützten öffentlichen IPs ist durch die Größe des dedizierten Subnetzes begrenzt, das Ihrem Bare Metal-Server zugewiesen ist.Bitte wenden Sie sich an unser Support-Team, wenn Sie künftig mehrere öffentliche IPs nutzen möchten.Verschärfte Maßnahmen zur Vermeidung von MissbrauchWir haben neue Maßnahmen zum Schutz vor Missbrauch ergriffen, um problematische Datenverkehrsmuster zu erkennen und einzudämmen, die Zuverlässigkeit der Services zu verbessern und Ihre Infrastruktur vor gefährlichen Aktivitäten zu sichern. Diese Updates tragen dazu bei, Ihr Netzwerk zu schützen und eine konsistente Leistungsfähigkeit Ihrer Applikationen zu erzielen.Weitere Informationen finden Sie in unserer Produktdokumentation.Testen Sie Bare Metal diesen Monat mit 35 % RabattGcore Bare Metal-Server sind die perfekte Wahl, um herausragende Performance zu erzielen und auch die anspruchsvollsten Workloads zu bewältigen. Durch ihre globale Verfügbarkeit bieten sie eine zuverlässige, leistungsstarke und skalierbare Lösung, wo immer Sie sie brauchen. Für begrenzte Zeit erhalten Neukunden zwei Monate lang 35 % Rabatt auf High-Frequency Bare Metal-Server*.Falls Sie von Ihrem Anbieter während Spitzenzeiten enttäuscht wurden oder Ihre Leistungsfähigkeit für 2025 ausbauen möchten, ist das die Gelegenheit für Sie. Nutzen Sie das Angebot bis zum 7. Januar, um sich einen der Rabatte für die ersten 500 Kunden zu sichern.Nutzen Sie das volle Potenzial der Edge CloudDiese Updates unterstreichen unser Engagement, Ihr Unternehmen fortlaufend mit Tools und Funktionen zu unterstützen, die Ihre Anforderungen erfüllen. Ob es um die Erhöhung von Flexibilität, einfacheres Server-Management oder bessere Kostenkontrolle geht – unsere Edge-Cloud-Plattform ist so konzipiert, dass Sie Ihre Ziele mit Sicherheit erreichen können.Ob es um die Erhöhung von Flexibilität, einfacheres Server-Management oder mehr Kostenkontrolle geht – unsere Edge-Cloud-Plattform ist so konzipiert, dass Sie Ihre Ziele mit Sicherheit erreichen können.Entdecken Sie Bare Metal von Gcore* Hinweis: Dieses Angebot gilt bis zum 7. Januar 2025. Der Rabatt gilt für zwei Monate ab Beginn des Abonnements und exklusiv für Neukunden, die High-Frequency Bare Metal-Server aktivieren. Der Rabatt erlischt automatisch nach zwei Monaten. Das Angebot ist auf die ersten 500 Aktivierungen beschränkt.

Die neuen FastEdge-Updates für November

Für FastEdge, unsere serverlose Edge-Computing-Lösung, veröffentlichen wir diesen Monat Verbesserungen, die Workflows vereinfachen, die Sicherheit erhöhen und das Anwendungsmanagement optimieren. Kunden von FastEdge haben jetzt Zugang zu Secret Storage Support, CLI und Konfigurationsvorlagen. Außerdem haben wir die Steuerung des Gcore-Kundenportals verbessert. Das sind die Neuerungen:Secret Storage SupportDie Verwaltung sensibler Informationen ist eine zentrale Herausforderung für moderne Anwendungen. Mit dem Secret Storage Support haben Sie jetzt Zugriff auf ein robustes System zur Verschlüsselung und Verwaltung von API-Schlüsseln, Anmeldeinformationen, Token und anderen sensiblen Daten in den Umgebungsvariablen Ihrer Anwendung.Das bedeutet für Sie Folgendes:Verbesserte Sicherheit: Schützen Sie vertrauliche Informationen mit den neuesten Verschlüsselungstechniken und verringern Sie so das Risiko von absichtlichen oder versehentlichen Datenlecks.Schlankere Verwaltung: Vereinfachen Sie Ihre Anwendungskonfiguration mit einem einzigen, sicheren Workflow für Umgebungsvariablen.Einhaltung gesetzlicher Vorschriften: Erfüllen Sie die strengen Datenschutz- und Datensicherheitsstandards und schützen Sie Ihre Anwendungen damit vor Verstößen und aufsichtsrechtlichen Konsequenzen.CLI (Command Line Interface)Die FastEdge-CLI ist ein leistungsstarkes Tool, das Entwicklern und DevOps-Teams die direkte Interaktion mit FastEdge über eine Befehlszeilenschnittstelle ermöglicht. Diese Funktion vereinfacht Arbeitsabläufe, indem sie eine Reihe von Befehlen für das Deployment Management, die Überwachung der Performance sowie die Integration in bestehenden CI/CD-Pipelines bietet. Darüber hinaus unterstützt sie lokale Tests, mit denen Teams Deployment-Umgebungen replizieren und Änderungen in Echtzeit erproben können, bevor sie live gehen.Das bedeutet für Sie Folgendes:Effiziente Automatisierung: Verringern Sie menschliche Fehler durch die Automatisierung von Aktualisierungen, Skalierung und der Verwaltung von Konfigurationen.Nahtlose Integration: Optimieren Sie Ihre CI/CD-Pipelines mit FastEdge, um schnellere Entwicklungszyklen, kürzere Markteinführungszeiten und geringeren Verwaltungsaufwand zu ermöglichen.Verbesserte Kontrolle: Verwenden Sie die CLI, um Einstellungen und Deployments zu verwalten, und geben Sie Entwicklern die nötige Flexibilität, Prozesse an ihre individuellen Anforderungen anzupassen.Erhöhte Flexibilität: Testen und debuggen Sie Ihre Anwendungen lokal, um Änderungen vor der Bereitstellung zu validieren, Risiken zu reduzieren und bessere Ergebnisse zu erzielen.Optimierte Entwicklung: Vereinfachen Sie Routineaufgaben, damit sich Ihre Teams ganz auf Innovationen und auf die Verbesserung der Performance Ihrer Anwendungen konzentrieren können.Wenn Sie den Umgang mit FastEdge CLI kennenlernen und die vollständige Dokumentation lesen möchten, besuchen Sie das FastEdge CLI GitHub-Repository.Vorlagen für eine schnelle KonfigurationVordefinierte Vorlagen optimieren die Bereitstellung von FastEdge-Services, indem sie die Konfiguration für gängige Anwendungsfälle erheblich vereinfachen. Diese Vorlagen bieten mehrere entscheidende Vorteile für Nutzer. Die vordefinierten Optionen für Caching, Sicherheit und Lastausgleich erlauben eine schnelle und fehlerfreie Einrichtung, die viel Zeit bei der Bereitstellung spart. Durch standardisierte Konfigurationen für alle Bereitstellungen sorgen die Vorlagen für Konsistenz im gesamten System, was Fehler reduziert und die Stabilität erhöht. Obwohl die Vorlagen die genannten standardisierten Vorteile bieten, sind sie flexibel und können problemlos Ihren spezifischen Anforderungen angepasst werden. Indem sie es Ihnen ermöglichen, konsistente Anpassungen in Ihrer gesamten Netzwerkinfrastruktur vorzunehmen, vereinfachen sie sowohl die Skalierungs- als auch die Wartungsprozesse.Verbesserte Verwaltung im Gcore-KundenportalDas aktualisierte Gcore-Kundenportal bietet erweiterte Tools für die Verwaltung von FastEdge-Services. So können Partner und Wiederverkäufer Kundeneinstellungen besser kontrollieren und Probleme beheben.Die zentrale Verwaltungsschnittstelle erlaubt es Ihnen, Kundeneinstellungen schnell zu ändern. Das spart Zeit und vereinfacht die Konfigurationsprozesse für Ihren Kundenstamm. Neuen Kunden können Sie benutzerdefinierte Vorlagen zur Verfügung stellen, die einen einheitlichen und effizienten Prozess möglich machen, der das Onboarding beschleunigt. Die systemeigenen Diagnosen und Auswertungen in Echtzeit helfen Ihnen, Anwendungsprobleme schneller zu beheben und Serviceausfälle zu minimieren. Außerdem können mit den Verbesserungen die Serviceleistungen für mehrere Kunden einfach verwaltet und skaliert und gleichzeitig konsistente Konfigurationen für den gesamten Kundenstamm gewährleistet werden.Bleiben Sie über künftige FastEdge-Updates informiertDiese Updates – in Kombination mit FastEdge, dem erweiterten Funktionsumfang unserer serverlosen Edge-Computing-Lösung – machen es einfacher denn je, sichere, skalierbare und leistungsstarke Anwendungen zu implementieren. Freuen Sie sich also auf weitere Verbesserungen im nächsten Monat!

KI-Compliance in der EU: Vorbereitung auf die EU-Gesetze zu KI und Datenlokalisation

Die rasche Entwicklung der KI hat viele Behörden dazu veranlasst, sich um die rasche Ausarbeitung eines Regulierungsrahmens zu bemühen, der alle potenziellen Anwendungen und die für den Betrieb erforderlichen Daten berücksichtigt. Die Europäische Union hat das KI-Gesetz erlassen, um strenge ethische Richtlinien für den Einsatz von KI festzulegen. Während sich sowohl die Industrie als auch die Regierungen mit den Chancen und Herausforderungen von KI befassen, wird ein sehr starkes Regulierungssystem immer wichtiger. Das Gesetz zielt darauf ab, KI-Risiken zu reduzieren und gleichzeitig Innovationen voranzutreiben und Grundrechte zu schützen. Die Unternehmen müssen diese Regeln verstehen, wenn sie sich an die sich ändernden Bedingungen anpassen.In diesem Artikel werfen wir einen genaueren Blick auf die wichtigsten Vorschriften, erläutern ihre Auswirkungen und schlagen umsetzbare Maßnahmen vor, die Unternehmen ergreifen können, um die Vorschriften einzuhalten, ohne die Innovation im Bereich KI zu behindern.Was versteht man unter dem KI-Gesetz der EU?Die EU hat mit ihrem Regelwerk eine strikte Haltung eingenommen. Das KI-Gesetz der EU wurde 2024 ausgearbeitet und wird 2026 wirksam. Diese Lücke gibt den Regierungen, Unternehmen und anderen Einrichtungen Zeit, sich auf die Umsetzung vorzubereiten. Es ist auch möglich, dass das Gesetz vor seiner vollständigen Umsetzung weiterentwickelt wird, da einige Bestimmungen noch nicht endgültig festgelegt sind.Der neue Gesetzesentwurf wird die DSGVO ergänzen, die bereits erheblichen Handlungsdruck auf Unternehmen ausübt, die personenbezogene Daten verarbeiten. Das Gesetz richtet sich in erster Linie an Anbieter (Entwickler) von KI-Systemen mit hohem Risikopotenzial, insbesondere an solche, die solche Systeme in der EU in Verkehr bringen oder nutzen wollen. Diese Verpflichtung erstreckt sich auch auf Drittlandanbieter, wenn deren Systeme in der EU genutzt werden. Die Nutzer (Anwender) dieser Systeme sind ebenfalls in der Verantwortung, allerdings in geringerem Maße als die Anbieter.Dieser Rahmen spiegelt die wachsende Erkenntnis wider, dass die weit verbreitete Einführung von KI von soliden Regulierungsmaßnahmen begleitet werden muss, um potenzielle Risiken zu mindern, ohne den technologischen Fortschritt zu behindern. Tatsächlich wird der globale KI-Markt im Jahr 2024 einen voraussichtlichen Wert von 184 Milliarden US-Dollar erreichen, mit einer prognostizierten jährlichen Wachstumsrate von fast 30 %. Das KI-Gesetz soll diese Expansion verantwortungsvoll steuern und sicherstellen, dass sowohl Innovation als auch öffentliche Sicherheit Vorrang haben.Das KI-Gesetz kategorisiert Systeme in drei Stufen: unannehmbares Risiko, hohes Risiko und geringes oder minimales Risiko. Werfen wir einen genaueren Blick darauf.Unzumutbares RisikoKI-Systeme, die eine Gefahr für die Sicherheit oder die Grundrechte der Menschen darstellen, werden verboten. Zu diesen verbotene Systemen gehören Technologien, die für Social Scoring eingesetzt werden, manipulative KI, die darauf ausgelegt ist, das Verhalten zu verzerren, wahllose staatliche Überwachung und Systeme, die Schwachstellen aufgrund von Alter, Behinderung oder sozioökonomischem Status ausnutzen.Hohes RisikoAlle KI-Anwendungen, die die Rechte oder die Sicherheit von Personen erheblich beeinträchtigen können, fallen in diese Kategorie. Anbieter von Produkten, die KI-Systeme mit hohem Risiko verwenden, sind dafür verantwortlich, ein geeignetes Risikomanagementsystem einzurichten, die Anforderungen an die Datenverwaltung zu erfüllen, eine Compliance-Dokumentation bereitzustellen, eine menschliche Aufsicht zu ermöglichen und ein angemessenes Maß an Genauigkeit und Cybersicherheit zu erreichen.Das KI-Gesetz enthält eine Liste mit einer Reihe von Anwendungen mit hohem Risiko, darunter biometrische Identifizierung, KI für kritische Infrastrukturdienste, Bildungsanwendungen, Einstellungs- und Leistungsbewertungsinstrumente, Eignungsprüfung für den öffentlichen Dienst und Strafverfolgungssysteme zur Risikobewertung kriminellen Verhaltens. Ein hohes Risiko besteht auch bei allen KI-Anwendungen, die sich erheblich auf die Rechte oder die Sicherheit von Personen auswirken können.Geringes oder minimales RisikoAllzweck-KI-Systeme mit minimalem Schadenspotenzial, wie Chatbots, werden weniger strengen regulatorischen Anforderungen unterliegen, auch wenn einige grundlegende Compliance-Verpflichtungen weiterhin gelten können. Das Gesetz legtspezifische Anforderungen für Allzweck-KI-Modelle fest und schreibt vor, dass Anbieter technische Dokumentationen erstellen und Informationen über die für das Training verwendeten Inhalte offenlegen müssen. Diejenigen, die systemische Risiken darstellen, müssen Modellbewertungen durchlaufen, schwerwiegende Vorfälle rückverfolgen und sicherstellen, dass robuste Cybersicherheitsmaßnahmen vorhanden sind.DSGVO und KI: Herausforderungen für den DatenschutzSeit der Einführung im Jahr 2018 hat sich die Datenschutz-Grundverordnung schnell zu einem Maßstab im Bereich des Datenschutzes innerhalb der EU und darüber hinaus entwickelt. Die Verordnung legt fest, wie Unternehmen personenbezogene Daten erheben, verarbeiten und speichern, und ihre Einhaltung ist für Entwickler von KI-Systemen von entscheidender Bedeutung. Die Nichteinhaltung kann erhebliche finanzielle Strafen und einen Reputationsverlust nach sich ziehen.Im Mittelpunkt der DSGVO steht der Grundsatz der Datenminimierung. Das Prinzip besagt, dass die Menge der von einem Unternehmen gesammelten Daten nicht größer sein sollte als für bestimmte Zwecke erforderlich. Dies ist eine ziemlich anspruchsvolle Aufgabe für die KI, wenn man bedenkt, dass groß angelegte Datensätze im Allgemeinen für ein angemessenes maschinelles Lernen von entscheidender Bedeutung sind. Unternehmen müssen sich bewusst dafür entscheiden, so wenig personenbezogene Daten wie möglich zu erheben und mehr Wert auf Anonymisierung und Pseudonymisierung zu legen, um die Daten der Nutzer zu schützen und rechtliche Konsequenzen zu minimieren.Ein weiterer wichtiger Aspekt der DSGVO ist das „Recht auf Vergessenwerden“. Es stellt sicher, dass Einzelpersonen um jeden Preis die Löschung personenbezogener Daten verlangen können, einschließlich solcher, die möglicherweise zur Schulung von KI-Modellen verwendet wurden. Dies stellt eine Herausforderung für KI-Entwickler dar: Daten müssen nicht nur aus aktiven Datenbanken, sondern auch aus den Sicherungssystemen gelöscht werden. Da die Zahl der Anfragen zur Datenlöschung zunimmt, wird diese Anforderung noch komplexer, insbesondere bei Altsystemen, die keine einfache Datenlöschung ermöglichen.Unternehmen sollten darauf vorbereitet sein, verschiedene Anfragen von Einzelpersonen zu bearbeiten in Bezug auf Datenzugriff, Datenkorrektur sowie Einwände gegen Datenverarbeitung. Noch komplizierter wird es, wenn das KI-System eine verteilte Datenverarbeitung verwendet. Alles muss transparent sein und die Benutzer müssen Klarheit darüber haben, wie ihre Daten die KI-Entscheidungen beeinflussen.Die globalen Auswirkungen der DSGVODie DSGVO regelt zwar nicht ausdrücklich die Übermittlung personenbezogener Daten außerhalb der EU, stellt jedoch strenge Bedingungen an dieVerarbeitung und Übermittlung. Dies ist besonders wichtig für global agierende Unternehmen. Sie müssen angemessene Sicherheitsvorkehrungen für Datenübertragungen treffen. Das Urteil von 2020 in der Rechtssache Schrems II erschwerte die Datenübertragung in die Vereinigten Staaten, was zu einer genaueren Prüfung und einer Neubewertung der Übertragungsstrategien führte.Während die DSGVO heute nur ein wichtiger Maßstab für KI-Unternehmen in der EU ist, werden ihre Grundsätze weltweit schnell zur Norm. Unternehmen müssen nicht nur die jeweils geltenden Vorschriften kennen, sondern auch zukünftige Änderungen, die sich auf ihre Geschäftstätigkeit auswirken könnten. Die Integration von Datenschutz und Sicherheit in die Gestaltung von KI-Systemen schafft Vertrauen und minimiert das Risiko zukünftiger Bußgelder aufgrund möglicher Verstöße. Die Nichteinhaltung dieser Vorschriften wird mit erheblichen Strafen geahndet: Die Geldbußen können bis zu 10 Millionen Euro oder 2 % des weltweiten Umsatzes betragen.Nationale Unterschiede bei KI-VorschriftenWährend das EU-KI-Gesetz darauf abzielt, die KI-Vorschriften in ganz Europa zu vereinheitlichen, können einzelne Mitgliedstaaten ihre eigenen Richtlinien einführen. Deutschland ist dabei eines der proaktivsten Länder. Die Datenschutzkonferenz (DSK) in Deutschland gab spezifische Leitlinien heraus, die sich auf Large Language Models (LLMs) und andere KI-Systeme konzentrieren. Diese Regeln sind strenger als der EU-weite Rahmen und betonen die Einhaltung der DSGVO, insbesondere in Bezug auf Datenschutz und Transparenz.Die deutsche KI-Richtlinie verlangt, dass Unternehmen, die KI zur Verarbeitung personenbezogener Daten einsetzen, insbesondere in sensiblen Bereichen wie Gesundheit und Personalwesen, die gesetzlichen Anforderungen einhalten und Transparenz bieten müssen. Die Benutzer müssen das Recht haben, die Datennutzung nachzuverfolgen und die Verwendung ihrer personenbezogenen Daten für das KI-Training abzulehnen. Automatisierte Entscheidungen, die sich erheblich auf Einzelpersonen auswirken, müssen von Menschen überwacht werden, um Verstöße gegen DSGVO-Artikel 22 zu vermeiden. Unternehmen müssen außerdem Datenschutz-Folgenabschätzungen durchführen und Datenschutzbeauftragte hinzuziehen, um sicherzustellen, dass KI-Systeme korrekt, nachvollziehbar und neutral sind.Für Unternehmen, die in mehreren EU-Ländern tätig sind, bedeuten diese nationalen Unterschiede, dass die Einhaltung der Vorschriften einen maßgeschneiderten Ansatz erfordert. Deutschlands Fokus auf Datenschutz und Regulierung zeigt, dass Unternehmen wachsam bleiben und Rechtsexperten konsultieren müssen, um sich in den EU-weiten und länderspezifischen KI-Vorschriften zurechtzufinden.Gcore macht aus Compliance-Herausforderungen ChancenAuch wenn die Einhaltung des KI-Gesetzes und der DSGVO zunächst überwältigend erscheinen mag, bringen sie für ein Unternehmen auch etwas Wertvolleres mit sich: die Chance, bei Transparenz, Fairness und Ethik im Rahmen von KI-Systemen eine Vorreiterrolle einzunehmen und sich gleichzeitig zu einem Vorreiter für verantwortungsvolle KI-Innovationen zu entwickeln. Die Einhaltung der strengen EU-Vorschriften könnte zu einem Wettbewerbsvorteil werden und Verbrauchern und Partnern signalisieren, dass das Unternehmen ethischen und sicheren KI-Systemen Priorität einräumt.Unternehmen können den Compliance-Prozess vereinfachen, indem sie mit Dienstleistern zusammenarbeiten, die maßgeschneiderte Lösungen für das KI-Datenmanagement anbieten. Gcore bietet beispielsweise eine Reihe von Cloud-Lösungen an, die Unternehmen dabei unterstützt, sich nahtlos im komplexen EU-Regulierungsumfeld zurechtzufinden, auch im Bereich KI. Durch die Nutzung lokaler Rechenzentren, die von Gcore bereitgestellt werden, können Unternehmen ihre Daten innerhalb der EU speichern und dabei die DSGVO und das kommende EU-KI-Gesetz einhalten. Für weltweit tätige Unternehmen macht die Präsenz von Gcore in über 95 Ländern die Einhaltung von Vorschriften einfach. Wir erzählen Ihnen gerne mehr dazu.Kostenlose Beratung anfordern

Absicherung von Webanwendungen und APIs am Edge: die Leistungsfähigkeit von Edge WAAP

Da Anwendungsarchitekturen immer verteilter werden, erfordert die Sicherung von Webanwendungen und APIs einen proaktiven, anpassungsfähigen Ansatz, der über herkömmliche Web Application Firewalls (WAFs) hinausgeht. Lösungen zum Schutz von Webanwendungen und Anwendungsprogrammierschnittstellen (WAAP) verbessern die Sicherheit, indem sie die Schutzmaßnahmen näher an die Endbenutzer und potenzielle Bedrohungen heranbringen. Diese strategische Positionierung verringert die Latenzzeit, was zu schnelleren Reaktionszeiten und einem nahtloseren Benutzererlebnis führt. Edge-basiertes WAAP senkt das Risiko von Ausfallzeiten und schützt wichtige Ressourcen, indem es Bedrohungen wie DDoS-Angriffe, Bot-Traffic und API-Missbrauch abfängt, bevor sie die Kerninfrastruktur erreichen.Edge-basiertes WAAP bietet dynamische Skalierbarkeit und erhöhte Geschwindigkeit und bewältigt effizient große Datenmengen und unerwartete Nachfragespitzen. Verteilt auf zahlreiche globale Präsenzpunkte bietet sie robuste, flexible Sicherheit, die sich in Echtzeit an Bedrohungen und Angriffe anpasst und damit perfekt für den Schutz von Anwendungen in komplexen Multi-Cloud-Umgebungen geeignet ist.Warum WAAP am Edge?Bei zentralisierten WAAP-Lösungen steht in der Regel eine einzige Sicherheitsanwendung oder Software-Instanz zwischen dem Internet und der Anwendung. Die zentralisierte WAAP ist zwar in bestimmten Szenarien wirksam, hat aber ihre Grenzen, insbesondere wenn es um globale Anwendungen und verteilte Infrastrukturen geht. Zu den Nachteilen gehören:Latenz: Datenverkehr, der über einen zentralen Punkt geleitet wird, kann zu Latenz führen, was die Anwendungsleistung beeinträchtigt.Ein einziger Ausfallpunkt: Die Kompromittierung der zentralen Sicherheitsanwendung kann die gesamte Anwendung stark beeinträchtigen.Skalierbarkeit: Die Skalierung von zentralisierten Lösungen zur Bewältigung des zunehmenden Datenverkehrs und der sich entwickelnden Bedrohungslandschaft kann eine Herausforderung darstellen.Edge-WAAP hingegen verteilt Sicherheitsfunktionen auf mehrere Punkte im Netzwerk, häufig näher am Edge. Dieser Ansatz bietet mehrere Vorteile: geringere Latenzzeiten, bessere Leistung, höhere Sicherheit und größere Flexibilität. Betrachten wir sie der Reihe nach.Geringere LatenzzeitDurch die Nutzung der Leistungsfähigkeit von CDN, um die Sicherheit in die Nähe des Endnutzers zu bringen, reduziert Edge WAAP die Latenzzeit erheblich, da der Datenverkehr näher an der Quelle verarbeitet wird. Die Latenzzeit steigt mit zunehmender physischer Entfernung zwischen Benutzern und Rechenzentren, so dass die Verringerung dieser Entfernung der Schlüssel zur Verbesserung der Reaktionszeiten ist. Dank des umfangreichen PoP-Netzwerks von Gcore auf der ganzen Welt werden Daten stets in der Nähe der Endnutzer verarbeitet. Dies reduziert die Datenübertragungsdistanz und ermöglicht eine schnellere Reaktion bei der Abwehr von Angriffen. Bei herkömmlichen Systemen bedeutet die Zentralisierung der Sicherheitsfunktionen, dass alle Anfragen (einschließlich potenziell böswilliger Anfragen) über eine einzige Stelle laufen, was zu Engpässen und einer Verlangsamung des Dienstes führen kann. Edge WAAP vermeidet dieses Problem, indem es die Sicherheitsfunktionen näher am Ursprung der Anfrage bearbeitet.Dies führt zu einer reibungsloseren und schnelleren Interaktion mit den Kunden, selbst bei Spitzenbelastungen. So könnte beispielsweise eine globale E-Commerce-Plattform Edge WAAP nutzen, um ein nahtloses Einkaufserlebnis in verschiedenen Regionen mit minimalen Verzögerungen zu ermöglichen. Durch niedrige Latenzzeiten verbessert Edge WAAP die Gesamtleistung der Anwendung und bietet die nötige Skalierbarkeit, um schwankende Verkehrsanforderungen zu bewältigen. Diese Struktur ermöglicht es Unternehmen, reaktionsschnelle und zuverlässige Dienste aufrechtzuerhalten, während sie wachsen, und unterstützt sowohl aktuelle als auch zukünftige Skalierungsanforderungen.Verbesserte SicherheitDie Kombination aus geringer Latenzzeit und globaler Netzverteilung macht Edge WAAP sicherer als Standard-WAAP-Lösungen. Indem der Datenverkehr näher an seiner Quelle verarbeitet wird, kann Edge-WAAP Bedrohungen in Echtzeit erkennen und abwehren, wodurch die Verzögerung zwischen der Identifikation böswilliger Aktivitäten und der Reaktion minimiert wird. Dieser Ansatz mit niedriger Latenz verringert das Zeitfenster für Angreifer und garantiert, dass Bedrohungen wie DDoS-Angriffe, Bot-Aktivitäten und API-Missbrauch neutralisiert werden, bevor sie die Kerninfrastruktur erreichen.Darüber hinaus nutzt Edge WAAP ein global verteiltes Netzwerk, um verdächtige Datenverkehrsmuster über Regionen hinweg zu überwachen, was die Transparenz erhöht und die Anwendung von Sicherheitsmaßnahmen auf der Grundlage des geografischen Ursprungs von Bedrohungen ermöglicht. Dieser Ansatz kommt vor allem Unternehmen zugute, die mit sensiblen Daten arbeiten oder Compliance-Anforderungen in mehreren Regionen erfüllen müssen. Durch die Kombination aus geringer Latenzzeit und umfassender, globaler Bedrohungsüberwachung bietet Edge WAAP proaktiven, anpassungsfähigen Schutz, der schnell auf neue Bedrohungen reagieren kann.Größere FlexibilitätEdge WAAP ermöglicht Unternehmen die Anpassung an sich entwickelnde Netzwerktopologien und Anwendungsarchitekturen. Durch die Bereitstellung von WAAP am Edge können Sicherheitsfunktionen verteilt und an ein sich änderndes Netzwerkumfeld angepasst werden, sei es aufgrund von Wachstum, veränderten Datenverkehrsströmen oder neuen Anforderungen an die Bereitstellung. Dank dieser Flexibilität kann WAAP eine Reihe von Architekturen unterstützen, von Multi-Cloud- und Hybrid-Umgebungen bis hin zu komplexeren, regionsspezifischen Konfigurationen.Der Edge-basierte Ansatz von Gcore lässt sich nahtlos in Multi-Cloud- und Hybrid-Umgebungen integrieren und erleichtert Unternehmen die Skalierung und Anpassung von Sicherheitskonfigurationen, wenn sie wachsen. Diese Flexibilität ist besonders wertvoll für Unternehmen, die in neue Regionen expandieren oder neue Technologien einführen, da Edge WAAP sich an ihre individuellen Infrastrukturanforderungen anpassen kann.Garantierte Sicherheit und Leistung mit Edge-basiertem WAAPEdge-basiertes WAAP ist eine leistungsstarke Lösung zur Sicherung moderner Anwendungen und APIs. Gcore WAAP bringt die Sicherheit näher an die Kunden heran und sorgt so für einen schnelleren und effizienteren Schutz dank unseres riesigen globalen Netzwerks von mehr als 180 Präsenzpunkten (PoPs) in mehr als 95 Ländern .Gcore WAAP arbeitet am Edge, um umfassenden Schutz vor DDoS-Angriffen, böswilligen Bots und API-Schwachstellen zu bieten. Außerdem lässt sie sich leicht skalieren, um hohe Datenverkehrsanforderungen in verteilten Multi-Cloud-Systemen zu bewältigen. Erfahren Sie, wie Gcore WAAP weltweit unübertroffene Geschwindigkeit bietet und Ihren Anwendungen robuste Sicherheit in einer Umgebung mit geringer Latenz ermöglicht.Erfahren Sie mehr über Gcore WAAP

Cyber Monday steht vor der Tür. Das gilt auch für die Hacker

Black Friday und Cyber Monday (BFCM) sind zwei der größten Online-Einkaufstage des Jahres. Im Jahr 2023 erreichten die Umsätze im E-Commerce in der Weihnachtszeit allein in den USA mehr als 12 Milliarden Dollar und für dieses Jahr wird ein weiterer Anstieg erwartet. Da das Online-Shopping in den letzten zehn Jahren immer beliebter geworden ist, hat sich die Begeisterung für BFCM auch über die Landesgrenzen hinaus verbreitet und ist heute eine der geschäftigsten Zeiten für Einzelhändler weltweit.Dieser Umsatzanstieg ist zwar eine gute Nachricht für die Unternehmen, doch zieht der Hype auch Cyberkriminelle an, die sich die verstärkte Online-Aktivität zunutze machen wollen. Hier erfahren Sie, warum Hacker BFCM ausnutzen wollen, wie sie dies tun und wie sich Unternehmen vor Hacks in der Weihnachtszeit schützen können.Kenne deinen Feind: Um was geht es für die Hacker?Es gibt mehrere Gründe, warum Cyberkriminelle es auf E-Commerce-Websites abgesehen haben, insbesondere während der geschäftigen Einkaufszeit zum Jahresende.Gestohlene Waren: Der persönliche Gewinn ist oft ein Hauptmotiv. Hacker nutzen ihre technischen Fähigkeiten, um Schwachstellen auf E-Commerce-Websites oder Zahlungsplattformen auszunutzen, um Einzelhändler um ihre Waren zu betrügen, ohne sie zu bezahlen.Angeberei: Hacker sind nicht nur durch finanzielle Belohnungen motiviert. Manche wollen auch im Internet mit dem Chaos prahlen, das sie verursacht haben, vor allem, wenn sie behaupten können, dass sie an den einkaufsreichsten Tagen des Jahres große Websites zum Stillstand gebracht haben.Sabotage von Konkurrenten: Einige Hacker-Aktivitäten gehen auf organisierte Gruppen zurück, die sich einen Vorteil auf dem Markt verschaffen wollen, indem sie ihren Konkurrenten zu einem Zeitpunkt finanziellen Schaden zufügen, an dem sich dies am stärksten auf deren Gewinne und deren Ruf auswirkt.Lösegeldforderungen: Inmitten des Trubels stehlen Hacker private und sensible Daten, um Unternehmen zu erpressen und Geld zu erpressen. Unternehmen könnten in Erwägung ziehen, Hacker zu bezahlen, um sie daran zu hindern, ein Datenleck aufzudecken.Übliche Angriffsmethoden der CyberkriminalitätCyberkriminelle suchen zunehmend nach neuen Wegen, um E-Commerce-Websites anzugreifen. Dies sind nur einige Techniken, die Sie kennen sollten.Automatisierte Scanner: Cyberkriminelle nutzen diese Tools, um Tausende von Websites zu scannen und nach Schwachstellen zu suchen, die sie ausnutzen können. Da der Scanvorgang nicht manuell überwacht werden muss, können die Kriminellen in kurzer Zeit maximalen Schaden anrichten.Phishing-Angriffe: Hacker zielen auch direkt auf Kunden ab. Mithilfe von E-Mails, Pop-up-Fenstern und gefälschten Nachrichten verleiten die Kriminellen Menschen dazu, ihre Konto- und Kreditkartendaten weiterzugeben. Die Kriminellen nutzen diese Daten dann für ihre Einkäufe. Für das Unternehmen können dann Verluste entstehen, wenn es diese betrügerischen Transaktionen zurückerstatten muss.Malware: Malware oder „schädliche Software“ kann ohne Wissen des Eigentümers direkt in ungeschützte E-Commerce-Websites eingeschleust werden. Diese Malware ermöglicht es Kriminellen, unbemerkt Geld, Anmeldeinformationen und andere Benutzerdaten zu stehlen.DDoS-Angriffe: Skrupellose Kriminelle verwenden Hacking-Tools und Bots, um riesige Mengen an Traffic auf eine Website zu leiten. Diese Zunahme des Traffics hindert legitime Kunden daran, auf die Website zuzugreifen, und zwingt sie dazu, bei der Konkurrenz zu kaufen, was zu Umsatzeinbußen für die betroffenen Unternehmen führt.Geschenkkarten-Knacken: Angreifer nutzen die Hochsaison für Geschenke aus, indem sie Millionen von Zahlenvariationen durch Geschenkkartenformulare laufen lassen. Auf diese Weise können sie Geschenkkartennummern mit positivem Kontostand ermitteln und sie verkaufen, bevor der rechtmäßige Karteninhaber die Möglichkeit hat, sie zu benutzen.Kontoübernahmen: Betrüger können mithilfe automatisierter Bots die Anmeldedaten von Kundenkonten übernehmen, um andere böswillige Aktivitäten auszuführen, z. B. die Kontrolle über das Konto zu übernehmen, Datendiebstahl zu begehen und unbefugte Einkäufe zu tätigen.Horten von Lagerbeständen: Feindliche Bots manipulieren das Inventar von Einzelhandels-Websites, indem sie eine Kauftransaktion starten und nicht abschließen. Da viele Online-Shops ihre Lagerbestände in Echtzeit aktualisieren und Artikel während des Transaktionsprozesses als nicht vorrätig kennzeichnen, können echte Kunden keine Artikel kaufen, die eigentlich zum Verkauf stehen, weil sie scheinbar nicht verfügbar sind.Scalping-Angriffe: Cyberkriminelle setzen automatisierte Scalping-Bots ein, um begehrte, stark nachgefragte Produkte wie Konzertkarten, Designerkleidung oder beliebtes Spielzeug zu kaufen. Die Käufe werden dann zu überhöhten Preisen auf Websites Dritter oder auf dem Schwarzmarkt weiterverkauft, sodass sowohl die Unternehmen als auch die Kunden leer ausgehen.So können sich Unternehmen schützenTrotz der Tatsache, dass die Betrüger immer innovativer werden, ist die gute Nachricht, dass fast 99 % der Angriffe durch grundlegende Sicherheitsvorkehrungen verhindert werden können. Zunächst einmal sollten Unternehmen sicherstellen, dass ihr E-Commerce-System und ihre Plugins immer auf dem neuesten Stand sind und dass sie keine nicht vertrauenswürdige Open-Source-Software verwenden. Virtuelles Patching, das Schwachstellen beseitigt, indem es als virtueller Schutzschild fungiert und bösartigen Traffic filtert, kann dieses Problem lösen.Es ist auch ratsam, keine sensiblen Kundendaten auf den Systemen Ihres Unternehmens zu speichern, die über das absolut Notwendige hinausgehen. Das Speichern von Kreditkartennummern und sensiblen Kundendaten ist streng geregelt und erfordert von Unternehmen die Einhaltung von Standards wie PCI DSS oder ISO 2700x. Selbst vorschriftsmäßig vorgehende Unternehmen sollten nur das speichern, was für die Aufrechterhaltung ihrer E-Commerce-Website zwingend erforderlich ist, um das Risiko im Falle eines Cyberangriffs zu minimieren.Der Schutz Ihrer Website ist keine einmalige Aufgabe. Es ist wichtig, regelmäßig nach Schwachstellen im Code und in der Anwendungsschicht einer Website zu suchen. Schwachstellen-Scanner konzentrieren sich auf die Identifizierung und Auflistung von Schwachstellen auf Ihrer Website und dienen als erster Schritt zur Risikominderung.Zu den Tools, mit denen Websites kontinuierlich vor bösartigem Datenverkehr geschützt werden können, gehören WAAP und DDoS-Schutz. Diese arbeiten im Hintergrund, um Ihre Infrastruktur vor häufigen Angriffen zu schützen, bevor sie geschehen, sodass Sie die Folgen nicht abmildern müssen. Wenn Sie diese Aufgaben an einen zuverlässigen Drittanbieter auslagern, können Sie sich entspannt zurücklehnen und wissen, dass Ihre Sicherheitslösung selbst die komplexesten und neuesten Bedrohungen abwehrt.So kann Gcore helfen, Ihre Website abzusichernEs ist noch Zeit, Sicherheitsmaßnahmen für Ihre Website zu implementieren, bevor die Saison der Weihnachtseinkäufe beginnt. Die bewährten Sicherheitslösungen von Gcore, WAAP und DDoS Protection, können zum Schutz Ihrer Website und Ihres E-Commerce-Frameworks beitragen.Wenn Sie Ihre Sicherheitsprobleme im Urlaub mit uns besprechen möchten, nehmen Sie Kontakt mit uns auf. Einer unserer Experten kann Ihnen bei der Entscheidung helfen, was für Ihr Unternehmen das Richtige ist, damit Sie sich auf die Betreuung Ihrer Kunden konzentrieren können, anstatt sich gegen Betrüger zu wehren.Kontaktieren Sie uns, um Ihre Anforderungen an die Cybersicherheit zu besprechen

Subscribe
to our newsletter

Get the latest industry trends, exclusive insights, and Gcore updates delivered straight to your inbox.