Was PXL Vision von seinen IT-Partnern erwartet
Nevena Shamoska ist Mitgründerin und Chief Technical Officer von PXL Vision und kümmert sich um die technische Weiterentwicklung der verschiedenen Lösungen. Im Interview erklärt sie, worauf IT-Dienstleister achten sollten und welche Eigenschaften besonders wichtig sind.

Was beinhaltet Ihre tägliche Arbeit und wo kommen Sie mit IT-Dienstleistern in Berührung?
Nevena Shamoska: In meiner täglichen Arbeit konzentriere ich mich auf die Entwicklung von SaaS-Technologien und -Produkten, die eine Remote-Identitätsprüfung und einen End-to-End-QES-Service ermöglichen. Dies beinhaltet die Verwaltung und Verbesserung von maschinellen Lernmodellen, die Gewährleistung sicherer und reibungsloser Prozesse der Identitätsprüfung und die Aktualisierung unserer Software mit den neuesten Sicherheits- und Compliance-Standards. Ich arbeite hauptsächlich mit IT-Dienstleistern zusammen, wenn es um Cloud-Infrastruktur, Sicherheitslösungen und die Integration externer Dienste zur Verbesserung der Performance und Datenverarbeitung geht. Diese Zusammenarbeit ist entscheidend, um die hohe Leistung, Skalierbarkeit und Zuverlässigkeit unseres Produkts aufrechtzuerhalten und gleichzeitig kontinuierliche Aktualisierungen und Verbesserungen durch unsere internen und externen technischen Teams zu unterstützen.
Welches sind die drei wichtigsten Eigenschaften, die Ihre IT-Dienstleister mitbringen müssen?
Erstens ist die ständige Verfügbarkeit von entscheidender Bedeutung, da es sich bei unserem Produkt um eine SaaS-basierte Lösung zur Fernverifizierung von Identitäten handelt. Die Dienstleister müssen eine hohe Verfügbarkeit, eine konstante Leistung und eine schnelle Reaktion auf Probleme gewährleisten, um sicherzustellen, dass unsere Plattform für die Nutzer jederzeit zugänglich ist. Zweitens müssen die Anbieter aufgrund der Sensibilität der Identitätsdaten strenge Sicherheitsprotokolle einhalten, einen robusten Schutz vor potenziellen Verstössen bieten und relevante Vorschriften wie ZertES, eIDAS oder GDPR einhalten. Dies trägt zum Schutz der Nutzerdaten bei und stärkt das Vertrauen in unsere Lösung. Drittens ist es angesichts der Weiterentwicklung unserer Plattform und der schwankenden Nutzernachfrage wichtig, dass unsere IT-Dienstleister die Skalierbarkeit und ein flexibles Ressourcenmanagement unterstützen. Sie sollten eine schnelle Skalierung ermöglichen, um steigende Arbeitslasten zu bewältigen, und gleichzeitig eine nahtlose Integration in unsere Systeme ermöglichen, wenn unsere Produkt- und Geschäftsanforderungen wachsen.
Was sollten (potenzielle) IT-Partner tunlichst vermeiden?
Ich würde sagen, dass mangelnde Transparenz und schlechte Kommunikation das Vertrauen untergraben und eine effektive Zusammenarbeit behindern können. Für uns ist es wichtig, eine offene Kommunikation zu pflegen, insbesondere in Bezug auf Servicefragen, Updates oder Änderungen. Unzuverlässige Dienste, häufige Ausfallzeiten oder eine instabile Performance können die Verfügbarkeit und das Nutzererlebnis unseres SaaS-Produkts erheblich beeinträchtigen. Jede Störung kann zu Geschäftseinbussen, Vertrauensverlust bei Kunden und Rufschädigung führen. Da wir mit sensiblen Identitätsdaten arbeiten, ist es für uns inakzeptabel, Sicherheitsmassnahmen und Compliance-Anforderungen keine Priorität einzuräumen.
Welche Bereiche Ihrer Unternehmens-IT haben Sie ausgelagert?
Wir lagern bestimmte Aspekte der Infrastruktur aus, zum Beispiel die Einrichtung und Wartung der Cloud, um einen zuverlässigen Betrieb und ein effizientes Ressourcenmanagement zu gewährleisten. Ein Teil unserer Entwicklungsarbeit für bestimmte Funktionen und Produktverbesserungen wird von externen Softwareingenieuren übernommen.
Wie kaufen Sie IT-Hardware und -Software beziehungsweise komplette Lösungen ein? Direkt beim Hersteller oder bei einem Händler?
Ich denke, es ist eine Mischung aus beidem, je nach Art der Lösung und dem Grad der erforderlichen Unterstützung oder Anpassung.
Was werden in der nächsten Zeit die grössten technischen Herausforderungen im Bereich IT für Sie sein?
Die effiziente Skalierung der Infrastruktur über mehrere Standorte hinweg wird in unserer neuen Zukunft, in der wir international wachsen, von entscheidender Bedeutung sein. Wir müssen die Kosten der Cloud verwalten, die Ressourcennutzung optimieren und eine hohe Verfügbarkeit aufrechterhalten, um der steigenden Nachfrage der Nutzer gerecht zu werden. Eine weitere Herausforderung, an der wir kontinuierlich arbeiten müssen, ist die Verbesserung unserer maschinellen Lernmodelle in Bezug auf Genauigkeit und Geschwindigkeit, während wir uns mit neuen Betrugsversuchen auseinandersetzen und robuste Sicherheitsmassnahmen aufrechterhalten.
Wie können IT-Dienstleister Sie dabei unterstützen?
Wenn wir fortschrittliche Sicherheits- und Compliance-Tools hätten, die uns helfen würden, unsere internen Prozesse zu optimieren, und das zu sehr niedrigen Kosten, wäre das ein grosser Vorteil für uns. Beratungsdienste im Bereich Sicherheit, Compliance und Regulierung sind derzeit sehr relevant, da viele Änderungen und Regulierungen definiert werden. (eID-Ökosysteme und -Vorschriften, eIDAS 2 usw.).
Welche Rolle spielen Cloud, IoT, KI, Cybersecurity in Ihrer IT-Strategie?
Die Cloud-Infrastruktur bildet die Grundlage für unser SaaS-Angebot und ermöglicht die Skalierbarkeit, Zuverlässigkeit und den weltweiten Zugriff auf unsere Dienste zur Identitätsfeststellung aus der Ferne. Sie spielt daher eine wichtige Rolle in unserer IT-Strategie. KI ist für unser Produkt von zentraler Bedeutung, da wir auf maschinelle Lernmodelle angewiesen sind, um die Identitätsprüfung genau und effizient durchzuführen. Sie verbessert Funktionen wie Gesichtserkennung, Dokumentenprüfung und Betrugserkennung und ermöglicht eine automatisierte Entscheidungsfindung in Echtzeit. Die kontinuierliche Verbesserung des KI-Modells ist der Schlüssel zur Verbesserung des Nutzererlebnisses, zur Beschleunigung der Verifikationsprozesse und zur Reduzierung von Fehlalarmen. Da wir mit sensiblen Daten über die Identität der Nutzer arbeiten, hat die Cybersicherheit in unserer IT-Strategie höchste Priorität. Wir implementieren starke Verschlüsselung, sichere Zugangskontrollen, Multi-Faktor-Authentifizierung und ein robustes Monitoring, um Bedrohungen schnell erkennen und darauf reagieren zu können. Strategien der Cybersicherheit sorgen dafür, dass unsere Systeme den Datenschutzbestimmungen entsprechen und das Vertrauen unserer Kunden erhalten bleibt, indem ihre Informationen sicher aufbewahrt werden. Das Internet der Dinge (Internet of Things, IoT) ist zwar derzeit kein Kernelement, wird aber als Teil unserer langfristigen Strategie betrachtet. Da immer mehr Geräte miteinander vernetzt werden, könnte eine Ausweitung der Identitätsprüfung auf IoT-Geräte den Benutzerkomfort und die Sicherheit erhöhen. Beispielsweise könnte die Verifizierung von Identitäten für den Zugang zu vernetzten Geräten oder intelligenten Umgebungen neue Anwendungsfälle und Möglichkeiten für unser Produkt eröffnen.

KI-Tools beeinträchtigen kritisches Denken

Cybercrime-Gruppe nimmt Hypervisors ins Fadenkreuz

Racing Unleashed übernimmt vTelemetry Pro

FFHS führt Studiengang für kollaborative Robotik ein

Was Grossunternehmen können, können KMUs genauso

Der PC-Markt im Rückblick und Ausblick

Luzerner Glasfaserprojekt ist gescheitert

Seltener Quanteneffekt ebnet Weg zum topologischen Quantencomputer

Homeoffice am POS? Aber klar doch!
