
Ob auf der Arbeit oder im Alltag: Algorithmen begegnen uns täglich. Gerade im Zusammenhang mit Google und Facebook sind sie aus unserem modernen Leben nicht mehr wegzudenken. Algorithmen gewinnen immer mehr an Bedeutung und unterstützen uns bei den unterschiedlichsten Tätigkeiten des Alltags. Aber nicht immer sind Algorithmen auch unbedenklich. Was ein Algorithmus ist und wo dieser zum Einsatz kommt, wird in dem folgenden Artikel erläutert.
Ein Algorithmus gibt eine Vorgehensweise vor, um ein Problem zu lösen. Anhand dieser ermittelten Lösung werden in Einzelschritten Eingabedaten in Ausgabedaten umgewandelt. Diese Umwandlung nennt man auch eindeutige Handlungsvorschrift/-empfehlung.
Besonders in der IT-Branche spielen Algorithmen eine übergeordnete Rolle. Sie bilden eine wichtige Grundlage für Programmierung und sind dabei auch noch unabhängig von einer konkreten Programmiersprache. Trotzdem sind Algorithmen nicht nur in der Informatik oder Mathematik vorzufinden. Denn Algorithmen werden nicht nur maschinell durch einen Rechner ausgeführt, sondern können auch von Menschen in „natürlicher“ Sprache formuliert und abgearbeitet.
Die Alltagsformen von Algorithmen kennt jeder von uns. Rechenvorschriften bzw. Formeln sind eine bestimmte Gruppe von Algorithmen. Sie gelten als konkrete Handlungsanweisung in der Mathematik und Physik. Eine andere gebräuchliche Form sind Gesetze, Verträge oder auch simple Montage-Anleitungen. (Quelle)
Algorithmen besitzen die folgenden charakteristischen Eigenschaften:
Endlichkeit
Ein Algorithmus muss aus einer endlichen Anzahl von Lösungsschritten bestehen und nach Abarbeitung dieser endlich vielen Schritte nach einer endlichen Zeit das Ende erreichen.
Eindeutigkeit
Die einzelnen Schritte eines Algorithmus und ihre Aufeinanderfolge müssen eindeutig beschrieben sein.
Allgemeinheit
Ein Algorithmus darf nicht nur die Lösung einer speziellen Aufgabe (z.B. Lösung der Gleichung x² + 2x + 1 = 0) , sondern muss die Lösung einer Klasse von Problemen (z.B. die Lösung aller quadratischen Gleichungen ax² +bx +c = 0) beschreiben.
Determiniertheit
Die mehrmalige Anwendung des Algorithmus mit denselben Eingangsdaten muss immer wieder dieselben Ausgangsdaten liefern.
Effizienz
Ein Algorithmus muss möglichst wenig Ressourcen einer Maschine, d.h. möglichst wenig Rechenzeit und möglichst wenig Speicher in Anspruch nehmen.
In der IT wurden Effizienzmaße entwickelt, die sogenannte Zeit- und Speicherkomplexität, mit denen Algorithmen bewertet werden können. Dies ist praktisch sehr wichtig, da zur Berechnung einer Funktion mehrere Algorithmen angegeben werden können. (Quelle)
Algorithmen sind vielfältig einsetzbar: Suchen wir nach einer bestimmten Frage in einer Suchmaschine, werden uns aufgrund unseres Suchverhaltens genau die Ergebnisse ausgespielt, die zu uns vermeintlich passen. Auch wenn wir im Navi die kürzeste Route auswählen oder wir in Microsoft Word Unterstützung bei Rechtschreibung und Satzbau wünschen – oft unterstützt uns dabei ein entsprechender Algorithmus. Auch sind technische Geräte und Kommunikation nicht mehr weg zu denken. Hinter den meisten Endgeräten steckt ein Algorithmus, ohne dass es uns immer bewusst ist. Zu guter Letzt ist die Relevanz von Algorithmen auch aufgrund von Big Data stetig gewachsen. Große Datenmengen können hier konkret nach Mustern und Zusammenhängen geprüft und ausgewertet werden.
Auch in den Produkten der Libelle IT Group kommen Algorithmen zum Einsatz. Ein sehr gutes Beispiel ist Libelle DataMasking, womit Sie Daten DSGVO-konform anonymisieren können und dabei die Konsistenz der Daten wahren.
Die eingesetzten Algorithmen berücksichtigen zum Beispiel länderspezifische Kriterien und Richtlinien, damit die Daten auch nach der Anonymisierung weiterhin valide sind und Plausibilitätschecks standhalten.
Insgesamt enthält Libelle DataMasking mehr als 30 Standard-Algorithmen, die Sie für die Verfremdung Ihrer Daten nutzen können. Aber auch die Erweiterung um eigene, kundenspezifische Algorithmen ist möglich, sofern es in Ihrem Unternehmen und/oder für Ihren Anwendungsfall besondere Anforderungen gibt.
Sie möchten noch mehr zu Begriffen aus der IT lernen? Zum Beispiel worin sich die Anonymisierung von der Pseudonymisierung unterscheidet? Dann besuchen Sie gerne unseren Blog und folgen Sie uns auf Facebook und LinkedIn.