Artikel top billede

Foto: Dansk Røde Kors (Foto: Foto: Dansk Røde Kors)

Sådan indsamler Røde Kors data under katastrofer

"Crowdsourcing" er et populært og effektivt redskab til katastrofehjælp. Meget af tiden foregår det på lavteknologisk manér - se hvordan.

Mens smartphones langsomt overtager verdensherredømmet, er der ét område, hvor GSM-nettet bevarer tronen.

Når nødhjælps-organisationerne yder katastrofehjælp rundt omkring i verden, så er det nemlig GSM-nettet, der gør crowdsourcing muligt - og det redder liv.

"Jo mere man kan lette dataindsamling og -analyse, jo bedre og hurtigere kan man yde den nødvendige hjælp," siger Jacob Dybdal Schou fra Røde Kors' it-afdeling.

Shortnummer i Haiti

Crowdsourcing går i sin enkelthed ud på, at man overlader dataindsamlings-processen til de lokale.

På den måde får man et bedre kendskab til lokalområdet og indbyggerne, og det både letter og effektiviserer nødhjælpsarbejdet.

En måde at dyrke crowdsourcing på er ved at oprette et såkaldt shortnummer, altså et telefonnummer på tre-fire cifre.

Lokalbefolkningen kan så sende en sms til shortnummeret med informationer, som nødhjælpsorganisationen kan bruge.

"Lige nu tror jeg mest på de sms-tjenester, som opstod særligt i forbindelse med Haiti. Der kunne man sende en besked til et shortnummer, og ved hjælp af triagulering kunne man bestemme, hvorfra beskeden blev sendt. Det blev brugt med ret stor succes," siger Jacob Dybdal Schou.

Derfor bruger de GSM

Det er ikke kun det faktum, at koncentrationen af smartphones er lav i mange dele af verden, der ligger til grund for brugen af den ældre GSM-teknologi.

Der er også en række praktiske årsager, der spiller ind.

"Teknologien begynder at forme sig, men de (smartphones, red.) bruger en masse strøm, og strøm er ikke altid det, der er mest af i katastrofeområderne. De er også meget følsomme, hvor ældre GSM-telefoner er lidt mere robuste og har en længere batterilevetid," forklarer Jacob Dybdal Schou.

Han forklarer videre, at også GSM-mobilmaster er meget robuste. Mange af dem fungerer autonomt, det vil sige uafhængigt af omkringliggende omstændigheder, så de kommer ofte hurtigt op at køre efter nedbrud.

Vil gerne bruge smartphones

Selvom smartphones på nuværende tidspunkt ikke er specielt anvendelige til nødhjælp i de typiske katastrofeområder, så bruges teknologien, hvor den kan.

"Vi bruger smartphones til at overvåge brønde i Cambodja. I stedet for at vi skal rejse rundt til alle disse steder og indsamle data, kan vi udstyre lokale med en smartphone, og så får vi vores data på denne måde," siger Jacob Dybdal Schou.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere