Archiv für den Autor: Dunja Koelwel

Um die Digitalisierung zu meistern, müssen wir kooperieren

Autorin Dr. Edeltraud Leibrock schreibt in der „Welt“: VUCA – mit diesem Akronym fassen wir die Herausforderungen zusammen, denen wir uns in einer zunehmend digitalisierten Welt stellen müssen. Es steht für „volatile, uncertain, complex, ambiguous“. Genau diese Unbeständigkeit, Unsicherheit, Komplexität und Mehrdeutigkeit ist es, die uns derzeit überall umtreibt. … mehr …

 

Ethik und Künstliche Intelligenz: Die Zeit drängt – wir müssen handeln

Künstliche Intelligenzen und Roboter werden in unserem Leben immer selbstverständlicher. Was erwarten wir von den intelligenten Maschinen, wie verändert ihre Präsenz in unserem Alltag und die Interaktion mit ihnen unser Selbstverständnis und unseren Umgang mit anderen Menschen? Müssen wir Roboter als eine Art menschliches Gegenüber anerkennen? Und welche Freiheiten wollen wir den Maschinen einräumen? Es ist dringend an der Zeit, die ethischen und rechtlichen Fragen zu klären, meint Prof. Dr. Arne Manzeschke in der „PC Welt“. … mehr …

 

Digitale Ethik – Plädoyer für ein Korrektiv

Ein Beitrag von Stephan Grabmeier Chief Innovation Officer  Kienbaum in der „Huffingten Post“: Die rasante technologische Entwicklung und die Digitalisierung durchdringen seit Jahrzehnten unseren Alltag. Wir informieren uns über das Internet und die sozialen Medien. Unser Kommunikationsverhalten hat sich massiv verändert, seit es WhatsApp, Facebook, Twitter und Co. gibt. Keine Frage: Die Digitalisierung ist viel mehr als eine technische Entwicklung. Sie hat weitreichende gesellschaftliche Auswirkungen, verändert unser Zusammenleben und beeinflusst politische Prozesse. Die gesellschaftlichen Dimension wurde von allen Seiten viel zu lange vernachlässigt. Das muss sich ändern. Wir dürfen nicht mit der gleichen Naivität an Künstlicher Intelligenz arbeiten wie wir Social Media begegnet sind. Es wird Zeit für mehr Ethik und Moral in der Technologie. … mehr

 

Digitale Ethik: Den digitalen Raum verantwortungsvoll gestalten

Wer reguliert die Algorithmen? Wer kontrolliert Systeme maschinellen Lernens? Wer bereitet die Jugend auf die digitale Arbeitswelt vor, und wer bildet die Menschen mittleren Alters weiter? Politische Fragen bestimmten die Jahrestagung der Gesellschaft für Informatik in Berlin, berichtet der „Deutschlandfunk“. … mehr ..

 

Sharewashing“ unterspült Kultur des Teilens

ShareconomyDie aufstrebende Sharing Economy des Internets hat ein Image-Problem: Wenn Werte wie Kooperation und Nachhaltigkeit auch von traditionell profitorientierten Plattformen reklamiert werden, bewirkt das Verunsicherung und Distanz gegenüber der gesamten Branche. Diesen Effekt des so genannten Sharewashing haben Forscher des Karlsruher Instituts für Technologie (KIT) in einer umfragebasierten, im Online-Journal Sustainability veröffentlichten Studie erstmals belegt.

Das elementare Prinzip des Teilens verbindet Gemeinschaften

Das elementare Prinzip des Teilens verbindet Gemeinschaften und trägt dazu bei, Ressourcen sinnvoll zu nutzen. Auf Internet-Plattformen ist Teilen zum Ausgangspunkt neuartiger Geschäftsmodelle geworden. Die aufstrebende, sich ausdifferenzierende „Sharing Economy“ läuft jedoch Gefahr, das Grundvertrauen ihrer Nutzerinnen und Nutzer im Marketing-Nebel einflussreicher Trittbrettfahrer zu verlieren.

„Auch eher kommerziell orientierte Plattformen wie Uber oder Airbnb haben sich in ihrem Marketing positiv besetzte Sharing-Werte wie Kooperation und Nachhaltigkeit auf die Fahnen geschrieben“, stellt Florian Hawlitschek vom Institut für Informationswirtschaft und Marketing (IISM) des KIT fest. Wie die Wahrnehmung dieses als Sharewashing bekannten Phänomens die Nutzer von Peer-to-Peer-Sharing-Plattformen beeinflusst, hat ein Team von IISM-Forschern nun erstmals empirisch untersucht.

In einer systematischen Befragung von 145 jungen, internetaffinen Verbraucherinnen und Verbrauchern konnten die Wissenschaftler zeigen, dass Sharewashing dort, wo Nutzer darauf aufmerksam werden, häufig entweder Verwirrung bewirkt – im Hinblick auf positive und negative Effekte der Plattformnutzung – oder das Gefühl, unabsehbare soziale und ökologische Risiken einzugehen. „Der damit einhergehende Vertrauensschwund“, erläutert Co-Autor Professor Timm Teubner von der Technischen Universität Berlin, „gilt zunächst dem Betreiber der jeweiligen Plattform. Mittelbar beschädigt er jedoch die gesamte Sharing Economy und die sie auszeichnende Kultur des Teilens.“

Dieser Befund ist brisant, insofern Vertrauen als Schlüsselfaktor für das Teilen beziehungsweise die gemeinsame Nutzung von, zum Beispiel, Autos, Wohnungen und Lebensmitteln gilt. „Für Betreiber von Plattformen und Geschäftsmodellen, die in der öffentlichen Wahrnehmung mit dem Sharing-Begriff assoziiert werden, ist es deshalb wichtig, die von uns beschriebenen Zusammenhänge und Mechanismen zu beachten und in ihre Corporate Social Responsibility-Strategien einzubeziehen“, sagt Florian Hawlitschek, Hauptautor der Studie. Zugleich, betont Hawlitschek, müsse die Selbstdarstellung von Unternehmen, die auf Teilen tatsächlich gar nicht angelegt sind, „nicht raffinierter werden, sondern ehrlicher“.

Corporate Social Responsibility-Strategie

Die Studie baut auf der durch die Goldmedia-Gruppe ausgezeichneten Bachelor-Arbeit von Patrick Tu sowie auf einem Konferenzbeitrag der Autoren beim 4th International Workshop on the Sharing Economy, in Lund, Sweden, auf.

 Sharewashing

Der englische Begriff „Sharewashing“ – eine Verbindung von „to share“ (teilen) und „to whitewash“ (beschönigen) – existiert erst seit wenigen Jahren. Der Begriff gilt als Analogiebildung zu dem seit den frühen 1990-er Jahren gebräuchlichen „Greenwashing“, welches die Marketing-Aktivitäten von Unternehmen (etwa Ölfirmen) bezeichnet, sich, in Kontrast zu ihrem tatsächlichen Geschäftsgebaren, ein „grünes“, d. h. umweltbewusstes und nachhaltigkeitsorientiertes, Image aufzubauen.

Sharewashing bezeichnet eine ganz ähnliche Art der Verbrauchertäuschung, jedoch im Kontext der digitalen Plattform-Ökonomie: Unternehmen bzw. Plattformbetreiber betreiben Sharewashing, wenn sie sich als Teil der idealistisch grundierten, sozial und ökologisch ausgerichteten Sharing Economy präsentieren, während ihr tatsächliches Geschäftsmodell schlicht auf Profit abzielt.

„Erst wenn man lernt, andere Blickwinkel zu erkennen und zuzulassen, ergeben sich neue Möglichkeiten.“

Bettina Bohlmann ist Wirtschaftspsychologin & Supply-Chain-Expertin, Managing Partner bei 3p procurement Branding.

Bettina Bohlmann ist Wirtschaftspsychologin & Supply-Chain-Expertin, Managing Partner bei 3p procurement Branding.

Bettina Bohlmann ist Geschäftsführerin bei 3p procurement Branding. Im Interview mit  Sabine Ursel darüber, dass Digitale Transformation auch einen Wechsel im „Mindset“ vieler Unternehmen bedeuten muss.

Frau Bohlmann, wer über digitale Transformation spricht, muss auch den Komplex Kultur und Mindsets berücksichtigen. Das ist vielen mittlerweile klar. Folien und Absichtserklärungen alleine sind aber noch lange kein Konzept, oder?

Bettina Bohlmann: Sicher nicht! Kultur ist ein komplexes Zusammenspiel vieler Einflussfaktoren. Ein Kulturwandel beginnt mit einem klaren Verständnis dazu, was Kultur überhaupt ist. Je tiefer das gemeinsam getragene Bild über Einflussfaktoren und Wirkungsmechanismen, desto wirksamer sind Maßnahmen zur Optimierung.

 Eine bestehende Kultur wird von Mitarbeitern zumeist anders empfunden und beschrieben als von der Geschäftsleitung oder Führungskräften. Wie kommen alle Seiten bei Change auf einen Nenner? Wer bestimmt eigentlich die neuen Parameter?

Bohlmann: Wenn Sie mit „gemeinsamer Nenner“ Klarheit in Bezug auf die eigene Verantwortung, um Offenheit im Austausch von Wissen und Erfahrungen meinen, dann ist das einer der Erfolgsschlüssel der digitalen Transformation. Wer sich auf das Thema Change ernsthaft einlassen will, braucht Mut zum Verlassen bekannter Muster und traditioneller Strukturen. Und er muss neugierig sein. Erst wenn man lernt, andere Blickwinkel zu erkennen und zuzulassen, ergeben sich neue Möglichkeiten. Führungskräfte müssen durch ihr persönliches Verhalten Vorbilder werden.

Wenn die Haltung zu den Mitarbeitern davon getragen ist, dass diese Verantwortung und Entscheidungsfreiheit in ihren Kompetenzfeldern erhalten – etwa in agilen Teams -, dann können Parameter auch gemeinsam bestimmt werden. Meine Aufgabe als Transformationsbegleiter ist es, den Spiegel in einem bewertungsfreien Rahmen vorzuhalten. Das fällt vielen Führungskräften leichter, weil ich nicht nur als Wirtschaftspsychologin, sondern vor allem mit Wissen zu Prozessen und Aufgabenstellungen auf Vorgehen und Ergebnisse schaue.

 Sie sagen: „Gesucht werden Teams, die in der Lage sind, die komplexen Anforderungen in der Supply Chain zu handeln und mit Unsicherheit, Mehrdeutigkeit und Veränderungsgeschwindigkeit robust und erfolgreich umgehen können.“ Wie lässt sich das im hektischen Unternehmensalltag herbeiführen – und vor allem beibehalten?

Bohlmann: Zum Beispiel durch den Abbau ineffektiver Kommunikationsschleifen. Mitarbeiter, und auch Führungskräfte, sind vielfach damit beschäftigt, sich bzw. ihre Errungenschaften und Kompetenzfelder abzusichern, auch in Meetings. Das behindert abteilungsübergreifende Projekte. In Meetings sollte es vor allem um Lösungsfindung gehen. Wichtig ist, mehr Transparenz zu schaffen. Mitarbeiter müssen sehen, wer gerade woran arbeitet und welche Ziele und Ergebnisse angestrebt werden. Nur so kann aus Fragmenten ein Bild entstehen. Für den Aufbau divers aufzustellender Teams muss freilich erst einmal Zeit investiert werden. Dabei ist beispielsweise auch zu analysieren, welche der denkbaren Maßnahmen die höchste Effektivität versprechen.

 Welche Signale und Maßnahmen müssen von der Unternehmensleitung kommen, damit Change als glaubwürdig und authentisch empfunden wird? Und wie geht man mit Unwilligen um?

Bohlmann: Natürlich wird es immer Unwillige in neuen Prozessen geben, damit muss man rechnen. Unbequeme sind aber nicht in jedem Fall auch unwissend oder inkompetent. Es sind wertvolle Mitarbeiter! Hier lohnt es sich, Gründe und Gedankengänge zu verstehen. Ziel ist schließlich die Synchronisation der Mitarbeiter bzw. von Teams auf gemeinsame Ziele. Das spricht sich leicht aus, ist allerdings eine anspruchsvolle Herausforderung für Führungskräfte. Machtworte und Dirigieren von oben nach unten helfen nicht weiter. Leadership bedeutet, persönlich ansprechbar zu werden – für einige Führungskräfte ein bislang nicht im Fokus stehendes Vorgehen –, Konsequenzen gemeinsam vorzudenken und Verkündetes bzw. Versprochenes zu begründen und einzuhalten. Feedback gehört unbedingt dazu.

Was werden Sie auf der EXCHAiNGE in diesem Jahr konkret vermitteln? Ich fand Ihre Praxisübungen in den vergangenen Jahren sehr erhellend.

Bohlmann: Ich begleite die EXCHAiNGE jetzt im dritten Jahr auch konzeptionell. Diese Plattform lebt vom interaktivem Austausch auf Augenhöhe mit Impulsgebern aus verschiedenen Disziplinen, die echt etwas zu sagen haben. Im November werden wir wieder Erkenntnisse teilen, an denen man sich durchaus reiben soll und die hohes Verbesserungspotenzial für die eigene Praxis bieten. Ich freue mich auf das Wiedersehen und den spannenden Austausch mit den Teilnehmern bzw. Akteuren der Supply Chain Community.

Kryptojacking: Wie Cyberkriminelle sich die Cloud zu Nutze machen

KryptowährungenMit prominenten Opfern wie Tesla, Avira und Gemalto tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen.

Kryptowährungen werden durch das Lösen komplexer mathematischer Probleme generiert. An sich ein legitimer Vorgang, allerdings erfordert dieser eine hohe Rechenleistung und ist damit überaus ressourcenintensiv. Für Kriminelle ist es daher lukrativer, das Schürfen widerrechtlich auf fremde Infrastrukturen auszulagern. Das Kapern von Geräten und Netzwerken und die Bündelung zu einem Botnetz maximiert ihre Schürfkapazitäten und beschert einen höheren Gewinn, da sie diese Ressourcen nicht selbst kostenpflichtig unterhalten müssen.

Ebenfalls attraktiv sind die damit verbundenen geringeren Konsequenzen: Fälle von Kryptojacking, insbesondere in den USA, werden von den Behörden weniger aggressiv verfolgt als Angriffe mit Malware oder Ransomware, wo das Schadensausmaß deutlich höher ist.

Wenn Kryptojacking auf die Cloud trifft

Ein zunehmender Trend ist die Kombination dieser Praxis mit Cloudjacking – die unerlaubte Nutzung einer Cloudanwendung durch den Diebstahl von Zugangsdaten. Kryptojacking in der Cloud bietet einen erheblich beschleunigten Schürfprozess. Öffentliche Cloud-Plattformen, insbesondere IaaS -Plattformen, sind überaus beliebte Ziele für Kryptojacker, da die Umgebung neben einer enormen Rechenleistung auch vielfältige Möglichkeiten bietet, unentdeckt zu bleiben.

Im Fall von Tesla stellte sich heraus, dass einige der Amazon Web Services (AWS)-Instanzen des Unternehmens für das Schürfen von Kryptowährungen missbraucht worden waren. Die Angreifer ließen gleich mehrere Schürf-Programme laufen und versteckten die IP-Adressen hinter dem Content Delivery Network CloudFlare. Mit dieser Maßnahme konnten sie ihre Aktivitäten unbemerkt vor herkömmlichen Firewall- und Sicherheitssystemen verdeckt ausüben. Sie drosselten auch absichtlich die Geschwindigkeit der Schürf-Software, um auf Grund der erhöhten Auslastung keinen Sicherheitsalarm auszulösen.

Wie können sich Organisationen schützen?

Das Nachsehen bei Kryptojacking in Verbindung mit der Cloud haben die betroffenen Unternehmen. Welche Höhe die betriebswirtschaftlichen Kosten durch die zusätzliche Belastung ihrer Ressourcen erreichen, ist allerdings individuell unterschiedlich. Dennoch gibt es allgemeine Sicherheitsmaßnahmen, mit denen sich sowohl das Hacking von Cloud-Accounts wie auch Kryptojacking verhindern lassen.

Bewusstsein schaffen: Mitarbeiter sensibilisieren

Einzelne Nutzer stehen zunehmend im Visier der Cyberkriminellen. Da Angriffe mittels Social Engineering eine überaus hohe Erfolgsquote aufweisen, nehmen Cyberkriminelle zunehmend einzelne Nutzer ins Visier. Vor allem Phishing wird häufig genutzt, um Zugriff auf Endgeräte, Netzwerke und Cloudumgebungen zu erhalten. Es genügt bereits ein Mitarbeiter, der auf eine täuschend echt aussehende Nachricht hereinfällt. Mit nur einem Klick wird die in der Nachricht hinterlegte Kryptomining-Software nachgeladen. Mitarbeiter regelmäßig über verschiedene Angriffsvektoren und die damit verbundenen potentiellen Schäden zu informieren, sollte daher fester Bestandteil einer umfassenden Security-Strategie sein. Dies kann beispielsweise in Form von Workshops, im Rahmen eines Memos oder über regelmäßige Meldungen über das Betriebsintranet erfolgen.

Sicherheitsfunktionen des Webbrowsers nutzen

Kryptomining-Software wird nicht nur über Phishing-Nachrichten, sondern auch als so genannte Drive-by-Infektion verbreitet. Dazu wird die Schadsoftware auf populären, gut besuchten Websites, deren Adressen in der Regel nicht auf der Blacklist stehen – wie zum Beispiel von Tageszeitungen und Nachrichtenportalen- hinterlegt. Beim browsen über die Website wird die Kryptojackingsoftware gestartet.

Ein Training der Mitarbeiter greift in diesem Angriffsszenario zu kurz, da die Minigsoftware unbemerkt arbeitet. Eine wirksame Verteidigungslinie kann jedoch durch die Sicherheitsfunktionen des Webbrowsers eingezogen werden: Adblocker, die als Browsererweiterungen zur Verfügung stehen, sind mitunter in der Lage, Kryptomining-Skripte zu erkennen.

Starke Passwörter und Multifaktor-Authentifizierung einrichten

In dem bereits angeführten Beispiel von Tesla wurde berichtet, dass die Angreifer die Umgebung über die Azure Kubernetes-Verwaltungskonsole des Unternehmens infiltrierten, die nicht passwortgeschützt war. Doch auch wenn Passwörter eingesetzt werden, lässt das Sicherheitsniveau häufig zu wünschen übrig. In der Praxis stellt sich immer wieder heraus, dass die Passwörter der Mitarbeiter eine wesentliche Schwachstelle in Unternehmen sind. Für Mitarbeiter ist es umständlich, sich für alle genutzten Programme und Dienste ein eigenes Passwort auszudenken und so nehmen sie meist für alle ein- und dasselbe, das sie sich besonders gut merken können. Dabei könnte allein durch das Verwenden unterschiedlicher, alphanumerischer Passwörter sowie der Einsatz einer Multifaktorauthentifizerung (MFA) im entscheidenden Moment verhindern, dass Cyberkriminelle Kontrolle über Cloud- und IT-Assets erlangen.

Sicherheitspatches und Software-Updates umgehend installieren

Mitunter können auch Schwachstellen in Anwendungen, so genannte Exploits, dazu ausgenutzt werden, um Kryptomining-Software zu installieren. Die Softwarehersteller sowie Anbieter von Sicherheitslösungen veröffentlichen regelmäßig Patches, die vor Malware, die derartige Exploits ausnutzen könnte, schützen. Werden die Patches nicht installiert – was durchaus häufig vorkommt – werden Endpunkte und Cloud-Netzwerke einem unnötigen Risiko ausgesetzt. Insbesondere wenn Mitarbeiter ihre privaten Geräte auch für Geschäftszwecke nutzen, muss sichergestellt werden, dass Software-Updates bei Verfügbarkeit sofort heruntergeladen und installiert werden. Andernfalls können derartige Sicherheitslücken als Angriffsvektor missbraucht werden.

Wirksamen Cloud- und Endgeräteschutz nutzen

Zahlreiche Cloud- und Endpoint-Sicherheitslösungen sind mittlerweile in der Lage, die bekanntesten Kryptomining-Skripte zu erkennen. Das heißt, selbst wenn ein Mitarbeiter unbeabsichtigt auf bösartige Links klickt oder infizierte Websites besucht, können Versuche der Schadsoftware, sich das System zu Nutze zu machen, verhindert werden. Dennoch ist es sinnvoll, wachsam zu bleiben, da Cyberkriminelle ihre Schadcodes kontinuierlich weiterentwickeln, um möglichst unentdeckt zu bleiben.

Datenzentrierte Sicherheitslösungen

Mobile Datensicherheitslösungen helfen dabei, genau zu kontrollieren, was sich auf den Endgeräten befindet, und reduzieren das Risiko von Verstößen. In der neuen Ära des Bring Your Own Device (BYOD) ist das herkömmliche Mobile Device Management (MDM) immer schwieriger durchzusetzen. Allerdings gibt es mittlerweile eine Vielzahl von vollständig agentenlosen Lösungen, die zahlreiche Funktionen von MDM bieten können, jedoch ohne dessen typisch Datenschutz- und Bereitstellungsprobleme genutzt werden können.

Kryptojacking hat im vergangenen halben Jahr einen enormen Aufschwung erlebt. Dies ist vor allem auf das starke Kurswachstum von Kryptowährungen in jüngster Vergangenheit zurückzuführen. Dieses ist derzeit zwar rückläufig, sodass sich auch die Bedrohungslage etwas entspannt – vollständige Entwarnung kann dennoch nicht gegeben werden. Es lohnt sich daher, auf derartige Bedrohungsszenarien vorbereitet zu sein, um die unnötige Belastung der eigenen Infrastruktur und die damit verbundenen Kosten zu vermeiden.

Autor: Michael Scheffler ist Regional Director Central and Eastern Europe bei Bitglass. Bitglass ist ein weltweit tätiger Anbieter einer NextGen-CASB-Lösung mit Sitz im Silicon Valley. Die Cloud-Sicherheitslösungen des Unternehmens bieten agentenlosen Zero-Day-, Daten- und Bedrohungsschutz überall, für jede Anwendung und jedes Endgerät. Bitglass wird finanziell von hochrangigen Investoren unterstützt und wurde 2013 von einer Gruppe von Branchenveteranen gegründet, die in der Vergangenheit zahlreiche Innovationen eingeführt und umgesetzt haben.

Digitalisierung verstärkt ethische Dilemmata

Keine Frage: Nicht alles, was technisch möglich ist, ist gesellschaftlich wünschenswert. Deshalb tauchen in Zeiten des digitalen Wandels auch laufend neue ethische Problemfelder auf. Wo die heimischen Unternehmen hier stehen und welche Ansätze es gibt, diese Fragen zu lösen, haben Experten bei einer Veranstaltung der Plattform „Digital Business Trends“ (DBT) in Wien, diskutiert, so in der Wirtschaftszeitung“ zu lesen. … mehr

 

 

“Innovationsturbo Künstliche Intelligenz – welche Ethik-Leitplanken brauchen wir?”

Die Telekom lud am 19.09 zum Telegraphen-Lunch in ihrer Hauptstadtrepräsentanz. An der Diskussion zum Thema “Innovationsturbo Künstliche Intelligenz – welche Ethik-Leitplanken brauchen wir?” nahmen Prof. Dr. Birgit Beck, Leiterin des Fachgebiets „Ethik und Technikphilosophie“, TU Berlin, Manuela Mackert, Chief Compliance Officer Deutsche Telekom, und Aljoscha Burchardt, vom deutschen Forschungszentrum für künstliche Intelligenz, Sachverständiger in der neuen Enquete-Kommission des Deutschen Bundestags, schreibt „Politik Digital“. … mehr

 

Künstliche Intelligenz in der Versorgung:  Algorithmen und Ärzte – Freunde oder Feinde?

Algorithmen sind auf dem Vormarsch. Welche Rolle spielen sie künftig in der Versorgung und werden sie den Arzt ersetzen? Das waren Fragen, die Experten beim MSD-Gesundheitsforum diskutierten und Anforderungen an die KI formulierten, berichtet die „Ärztezeitung“. … mehr …

 

Warum künstliche Intelligenz Wissen und Regulierung braucht

Wolf Ingomar Faecks ist Senior Vice President und Industry Lead Automotive/Mobility/Manufacturing/Health bei  Publicis.Sapient EMEA/APAC.

Wolf Ingomar Faecks ist Senior Vice President und Industry Lead Automotive/Mobility/Manufacturing/Health bei Publicis.Sapient EMEA/APAC.

Noch ein Beitrag über die Möglichkeiten der Künstlichen Intelligenz? Oder eher einer über deren Risiken? Wolf Ingomar Faecks, im Management einer Digitalberatung, plädiert dafür, den Menschen klar zu machen, dass Künstliche Intelligenz dem Menschen das Denken nicht abnehmen kann und darf.

Das Hype-Thema „Künstliche Intelligenz“ (KI) besteht aus zwei Bestandteilen: „Künstlich“ und „Intelligenz“. Wie diese beiden Bestandteile derzeit in der medialen Berichterstattung durcheinandergemischt werden, reicht von kritikloser Bewunderung über sehr gemischte Gefühle bis hin zu kategorischer Ablehnung.

Wolf Ingomar Faecks, Senior Vice President und Industry Lead Automotive/Mobility/Manufacturing/Health, Publicis.Sapient EMEA/APAC, ist Experte für die digitale Business Transformation der Publicis Groupe. Er befasst sich seit Jahren mit den unterschiedlichen Facetten der KI. Im Interview erzählt er, warum die so genannten Clarke‘schen Gesetze* und insbesondere die These, dass „jede hinreichend fortschrittliche Technologie nicht von Magie zu unterscheiden sei“, so gut zu Künstlicher Intelligenz passen und warum KI zum Denken anregen sollte.

 Xethix: Die Geschwindigkeit in der technologischen Weiterentwicklung hat zugenommen und eine Regulierung findet meist erst dann statt, wenn etwas passiert ist. So werden Ängste geschürt. Wie ließe sich das besser machen?

Faecks: Nicht nur die Geschwindigkeit der technologischen Entwicklung nimmt zu. In immer kürzerer Zeit wird eine steigende Masse an Informationen produziert und verbreitet. Doch ein Mensch kann nur linear denken, nicht exponentiell. Das würden die Menschen aber sehr gern. Deswegen unterliegen viele der Fehleinschätzung, dass sie in exponentiellen Umfeldern mehr Zeit haben, alle diese Informationen aufzunehmen – und ihnen auch generell mehr Zeit zur Verfügung steht. Das stimmt aber nicht und so entsteht ein Informations-Gap zwischen Fakten, tatsächlichem Wissen und gefühltem Wissen. Daher laufen heute viele Personen Gefahr, Falschinformationen aufzusitzen. Und das ist dann wiederum die Ursache, warum so viele beim Thema Künstliche Intelligenz so diffuse Ängste verspüren.

Xethix: Der Informatiker und Philosoph Jaron Lanier hat in seinem neuen Buch die These formuliert, dass die Bösen keine Angst vor dem Einsatz von Künstlicher Intelligenz haben und fordert deswegen auch eine Regulierung, um die Guten zu schützen.

Faecks: Hier kommt das so genannte Clarke‘sche Gesetz ins Spiel, die Unterscheidung von Technologie und Magie. Wenn man zu viel über die Risiken redet, dann haben die Guten Angst, innovative Technologien einzusetzen, weil sie sie nicht verstehen. Doch das Problem ist nicht die Technologie, sondern eher, dass der Algorithmus mit den falschen Daten gefüttert wird.

Ein Algorithmus braucht ein Verständnis für das, was zwischen Input und Output passiert. Wenn ich nicht weiß, was die Maschine entscheidet, dann kann sie den Menschen nicht ersetzen. Der Mensch hat dann die Möglichkeit abzuwägen. Deswegen bevorzuge ich auch eher den Begriff Intelligent Augmentation (IA), statt Artificial Intelligence (AI). Maschinen können Prozesse dank vieler Informationen besser automatisieren und die Arbeit des Menschen ergänzen, eine echte eigene Denkleistung können sie nicht hervorbringen.

Jaron Lanier hat auch die These formuliert, dass sich schlechte Nachrichten mehr und schneller verbreiten. Daher müssen diejenigen, die Nachrichten verbreiten, auch besonders sorgfältig damit umgehen und benötigen Regulierungen. Regulierung per se ist nichts Schlimmes. Sie hilft dabei, ethischer zu handeln. Das gilt natürlich auch für den Umgang mit Künstlicher Intelligenz.

Xethix: Google hat 7 Prinzipien zum Umgang mit Künstlicher Intelligenz veröffentlicht. Denn das Thema „mobile first“ ist vorbei, jetzt ist „AI first“ die Ansage.

Faecks: Genau. Ray Kurzweil, Director of Engineering bei Google, beschäftigt sich seit langem mit dem Übergang von Mensch und Maschine und ist auch überzeugt: Man kann keine Plattform führen, ohne Verantwortung zu übernehmen. Ich persönlich finde die Thesen von Google gut. Aber werden sie auch umgesetzt und kontrolliert? Etwa über einen Beirat? Firmen sollten nicht Entscheidungen für die Menschen treffen, diese Entscheidungen sollten vielmehr in einem kritischen Diskurs stattfinden. Plattformanbieter könnten aber den Raum für solche Auseinandersetzungen schaffen, damit sich Menschen bilden und informieren können, um dann eigene Entscheidungen zu treffen.

*Sir Arthur Charles Clarke war ein britischer Physiker und Science-Fiction-Schriftsteller. Er hat im Rahmen seiner Werke die folgenden drei, als „Gesetze“ bezeichneten, axiomatischen Vorhersagen aufgestellt: „Wenn ein angesehener, aber älterer Wissenschaftler behauptet, dass etwas möglich ist, hat er mit an Sicherheit grenzender Wahrscheinlichkeit Recht. Wenn er behauptet, dass etwas unmöglich ist, hat er höchstwahrscheinlich unrecht.“ „Der einzige Weg, die Grenzen des Möglichen zu finden, ist, ein klein wenig über diese hinaus in das Unmögliche vorzustoßen.“ „Jede hinreichend fortschrittliche Technologie ist von Magie nicht zu unterscheiden.“

Von diesen drei „Gesetzen“ hat insbesondere das dritte – nicht nur innerhalb der Science-Fiction-Literatur – den Charakter eines Sprichworts erreicht.

 

Links zum Thema: Googles Research Department zu AI: https://ai.google/

Cyber Defense in Europa: gleiche Gefahr – unterschiedliche nationale Antworten

blitze Mit dem European Cyber Defense Report hat Deloitte relevante nationale Sicherheitsstrategien aus 29 europäischen Staaten, den USA, Russland sowie China analysiert und zudem Zukunftsszenarien entwickelt, die die Cybersicherheitslandschaft 2030 in Europa abbilden. Im ersten Teil der Studie stehen der systematische Vergleich und die Analyse öffentlich zugänglicher Strategiedokumente: Diese zeigen, dass Cyberbedrohungen – neben Terrorismus und organisierter Kriminalität – als Top-Risiken benannt werden.

Im Hinblick darauf, wie Cybersicherheit jeweils definiert und gehandhabt wird, gibt es länderübergreifend allerdings so viele Unterschiede, dass ein Vergleich kaum möglich ist. Besonders deutlich zeigt das die Diskussion um offensive Maßnahmen. Bestimmte Länder erklären deutlich, dass auch offensive Maßnahmen zur Cyberverteidigung gehören. Andere Länder erwähnen diese zwar, aber bleiben eine klare Aussage zur Rechtmäßigkeit und Wirksamkeit schuldig.

Nationale Strategien nicht immer auf neuestem Stand

Die Ansprüche an die nationalen Sicherheitsstrategien der europäischen Länder verändern und erhöhen sich mit der Vielzahl und Volatilität möglicher Bedrohungsszenarien. Strategien, dem zu begegnen, müssen hiermit Schritt halten.

Verteidigung: Schutz rangiert vor Reaktion

Nahezu alle Strategien haben die Sicherung der kritischen Infrastrukturen (97%) sowie die Gewährleistung sicherer und robuster Informationssysteme (93%) als Ziel. Kaum erwähnt wird hingegen eine schnelle Reaktion auf Cyberangriffe.

„Neben der Sicherung unserer Infrastrukturen und Systeme muss zunehmend auch die Fähigkeit zur adäquaten Reaktion im Falle eines Angriffs aus bzw. auf den Cyberraum in den Fokus genommen werden. Dazu bedarf es einer politischen, rechtlichen und fähigkeitsbezogenen Rahmensetzung. Mit der Errichtung des Kommandos Cyber und Informationsraum hat Deutschland hier bereits eine erste Grundlage geschaffen“, resümiert Katrin Rohmann, Industry Leader Government & Public Services bei Deloitte.

Zahlreiche Akteure, unklare Zuständigkeiten

Die Cybersicherheitsstrategien der Staaten benennen unterschiedliche Akteure. Deren Zahl variiert von zwei bis zweistellig. Im schlechtesten Fall kann daraus ein Verantwortungs- und Zuständigkeitsvakuum entstehen. Unweigerlich steigen mit der Zahl der Akteure potenziell der Koordinationsbedarf zur Lageeinschätzung und die Reaktionszeit im Ernstfall.

Zum Ende des ersten Teils des Reports werden Handlungsfelder identifiziert: Stärkere internationale Kooperationen, einheitliche Definitionen und klare Verantwortungszuweisungen sind erforderlich. Strategien müssen dynamisch mit der Gefährdung weiterentwickelt werden, dazu müssen die Treiber künftiger Entwicklungen identifiziert und beobachtet werden. Der zweite Teil des Reports greift diese Handlungsfelder auf und nutzt die Szenariomethodik, um mögliche Zukunftsbilder aufzuzeigen.

Durch moderne Cybersicherheit zu einem digitalen Leben in Europa: vier mögliche Szenarien

Um in Europa die Weichen für eine sichere, digitale Zukunft zu setzen und Antworten auf die Frage nach der Ausgestaltung der Cybersicherheitslandschaft 2030 zu finden, entstehen nach einer auf Künstlicher Intelligenz basierenden Analyse vier mögliche Zukunftsbilder – abhängig davon, ob ein national und international akzeptierter Rechtsrahmen besteht oder nicht und ob Cyberangriffe antizipiert und Angreifer wirksam verfolgt werden können:

  1. Goldener Käfig: In diesem Szenario ist Europa sicher und stabil und sieht sich mit wenig Disruption konfrontiert. Es gibt eine klar definierte und funktionierende regelbasierte Ordnung sowie ausreichende Effektivität bei der Antizipation von Cyberbedrohungen und der Attribution von Cyberangriffen.
  2. Selbstschutz: In dieser Welt ist Europa bürokratisch, extrem unsicher und technologisch fragmentiert. Obwohl es kleine thematische Inseln der Sicherheit gibt, ist Cybersicherheit außerhalb dieser Bereiche lückenhaft.
  3. Cyber-Oligarchie: In diesem Szenario beherrscht eine kleine Elite von Cyberexperten die Cybersicherheitslandschaft in Europa. Cybersicherheit wird nicht mehr vom Staat gesteuert. Stattdessen wird sie privat nach den „Gesetzen des Stärkeren” durchgesetzt.
  4. Cyber-Darwinismus: In dieser alternativen Zukunft ist Europa zu einem Dschungel geworden, der auf der Basis einer Laissez-faire-Mentalität arbeitet. Während kleine Inseln mit einem hohen Maß an (Cyber-)Sicherheit innerhalb von „gated communities“ existieren, ist die Außenwelt unsicher. Daraus resultiert ein Zwei-Klassen-Sicherheitssystem, das niedrige Sicherheitsklassen stark diskriminiert und ausschließt.

„Auch wenn sich im digitalen Zeitalter niemand hundertprozentig gegen Cyberangriffe schützen kann, sind Vorbereitung und eine auf die aktuellsten Entwicklungen abgestimmte Cybersicherheitsstrategie essenziell. Es besteht Handlungsbedarf. Wir müssen bei der Gestaltung der digitalen Zukunft Europas und dieser Thematik ein gemeinsames Verständnis entwickeln, Komplexität reduzieren, die Dinge begreifbar machen und Unsicherheiten ausräumen“, so Katrin Rohmann.

Inhaltlich verantwortlich für die Studie sind Katrin Rohmann, Industry Leader Government & Public Services bei Deloitte, und Peter Wirnsperger, Deloitte Partner und Cyber Risk Leader.

Ethik und Künstliche Intelligenz: Mehr Bauchgefühl bitte!

Maschinelles Lernen, Künstliche Intelligenz – spätestens wenn die Dmexco ansteht, dreht unsere Branche regelmäßig durch. Wolfgang Bscheid, Geschäftsführer von Mediascale, hält ein Plädoyer für den ältesten Algorithmus des Menschen: unser Bauchgefühl. Ein Beitrag in „W&V“. … mehr