Archiv für den Autor: Dunja Koelwel

Künstliche Intelligenz in der Versorgung:  Algorithmen und Ärzte – Freunde oder Feinde?

Algorithmen sind auf dem Vormarsch. Welche Rolle spielen sie künftig in der Versorgung und werden sie den Arzt ersetzen? Das waren Fragen, die Experten beim MSD-Gesundheitsforum diskutierten und Anforderungen an die KI formulierten, berichtet die „Ärztezeitung“. … mehr …

 

Warum künstliche Intelligenz Wissen und Regulierung braucht

Wolf Ingomar Faecks ist Senior Vice President und Industry Lead Automotive/Mobility/Manufacturing/Health bei  Publicis.Sapient EMEA/APAC.

Wolf Ingomar Faecks ist Senior Vice President und Industry Lead Automotive/Mobility/Manufacturing/Health bei Publicis.Sapient EMEA/APAC.

Noch ein Beitrag über die Möglichkeiten der Künstlichen Intelligenz? Oder eher einer über deren Risiken? Wolf Ingomar Faecks, im Management einer Digitalberatung, plädiert dafür, den Menschen klar zu machen, dass Künstliche Intelligenz dem Menschen das Denken nicht abnehmen kann und darf.

Das Hype-Thema „Künstliche Intelligenz“ (KI) besteht aus zwei Bestandteilen: „Künstlich“ und „Intelligenz“. Wie diese beiden Bestandteile derzeit in der medialen Berichterstattung durcheinandergemischt werden, reicht von kritikloser Bewunderung über sehr gemischte Gefühle bis hin zu kategorischer Ablehnung.

Wolf Ingomar Faecks, Senior Vice President und Industry Lead Automotive/Mobility/Manufacturing/Health, Publicis.Sapient EMEA/APAC, ist Experte für die digitale Business Transformation der Publicis Groupe. Er befasst sich seit Jahren mit den unterschiedlichen Facetten der KI. Im Interview erzählt er, warum die so genannten Clarke‘schen Gesetze* und insbesondere die These, dass „jede hinreichend fortschrittliche Technologie nicht von Magie zu unterscheiden sei“, so gut zu Künstlicher Intelligenz passen und warum KI zum Denken anregen sollte.

 Xethix: Die Geschwindigkeit in der technologischen Weiterentwicklung hat zugenommen und eine Regulierung findet meist erst dann statt, wenn etwas passiert ist. So werden Ängste geschürt. Wie ließe sich das besser machen?

Faecks: Nicht nur die Geschwindigkeit der technologischen Entwicklung nimmt zu. In immer kürzerer Zeit wird eine steigende Masse an Informationen produziert und verbreitet. Doch ein Mensch kann nur linear denken, nicht exponentiell. Das würden die Menschen aber sehr gern. Deswegen unterliegen viele der Fehleinschätzung, dass sie in exponentiellen Umfeldern mehr Zeit haben, alle diese Informationen aufzunehmen – und ihnen auch generell mehr Zeit zur Verfügung steht. Das stimmt aber nicht und so entsteht ein Informations-Gap zwischen Fakten, tatsächlichem Wissen und gefühltem Wissen. Daher laufen heute viele Personen Gefahr, Falschinformationen aufzusitzen. Und das ist dann wiederum die Ursache, warum so viele beim Thema Künstliche Intelligenz so diffuse Ängste verspüren.

Xethix: Der Informatiker und Philosoph Jaron Lanier hat in seinem neuen Buch die These formuliert, dass die Bösen keine Angst vor dem Einsatz von Künstlicher Intelligenz haben und fordert deswegen auch eine Regulierung, um die Guten zu schützen.

Faecks: Hier kommt das so genannte Clarke‘sche Gesetz ins Spiel, die Unterscheidung von Technologie und Magie. Wenn man zu viel über die Risiken redet, dann haben die Guten Angst, innovative Technologien einzusetzen, weil sie sie nicht verstehen. Doch das Problem ist nicht die Technologie, sondern eher, dass der Algorithmus mit den falschen Daten gefüttert wird.

Ein Algorithmus braucht ein Verständnis für das, was zwischen Input und Output passiert. Wenn ich nicht weiß, was die Maschine entscheidet, dann kann sie den Menschen nicht ersetzen. Der Mensch hat dann die Möglichkeit abzuwägen. Deswegen bevorzuge ich auch eher den Begriff Intelligent Augmentation (IA), statt Artificial Intelligence (AI). Maschinen können Prozesse dank vieler Informationen besser automatisieren und die Arbeit des Menschen ergänzen, eine echte eigene Denkleistung können sie nicht hervorbringen.

Jaron Lanier hat auch die These formuliert, dass sich schlechte Nachrichten mehr und schneller verbreiten. Daher müssen diejenigen, die Nachrichten verbreiten, auch besonders sorgfältig damit umgehen und benötigen Regulierungen. Regulierung per se ist nichts Schlimmes. Sie hilft dabei, ethischer zu handeln. Das gilt natürlich auch für den Umgang mit Künstlicher Intelligenz.

Xethix: Google hat 7 Prinzipien zum Umgang mit Künstlicher Intelligenz veröffentlicht. Denn das Thema „mobile first“ ist vorbei, jetzt ist „AI first“ die Ansage.

Faecks: Genau. Ray Kurzweil, Director of Engineering bei Google, beschäftigt sich seit langem mit dem Übergang von Mensch und Maschine und ist auch überzeugt: Man kann keine Plattform führen, ohne Verantwortung zu übernehmen. Ich persönlich finde die Thesen von Google gut. Aber werden sie auch umgesetzt und kontrolliert? Etwa über einen Beirat? Firmen sollten nicht Entscheidungen für die Menschen treffen, diese Entscheidungen sollten vielmehr in einem kritischen Diskurs stattfinden. Plattformanbieter könnten aber den Raum für solche Auseinandersetzungen schaffen, damit sich Menschen bilden und informieren können, um dann eigene Entscheidungen zu treffen.

*Sir Arthur Charles Clarke war ein britischer Physiker und Science-Fiction-Schriftsteller. Er hat im Rahmen seiner Werke die folgenden drei, als „Gesetze“ bezeichneten, axiomatischen Vorhersagen aufgestellt: „Wenn ein angesehener, aber älterer Wissenschaftler behauptet, dass etwas möglich ist, hat er mit an Sicherheit grenzender Wahrscheinlichkeit Recht. Wenn er behauptet, dass etwas unmöglich ist, hat er höchstwahrscheinlich unrecht.“ „Der einzige Weg, die Grenzen des Möglichen zu finden, ist, ein klein wenig über diese hinaus in das Unmögliche vorzustoßen.“ „Jede hinreichend fortschrittliche Technologie ist von Magie nicht zu unterscheiden.“

Von diesen drei „Gesetzen“ hat insbesondere das dritte – nicht nur innerhalb der Science-Fiction-Literatur – den Charakter eines Sprichworts erreicht.

 

Links zum Thema: Googles Research Department zu AI: https://ai.google/

Cyber Defense in Europa: gleiche Gefahr – unterschiedliche nationale Antworten

blitze Mit dem European Cyber Defense Report hat Deloitte relevante nationale Sicherheitsstrategien aus 29 europäischen Staaten, den USA, Russland sowie China analysiert und zudem Zukunftsszenarien entwickelt, die die Cybersicherheitslandschaft 2030 in Europa abbilden. Im ersten Teil der Studie stehen der systematische Vergleich und die Analyse öffentlich zugänglicher Strategiedokumente: Diese zeigen, dass Cyberbedrohungen – neben Terrorismus und organisierter Kriminalität – als Top-Risiken benannt werden.

Im Hinblick darauf, wie Cybersicherheit jeweils definiert und gehandhabt wird, gibt es länderübergreifend allerdings so viele Unterschiede, dass ein Vergleich kaum möglich ist. Besonders deutlich zeigt das die Diskussion um offensive Maßnahmen. Bestimmte Länder erklären deutlich, dass auch offensive Maßnahmen zur Cyberverteidigung gehören. Andere Länder erwähnen diese zwar, aber bleiben eine klare Aussage zur Rechtmäßigkeit und Wirksamkeit schuldig.

Nationale Strategien nicht immer auf neuestem Stand

Die Ansprüche an die nationalen Sicherheitsstrategien der europäischen Länder verändern und erhöhen sich mit der Vielzahl und Volatilität möglicher Bedrohungsszenarien. Strategien, dem zu begegnen, müssen hiermit Schritt halten.

Verteidigung: Schutz rangiert vor Reaktion

Nahezu alle Strategien haben die Sicherung der kritischen Infrastrukturen (97%) sowie die Gewährleistung sicherer und robuster Informationssysteme (93%) als Ziel. Kaum erwähnt wird hingegen eine schnelle Reaktion auf Cyberangriffe.

„Neben der Sicherung unserer Infrastrukturen und Systeme muss zunehmend auch die Fähigkeit zur adäquaten Reaktion im Falle eines Angriffs aus bzw. auf den Cyberraum in den Fokus genommen werden. Dazu bedarf es einer politischen, rechtlichen und fähigkeitsbezogenen Rahmensetzung. Mit der Errichtung des Kommandos Cyber und Informationsraum hat Deutschland hier bereits eine erste Grundlage geschaffen“, resümiert Katrin Rohmann, Industry Leader Government & Public Services bei Deloitte.

Zahlreiche Akteure, unklare Zuständigkeiten

Die Cybersicherheitsstrategien der Staaten benennen unterschiedliche Akteure. Deren Zahl variiert von zwei bis zweistellig. Im schlechtesten Fall kann daraus ein Verantwortungs- und Zuständigkeitsvakuum entstehen. Unweigerlich steigen mit der Zahl der Akteure potenziell der Koordinationsbedarf zur Lageeinschätzung und die Reaktionszeit im Ernstfall.

Zum Ende des ersten Teils des Reports werden Handlungsfelder identifiziert: Stärkere internationale Kooperationen, einheitliche Definitionen und klare Verantwortungszuweisungen sind erforderlich. Strategien müssen dynamisch mit der Gefährdung weiterentwickelt werden, dazu müssen die Treiber künftiger Entwicklungen identifiziert und beobachtet werden. Der zweite Teil des Reports greift diese Handlungsfelder auf und nutzt die Szenariomethodik, um mögliche Zukunftsbilder aufzuzeigen.

Durch moderne Cybersicherheit zu einem digitalen Leben in Europa: vier mögliche Szenarien

Um in Europa die Weichen für eine sichere, digitale Zukunft zu setzen und Antworten auf die Frage nach der Ausgestaltung der Cybersicherheitslandschaft 2030 zu finden, entstehen nach einer auf Künstlicher Intelligenz basierenden Analyse vier mögliche Zukunftsbilder – abhängig davon, ob ein national und international akzeptierter Rechtsrahmen besteht oder nicht und ob Cyberangriffe antizipiert und Angreifer wirksam verfolgt werden können:

  1. Goldener Käfig: In diesem Szenario ist Europa sicher und stabil und sieht sich mit wenig Disruption konfrontiert. Es gibt eine klar definierte und funktionierende regelbasierte Ordnung sowie ausreichende Effektivität bei der Antizipation von Cyberbedrohungen und der Attribution von Cyberangriffen.
  2. Selbstschutz: In dieser Welt ist Europa bürokratisch, extrem unsicher und technologisch fragmentiert. Obwohl es kleine thematische Inseln der Sicherheit gibt, ist Cybersicherheit außerhalb dieser Bereiche lückenhaft.
  3. Cyber-Oligarchie: In diesem Szenario beherrscht eine kleine Elite von Cyberexperten die Cybersicherheitslandschaft in Europa. Cybersicherheit wird nicht mehr vom Staat gesteuert. Stattdessen wird sie privat nach den „Gesetzen des Stärkeren” durchgesetzt.
  4. Cyber-Darwinismus: In dieser alternativen Zukunft ist Europa zu einem Dschungel geworden, der auf der Basis einer Laissez-faire-Mentalität arbeitet. Während kleine Inseln mit einem hohen Maß an (Cyber-)Sicherheit innerhalb von „gated communities“ existieren, ist die Außenwelt unsicher. Daraus resultiert ein Zwei-Klassen-Sicherheitssystem, das niedrige Sicherheitsklassen stark diskriminiert und ausschließt.

„Auch wenn sich im digitalen Zeitalter niemand hundertprozentig gegen Cyberangriffe schützen kann, sind Vorbereitung und eine auf die aktuellsten Entwicklungen abgestimmte Cybersicherheitsstrategie essenziell. Es besteht Handlungsbedarf. Wir müssen bei der Gestaltung der digitalen Zukunft Europas und dieser Thematik ein gemeinsames Verständnis entwickeln, Komplexität reduzieren, die Dinge begreifbar machen und Unsicherheiten ausräumen“, so Katrin Rohmann.

Inhaltlich verantwortlich für die Studie sind Katrin Rohmann, Industry Leader Government & Public Services bei Deloitte, und Peter Wirnsperger, Deloitte Partner und Cyber Risk Leader.

Ethik und Künstliche Intelligenz: Mehr Bauchgefühl bitte!

Maschinelles Lernen, Künstliche Intelligenz – spätestens wenn die Dmexco ansteht, dreht unsere Branche regelmäßig durch. Wolfgang Bscheid, Geschäftsführer von Mediascale, hält ein Plädoyer für den ältesten Algorithmus des Menschen: unser Bauchgefühl. Ein Beitrag in „W&V“. … mehr

 

Reality Check: Revolutionieren Sprachassistenten unser Einkaufsverhalten?

(Bildquelle: Amazon)

(Bildquelle: Amazon)

„Wie wird das Wetter morgen?“ – „Spiele etwas von den Rolling Stones!“ – „Welche Termine habe ich morgen?“ So oder so ähnlich lauten die häufigsten Anfragen an digitale Sprachassistenten wie Amazon Echo (Alexa). Doch sollte man nicht vergessen, dass Amazon ist in erster Linie eines ist: ein Händler. Deswegen ist Alexa eben nicht nur Meteorologin, DJane und Sekretärin, sondern auch Verkäuferin. Haben die smarten Lautsprecher das Potential, die Welt des deutschen Einzelhandels umzukrempeln? Roger Niederer, Head Merchant Services von SIX Payment Services, macht den Reality Check.

Check 1: Hat das Shopping via Sprachassistenten eine Zukunft?

Einkaufen über Sprachbefehle ist schon heute möglich, auch wenn es bisher nur in relativ bescheidenem Umfang genutzt wird. Jedoch rechnen Experten mit einem beachtlichen Wachstum in den nächsten Jahren. Laut einer Umfrage der Beratungsfirma OC&C Strategy Consultants unter 1.500 Besitzern von Smartspeakern in den USA, wird sich der dortige Markt von zurzeit zwei Milliarden Dollar innerhalb von nur fünf Jahren auf 40 Milliarden ausdehnen.

Bereits heute nutzen 66 Prozent der erwachsenen Amerikaner Sprachassistenten oder Chatbots, 21 Prozent wickeln darüber sogar E-Commerce-Aufgaben wie das Bezahlen von Rechnungen und Online Banking ab; dies zeigt eine aktuelle Studie von Mastercard and Mercator. Für Voice-Shopping – auch Conversational Commerce genannt – spricht, dass es ein schnelleres, bequemeres und nahtloseres Einkaufserlebnis für Verbraucher schafft. Statt zu Tippen und sich durch mehrere Links zu klicken, stellt der Nutzer eine Frage und erhält eine Antwort.

Check 2: Wie wird sich dieser Trend auf deutsche Händler auswirken?

Weltweite Trends gehen an Deutschland nicht vorbei, sie schlagen hier nur etwas später ein. Online-Shopping hat sich bereits vor Jahren etabliert – und wächst mit Amazon an der Spitze immer noch weiter. Laut dem Branchenverband HDE ist Amazon bereits bei 40 Prozent aller Bestellungen im Internet auf irgendeine Art beteiligt. Vor allem der „Marketplace“ wird von Händlern genutzt.

Wenn der Trend zur erweiterten Nutzung digitaler Sprachassistenten anhält, wird Amazon seine führende Rolle im Onlinehandel dadurch eher noch ausbauen. Das sollten Händler hierzulande im Hinterkopf behalten, wenn sie über ihre Online-Strategien für die nächsten Jahre nachdenken.

Check 3: Wettbewerbsverzerrung vorprogrammiert?

Problematisch beim Einkauf über Sprachbefehle ist die Produktauswahl. Sucht ein Kunde in einem traditionellen Online-Shop beispielsweise nach Waschmittel werden ihm die verschiedensten Produkte angezeigt. Wie allerdings gehen Alexa, Siri & Co. mit dem Befehl „Bestelle Waschmittel!“ um? Hier zwei Hinweise, was Händler jetzt tun können, um wettbewerbsfähig zu bleiben:

  • Sprachanfragen neigen dazu, länger zu sein, als getippte Suchanfragen. So fragt ein Kunde vielleicht über Google „Schuhgeschäft Hamburg Altona“, per Sprachbefehl könnte die Anfrage aber so lauten: „Welcher Schuhladen ist jetzt in Hamburg Altona geöffnet?“. Aus diesem Grund ist es wichtig, Geschäft- sowie Produkt- und schließlich auch Bezahlinformationen auf die neue Art der Suche abzustimmen.
  • Amazon und Unternehmen haben bisher mehr als 15.000 sogenannte Skills entwickelt, also „Apps“, die mit Alexa abgerufen werden können. Was anfänglich als Mittel zur Kontaktaufnahme mit Kunden und zur Beantwortung von deren Fragen diente, ist längst über den reinen Kundenservice hinausgewachsen. Bank- und Finanzdienstleister arbeiten derzeit daran, personalisierte Dienste anzubieten, die einen Bezahlvorgang noch einfacher, schneller und bequemer machen, als eine Message zu verschicken. Unter den Banken haben American Express, Capital One und US Bank Skills für Alexa entwickelt, während Barclays, ICICI, ING und OCBC mit Siri von Apple arbeiten.

Fazit: Bequem ist Trend

Neue Technologien setzen sich immer dann durch, wenn sie den Nutzern das Leben erleichtern. Sprachassistenten haben durchaus das Potenzial, das Einkaufsverhalten von Verbrauchern entscheidend zu beeinflussen. Für Händler ist dies sowohl eine Chance, als auch eine Herausforderung. Sie können sich durch die entsprechenden Angebote von der Konkurrenz abheben, müssen allerdings die nötige technische Vorleistung aufbringen und mit dem richtigen Payment Service-Partner eine Vielzahl an bequemen Zahlungsmöglichkeiten bereitstellen. Wenn die Prozesse im Backoffice effizient und zuverlässig laufen, haben Händler Zeit sich auf das zu fokussieren, was wirklich wichtig ist: ein nahtloses Einkaufserlebnis für den Kunden auf allen Absatzkanälen zu schaffen.

Digitale Transformation: It-Verantwortliche in der ethischen Bredouille

Ein Bericht der Österreichischen Nachrichtenagentur APA: Der digitale Wandel kommt schnell, umfassend und mit enormen Umbrüchen. Alle Lebens- und Wirtschaftsbereiche sind betroffen. Eine Unzahl sensibler Daten, der verantwortungsvolle Umgang mit Algorithmen und Co. sowie der Weitblick für gesellschaftliche Auswirkungen – damit sind immer mehr IT-Verantwortliche konfrontiert. … mehr

 

Studie: Fünf Menschen beeinflussen Deine Karriere

(Bildquelle: feedback-shutterstock_190537427)

(Bildquelle: feedback-shutterstock_190537427)

Kollegen, Vorgesetzte, Lehrer: Es gibt viele Menschen, die eine Karriere mitgestalten. Bei Arbeitnehmern in Deutschland haben bis zu fünf Personen maßgeblich Einfluss auf Berufswahl, Karrierewechsel oder Weiterentwicklung. Das geben 57 Prozent der deutschen Befragten in einer Umfrage im Auftrag des weltweit größten beruflichen Netzwerks LinkedIn an.

So spielen Bezugspersonen in den Anfangsstadien der Karriere wie die erste Chefin, der Betreuer im Praktikum, und sogar Lehrer eine wichtige Rolle. Im aktuellen Job sind es vor allem der „Arbeitsrivale“ und der „Buddy“ am Arbeitsplatz, die die Karriere gestalten. Allerdings beklagen 70 Prozent, niemanden am Arbeitsplatz zu haben, der ein aktives Interesse an der Entwicklung ihrer Karriere hat.

Nachdem eine zuvor veröffentlichte Untersuchung von LinkedIn ergeben hatte, dass nur jeder fünfte Arbeitnehmer eine tiefe Bindung und Zugehörigkeit zu seinem Arbeitgeber empfindet, hat das Unternehmen nun untersucht, wie sich persönliche Beziehungen auf die Karriere auswirken und wer dabei den größten Einfluss hat. Dazu hat Censuswide im Mai 2018 2004 Arbeitnehmer in Deutschland befragt.

„Arbeitnehmerinnen und Arbeitnehmer verbringen mit ihren Arbeitskollegen oft mehr Zeit als mit der eigenen Familie oder dem Partner. Oft sind es genau diese Arbeitsbeziehungen, die motivieren oder demotivieren und beeinflussen, ob man sich am richtigen Platz fühlt. Wir haben untersucht, wie sich das Beziehungsgeflecht am Arbeitsplatz auf die Karriere auswirkt.“, sagt Barbara Wittmann,

Senior Director Talent Solutions und Mitglied der Geschäftsleitung von LinkedIn DACH. „Die Entwicklung der Karriere wird demnach durch mehrere Personen maßgeblich beeinflusst. Bei deutschen Arbeitnehmerinnen und Arbeitnehmern haben vor allem Bezugspersonen am Anfang der Karriere erheblichen Anteil am beruflichen Werdegang. Allerdings mangelt es an Förderern, die den Fortschritt der Karriere aktiv begleiten und mitgestalten. Das ist eine Herausforderung, die deutsche Unternehmen dringend angehen müssen, wenn sie Fachkräfte dauerhaft an sich binden wollen.“

Bezugspersonen für die eingeschlagene Karriere

Während 34 Prozent angeben, ihren eingeschlagenen Karriereweg nicht auf eine einzelne Person zurückführen zu können, ist für 13 Prozent der Betreuer während des Praktikums der entscheidende Faktor gewesen. Lehrer folgen mit 12 Prozent dicht dahinter. Auch für den weiteren Verlauf der Karriere geben 28 Prozent der Befragten an, mehrere Einflüsse gehabt zu haben.

Die erste Chefin gehört mit 12 Prozent ebenso zu entscheidenden Personen wie der Vorgesetzte in der aktuellen oder bisherigen Rolle (12 Prozent) und der Lehrer in der Schule (11 Prozent). Kollegen (7 Prozent) oder Mentoren (3 Prozent) haben hingegen wenig Einfluss. „Angestellte in höheren Positionen sollten ihre Vorbildfunktion nicht unterschätzen. Die Ergebnisse zeigen, dass sie einen großen Einfluss auf ihre Mitarbeiter haben – sowohl positiv als auch negativ. Sie sollten immer bedenken, dass das auch die Arbeitgebermarke mit beeinflusst“, fügt Barbara Wittmann hinzu.

Rivalen und Arbeits-Buddies

Während die hierarchisch höher gestellten Mitarbeiter bzw. Vorgesetzten für den Karriereverlauf wichtig sind, wird der Arbeitsalltag von den Kollegen entscheidend mitgestaltet. Allerdings haben nur 25 Prozent der deutschen Befragten laut der Umfrage einen „Cheerleader“ oder Mentor am Arbeitsplatz, der aktiv ihren Werdegang vorantreibt – so wenige wie in keinem anderen Land.

Fast ein Drittel (29 Prozent) haben hingegen einen Konkurrenten oder Rivalen, mit dem sie sich im direkten Wettkampf sehen. Das empfinden jedoch nur 24 Prozent als negativ, denn laut den Betroffenen spornt der Rivale zu mehr Erfolg (68 Prozent) und härterer Arbeit (36 Prozent) an. 25 Prozent fühlen sich angetrieben, vor ihrem Konkurrenten befördert zu werden. Aufgrund dieser positiven Aspekte hätten nur 53 Prozent lieber einen „Cheerleader“ als einen Rivalen.

Eine weitere wichtige Rolle im Berufsalltag spielt der „Arbeits-Buddy“. 51 Prozent geben an, bei der Arbeit einen solchen besten Arbeitsfreund zu haben. Dieser hilft ihnen nicht nur, besser durch den Tag zu kommen (81 Prozent) und das Stresslevel in Grenzen zu halten (66 Prozent). Durch ihn fühlen sich 61 Prozent selbstbewusster und finden, dass die Karriere dadurch positiv gestaltet wird (56 Prozent).

Studie: Immer mehr Europäer wohnen in Smart Homes, Deutschland zieht nur langsam mit

Mit smarten Kameras von LUPUS-Electronics haben Sie ihr Zuhause von überall aus im Blick © LUPUS-Electronics

Mit smarten Kameras von LUPUS-Electronics haben Sie ihr Zuhause von überall aus im Blick © LUPUS-Electronics

Nach einer Studie im Auftrag von Linksys, einem Spezialisten für Home-Networking-Lösungen, wird das Zuhause der meisten Europäer durch den Einsatz von IoT-Geräten immer „smarter“. Die Bandbreite reicht von smartem Licht, Temperaturreglern und Kühlschränken hin zu selbstlernenden Haushaltsgeräten.

Die Deutschen halten sich beim Kauf vernetzter Heimgeräte jedoch im Vergleich eher zurück – ein Trend, den auch die gerade zu Ende gegangene IFA in Berlin bestätigt: Dort waren zwar hallenweise Smart-Home-Produkte zu bestaunen, doch ändert das nichts an der Tatsache, dass sie erst nach und nach den deutschen Massenmarkt erobern. Der Preis und das ausgeprägte Sicherheitsdenken der Deutschen sind dabei wohl die Haupthindernisse für die Smart-Home-Verbreitung hierzulande.

Auf europäischer Ebene gesehen ist der Trend ein anderer: „Insgesamt nimmt die Anzahl der Smart Devices in europäischen Haushalten rapide zu, was bedeutet, dass die Verbraucher auf größere und schnellere WLAN-Netzwerke umsteigen müssen, um Schritt zu halten“, erklärt Andrea Bruno, Sales Director Linksys Europe. „Selbst, wenn man nur Netflix über einen Smart TV streamt, wird so viel Bandbreite benötigt, dass es die Nutzung des WLANs im gesamten Haushalt beeinträchtigt.“

Smart TVs führend in europäischen Haushalten

Die Ergebnisse der Studie zeigen, dass die Mehrheit (66 Prozent) der befragten Europäer mindestens einen oder mehrere Smart TVs (18,4 Prozent) besitzen. Die Niederländer stehen mit 69,2 Prozent an der Spitze, gefolgt vom Vereinigten Königreich (68,2 Prozent) und Deutschland (65,3 Prozent). Frankreich hat mit 58,9 Prozent die wenigsten Smart TVs im Einsatz.

Europäer schauen auch internetbasiertes Fernsehen. Tatsächlich geben bereits 28,8 Prozent der Befragten an, dass ihr primäres Fernsehsignal internetbasiert sei. Die Ergebnisse zeigen die höchste Quote in Frankreich (39,2 Prozent) und den Niederlanden (34,8 Prozent), die niedrigste in Deutschland (21,5 Prozent). Die Befragten beziehen auch Abo-TV-Dienste wie Netflix, HBO oder Amazon Prime (41,6 Prozent), laden Serien und Filme herunter (31,4 Prozent), und streamen (Sport-)Veranstaltungen live (17,9 Prozent).

Sprachassistenten auf dem Vormarsch

Während Smart TVs schon festen Einzug in mehr als die Hälfte europäischer Haushalte gefunden haben, gewinnen auch weitere IoT-Geräte an Beliebtheit. Dazu gehören Sprachassistenten wie Amazon Echo, Amazon Alexa und Google Home, derzeit mit 21,9 Prozent und steigender Tendenz.

Direkt dahinter liegen smarte Beleuchtung wie die Glühbirnen Philips Hue und Ikea Tradfri (Einsatz in 18 Prozent der Haushalte) und vernetzte Sicherheitskameras (im Besitz von 17,5 Prozent der Befragten), gefolgt von Temperaturreglern (wie Nest, Netatmo), smarten Steckdosen (beispielsweise von Wemo, Fibaro) und sogar Türklingeln wie Ring bei 12,3 Prozent.

 

Deutschland: Kein Early Adopter

  • Im europäischen Vergleich würden sich die Deutschen selbst am wenigsten als Early Adopter für das Smart Home bezeichnen (21,3 Prozent).
  • Im Vergleich zu anderen Ländern ist bei den Deutschen die Wahrscheinlichkeit am geringsten, dass sie folgende Smart Devices besitzen: Smarte Steckdosen (15 Prozent), vernetzte Sicherheitskameras (13 Prozent), smarte Temperaturregler (9 Prozent) und smarte Türklingeln (8 Prozent).
  • Auch künftig sind die Deutschen im Vergleich am wenigsten daran interessiert, folgende Smart Devices zu kaufen: Smart TVs oder Connected TVs (55 Prozent), smarte Steckdosen (31 Prozent), smarte Schalter (28 Prozent), vernetzte Sicherheitskameras (26 Prozent), smarte Temperaturregler (26 Prozent) und smarte Türklingeln (21 Prozent).

Wo geht der Trend hin?

Im europäischen Durchschnitt wollen 35 Prozent der Studienteilnehmer ihr Zuhause künftig durch den gesteigerten Einsatz von IoT-Geräten smarter machen. Insbesondere an smarter Beleuchtung sind 43,6 Prozent interessiert. 28,4 Prozent ziehen sogar einen Kauf in den nächsten zwei Jahren in Betracht. Über den Kauf von Sprachassistenten in den nächsten zwei Jahren denken 16 Prozent nach.

„Während wir jetzt über smartes Licht und Sprachassistenten sprechen, werden wir in den nächsten Jahren zu noch intelligenteren vernetzten Geräten im Haushalt übergehen, die durch künstliche Intelligenz (KI) und maschinelles Lernen gesteuert werden. Zum Beispiel Lösungen wie Phyn, ein smartes Wassermanagementsystem, das anhand des Wasserverbrauchs des Nutzers lernt und undichte Leitungen sofort meldet.  Oder intelligente Küchen, die den Ofen automatisch vorheizen und nach Rezepten Mahlzeiten vorbereiten. All diese Innovationen werden die Anzahl der IoT-Geräte im Haus und damit den Bedarf an leistungsstarkem WLAN steigern. Wer ein Smart Home will, muss sich darauf vorbereiten und auch das darunterliegende Netzwerk zukunftssicher machen“, betont Linksys Sales Director Andrea Bruno.

Über die Studie

Vanson Bourne führte diese Studie im Auftrag von Linksys (Teil von Belkin International) durch. Die Ergebnisse basieren auf einer webbasierten Umfrage unter 8.000 Verbrauchern. Die Studienteilnehmer wurden im Mai und Juni 2018 befragt; sie kamen aus Großbritannien (2.000), den Niederlanden (2.000), Deutschland (2.000) und Frankreich (1.000), den Vereinigten Arabischen Emiraten (500) und dem Königreich Saudi-Arabien (500). Um sich für die Umfrage zu qualifizieren, mussten die Befragten die folgenden Auswahlkriterien erfüllen:

  • Sie mussten zwischen 18 und 64 Jahre alt sein.
  • Sie mussten in ihrem Haushalt eine Art Entscheidungsverantwortung für den Kauf neuer Technologien haben.
  • Sie mussten zu Hause entweder einen WLAN-Router oder ein WLAN-Router/Modem-Kombinationsgerät verwenden.

Heikle Dreiecksbeziehung: SamSam, Dark Web und Bitcoin

 

Seit zweieinhalb Jahren werden Unternehmen von einem Schädling terrorisiert, der in ihre Netzwerke eindringt und sämtliche Computer mit einer zerstörerischen Datenverschlüsselnden Malware infiziert: SamSam.

Details über die Attacken, die Opfer, die Methoden und den Ursprung dieser Malware sind seitdem nur schwer aufzudecken. Eines ist aber gewiss: Durch das Erpressen hoher Lösegelder von einer wohl recht kleinen Opfergruppe, die nur sehr widerwillig Einblicke in ihr Unglück gab, bleiben die SamSam Angreifer schwer fassbar – häuften aber ein geschätztes Vermögen von rund 5,9 Millionen US-Dollar an.

Das hat Sophos in seiner kürzlich veröffentlichten Langzeitstudie zu SamSam herausgefunden. Die intensive Untersuchung zeigte aber auch, dass die Cyberkriminellen offenbar vor aller Augen operieren können.

Zugang via RDP

Zugang zu ihren Opfern erhielten die Angreifer via RDP (Remote Desktop Protocol), eine Technologie, die Unternehmen oft einsetzen, damit ihre Mitarbeiter sich remote verbinden können. Wer das Protokoll nutzt, ist allerdings recht einfach über Suchmaschinen wie Shodan aufzufinden. Schwach gesetzte Passwörter machen die Kriminellen mithilfe öffentlich erhältlicher Tools wie nlbrute ausfindig.

Weiterleitung zum Dark Web

Der Ablauf ist immer der gleiche: die Opfer werden „gebeten“ das Lösegeld zu zahlen, den Tor Browser zu installieren (eine modifizierte Version von Firefox, die das Navigieren auf verborgene Services erlaubt), um dann die Webseite der Angreifer zu besuchen und sich die Entschlüsselungs-Software downzuloaden.

Hier gibt es seitens der Kriminellen auch genaue Instruktionen, wie der Bezahlvorgang mit Bitcoins vonstatten gehen soll. Wie alle Bitcoin-Transaktionen sind aber auch diese gut sichtbar und die Zu- und Abgänge können einfach beobachtet werden. Da stellt man sich doch die Frage, wie Cyberkriminelle auf diesem öffentlichen Spielfeld so unbehelligt operieren können?

Bezahlung via Bitcoins

Das Vertrauen der Nutzer zur weltweit beliebtesten Cryptowährung Bitcoin liegt in ihrer Seriösität – denn alle Transaktionen liegen in der öffentlich und jederzeit einsehbaren Blockchain. Die Nutzer sind dort mit einer oder mehreren Emailadressen registriert und jede Transaktion von einer zu einer anderen Adresse wird verzeichnet, aber: wer genau welche Adresse hat oder vielleicht sogar mehrere, kann nicht nachvollzogen werden.

Die Entwickler von SamSam nutzten Bitcoins von Beginn an. Zunächst änderten sie die Einzahlungsadresse für das Lösegeld noch regelmäßig, aber nach und nach wurden sie nachlässiger. Clever umgingen sie aber alle Risiken, entdeckt zu werden, indem sie so genannte Tumblers einsetzten, mit denen eine Art Bitcoin-Geldwäsche möglich ist. Zudem wurden die Opfer angewiesen, Bitcoins anonym zu bezahlen. Hier zeigt sich, dass die Bitcoin-Transparenz Stärke und Schwäche zugleich ist und die Blockchain per se die Definition von Big Data.

Heute für Sie im Angebot: die Fünf-Fach-Erpressung

Verhandeln mit Kriminellen als besonderes Erlebnis mit SamSam. Die Erpressungsopfer können sich auf der Hacker-Webseite , auf die sie zuvor „gebeten“ wurden, direkt mit den Kriminellen austauschen. Nicht selten kommt es dabei zu bizarren Sonderangeboten durch den Erpresser:

  1. Die vollständige Entschlüsselung des PCs. Gegen volles Lösegeld selbstverständlich.
  2. Zwei beliebige Dateien können kostenlos entschlüsselt werden, um zu prüfen, ob die Entschlüsselung auch funktioniert.
  3. Ein beliebiger Computer kann freigegeben werden, wenn der Hacker ihn für unbedeutend hält.
  4. Ein PC lässt sich entschlüsseln für 0,8 BTC (umgerechnet, je nach Tageskurs, c.a. 4,5 € – ein Super-Spezial-Angebot von Juni 2018).
  5. Die Hälfte der Computer kommen frei – für die Hälfte des Lösegelds.

Via Messages können sich Opfer und Angreifer auch auf individuelle Lösungen einigen, Geld muss natürlich immer fließen.

Was das Dark Web so attraktiv und nützlich für Kriminelle macht, ist dass es verschiedene Ebenen der Verschlüsselung verwendet sowie eine Serie von dazwischengeschalteten Computern, um die IP-Adresse einer Webseite zu verbergen.

Und nun? Alles hoffnungslos verloren?

Nicht ganz. Die Tor-Technologie ist hochentwickelt und leistungsfähig, aber sie ist kein hundertprozentiger Tarnmantel, und so werden die Eigentümer der Dark-Net-Webseiten ziemlich regelmäßig inhaftiert.

„Angesichts des medialen Trubels könnte man glauben, das Dark-Net wäre unüberschaubar groß. In der Tat aber ist es ziemlich klein. Während das reguläre Web hunderte Millionen aktiver Webseiten aufweist, kann das Dark Web nur mit Tausenden aufwarten“, weiß Michael Veit, Security Evangelist bei Sophos. „Größe ist wichtig, denn je kleiner ein Netzwerk ist, desto leichter ist es abzutasten und zu überwachen, und Überprüfungen des Dark Web haben etwas sehr Interessantes gezeigt: es ist weitaus stärker zentralisiert und miteinander verbunden, als man denkt. Und auch wenn Tor sehr gut darin ist, IP-Adressen zu verschleiern, so sind die Dark-Web-Aktivitäten Einiger durch menschliche ‚Fehler‘ offenbart worden. Sprich, irgendjemand war entweder nachlässig oder redselig, weil ihn jemand verärgert hat. Und da die Entwickler von SamSam sich viele Feinde gemacht haben, ist es auch hier vermutlich nur eine Frage der Zeit…“

Cyber-Sicherheit: Schutz vor den Psycho-Attacken der Hacker

Altgediente Buchhalter überweisen Millionenbeträge auf die Konten von Kriminellen, Sekretärinnen versenden vertrauliche Konstruktionspläne als Download-Link. Als Social Engineering bezeichnen Sicherheitsexperten Angriffsmethoden auf Unternehmen, die auf die Manipulation der Mitarbeiter setzen. Die Betroffenen merken dabei in der Regel nicht, dass sie vertrauliche Informationen an Cyberkriminelle weitergeben.

Die Mitarbeiter entsprechend zu sensibilisieren gehört daher zu den wichtigsten Themen im Bereich IT-Security. Die wachsende Bedeutung zeigt auch die aktuelle eco Sicherheitsstudie. „In vielen Fällen sind es gutgläubige Mitarbeiter, die Kriminellen Zugang zu vertraulichen Informationen geben“, sagt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco – Verband der Internetwirtschaft e. V. „Eine gute Cyber-Abwehrstrategie muss daher auch immer die Awareness der Mitarbeiter steigern, damit diese solche Angriffe auch unter Stress erkennen können.“ Oft versuchen Angreifer insbesondere kurz vor Büroschluss oder dem Wochenende Handlungsdruck aufzubauen.

Warum wir mit Lust auf Manipulationen hereinfallen

„Es sind typische menschliche Eigenschaften wie Hilfsbereitschaft, Gutgläubigkeit und Neugier, die sich Cyberkriminelle zunutze machen“, sagt Ivona Matas vom Security-Beratungsunternehmen known_sense. „Der Mensch und seine angeborenen sozialen Eigenschaften werden schonungslos ausgenutzt.“

So geben sich Angreifer etwa als Mitarbeiter von HR-Abteilungen aus, die eine vertrauliche Information brauchen oder bieten Hilfe bei der Installation einer Datei an, mit der gleichzeitig ein Spionageprogramm installiert wird. Oder es werden Rechnungen zugestellt, die das Opfer umgehend bezahlen soll. Als CEO-Fraud bezeichnen Experten diese Art der Fälschung eines persönlichen Auftrags der Geschäftsführung.

Im Rahmen der Internet Security Days (ISDs) erläutert die Experten, wie Unternehmen im Falle solcher Angriffe von einer Reifung und Resilienz ihrer Mitarbeiter profitieren. Am 20. und 21. September haben der eco Verband und heise Events die führenden Köpfe der IT-Sicherheitsbranche ins Phantasialand bei Köln eingeladen.

Awareness 2.0: Die eigenen Schwächen erkennen

Gefälschte E-Mails als Phishing-Falle sind dabei ein beliebter Angriffsvektor. Dabei werden Psycho-Tricks genauso genutzt wie Täuschungsversuche mit gefälschten Inhalten und falschen Absender-Adressen. Beliebt sind beispielsweise gefälschte Gewinnspiele, bei denen attraktive Preise als Lockmittel dienen oder gefälschte Dateianhänge an E-Mails, die zum Anklicken einladen.

„Technische Verteidigungssysteme gegen Phishing-Attacken wie Email-Filter helfen dabei, Angriffe abzuwehren“, sagt Oliver Dehning. Zusätzlich ist es nötig, die Awareness für solche Angriffe bei den Mitarbeitern ständig hoch zu halten.

Eine erfolgreiche Strategie unterstützt daher neben einer Sensibilisierung auch Selbstreflexion: Die Mitarbeiter müssen diejenigen ihrer sozialen Eigenschaften ‚entdecken‘, die im Rahmen von Social Engineering zum sogenannten sozialen Einfallstor werden können. „Es fallen nicht nur naive Menschen auf Fake, Phishing oder Social Engineering herein, sondern es kann jeden treffen“, sagt Matas. Geeignete systemische Präventions- und Awareness-Maßnahmen zu Cyber Crime, Social Engineering, Fake News und Co. sind daher in praktisch jedem Unternehmen nötig.

Die 7 Gebote: Google veröffentlicht ethische Grundsätze zu Künstlicher Intelligenz

AI (Artificial Intelligence, KI, Künstliche Intelligenz) hat in den letzten Jahren richtig Fahrt aufgenommen, mittlerweile kommen Teile davon auch schon beim Nutzer an, zum Beispiel als Unterstützung für diverse Aufgaben auf dem Smartphone. Das Problem ist, dass AI nicht nur für gute Zwecke eingesetzt werden kann, sondern letztendlich Daten jeglicher Art und mit jeglichem Ziel verarbeiten kann. AI ist keine Problemlösung für alle Probleme, kann aber eben einen sehr positiven Effekt in bestimmten Bereichen habe, ist im Blog der „Stadt Bremerhaven“ zu lesen. … mehr

 

Das Gesicht als Barcode: Wie Face ID Sicherheit bietet

Bildquelle: Fraunhofer-Institut für System- und Innovationsforschung ISI, istockphoto /@Jenny Horne

Bildquelle: Fraunhofer-Institut für System- und Innovationsforschung ISI, istockphoto /@Jenny Horne

Smartphone-Hersteller wie Apple setzen bereits auf die Nutzeridentifizierung via Gesichtserkennung. Diese auf dem iPhone X verwendete Gesichtserkennungsmethode nennt sich Face ID und ersetzt auf dem Gerät Touch ID. Face ID entwickelt sich zunehmend zu einem Differenzierungsmerkmal für Unternehmen, die ihren Kunden ein komfortables, mobiles Benutzererlebnis bieten möchten. Vor wenigen Monaten berichteten die Medien darüber, dass sich Face ID angeblich mit einer Maske überlisten lässt. Eignet sich diese Authentifizierungsmethode dann überhaupt für sicherheitskritische Anwendungen wie Banken-Apps?

Balanceakt zwischen Kundenerlebnis und Sicherheit

Technologische Neuerungen sind immer ein Balanceakt zwischen Kundenerlebnis und Sicherheit. Die Lösung muss sicher sein, aber die Methoden dürfen den Nutzer nicht im Komfort einschränken. Der Vorteil biometrischer Authentifizierungstechnologien wie Face ID ist die höhere Akzeptanz beim Anwender im Vergleich zu herkömmlichen Mechanismen wie PIN oder Passwort – Sicherheitsfeatures, die auch einmal vergessen werden können.

Obwohl sich die Gesichtserkennungstechnologie in die richtige Richtung entwickelt, haben viele noch Bedenken, ob jemand „ihr Gesicht“ stehlen kann. Sicherlich sind diese Vorbehalte nicht ganz unbegründet, sie lassen sich aber schnell ausräumen, wenn man versteht, wie Gesichtserkennung funktioniert.

Der große Vorteil der Face-ID-Technologie

Facial Recognition bietet ein hohes Maß an Sicherheit, denn die Technologie ist in der Lage, zwischen dem Bild eines menschlichen Gesichts, zum Beispiel einem Foto, und der Realität zu unterscheiden. Diese Fähigkeit wird als Liveness Detection bezeichnet. Beim iPhone X kommt eine 3D-Kamera zum Einsatz, die die Dreidimensionalität eines Gesichts untersucht, sodass der Schutz nicht mit einem Foto umgangen werden kann. Zur Identifizierung reicht ein Blick in die Kamera – das ist wesentlich benutzerfreundlicher und komfortabler als die Eingabe eines Codes oder einer Wischgeste und bietet trotzdem ein hohes Maß an Sicherheit.

Face-ID-Lösung für das Bankgeschäft

Besonders im Bankgeschäft lohnt sich eine Investition in diese Technologie, denn biometrische Authentifizierung reduziert den Verwaltungsaufwand enorm, wenn beispielsweise vergessene Passwörter neu beantragt werden müssen. Nicht zu unterschätzen ist, dass sich auch die Erwartungshaltung der Kunden ändert. Für Bankkunden wird es zunehmend selbstverständlich, dass ihre Mobile Banking App biometrische Sicherheitsfunktionen besitzt.

Wenn Banken wichtige Wettbewerbsvorteile sichern möchten und ihren Kunden ein optimales Nutzererlebnis bieten möchten, sollten sie also in Techniken wie Face ID investieren. Maximale Sicherheit bietet man seinen Kunden jedoch nur, wenn man mindestens zwei Authentifizierungsmethoden anwendet. Face ID ist somit nur Teil eines komplexen im Hintergrund laufenden Sicherheitssystems.

Fest steht, dass biometrische Verfahren sicherer und benutzerfreundlicher sind als schwache, statische Passwörter oder eine vierstellige PIN, trotzdem bleibt ein mehrschichtiger Ansatz die stärkste Waffe gegen Angriffe. VASCO bietet eine breite Palette von Authentifizierungstechnologien, die miteinander kombiniert werden können, um sowohl ein Optimum an Sicherheit als auch eine hohe Benutzerfreundlichkeit zu gewährleisten.

Guillaume Teixeron_Product Manager_VASCO Data SecurityAutor: Guillaume Teixeron ist Product Manager bei VASCO Data Security. Erberklärt die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal. VASCO ist ein Anbieter für Sicherheits- und Produktivitätslösungen für Unternehmen auf dem digitalen Markt.P