Archiv für den Autor: Dunja Koelwel

Digital Experience: Es wird persönlich

BloomReach_Connect_Amsterdam_w1200_h630Das Motto der diesjährigen BloomReach Connect „Let’s get personal“ trifft genau den Puls der Zeit: Personalisierung ist derzeit eines der brisantesten Themen der Digitalbranche. Mehr als 20 Redner beleuchteten den aktuellen Stand sowie die zukünftige Entwicklung von Digital Experience Plattformen und gewährten Einblicke in die Welt rund um Machine Learning und Co.

Die Erwartungen wachsen: Die guten digitalen Erfahrungen, die Kunden mit Unternehmen – egal, ob beruflich oder privat – machen, wünschen sie sich auch im geschäftlichen Umfeld.

Dabei sind Bequemlichkeit und die Möglichkeit, relevante Informationen einfach und schnell zu finden, besonders wichtig. „Die Schlüssel zu Kundengewinnung und -bindung sind allerdings nicht der Preis oder das Produkt, sondern eine gelungene Experience“, erklärte BloomReach CEO Raj de Datta in seiner Eröffnungs-Keynote. Er warf außerdem die Frage auf, was überhaupt eine gelungene Experience ist.

Eines steht fest: Statische Websites sind nicht mehr gefragt. Aufgrund der rasanten Geschwindigkeit in der Website-Entwicklung ist es für Unternehmen absolut notwendig, sich den aktuellen Trends anzupassen. Um Kunden langfristig zu binden, sollten sie die Customer Experience und die Personalisierung in den Fokus ihrer digitalen Aktivitäten rücken. Damit Unternehmen den Kunden genau kennenlernen und einschätzen können, benötigen sie eine intelligente Digital Experience Plattform, die die gesammelten Nutzer-Daten miteinander verknüpft.

Das versetzt Unternehmen in die Lage, ihren Kunden in Echtzeit genau die Informationen anzuzeigen, die sie suchen. Dass Unternehmen die Relevanz von Big Data erkannt haben, zeigt sich daran, dass sich die Investitionen in Künstliche Intelligenz verdreifacht haben.

Brücken schlagen

Gartner Analyst Mike Lowndes erläuterte zu Beginn seines Vortrags die rasanten Entwicklungssprünge in der Website-Programmierung. Noch vor wenigen Jahren war die Website-Erstellung sehr mühselig: Es gab unterschiedliche Systeme zur Erstellung der Website, der mobilen Variante und einzelner Landing Pages, mit der Folge von Daten-Silos.

Abhilfe schafften Content-Management-Systeme (CMS), die die Website-Erstellung und -Pflege für jedermann ermöglichen. Die neuste Entwicklung in diesem Bereich markieren Digital Experience Plattformen (DXP), auch als User Experience oder Customer Experience Plattform bekannt. Sowohl bei CMS als auch bei DXP ist der Site-Content in einer Datenbank von seiner Struktur (Template) separiert.

Der Unterschied: Während CMS den Content in den Mittelpunkt rücken, stehen bei DXPs die Nutzer im Zentrum. Denn DX-Plattformen verfügen über einen Feedback-Loop: Auf Basis der User-Interaktionen können die Plattformen sofort reagieren und personalisierte Inhalte in Echtzeit zur Verfügung stellen.

Lowndes stellte aber zudem fest, dass nicht etwa die Technologien die Herausforderung sind, sondern die Menschen: Sie zeigen sich gegenüber Neuem verschlossen und halten an ineffizienten Prozessen und veralteten IT-Infrastrukturen fest. Vor diesem Hintergrund besteht die technologische Herausforderung darin, Daten wechselseitig auszutauschen. Doch da Systeme wie CRM, PIM oder DAM oftmals keine Schnittstellen haben, ist genau das nicht möglich – mit der Folge von abweichenden Daten an verschiedenen Touchpoints. Damit ist eine durchgängige Customer Journey nicht gegeben, was wiederum in einer schlechten Customer Experience resultiert.

Da Unternehmen ihre Bestandssysteme nicht einfach durch neue ersetzen können, schlägt die Stunde der Digital Experience Plattformen: Sie sorgen für die nötige Verbindung zwischen den siloartigen Systemen. DXPs sind radikal offen, wodurch sich sämtliche Daten miteinander verknüpfen lassen – zugunsten einer durchgängigen Customer Experience. Digital Experience Plattformen sind keine Einzellösungen, sondern ein komplexes Ökosystem. Gartner hat die zunehmende Bedeutung von DX-Plattformen erkannt: In Kürze erscheint der neue Magic Quadrant für DXPs.

Sind Mensch und Maschine Rivalen oder Kompagnons?

Thimon De Jong, Director bei Whetston, begann seinen Vortrag mit einem Beispiel aus der Praxis und verwies auf den digitalen Footprint von Menschen, den jeder hinterlässt. Sein Beispiel entstammt aus dem Personalwesen. Im Rahmen der Digitalisierung hat sich hier einiges getan: Standard-Bewerbungen mit Lebenslauf und Anschreiben sind ad acta gelegt, vielerorts sind stattdessen professionell aufbereitete Xing- oder LinkedIn-Profil gefragt.

Gefällt dem Recruiter das Profil, hat der Bewerber zunächst ein telefonisches Interview zu absolvieren – allerdings nicht mit einem Personaler, sondern via Telefon mit einer Künstlichen Intelligenz (KI), die Reaktionen entschlüsselt. Ist der Bewerber nervös? Reagiert er auf die Fragen souverän und flexibel?

Bei Unilever, so De Jong, haben sich HR-Prozesse durch KI um den Faktor vier beschleunigt. Während Menschen Fehler machen und Personen zumeist nach dem Bauchgefühl einstellen, entscheidet der Algorithmus zuverlässiger. Eines steht fest: Schon heute kennen uns Maschinen mindestens genauso gut wie Freunde oder die Familie, in einigen Jahren werden die Algorithmen sogar besser sein. Das mag auf den ersten Blick beängstigend wirken, doch laut De Jong ist dieser Weg genau richtig.

Verhalten weicht von Meinung ab

Für ihn gibt es allerdings ein „Attention-Behaviour-Gap“: Fast alle im Auditorium hoben die Hand, als er die Frage nach der Relevanz der eigenen Privatsphäre stellte. Doch wenn auf dem Smartphone eine Abfrage erscheint, ob eine App Daten sammeln darf, bestätigen diese Aufforderung viele, ohne sie kritisch zu hinterfragen.

Insbesondere im B2B-Umfeld kann sich dies für Unternehmen als äußerst nützlich erweisen, denn Geschäftskunden stellen ihre Daten gerne zur Verfügung, wollen aber nicht, dass Unternehmen diese weitergeben. Es ist also nicht nur eine Frage der Privatsphäre, sondern die Datensammelwut ist auch aus moralischer und ethischer Perspektive eine nähere Betrachtung wert. De Jong plädiert für die Etablierung einer KI-Ethics-Unit in Unternehmen, die sich mit der Frage beschäftigt, wie mit den gesammelten Daten umzugehen ist. Denn es ist eine Wandlung von „We know you“ zu „You know me“ zu beobachten – weshalb auch der moralisch korrekte Umgang mit Nutzer-Daten immens wichtig ist.

Smartphone wird zu digitalem Butler

Dass digitale Devices immer mehr Einzug in unser Leben halten, zeigen aktuelle Studien. Die Smartphone-Abstinenz ist mit einem Entzug von Kokain vergleichbar. Smartphones avancieren zu einem digitalen Butler, der zuhört und die Nutzer mit Informationen versorgt.

Doch nichtsdestotrotz gibt es eine gewisse Skepsis gegenüber KI, denn obwohl Maschinen weniger Fehler machen als Menschen, mögen wir sie nicht. Das Problem liegt in der Schuldfrage: Bei einem vom Menschen verursachten Fehler ist sie klar zu beantworten, doch wer trägt die Schuld, wenn die Maschine einen Fehler macht?

„Die Maschine muss vermenschlicht werden, um der algorithmischen Aversion entgegenzuwirken“, stellte De Jong fest. Als er am Abschluss seines Vortrags gefragt wird, ob Maschinen jemals die volle Intelligenz von Menschen erreichen können, bemerkte er „Maximal 90 Prozent davon.“ Sein Fazit lautete daher: „Die Menschheit ist sicher.“

Vertrauen schaffen

Doch wie ist es um die Sicherheit unserer Daten bestellt? Laut Tim Walters, Principal Strategist und Privacy Lead bei The Content Advisory, ist die Datenschutzgrundverordnung (DSGVO), die im Mai 2018 in Kraft tritt, ein Geschenk der Zukunft und – wie es vielleicht viele Unternehmen sehen – keinesfalls eine Bürde.

„Es handelt sich dabei um eine Revolution und keine Evolution“, erklärte Walters. Die Richtlinie beschreibt ganz detailliert, was zukünftig mit Daten geschehen darf: Im Zentrum steht, dass Nutzer die Kontrolle über ihre Daten behalten, was zur Folge hat, dass Unternehmen deren Zustimmung einholen müssen, bevor sie Daten speichern und weiterverwenden dürfen – und das bereits vor dem Kauf eines Produkts oder einer Dienstleistung. Alle EU-Bürger sind durch die DSGVO geschützt – allerdings nur, wenn sie sich in der EU aufhalten. Walters gab zu bedenken, dass Menschen ihre Daten nicht gerne teilen und deshalb überall und jederzeit die Kontrolle darüber behalten müssen. Die Richtlinie schreibt zusätzlich vor, dass bisher gesammelte Daten nur dann weiterverwendet werden dürfen, wenn sie DSGVO-konform gesammelt wurden. Im Rahmen der Digitalisierung ist eines daher besonders wichtig: Vertrauen. Doch wegen seiner Fragilität sollte die Notwendigkeit, das Vertrauen der Kunden zu gewinnen, ganz oben auf der Prioritätenliste stehen. Nur diejenigen Unternehmen, die erkennen, dass das Individuum in den Fokus zu stellen ist, werden zukünftig erfolgreich sein. Walters stellte daher fest: „Es bedarf eines Permission-Marketings. Schaffen Sie Vertrauen, indem Sie vertrauenswürdig sind.“

Die Realität sieht etwas anders aus

In einigen Vorträgen und Podiumsdiskussionen konnten sich auch BloomReach-Kunden äußern. Es lässt sich konstatieren, dass sie den Hype um Künstliche Intelligenz, Machine Learning und Co. zwar bemerken, die Umsetzung ist ihrer Meinung nach aber in vielen Unternehmen noch Zukunftsmusik.

Um Strategien festzulegen, ist nach wie vor der Mensch erforderlich. Die Maschine hilft lediglich bei der Umsetzung. KI wird den Aufwand mindern und mehr Freiraum schaffen für kreative und strategische Aufgaben. Die aktuell größte Herausforderung besteht laut den BloomReach-Anwendern darin, den Kunden genau zu kennen und für ihn relevante Erfahrungen – etwa durch eine 1:1 Personalisierung – zu schaffen.

Die niederländische Polizei etwa setzt auf direkte Bürgerkommunikation: Auf ihrer Website können die Bürger ihr Fahrrad als gestohlen melden oder erfahren, wo sich die nächste Polizeidienststelle befindet. 2.500 Nachbar-Twitter-Cops, 300 Facebook-Accounts, 100 Special-Team-Accounts sowie 61.000 Touchpoints bzw. Nachrichten pro Woche verdeutlichen, dass die Bürger den Service gut annehmen und gerne mit Polizisten über die Social Media in Kontakt treten. Andere Kunden bestätigten diese Entwicklung: Disney, Conrad Electronics und Weleda hielten fest, dass es absolut notwendig ist, den Kunden in den Fokus der Unternehmensstrategie zu stellen – mit einer durchgängigen Customer Journey und einer gelungenen Customer Experience. Nur so können sie Kunden langfristig binden und sich von der Konkurrenz positiv abheben.

Einen visuellen Eindruck von der BloomReach Connect gibt es unter: https://www.youtube.com/watch?v=bMfNqGGpbE0.

Watson, wir haben (k)ein Problem

Watson_IBMGroße Konzerne, Start-ups und Kooperationen investieren gerne in Künstliche Intelligenz (KI): 2016 flossen zwischen 26 und 39 Milliarden US-Dollar in die Forschung und Entwicklung kognitiver Systeme und Roboter, so eine Studie. In der jüngeren medialen Berichterstattung zur ‚KI‘ von IBM ist Watson aber ein wenig in Misskredit geraten.

Einige großen Projekte etwa mit Versicherungskonzernen erbrachten bisher nicht die gewünschten Ergebnisse. Ein oft geäußerter Vorwurf dabei lautet, dass durch die offensive Medienkampagne von IBM zu Watson Erwartungen geweckt wurden, die die Technologie nicht bzw. noch nicht erfüllen kann. „Dieser Vorwurf zeigt jedoch auch ein großes Missverständnis in der öffentlichen wie geschäftlichen Wahrnehmung, in der Watson immer wieder als die den Menschen verstehende ‚Maschine‘ personifiziert wird“, bemerkt Ursula Flade-Ruf, Geschäftsführerin von Management Informations Partner. Doch was ist denn ‚Watson‘ eigentlich genau?

 Reduktion auf Watson als einzelne Maschine

„Diese Reduktion auf Watson als einzelne Maschine hat in der Vergangenheit sicher für die ein oder andere Verwirrung gesorgt“, so Markus Ruf, Geschäftsführer und Big-Data-Experte bei mip GmbH. „Er ist aber weder ein einzelner Superrechner, noch eine irgendwie geartete individuelle KI. Vielmehr ist Watson eine Plattform verschiedenster Services und Verfahren, die auf derselben Technologie basieren. Es handelt sich bei Watson nicht um ein Produkt, sondern um viele Einzelprodukte. Auch sind diese meistens auf mehreren Rechnern installiert – von einer ‚Maschine‘ oder einem ‚Watson‘ kann also keine Rede sein.“

KIs im B2C und B2B – Vergleiche hinken

Zudem wird Watson gerne seinen KI-Brüdern und -Schwestern aus dem B2C-Bereich gegenübergestellt. „Ungerechterweise“, wie Flade-Ruf meint, „denn hier werden Äpfel mit Birnen verglichen. Die mit Watson verbundenen Services und Entwickler-Tools von IBM sind ausschließlich auf den B2B-Sektor ausgerichtet.“ Alexa, Siri, Cortana, Google Home und Co haben es hingegen mit den Endkunden im B2C erheblich einfacher, rasche Erfolge vorzuweisen, da sie jeden Tag von Millionen Menschen genutzt, mit Informationen gefüttert und dadurch stetig trainiert werden.

Dass diese Geräte schnell eine große Menge an Informationen zu Personen und ihren Vorlieben ansammeln und dann auch anwenden, ist leicht nachvollziehbar. Allerdings geschieht dies durch ein ständiges Mithören, was eigentlich jeden Nutzer aufhorchen und vorsichtiger werden lassen sollte. Wem die Daten am Ende gehören und wo sie genau gespeichert sind (was wichtig für die Datenschutzrichtlinien ist), ist meist nicht eindeutig geklärt oder steht gut versteckt im Kleingedruckten.

Daten bleiben Eigentum der Watson-Nutzer

„Solch ein Vorgehen unterscheidet sich erheblich vom projektbezogenen, individuellen Daten-Training mit Watson“, meint Flade-Ruf. „Hier hat IBM zudem eine Art Code of Conduct für Cloud Services in Verbindung mit KI-Daten verfasst, sodass die innerhalb eines Projektes gewonnenen Informationen immer Eigentum der jeweiligen Service-Nutzer bleiben – und bisher hält sich IBM auch daran.“

Damit lässt sich auch der Vorwurf einiger Unternehmen entkräften, dass man ja bei Watson nicht genau wisse, wem schließlich sowohl die eingespielten als auch die neu gewonnenen Daten gehören würden. Unterm Strich lassen sich die KIs durch die völlig verschiedenen Zielrichtungen der Hersteller und Einsatzgebiete nur schwer bis überhaupt nicht miteinander vergleichen.

Watson-Projekte benötigen einen längeren Atem – zeitlich und finanziell

Künstliche Intelligenz ist kein neues Phänomen. Schon seit Jahrzehnten taucht der Begriff in Verbindung mit Regressionsanalysen, Clustering oder Multivariable-Verfahren auf. Dem autonomen Lernen wird dabei eine besonders große gesellschaftliche sowie wirtschaftliche Bedeutung zugemessen, was unter anderem das nahezu exponentielle Wachstum von Fundraising-Projekten rund um Start-ups im Bereich Deep oder Machine Learning erklärt.

Nach den jüngsten Kritiken zu urteilen haben aber scheinbar viele Unternehmen den Aufwand, der mit einem Watson-Projekt auf ein Unternehmen zukommt, unterschätzt. „So hat ein Beispiel eines Kunden aus der Bekleidungsbranche gezeigt, wie viel Arbeit etwa ein Training von Watsons Visual Recognition kosten kann“, wirft Ruf ein. „Für die visuelle Unterscheidung von Kleidungsstücken wurden rund 30.000 Bilder benötigt, bis der Service autonom funktionierte.“

Auch in der Medizin oder bei Versicherungsfällen muss eine riesige Menge an Daten herangezogen werden, um eine verlässliche statistische Auswertung zu ermöglichen. „Die Intelligenz der Programme und Services wird natürlich stetig weiterentwickelt“, ergänzt Markus Ruf. „Die Wissensdatenbanken, die sich dahinter verbergen, müssen allerdings den Watson-Systemen in den einzelnen Projekten immer wieder neu beigebracht werden.“

Kooperationen entscheidend für Weiterentwicklung von KI

Um solche Mengen an Daten bereitstellen und die zur Verfügung stehenden KI-Services voll ausnutzen zu können, seien Kooperationen unerlässlich, so Flade-Ruf. „Viele Unternehmen sind auf bestimmte Bereiche wie etwa visuelle Wahrnehmung und Verarbeitung, Robotik, Sprachverarbeitung und -analyse oder Datenauswertung spezialisiert und müssen deshalb auch in komplexe Watson-Projekte miteinbezogen werden.“ Unter anderem arbeiten IBM, Apple, Amazon, die Google-Tochter Deep Mind, Facebook und Microsoft an gemeinsamen Projekten rund um das Thema Künstliche Intelligenz.

„IBM hat zudem die Plattform PowerAI installiert, auf der von verschiedenen Herstellern Frameworks zu Deep Learning und unterstützende Datenbanken angeboten werden“, erklärt Flade-Ruf. „Das Unternehmen präsentiert sich in diesem Zusammenhang auch sehr offen: Es gibt einige Open-Source-Projekte oder freie Services aus der Bluemix Cloud.“ Am Ende möchte IBM möglichst viele Experten unter seinem technologischen Dach vereinen, um die Watson-Funktionalitäten künftig noch erheblich zu erweitern.

Konkrete erfolgreiche Anwendungsbeispiele selten

Eine Schwierigkeit im Zusammenhang mit Watson-Projekten ist das Fehlen von allgemeingültigen weltweiten Anwendungsfällen, wie sie im B2C-Bereich mit Alexa, Siri oder Cortana vorhanden sind. „Watson-Projekte sind dagegen äußerst industrie- und unternehmensspezifisch“, erklärt Flade-Ruf. „Vieles passiert hier hinter verschlossenen Türen, da sich niemand zu früh von Mitkonkurrenten in die KI-Karten schauen lassen möchte.“

Ein großer Teil stammt dabei aus dem Bereich Internet of Things (IoT) im industriellen Sektor. Big Data in Form von Sensor- und Maschinendaten soll dort im Predictive-Maintenance-Umfeld und zur Qualitätssicherung eingesetzt werden. IBM kooperiert beispielsweise mit Unternehmen wie Schaeffler, Bosch, BMW, Citroen, Renault etc.

Ein anderer Bereich, in dem ein großes Potenzial gesehen wird, ist die Unterstützung von Call-Centern und -Services etwa im Öffentlichen Dienst oder Versicherungs- und Banking-Umfeld, aber auch im technischen Support. Hier sollen KI-gestützte Systeme automatisch Kunden identifizieren und Empfehlungen zum Umgang mit diesen an die Sachbearbeiter vorschlagen.

Die Nachfrage nach Künstlicher Intelligenz steigt auch in der Ausbildung. „So haben Experten von IBM und der mip GmbH einen halbtägigen Workshop zum Thema ‚Künstliche Intelligenz – Watson Services für Chat-Bots nutzen‘ an der Technische Hochschule Nürnberg abgehalten“, bemerkt Ruf. Die Studenten konnten im Verlauf der Veranstaltung die verschiedenen Cloud-Services von Watson ausprobieren und beispielsweise die Spracherkennung des Bots trainieren.

KI-gestützte Chatbots voll im Trend

Einen Schritt weiter gehen intelligente Chatbots, die eigenständig komplette Chat-Sessions mit Kunden oder Mitarbeitern bewältigen können, um etwa FAQs zu beantworten oder Bestellungen abzuwickeln. „Auf dem Watson Summit wurde ein Chatbot vorgestellt, der Siemens für das eigene Personal basierend auf den IBM Conversation Services und anderen Watson-Tools entwickelt wurde“, so Flade-Ruf. Mitarbeiter können mit diesem interagieren und erhalten automatisiert Antworten auf ihre Fragen.

Auch im juristischen Umfeld könnten eine Vielzahl an einfacheren Rechtsfällen über einen Watson-Service abgebildet werden. DoNotPay ist ein Beispiel für einen intelligenten Chatbot, der Nutzer in kleinen Rechtsfragen wie etwa Falschparken unterstützt.

Ein weiteres Feld umfasst das Thema Enterprise Search, in dem Watson-basierte Tools wie das Natural Language Processing zur Verarbeitung menschlicher Sprache und das Watson Knowledge Studio, welches ein branchenspezifisches Training ohne Programmierungskenntnisse ermöglicht, eingesetzt werden.

„Mit Enterprise-Search-Systemen lassen sich schnell große Mengen an Informationen durchsuchen und personenbezogen aufbereiten“, erklärt Ruf. Die Lösung lernt dabei, welche Informationen für den jeweiligen Nutzer besonders relevant sind und zeigt diese dann übersichtlich in einem Dashboard an.

Ist Watson mittelstandstauglich?

Neben all dem Interesse an der Künstlichen Intelligenz offenbart die McKinsey-Studie aber auch, dass sich kleine und mittelgroße Unternehmen in diesem Bereich noch schwer mit der Umsetzung von Projekten tun: So setzen gerade einmal neun Prozent bereits maschinelles Lernen im größeren Maßstab ein. Nur zwölf Prozent gaben an, dass sie das Experimentierstadium bereits verlassen hätten.

„Unser Rat ist, dass Unternehmen mit der Umsetzung von Watson-Projekten erst einmal klein anfangen sollten“, bemerkt Flade-Ruf. „Watson ist kein fertiges Produkt und vor dem Training sozusagen noch ‚dumm‘. Deshalb müssen Ziele und Trennschärfen im Vorfeld klar formuliert werden.“ Umso eindeutiger sich Themen definieren und Grenzen ziehen lassen, desto einfacher und schneller lässt sich auch zum Beispiel ein Chatbot aus den verschiedenen Watson-Komponenten zusammenstellen und mit einer spezifischen Wissensdatenbank trainieren.

„Zudem ist ein großes Team erforderlich, dass sich aus unterschiedlichen Qualitäten zusammensetzt, die die von üblichen IT-Projekten übersteigen“, so Flade-Ruf: „Man benötigt unter anderem Business-User sowie -Analysten, KI-Experten, Programmierer, Prozess-Spezialisten für die Einbindung der KI in die Systemlandschaft.“ Ein weiterer Punkt, der bei Watson-Projekten bedacht werden muss, ist die Ausrichtung aller Watson-Services auf die Cloud. „Das ist auch sinnvoll, da es zum Beispiel gerade im Bereich Sensorik meist um Maschinendaten aus Anlagen auf der ganzen Welt geht“, bestätigt Ruf. „Hier müssen sich die Kunden also in ihrer Unternehmensstrategie entscheiden, welchen Weg sie gehen wollen.“

Viele KI-Experimente, wenig Ertrag

Im Watson-Umfeld tut sich viel, doch fehlen vielerorts noch die Erträge. Flade-Ruf: „Leider erkennen wir gerade den Trend, dass Unternehmen Projekte in Eigenregie durchführen – und dabei oft scheitern, ohne die entsprechenden Schlüsse daraus zu ziehen.“ Dabei bieten der Markt oder auch Watson selbst viele Open-Source-Möglichkeiten an, um Wettbewerbsvorteile zu generieren oder neue Geschäftsmodelle aufzubauen.

Experimentieren ist dadurch also nahezu ohne große eigene finanzielle Aufwände möglich. „Das Scheitern solcher Ansätze, wie etwa im Start-up-Umfeld, ist ein immanenter Bestandteil solcher Experimente“, bemerkt Flade-Ruf. „Jedoch hat sich in Deutschland bisher keine ‚Fast-Fail-Kultur‘, also der schnelle Übergang von einem Fehlschlag zu einem neuen optimierten Versuch, entwickeln können.“ Dieser Trend fordert IT-Dienstleister heraus, da es immer schwieriger wird, die eigene Expertise in solche Projekte einzubringen. Viele Firmen befürchten scheinbar, dass KI-Know-how über externe Berater zur Konkurrenz wandern könnte. Ruf: „Auf der anderen Seite können Unternehmen von den Erfahrungen von Spezialisten wie uns spürbar profitieren, um beispielsweise Projekte schneller erfolgreich abschließen zu können.“

Terminhinweis: #e-Health – Wie Evidenz-basierte Check-Up-Medizin zur Wertschätzung und –schöpfung beitragen kann

Prof. Dr. Uwe Nixdorff

Prof. Dr. Uwe Nixdorff ist Dr. Uwe Nixdorff, CEO des EPC – European Prevention Center

Wie Evidenz-basierte Check-Up-Medizin zur Wertschätzung und –schöpfung beitragen kann – dieses Thema wird von Prof. Dr. Uwe Nixdorff, CEO EPC – European Prevention Center und Hanako bei der Veranstaltung MPE-Special von Monika Freifrau von Pölnitz von und zu Egloffstein (MPE) gleich zu Beginn des Neuen Jahres 2018 vorgetragen und diskutiert.

„Wissenschaftliche Daten zur Prognoseverbesserung durch präventivmedizinische Maßnahmen liegen Leitlinien-gerecht, i.e. evidenz-basiert, vor. Diese kennzeichnen sich durch ein algorithmisches Vorgehen im Sinne einer Risikostratifikation; einer Früherkennung; der Prädiktion. All das wird in holostischer Weise integriert und zur prognostisch relevanten Prävention resultiert.“ so Prof. Dr. Uwe Nixdorff.

Um seinen Vortrag noch klarer zu machen fügte Professor Nixdorff hinzu: „Zum Anderen liegen sozio- und medikoökonomische Daten großer Unternehmensberater vor, die diese prinzipiellen Möglichkeiten mit einem return-on-investment (ROI) von 1:2 – 1:5 übersetzen. Treiber hierfür sind der demographische Wandel mit altersbedingt erhöhter Krankheitslast; Mangel an Fach- und Führungskräften („war for talents“) und die Kostenexplosion von Absentismus und Präsentismus, letzteres zwar schwieriger, aber ca. doppelt so gewichtig im Wertschöpfungsverlust zu veranschlagen.“

Der CEO des European Prevention Center sagte weiter. „Ein qualitativ evidentes, ganzheitliches und praktikables Vorsorgeprogramm, das Verhalten und Verhältnisse adressiert, ist Voraussetzung für die Rationale eines solchen Vorgehens. Im Sinne einer „corporate governance“ wird dabei die Wertschätzung des Arbeitnehmers zur Wertschöpfung des Arbeitgebers. Im Gegensatz zu früheren Wirtschaftszyklen sind heute Human Resources zu den kritischen Main Resources für die Zukunftspotentiale der Unternehmen geworden, in die investiert werden sollte.“

Stefan Seyler ist Leiter der Deutschen Apotheker- und Ärztebank München.

Stefan Seyler ist Leiter der Deutschen Apotheker- und Ärztebank München.

Stefan Seyler hält im Anschluss an Prof. Dr. Uwe Nixdorff seinen Vortrag. „Unsere Studie „Zukunftsbild Heilberufler 2030“ zeigt, dass die Arbeit an den Rahmenbedingungen für die Berufsausübung heute schon essenziell ist.“ so der Leiter der Deutschen Apotheker- und Ärztebank München.

Danach wird Dr. med. Andreas Färber vom Premium Hotel & Health Resort Klosterhof über „Konzeptmedizin im Klosterhof – Wie es Gesundheit in unser Leben schafft“ sprechen.

zeigt Dr. med. Andreas Färber mit seiner Frau Henrike Färber. Sie sind beide die Besitzer vom Premium Hotel & Health Resort Klosterhof.

Dr. med. Andreas Färber mit seiner Frau Henrike Färber. Sie sind beide die Besitzer vom Premium Hotel Health Resort Klosterhof.

Drei hochinteressante, medizinische Themen, die den Abend zu einem Symposium werden lassen. Gäste aus der Medical-Branche, so auch viele interessierte Zuhörer werden anwesend sein. Auch hier erwartet die Gastgeberin, wie bei ihren anderen, erfolgreichen MPE-Event-Formaten, über 100 Gäste.

Seit vier Jahren gibt es diese besondere Veranstaltungsreihe MPE-Special.

Prof. Randolf Rodenstock, Walter Gunz, der Mitgründer von Media-Markt und Saturn, Dr. mult. Erich Lejeune, Dr. Günther Beckstein, Bayerischer Ministerpräsident a.D. und im Jahr 2017 Wilhelm-Peter Ihle von der Landbäckerei IHLE waren bereits Speaker der bekannten und exklusiven Veranstaltung.

Gerade der persönliche Kontakt von MPE zu den jeweiligen Speakern machte in der Vergangenheit – und auch jetzt am 18. Januar 2018 – eine außergewöhnliche Atmosphäre am Event-Abend aus.

Das Networking durch Monika Freifrau von Pölnitz-Egloffstein – und ihr „an die Hand nehmen“ gehört zu ihren MPE-Events schon dazu. Somit erleben die Gäste des MPE-Special nicht nur hochkarätige Vorträge – sondern lernen dazu noch wertvolle Business-Kontakte kennen. Beim MPE-Special können sich die Gäste des Abends auch über die Verköstigung in den idealen Räumlichkeiten der Deutschen Apotheker- und Ärztebank in München freuen.

Monika Freifrau von Pölnitz von und zu Egloffstein (MPE) gleich

Monika Freifrau von Pölnitz von und zu Egloffstein (MPE) gleich (Bild: Johanna Link)

Die Veranstalterin freut sich sehr, dass immer mehr Sponsoren bei den MPE-Events mit dabei sind, so auch beim MPE-Special. Im Januar unterstützen die Deutsche Apotheker- und Ärztebank, Grüning & Partner, Anbieter von Dr-ORM, die Hanako und das Premium Hotel & Health Resort Klosterhof die Veranstaltung. Auch füllen sich die Goodybags von Event zu Event, was auch für die Teilnehmer schön ist, um nach dem Event-Abend eine Erinnerung mit nach Hause zu nehmen.

Mehr zum MPE-Special und den weiteren MPE-Events: www.mpe-poelnitz-egloffstein.com

Informationen: info@mpe-poelnitz-egloffstein.com

 

 

 

 

Vertrauensfrage: Wie viel Datensicherheit kann Gerätekontrolle bieten?

blitzeIn der zunehmend digitalisierten und vernetzten Wirtschaft sind flexible Arbeitsmodelle längst ein fester Bestandteil. Der zeitlich und örtlich unbegrenzte Zugriff auf Unternehmensdaten und -anwendungen vereinfacht Unternehmensprozesse und gibt den Mitarbeitern mehr Gestaltungsspielraum in der Organisation ihrer Arbeitsabläufe. Um dabei die Sicherheit von Unternehmensdaten zu gewährleisten, bestimmt seit Jahren das Konzept der „trusted devices“ – vertrauenswürdigen Geräte – die Sicherheitsstrategie von Unternehmen.

Organisationen weltweit, darunter Regierungsbehörden und Banken, operieren auf Basis dieses Ansatzes. Jedoch gerät dieser im Zeitalter fortschreitender Digitalisierung und Mobilität zunehmend an seine Grenzen.

Sichere Geräte = sichere Daten?

Einfach ausgedrückt gilt die Einstufung „vertrauenswürdig“ für Geräte, die den Unternehmen bekannt sind, die bestimmte Sicherheitsanforderungen erfüllen und über die die Unternehmens-IT ein gewisses Maß an Kontrolle hat. Typischerweise sind diese Geräte mit einem Software-Agenten ausgestattet, der den Datenverkehr an das Unternehmensnetzwerk weiterleitet, so dass grundlegende Sicherheitsüberprüfungen wie ein Zugangscode und ein Check des aktuellen Betriebssystems durchgeführt werden können.

Sobald diese Prüfungen erfolgt sind, erhält ein vertrauenswürdiges Gerät in der Regel uneingeschränkten Netzwerkzugriff, so dass der Benutzer alle Informationen abrufen kann, die er benötigt, um aus der Ferne arbeiten zu können. In der Regel bedeutet dies, dass ein VPN-Tunnel zum Firmennetzwerk geöffnet wird, der den Nutzern einen ungehinderten Dienstzugang ermöglicht.

Unter IT-Managern haben sich vor allem die Apple-Geräte den Ruf erworben, einfacher zu verwalten und auf Grund der abgeschlossenen Plattform sicherer zu sein. Zwar sind die heutigen Mobilplattformen meist viel sicherer als Legacy-Lösungen, doch alle – auch Apple – sind weiterhin anfällig für Datenverlust, beispielsweise durch gezielte Cyber-Angriffe oder direkt durch Verlust oder Diebstahl des Geräts.

Um angesichts derartiger Risiken die Datensicherheit gewährleisten zu können, setzen Unternehmen auf eine verstärkte Kontrolle der Mobilgeräte. Im Zuge dessen kommen Mobile Device Management (MDM)- oder Mobile Application Management (MAM)-Lösungen zum Einsatz. Diese installieren Agenten auf den Mobilgeräten und ermöglichen der IT-Abteilung die umfassende Kontrolle derselben. Alle Aktivitäten werden dann durch das Unternehmensnetzwerk geleitet, Kontrollfunktionen wie Kennwortschutz, Fernlöschung von Daten sowie Beschränkungen bei unsicheren Netzwerkverbindungen werden von der IT-Abteilung über eine zentrale Plattform ausgeübt. So ist diese in der Lage, die Unternehmensdaten im Blick zu behalten und notfalls schnell reagieren zu können.

Vertrauen ist gut – doch ist Kontrolle wirklich besser?

Autor: Mike Schuricht ist VP Product Management bei Bitglass, einem weltweit tätigem Anbieter einer Cloud-Access-Security-Broker-Lösung sowie von agentenloser Mobilsicherheit mit Sitz im Silicon Valley. Die Lösungen des Unternehmens ermöglichen durchgängige Datensicherheit, von der Cloud zu dem Gerät.

Autor: Mike Schuricht ist VP Product Management bei Bitglass, einem weltweit tätigem Anbieter einer Cloud-Access-Security-Broker-Lösung sowie von agentenloser Mobilsicherheit mit Sitz im Silicon Valley. Die Lösungen des Unternehmens ermöglichen durchgängige Datensicherheit, von der Cloud zu dem Gerät.

Was eine weitreichende Kontrolle über die Unternehmensdaten bietet, bringt langfristig jedoch auch Schwierigkeiten mit sich: Sowohl die Einrichtung als auch die Pflege von MDM/MAM-Software ist mit einigem logistischen Aufwand verbunden. Je nach Unternehmensgröße müssen IT-Teams die Software auf ein paar Dutzend bis hin zu mehreren tausend Geräten verwalten und sicherstellen, dass die Agenten regelmäßig aktualisiert werden und alles korrekt funktioniert.

Paradoxerweise führt die umfassende Kontrolle wiederum zu einem Vertrauensverlust – und zwar auf Seiten der Mitarbeiter. Durch die mobilen Agenten sind für das Unternehmen theoretisch sämtliche Aktivitäten der Mitarbeiter nachvollziehbar. Dies ist besonders heikel, wenn Mitarbeiter ihre privaten Geräte für die berufliche Nutzung zur Verfügung stellen. Private Bankgeschäfte, Aktivitäten in sozialen Netzwerken und jede Menge persönlicher Informationen werden neben Unternehmensdaten ebenfalls per Proxy über das Unternehmensnetzwerk übertragen.

Derartige Fälle werfen zudem auch Fragen des innerbetrieblichen Datenschutzes auf. Die meisten Mitarbeiter sind nicht glücklich darüber, dass die Unternehmens-IT Einblick in ihre Daten erhält. Eine von Bitglass durchgeführte Umfrage ergab, dass nur 44 Prozent der befragten Angestellten mit MDM- oder MAM-Software auf ihrem privaten Telefon einverstanden wären. In derselben Umfrage gaben mehr als zwei Drittel (67 Prozent) der Befragten an, dass sie grundsätzlich bereit wären, ihre privaten Mobilgeräte auch für die berufliche Nutzung bereitzustellen, sofern ihr Arbeitgeber die Möglichkeit hätte, Unternehmensdaten zu schützen, ohne die Fähigkeit zu besitzen, ihre persönlichen Daten einzusehen, zu ändern oder zu löschen.

Auf den Punkt gebracht bedeutet dies: Die Unternehmen erhöhen mit MDM-Lösungen die Kontrolle und sichern sich weitreichende Zugriffsrechte, um Geräte nach ihren Maßstäben „vertrauenswürdig“ zu machen. Dies erfolgt jedoch auf Kosten des Vertrauens der Mitarbeiter, und unter Umständen auch zu Lasten der Sicherheit, sofern sie die Kontrollmechanismen durch MDM umgehen sollten.

Vertrauenskrise? Auf ins Datenzeitalter

Es zeichnet sich ab, dass es für Unternehmen langfristig eine Herausforderung darstellen wird, Vertrauen, Gerätekontrolle und Datensicherheit optimal miteinander in Einklang zu bringen. Gleichzeitig gewinnt mit der fortschreitenden Digitalisierung die Rolle von Daten immer mehr an Bedeutung. Als Anzeichen dieses sich vollziehenden Wandels können nicht zuletzt die großen Datendiebstähle in jüngster Vergangenheit sowie eine verstärkt auf Datenschutz abzielende Gesetzgebung angesehen werden.

Dabei sei erwähnt, dass in der IT die Sicherung von Geräten zum Schutz der darauf befindlichen Daten lange Zeit der einzig sinnvolle Ansatz war. Jedoch wird zunehmend deutlich, dass vertrauenswürdige Geräte nur schwer mit dem Begriff “sicher” gleich gesetzt werden können. Kein Gerät ist vor Datenverlust gefeit. Für Unternehmen ist es daher an der Zeit, Daten in den Mittelpunkt ihrer IT-Sicherheitsstrategie zu rücken und ausgehend davon entsprechende Sicherheitsmaßnahmen zu ergreifen.

„EU-Internetforum“: Viele Inhalte zu „Extremismus“ werden mit Künstlicher Intelligenz aufgespürt

Zum dritten Mal hat die EU-Kommission das „EU-Internetforum“ veranstaltet. Firmen wie Google, Facebook und Twitter sollen bei der Entfernung von Internetinhalten kooperieren. Obwohl bereits immer mehr Postings und Accounts vorauseilend gelöscht werden, droht der EU-Sicherheitskommissar mit einer gesetzlichen Regelung, berichtet „Netzpolitik“. …mehr ….

 

 

 

Maschinen, Menschen, Demagogen – Warum Kommunikation bei digitaler Transformation eine Schlüsselrolle einnimmt

DemagogenWasser ist nass, in Amsterdam fallen gelegentlich Fahrräder um und die Welt wird immer digitaler. Auf den ersten Blick lohnt es die Mühe nicht, der Artikelflut zur digitalen Transformation einen weiteren Strauß an Binsenweisheiten hinzuzufügen. Was technisch machbar ist, ist immer schon gemacht worden – vorausgesetzt, es bringt Gewinn – und die Digitalisierung macht hier keine Ausnahme. Sieht man sich die Gemengelage allerdings nicht wie üblich mit der Lupe, sondern aus dem Hubschrauber an, so wird das Thema wieder erheblich spannender.

Aus dieser Perspektive geht es nicht mehr um die Frage, ob die übernächste Generation von Smartphones bereits implantiert ist, wer für die Parkschäden eines autonom fahrenden Tesla haftet oder wie lange sich Kommunikationsagenturen noch mit dem Layout von gedruckten Broschüren herumschlagen dürfen. Hier geht es vielmehr um die Frage, ob beispielsweise Donald Trump ein Kollateralschäden der Digitalisierung ist, wie eine Gesellschaft aussehen kann, in der Arbeit nur noch für eine Minderheit zur Verfügung steht, und welchen neuen Verantwortungen die Kommunikationsbranche dabei entgegensieht, die bisher noch nicht im Fokus der Diskussion standen.

All he can do for money is drive

Übernimmt man den angelsächsischen Brauch, die Welt in eine Domäne blauer und eine Domäne weißer Kragen zweizuteilen, so schrumpft der Bedarf in der Blaumann-Abteilung schon seit langer Zeit dramatisch.

Bereits 1784 mechanisiert beispielsweise Edmund Cartwright den Webstuhl und stellt damit Heerscharen von Facharbeitern frei. Wenig später konnten auch die beiden armen Kerle entlassen werden, die noch an der Kurbel des Geräts schwitzten, denn diese Aufgabe übernahm eine Dampfmaschine. Nach mehr als zwei Jahrhunderten energischer Innovation spielt manuelle Arbeit in den Industrieländern mittlerweile kaum noch eine Rolle.

Überall dort, wo sich Automatisierung rechnet, ist sie umgesetzt. Was weiterhin besser von Menschen erledigt werden kann, ist in Schwellenländer ausgelagert, in denen die Löhne niedrig und die Arbeitstage lang sind. In der Heimat bleibt geringqualifizierten Arbeitssuchenden wenig mehr als die Option, Lastwagen zu fahren. Genau hieraus, bei den desperaten Verlierern des industriellen Wandels, rekrutiert sich schon heute ein großer Teil der Trump-Fans, Brexit-Befürworter und AfD-Wähler – auch wenn dies natürlich eine polemische Verkürzung ist.

Es kommt allerdings noch schlimmer. Mit dem Übergang von der Roboterisierung des Fließbandes zur intelligenten Digitalisierung ganzer Wertschöpfungsketten nimmt die Transformation weiter Tempo auf. Dass unsere Lastwagen auf dem Weg von A nach B schon sehr bald auf die Chauffeurdienste übergewichtiger Country-Fans verzichten können, ist dabei nur ein Randphänomen.

Viel dramatischer ist, dass eine beinahe menschenleere „Dark Factory“ schon in naher Zukunft ebenso gut in Baden-Württemberg wie in Burkina Faso stehen kann. Die Industrieländer werden wieder als Produktionsstandorte attraktiv. Gut ausgebildete Maschinensteuerer finden sich hier sogar besser. Unvermeidliche Konsequenz bilden Ströme von Flüchtlingen aus Asien und Afrika, deren Ausmaß die Bilder von 2015/16 um ein Vielfaches übertreffen wird.

„Alexa, den Jahresabschluss für 2020 bitte“

Bisher wird das triste Los des Prekariats von den Bewohnern der Teppichetagen noch aus gelassener Distanz betrachtet. Damit wird allerdings bald Schluss sein. Weitgehend unbemerkt kommt die Digitalisierung aus den Startlöchern, um auch in der Domäne der weißen Kragen gründlich aufzuräumen.

Neuronale Netzwerke sind inzwischen so leistungsfähig, dass sie bei einer Vielzahl von Aufgabenstellungen menschlicher Intelligenz nicht nur ebenbürtig, sondern sogar überlegen sind. Längst geht es nicht mehr um dumpfe Rechenleistung, wie etwa bei den Schachcomputern der Vergangenheit, sondern um echtes Lernen, mit dem selbst hochkomplexe, intuitive Aufgaben gemeistert werden.

Die Künstlichen Intelligenzen (KI) entwickeln dabei eine verblüffende, wenn nicht sogar beängstigende Selbstständigkeit. Um herauszufinden, dass wir Zweibeiner Gefallen an Katzenvideos auf YouTube finden, benötigt ein neuronales Netzwerk keine Unterstützung und bastelt sich die Algorithmen zum Erkennen der Tierchen gleich nebenbei mit. Dass so etwas auch nach hinten losgehen kann, lernte Microsoft im Jahr 2016, als sein autonomer Twitter-Chatbot „Tay“ binnen weniger Stunden zum Nazi mutierte und abgeschaltet werden musste.

Die Übernahme der Weltherrschaft durch den Computer steht noch nicht auf der Tagesordnung, selbst wenn kluge Leute wie Stephen Hawking und Elon Musk sich ernsthafte Sorgen in dieser Richtung machen. Doch was unterhalb dieser Schwelle abläuft, ist schon bemerkenswert genug. Mittlerweile gehören KI in Gestalt gehorsamer Assistentinnen fast schon zum Alltag, sei es bei der Navigation im Auto, bei der Suche nach dem passenden Restaurant oder der Thermostateinstellung im smarten Eigenheim.

Dass genau diese dienstbaren Geister derweil unsere Kreditanträge ablehnen und sich um unsere Jobs bewerben, wird gerne übersehen. Dabei liegt es auf der Hand, dass die Bewertung von Kreditrisiken als algorithmusbasierter Vorgang aus der Hand des Sachbearbeiters genommen und einem Computer übertragen wird.

Je schneller Entscheidungen getroffen werden müssen, je größer die zu durchforstenden Datenberge sind, umso unausweichlicher wird der Einsatz von KI, sei es beim Arbitragehandel an den internationalen Börsen oder der Beglückung potentieller Kunden durch individualisierte Werbung. Genau hier beginnt dann auch der Abbau ehemals felsenfest in menschlicher Hand befindlicher Arbeitsplätze.

Vom Versicherungsvertreter über den Bankangestellten bis zum Buchhalter wanken die Bastionen administrativer Jobs, und selbst Rechtsanwälten und Journalisten wird bereits heute die Feder von der KI aus der Hand genommen. Vielleicht ist ja sogar dieses Dossier schon von einer KI geschrieben, merken würde es beim aktuellen Stand der Technik kaum noch jemand. Kein Wunder, dass in einer Studie zu den Digitalisierungsrisiken Service- und Vertriebsmitarbeiter sowie Büroangestellte die größten Segmente auf der Verliererseite ausmachen.

Nach den Arbeitern geraten nun also auch die Angestellten ins Räderwerk der Digitalisierung. Damit aber wird Arbeit endgültig zur Mangelware in der sozialen Realität. Die entscheidende Frage in Literatur und Film lautet daher schon lange nicht mehr, wozu wir Maschinen benötigen, sondern wozu die Maschinen uns noch brauchen (so sie denn je ein Bewusstsein entwickeln …).

Politik jenseits der Arbeitsgesellschaft

Das Problem der digitalen Transformation trifft eine Welt, die ohnehin schon aus den Fugen geraten zu sein scheint. Es bleibt schleierhaft, wie die ökologischen Herausforderungen eines Planeten mit bald acht Milliarden Bewohnern bewältigt werden können. Zudem gelingt es den Staaten in einer zunehmend globalisierten Wirtschaft immer weniger, ihren Anteil der Wertschöpfung in Form von Steuern abzuschöpfen.

Ein Großteil der faktischen Macht hat sich von den demokratisch legitimierten Institutionen in die Hände einer kleinen Elite von Konzernen und Individuen verlagert, die von der Politik nur noch sehr partiell kontrolliert werden. Dieser Bündelung schwer greifbarer Macht entgegengesetzt entwickelt sich die wachsende Komplexität ökonomischer und sozialer Systeme in ausufernden Bürokratien, deren oberste Maxime die Selbsterhaltung ist. Auf beiden Ebenen regieren gleichermaßen die keynesianischen Götter „Geiz“, „Wucher“ und „Misstrauen“ – Eigennutz geht vor Gemeinwohl.

In einem solchen Kontext geht die Einkommensschere fast zwangsläufig immer weiter auf, Produktivitätsgewinne kommen nicht mehr beim Bürger an, sondern landen beim Shareholder oder versickern im Labyrinth bürokratischer Verteilungsnetzwerke. Wird dieses Phänomen durch die Verknappung von Arbeit noch verstärkt, sind die gesellschaftlichen Folgen unabsehbar. Schon jetzt wird die rapide Veränderung der politischen Landschaft entscheidend von dieser Dynamik getrieben.

Die Verlierer des gesellschaftlichen Umbaus befinden sich in Phase eins ihrer Trauerarbeit – „Verleugnung“ – und laufen Rattenfängern nach, welche ihnen die Paradiese der Vergangenheit zurückbringen wollen. Die bislang dominierenden Volksparteien, insbesondere die klassischen Arbeiterparteien, stehen mit ihren Kernpositionen dagegen auf verlorenem Posten. Punkten können sie nur noch, wenn sie sich über ihre extremen Flügel ebenfalls auf populistisches Gelände vorwagen.

Ob dabei nun das konservative Paradies der 1950er-Jahre versprochen wird, wie bei Trump, Farage und Gauland, oder das sozialdemokratische Paradies der 1970er, wie bei Sanders und Corbyn, ist dabei gleich trügerisch. Denn beides ist gleichermaßen romantisch rückwärtsgewandt und zeigt nur, dass Wünschen häufig stärker ist als Denken.

Wirkliche Lösungen setzten vielmehr ein radikales Umdenken in zentralen politischen und gesellschaftlichen Fragen voraus, das vermutlich quer zu allen traditionellen Links-/Rechts-Unterscheidungen verlaufen wird. Jenseits der Arbeitsgesellschaft muss der Begriff der „Arbeit“ völlig neu definiert werden und – vielleicht noch entscheidender – der Begriff der „Arbeitslosigkeit“ entstigmatisiert werden.

Wenn Arbeitssuchende zur Mehrheit werden, ist es keine Option mehr, sie als „Sozialschmarotzer“ zu diffamieren. Logische Konsequenz ist das bedingungslose Grundeinkommen, auch wenn dabei die Zahnbürstenzähler des Sozialamts ebenfalls in die Arbeitslosigkeit rutschen. Achtung, das meint natürlich keine Hauruckverfahren, sondern eine schrittweise Anpassung an sich absehbar verändernde Realitäten.

Parallel muss das Konzept der Steuern, sprich die Beteiligung des Staates an der Wertschöpfung, ebenfalls auf ein neues, für eine globalisierte und digitalisierte Welt taugliches Niveau gehoben werden. Hier mag eine Maschinensteuer den notwendigen Steuerzuwachs für das Grundeinkommen bringen. Es wäre nicht überraschend, wenn genau diese Vorschläge von populistischen Regierungen als erste verwirklicht werden, damit sie nach dem Scheitern ihrer Rückwärtsutopien tatsächlich etwas für ihre Klientel tun können. Ärgerlich nur, dass hier internationale Zusammenarbeit besonders wichtig ist, um nicht weltweiten Fluchtbewegungen von Geld und Produktion Vorschub zu leisten.

Erfolgsfaktor Kommunikation

Die Kommunikationsbranche ist bei der digitalen Transformation natürlich mit im Boot – vielleicht sogar in einer zentraleren Rolle, als ihr bisher bewusst ist. Zunächst einmal ist es eine triviale Notwendigkeit, mit den rasch aufeinanderfolgenden Phasen der Digitalisierung Schritt zu halten. Verkauft und überzeugt wird längst überwiegend online – und dort immer stärker mit dem Fokus auf mobilen Plattformen und Social Media.

Von Prof. Dr. Alexander Güttler, CEO der Unternehmens- und Kommunikationsberatung komm.passion

Von Prof. Dr. Alexander Güttler, CEO der Unternehmens- und Kommunikationsberatung komm.passion

Was auf dem Handy nicht stattfindet, findet oft gar nicht mehr statt. Wer hier noch nicht vollständig angekommen ist, hat reichlich Gelegenheit, sich in geeigneten Seminaren fit zu machen und seine Kapazitäten entsprechend umzubauen. Wichtiger als die Anpassung althergebrachter Strategien an neue Medien ist es allerdings, die neuen Chancen einer grundlegend veränderten Kommunikationslandschaft zu nutzen.

Big Data ermöglicht einen präzisen Blick auf Einstellungen und Verhalten der Zielgruppen und bahnt damit den Weg zu ebenso präzisen Kommunikationsmaßnahmen. Wie erfolgreich diese Strategie ist, zeigt der Siegeszug von Labour bei den letzten Wahlen in Großbritannien, bei denen differenzierte Mailings punktgenau auf die Sorgen und Nöte im jeweiligen Wahlbezirk abgestimmt waren.

Bei der nächsten Einstellungsrunde sollten Agenturen also eher auf ihre IT als auf ihre Personalabteilung hören und eine KI ganz oben auf die Liste setzen. Mit PAS (Pragmatic Analytic Services) kann man heute seine Fans im Internet in jeder Ausprägung kennenlernen und mit entsprechend differenzierten Themen bespielen. Hierzu muss keiner mehr nach Cambridge fahren.

Der digitale Wandel ist aber nicht nur eine „technische“ Herausforderung für professionelle Kommunikatoren – er ist auch eine ihrer wichtigsten inhaltlichen Aufgaben.

Veränderung – und hier vor allem der digital getriebene Change – wird zu einem Dauerthema. Mitarbeitern, die sich gerade ermattet vom letzten Umbauprojekt („Fit for Future 23/d“) zurücklehnen und den Status quo genießen wollen, muss nahegebracht werden, dass der Wandel nie mehr aufhört.

Entsprechend hoch ist der Unterstützungsbedarf bei der schlagkräftigen Kommunikation neuer Unternehmenspositionierung nach außen und der Begleitung von Umbauprozessen in der internen Kommunikation. Gleiches gilt für Kampagnen auf gesellschaftlicher Ebene. Veränderung muss immer bergauf durchgesetzt werden, denn der Mensch ist ein Gewohnheitstier.

Wenn die Inhalte dann auch noch komplex und potentiell bedrohlich sind, ist die Vermittlung eine Aufgabe für Profis. Viel zu oft sind bittere Pillen mit argumentativem Zuckerguss kaschiert oder noch banaler als „alternativlos“ durchgeprügelt worden. Die Quittung ist eine breite Rebellion gegen die Eliten und ihre Rhetorik. Unabhängig von ihrer inhaltlichen Qualität werden daher zukünftig nur noch Ansätze Erfolg haben, die von qualifizierten Kommunikatoren auf einen breitentauglichen Komplexitätsgrad reduziert werden. Und ja, das bedeutet sicher auch Verdichtung, Emotionalisierung und gute Dramaturgien. Vertrauen entsteht nicht rational.

Um ihre Zukunft muss sich die Kommunikationsbranche also keine Sorgen machen. Wer gute Lösungsvorschläge für unsere drängendsten Probleme hat, braucht eine noch bessere Agentur, um sie einer überforderten und widerstrebenden Gesellschaft schmackhaft zu machen. Erheblich mehr Anlass zum Grübeln bietet die Frage, wie weit die Branche der Versuchung nachgeben darf, sich als „Rent a Goebbels“ mit Kampagnen für dubioseste Auftraggeber eine goldene Nase zu verdienen.

Aktuelle Wahlkämpfe und Referenden zeigen, wie schnell eine politikmüde Bevölkerung auf verlockend schlichte Demagogie hereinfällt und wie erfolgreich Meinungssteuerung in der Grauzone von Social Media ist. Kommunikatoren sind zukünftig die Schlüsselfiguren des Wandels. Sie sollten also gründlich darüber nachdenken, ob sie sich vor jeden Karren spannen lassen oder ob sie sich aktiv für ein eigenes Zukunftsmodell demokratischer Gesellschaften einsetzen. Das fordert normative Diskussionen und eine immer wieder neue Ethikdiskussion – gerade in Zeiten, in denen verdeckt agierende Bots oder „Fake News“ nicht immer leicht zu dekuvrieren sind.

Ein wichtiger Treiber dieser Diskussion könnte sicher auch der Deutsche Rat für Public Relations (DRPR) sein. Gut und hilfreich, dass dieser sich in seiner Organisationsstruktur erst kürzlich stärker fokussiert und damit an Handlungsfähigkeit deutlich gewonnen hat. Diskurs kommt auf uns zu – in den Organisationen wie auf gesamtgesellschaftlicher und damit politischer Ebene. Und wie auch die aktuellen politischen Tangram-Spiele zeigen, eines ist Politik sicherlich nicht mehr: langweilig.

 

 

Die Splunk-Vorhersagen für 2018: Künstliche Intelligenz gewinnt an Bedeutung

KI: IT neu erfinden

Künstliche Intelligenz (KI) und maschinelles Lernen werden den IT-Betrieb immens vereinfachen. Möglich wird das, weil sich damit Prozesse und Aufgaben erweitern und automatisieren lassen. Das Problem bisher: Die IT ist im Laufe der Jahre zu komplex geworden. Betreiber suchen dringend nach Technologien, mit denen sich die Arbeit effizienter gestalten lässt. Viel geredet wird dabei über selbstfahrende Autos.

Auch Maschinen, die gegen Go-Weltmeister gewinnen, stehen im Mittelpunkt öffentlicher Diskussionen. Für Unternehmen sind die greifbaren Auswirkungen von KI bereits im täglichen IT-Betrieb erkennbar. Diese Entwicklung führt dazu, dass vorhersagende Analysesysteme manuelle Tätigkeiten ersetzen werden. Zum Einsatz kommt dabei intelligente Automatisierung. Mit Hilfe von Daten und KI werden IT-Abteilungen ihre Automationsprozesse weiter optimieren und dafür auf Self-Service- und Self-Recovery-Fähigkeiten setzen. Auch lassen sich zukünftige Kosten prognostizieren und die Kapitalrendite optimieren.

Gartner hat diesen Trend erkannt und den Begriff „Artificial Intelligence for IT Operations“ (AIOps) geprägt. Das Potenzial dieser Technologie besteht darin, dass Anwender Erkenntnisse zu Fragen erhalten, die sie im Vorhinein nicht zu stellen gewusst hätten.

AIOps lernt aus vergangenen Aktionen und Fehlerbehebungen, um Ausfälle vorherzusagen und Problemlösungen zu automatisieren. Dies erfordert Einblicke in den Konfigurationszustand von Maschinen sowie ein Verständnis für vergangene Aktionen und Wechselwirkungen. AIOps erweitert den Ansatz von IT Operations Analytics (ITOA). Artificial Intelligence for IT Ops wendet Erkenntnisse automatisch an und stellt damit sicher, dass hochleistungsfähige IT-Umgebungen proaktiv Entscheidungen treffen, die das Wohlergehen des Unternehmens fördern.

Autor: Rick Fitz, SVP und GM IT Markets, Splunk)

IoT: Das Risiko ist real

In Fragen der Sicherheit birgt das Internet of Things (IoT) ein erhebliches Risiko. Anwender benutzen immer mehr „vernetzte Dinge“ im täglichen Leben. Diese Entwicklung treibt zwar neue Innovationen voran, schafft aber gleichzeitig ein Minenfeld in puncto Sicherheit. 2018 kommt deshalb die Sicherheit für das Internet of Things auf den Prüfstand.

Das Cyber-Sicherheitsrisiko wird exponentiell zunehmen, da Menschen, Applikationen und deren Prozesse sowie Unternehmen weiterhin jeden Teil unseres täglichen Lebens und unserer Wirtschaft miteinander verbinden. Jedes vernetzte Objekt öffnet neue Türen in die Privatsphäre, in Unternehmensbereiche sowie in die öffentliche Sicherheit. Allerdings offenbaren sich dadurch auch neue Schwachstellen, die Hacker ausnutzen können.

In Zukunft lassen sich Angriffe nicht nur von öffentlichen Netzen, sondern auch von privaten Geräten wie einem Smartphone oder einem Smart Home orchestrieren. Zwar bleibt die IoT-Revolution spannend. Doch müssen Verbraucher und Unternehmen 2018 auch über die Kompromisse nachdenken. Besonders gilt das für Firmen, bei denen ein Verstoß zu einem schwerwiegenden Vertrauensverlust der Verbraucher führt. Gartner prognostiziert, dass bis 2020 mehr als 25 Prozent der identifizierten Angriffe in Unternehmen IoT-Umgebungen betreffen werden. Währenddessen entfallen jedoch weniger als zehn Prozent der IT-Sicherheitsbudgets auf diesen Bereich. Über diese Diskrepanz sollten Entscheider gründlich nachdenken.

(Autor: Erick Dean, Product Director, IoT, Splunk)

Maschinelles Lernen und IoT

Maschinelles Lernen und künstliche Intelligenz stellen für das IoT eine enorme Chance dar. Die zunehmende Kommerzialisierung und Skalierung von Sensorgeräten wird eine Reihe an neuen intelligenten Wirtschaftszweigen hervorbringen und sich erheblich auf bestehende Branchen auswirken. Die Fähigkeit, eine Maschinenreparatur vorauszusagen, eine selbstoptimierende Produktion sowie Nachfrage-orientierte Dienste sind nur einige Anwendungsbeispiele.

Da die bestehende Netzwerkinfrastruktur wahrscheinlich für „vernetzte Dinge“ zum Einsatz kommt, fallen die Investitionen in Analysetechnologie höher aus. Unternehmen werden neue Wege finden, um die riesigen Mengen an intelligenten, gerätegenerierten Daten sinnvoll zu nutzen. Industrielles Asset Management, Flottenmanagement im Transportwesen, Bestands-Management und die Sicherheit staatlicher Infrastruktur und Einrichtungen werden die stärksten Treiber für das IoT-Wachstum im Jahr 2018 sein.

(Autor: Erick Dean, Product Director, IoT, Splunk)

Künstliche Intelligenz (KI) und maschinelles Lernen (ML)

Das Potenzial ist noch lange nicht ausgeschöpft. IT-Systeme lernen immer mehr. Konkret heißt das: KI und ML haben eine große Zukunft vor sich.

End-to-End-KI: Es ist unnötig, ein Modell zu entwickeln, das nur Stoppschilder erkennt, und ein anderes, das nur zwischen Fußgängern und Fahrzeugen unterscheiden kann. Stattdessen entstehen durchgängige KI-Lösungen (End-to-End). Sie basieren auf maschinellen Lernmodellen, die den kompletten Systemzustand erfassen und präzise Aktionen ausgeben. Zum Beispiel: Nach rechts abbiegen, Gas geben, bremsen!

Automatische Konfiguration: Künftig werden Anwender immer öfter Zugang zu Tools haben, die ihnen die harte Arbeit abnehmen. Von der Architektur über die Validierung bis hin zur Schulung lässt sich durchgängiges maschinelles Lernen ohne menschliches Zutun bereitstellen.

Vorab trainierte Modelle: Bibliotheken an vorgeschulten und Open-Source-Machine-Learning-Modellen werden als wiederverwendbare Komponenten für eine Vielzahl von Anwendungsfällen einsetzbar sein. Beispielsweise ließe sich eine vorab trainierte Variante von einem Telekommunikationsunternehmen verwenden, um Kundenabwanderungen zu erkennen und vorherzusagen. Viele Mobilfunkanbieter verwenden einen ähnlichen Satz an Datenpunkten: Dazu gehören beispielsweise die Art des Abrechnungsplans, die Anzahl der Kundendienstanrufe oder die Sprach- und Datennutzung, kombiniert mit Kundeninformationen. Sobald ein vorab trainiertes Modell für diese Art von Daten erstellt wurde, ließe es sich für andere Anbieter bereitstellen. Es würde dadurch einen branchenweiten Mehrwert bieten.

(Autor: Toufic Boubez, VP of Engineering, Splunk)

Tracking the Trackers: 80 Prozent aller Webseiten greifen Daten ab

Auf acht von zehn Websites werden Nutzer durch dritte Unternehmen ausgespäht. Die meisten Seiten setzen gleich mehrere Internet-Tracker ein, schreibt Autor Michale Kroker im Blog der „WiWo“. Das Thema Internet-Sicherheit umfasst längst nicht mehr Viren, Trojaner oder sogenannte Spyware – also von Hackern auf Rechner oder Smartphones von Privatnutzern geschleuste Software, die dort Passwörter sowie andere sensiblen Daten ausspähen und an die Bösewichte übertragen. … mehr

 

 

Google Translate schickt Frauen an den Herd

Das Übersetzungs-Tool Google Translate http://translate.google.com ist sexistisch. Mehrere User haben sich via Twitter darüber beschwert, dass Google bei der Übersetzung von Phrasen aus geschlechtsneutralen Sprachen wie dem Türkischen und dem Finnischen ins Englische gewissen Berufsbezeichnungen wie zum Beispiel Arzt, Ingenieur oder Leiter männliche Pronomen zuordnet. Hingegen werden Jobs wie Köchin, Nanny sowie Krankenschwester mit weiblichen Fürwörtern assoziiert, berichtet „Pressetext“ … mehr

 

 

Arbeitswelten: Die Zukunft der Arbeit – Sind Sie dabei?

Das Millennium Project und die Bertelsmann Stiftung haben gemeinsam die Ergebnisse einer internationalen Expertenbefragung zur Zukunft der Arbeit veröffentlicht. Die Befragung zeigt einige Veränderungen in der Arbeitswelt, auf die sich Unternehmen einstellen sollte, ist auf „Marconomy“ zu lesen. … mehr

 

 

England: Viele Minderjährige unerlaubt auf Facebook

Ein Bericht auf „Pressetext“: Kinder und Jugendliche im Vereinigten Königreich sind zunehmend in sozialen Medien unterwegs, ohne das dafür vorgesehene Alter erreicht zu haben. Bereits um die Hälfte der elf- und zwölfjährigen Briten verfügt dort über ein Profil, obwohl die meisten Plattformen erst ein Eintrittsalter von 13 Jahren erlauben. Zu diesem Fazit kommt der diesjährige Bericht zur Mediennutzung von Eltern und Kindern der britischen Medienaufsichtsbehörde Ofcom  . …mehr …

 

Vernetztes Kinderspielzeug: Risiken steigen, Gefahrenbewusstsein nicht


weihnachtsgeschenk

Bereits zum dritten Mal  veröffentlicht McAfee pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Wie im Vorjahr zeigt die Studie auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vernetzte Technikgeschenke und Cyber-Sicherheit.

Am gefährdetsten sind nach wie vor Laptop & Co., wobei es auch Drohnen und vernetztes Kinderspielzeug auf die Liste geschafft hat. Beunruhigend dabei ist, dass vernetzte Spielzeuge auf 90 Prozent der Weihnachtswunschlisten von Kindern stehen, die nötigen Sicherheitsmaßnahmen jedoch nicht so hoch auf der Prioritätenliste wären.

Sicherheitsrisiken bewusst machen

„Mehr denn je sind sich Verbraucher bewusst, dass vernetzte Geräte wie Laptops, Smartphones und Tablets einem hohen Sicherheitsrisiko ausgesetzt sind und entsprechende Sicherheitsmaßnahmen vorgenommen werden müssen, um die eigenen Daten erfolgreich zu schützen“, kommentiert Alexander Salvador, Director Retail EMEA bei McAfee. „Gleichzeitig besteht jedoch weiterhin eine Diskrepanz zwischen dem Bewusstsein der Verbraucher und der Bereitschaft, tatsächlich die erforderlichen Schritte vorzunehmen, um potenzielle Sicherheitsrisiken zu minimieren. Dieser Trend kann gravierende Folgen haben, besonders wenn es sich dabei um vernetztes Kinderspielzeug handelt.“

Hohe Gefahr bei digital vernetztem Kinderspielzeug

Vernetztes Kinderspielzeug hat es dieses Jahr auf Platz vier der Most Hackable Gifts geschafft – und gleichzeitig ganz weit oben auf die Wunschliste der Kinder. Ganze 89 Prozent aller in Deutschland befragten Eltern gaben an, dass ihr Kind sich schon mal ein „Connected Device” als Spielzeug gewünscht hat. In der Altersgruppe 31 – 40 gaben dementsprechend 20 Prozent aller Befragten an, dieses Jahr ein solches Gerät als Weihnachtsgeschenk kaufen zu wollen. Trotzdem wissen rund 35 Prozent der befragten Eltern nicht, was ein „Connected Device“ überhaupt ist.

Die meisten Kinder bekommen bereits schon im Alter von 7 – 9 ihr erstes digital vernetztes Technikgerät – ein Alter, in dem viele von ihnen noch zu jung sind, um verantwortlich mit den eigenen generierten Daten umzugehen. Knapp 70 Prozent aller Eltern informieren sich auch umfangreich über die Gefahren der gekauften Geräte und 75 Prozent klären Kinder im Gespräch darüber auf. Jedoch installieren lediglich 29 Prozent der Befragten entsprechende Security-Apps um sicherzustellen, dass das Spielzeug ausreichend geschützt ist.

Niedrige Bereitschaft trotz hohem Bewusstsein

Dieses Phänomen gibt es nicht nur bei Eltern: Insgesamt sind 72 Prozent aller deutschen Befragten der Überzeugung, dass Smartphones, Tablets und Laptops nur dann gefahrlos benutzt werden können, nachdem die erforderlichen Sicherheitsmaßnahmen durchgeführt wurden. Auch bei Smart-TV Geräten (47 Prozent aller Befragten) und vernetzten Heimgeräten wie z.B. Bluetooth-Lautsprechern (55 Prozent aller Befragten) erkennen Verbraucher größtenteils das Risiko, gehackt zu werden.

Trotz alledem ergibt sich aus der Studie, dass nur 51 Prozent aller Befragten die erforderlichen Sicherheitsmaßnahmen wirklich durchführen, bevor sie mit einem neuen Gerät online gehen. Hierbei gibt es zwischen den einzelnen Altersstufen überraschende Unterschiede. Während 61 Prozent aller Befragten der Altersgruppe 51 – 55 angeben die nötigen Sicherheitsapplikationen zu installieren, sind es nur 41 Prozent der Altersgruppe 21 – 30. Die ältere Generation, die nicht mit dem Internet groß geworden ist, ist also viel vorsichtiger als diejenigen, die ein Leben ohne das WorldWideWeb kaum noch kennen.

Die Top-5 „Most-Hackable-Gifts” 2017

  1. Laptops/Smartphones/Tablets

Wie letztes Jahr stehen auch 2017 wieder die klassischen Geräte an der Spitze der Liste. Besonders anfällig sind Laptop & Co. für Malware und Ransomware.

  1. Drohnen

Auf Platz zwei haben es dieses Jahr Drohnen geschafft. Diese können nicht nur während dem Fliegen gehackt werden, sondern können auch benutzt werden um persönliche Daten zu stehlen.

  1. Digitale Assistenten

Digitale Assistenten sind die Must-Have Geräte in 2017. Sie sind besonders anfällig für Cyber-Angriffe, da sie noch relativ neu auf dem Markt sind noch über keine ausgereifte Sicherheitsstruktur verfügen. Hacker wissen dies auszunutzen.

  1. Vernetzte Kinderspielzeuge

Wie wichtig Cyber-Sicherheit ist, ist oft noch nicht ganz bei den Herstellern vernetzter Kinderspielzeuge angekommen. Von daher ist es besonders ratsam hier selbstständig die erforderlichen Sicherheits-Maßnahmen durchzuführen.

  1. Vernetzte Haushaltsgeräte

Vernetzte Haushaltsgeräte sind zwar nicht das interessanteste Ziel von Hackern, aber sie speichern persönliche Details über das eigene Heim und stellen dadurch durchaus ein potenzielles Angriffsziel dar.

Über die Umfrage

Im Auftrag von McAfee befragte MSI-ACI im September und Oktober 2017 1.206 Erwachsene im Alter von 18 bis 55, knapp 400 davon in Deutschland. Zusätzlich wurde eine Umfrage spezifisch zum Thema Kinder und vernetzte Technikgeräte durchgeführt.