Category Archives: Digitale Medienkultur – xethix Diskurs

Amazon Interview zu Alexa Hacking, Datenschutz und Ethik

(Bildquelle: Amazon)

(Bildquelle: Amazon)

Ein Beitrag in „Home&Smart“: Mit dem Einzug von Alexa in die deutschen Privathaushalte hat sich Amazons Sprachassistentin binnen eines Jahres vom Geek-Objekt zum digitalen Superstar entwickelt. Vom TV bis zur Ratgeberzeitschrift – es gibt kaum ein Medienformat, das sich noch nicht mit Amazons intelligenten Echo-Lautsprecher und Alexa beschäftigt hat. Doch was verbirgt sich wirklich hinter dem Lautsprecher-Chassis eines Echos? Im Tiefen-Interview hat sich der deutsche „Alexa Vater“, Alexa-Manager Dr. Philipp Berger den kritischen Fragen der homeandsmart-Redaktion gestellt und verraten, wieviel Spionin oder Engel in Alexa steckt. Dabei musste der Country Manager Amazon Alexa Rede und Antwort stehen, zu den Themen Sprachaufzeichnung, Analyse von Emotionen und Nebengeräuschen, Hacking sowie Ethik und Datenschutz. … mehr …

 

Ein Ausblick auf 2019: Warum der europäische Datenschutz zum Exportschlager werden könnte

Matthias Kess ist CTO der befine Solutions AG mit Sitz in Freiburg im Breisgau.

Matthias Kess ist CTO der befine Solutions AG mit Sitz in Freiburg im Breisgau.

Matthias Kess, CTO der auf Kommunikationslösungen spezialisierten befine Solutions, mit Vorhersagen für das kommende Jahr :  Aus astrologischer Sicht steht das Jahr 2019 ganz im Zeichen des Planeten Merkur, aus politischer Sicht werden Themen wie der Brexit die Agenda bestimmen. Und in der IT? Schon alleine wegen der Europäischen Datenschutz-Grundverordnung war 2018 ein bedeutendes Jahr.

Im Zusammenhang damit wird 2019 von einigen Geldbußen die Rede sein. Vor dem Hintergrund der in diesem Jahr bekannt gewordenen Sicherheitsvorfälle hat Apple-CEO Tim Cook vor Kurzem die DS-GVO ausdrücklich gelobt, während die ersten US-Bundesstaaten bereits neue strenge Gesetze erlassen haben. Der Datenschutz nach Vorbild der DS-GVO wird 2019 zum Exportschlager.

Es war kein Geringerer als Tim Cook, der vor wenigen Wochen die DS-GVO als Basis für einen weltumspannenden Datenschutz lobte. Der Weg zu einem besseren Datenschutz sei wie eine Reise, sagte der Apple-Chef – und auch die längste Reise beginnt bekanntermaßen mit dem ersten Schritt, möchte man hinzufügen. Einen langen Weg noch vor sich haben da die Vereinigten Staaten, die beim Schutz der Privatsphäre schon geradezu traditionell hinter Europa herhinken.

Doch nun kommt Bewegung in die Sache, Politik und Unternehmen in den USA sind aufmerksam geworden und suchen nach Lösungen. Nach europäischem Vorbild haben die US-Bundesstaaten Kalifornien und Vermont bereits neue Datenschutzgesetze erlassen. Ich nehme an, dass die Bundesebene in den USA nachziehen wird – und dass diese Datenschutzgesetze die IT-Branche und ihre Kunden nachhaltig beeinflussen werden.

Als die DS-GVO im Mai endgültig in Kraft trat, endete eine zweijährige Übergangszeit – und damit die Schonfrist für Unternehmen und Behörden. Von Geldbußen, die wegen vermeidbarer Datenverstöße verhängt werden, wird 2019 einiges zu hören sein.

Präzedenzfall geschaffen

Ein Präzedenzfall wurde mit Artikel 25 der DS-GVO bereits geschaffen. Hier sind die Rahmenbedingungen formuliert, wie Unternehmen Datenschutz durch Technikgestaltung und Voreinstellungen („Privacy-by-Design“ und „Privacy-by-Default“) umsetzen müssen. Diese Grundsätze erfordern es, Daten, wo immer es möglich ist, anonymisiert beziehungsweise pseudonymisiert zu erheben und verschlüsselt zu verarbeiten. Keine leichte Aufgabe…

Während die DS-GVO in vielen Fällen bewusst vage vom „Stand der Technik“ spricht, so auch in Artikel 32 („Sicherheit der Verarbeitung“), fordert sie dort explizit die „Verschlüsselung personenbezogener Daten“. Damit ist natürlich nicht gemeint, dass Unternehmen nur noch über verschlüsselte E-Mails kommunizieren dürfen. Wohl aber, dass Faktoren wie der Schutzbedarf der Daten zu berücksichtigen sind. Die Verordnung bezieht sich ausschließlich auf personenbezogene Daten, aber auch andere vertrauliche Daten sollten diesen Schutz erfahren.

Die E-Mail ist tot, lange lebe die E-Mail

Und dennoch haben Forscher in diesem Jahr geraten, vorerst auf Verschlüsselung in E-Mail-Clients zu verzichten. Sie hatten die Verschlüsselung von E-Mail-Systemen ausgehebelt und Details über Sicherheitslücken in den beiden Verschlüsselungsverfahren PGP und S/MIME veröffentlicht. Unter bestimmten Bedingungen lassen sich E-Mails entschlüsseln, auch nachträglich.

Die Folgerung der Forscher – E-Mail sei kein sicheres Kommunikationsmedium – ist nichts Neues. Was zugleich die gute und die schlechte Nachricht ist. Im Prinzip entspricht eine E-Mail einer Postkarte: Sie ist günstig und schnell zuzustellen, ihr Inhalt ist aber für jeden lesbar und auch modifizierbar, der sie transportiert. Was auf dem Transportweg der einzelnen E-Mails passiert, welche Stationen beteiligt sind, bleibt den Anwendern verborgen. Auf Verschlüsselung in E-Mail-Clients zu verzichten, wäre also in etwa so, als ob man grundsätzlich seine Haustüre offenstehen lässt, weil es ohnehin zu viele Einbruchsdelikte zu beklagen gibt. Auch 2019 werden wir also nicht das Ende der E-Mail-Verschlüsselung erleben, warum auch?

Die Chefmasche bleibt „attraktiv“

Ziel der „Business E-Mail Compromise“ (auch „Chefmasche“, „Chefbetrug“ oder „CEO Fraud“) genannten Methode ist es, ein Unternehmen – genauer gesagt: einen Mitarbeiter – so hereinzulegen, dass Geld auf das Konto der Angreifer fließt. Dafür nutzen die Cyber-Kriminellen ganz gezielt die „Schwachstelle Mensch“ aus: Sie schlüpfen in die Rolle eines Vorgesetzten oder wichtigen Kollegen und senden Social-Engineering-Mails direkt an ihr vorher identifiziertes Opfer, um es zur Überweisung zu veranlassen.

Mehrere Aspekte machen die Chefmasche für Angreifer so „attraktiv“. Sie lässt sich relativ unkompliziert handhaben und ist mit vergleichsweise geringen Kosten verbunden, weil eine aufwändige Infrastruktur nicht nötig ist. Zwar können die Kriminellen nicht wie bei herkömmlichen Online-Betrugsfällen nach dem Gießkannenprinzip vorgehen, sondern müssen zuerst den besten Weg auskundschaften, um eine für das Opfer glaubhafte E-Mail überhaupt erstellen zu können – aber das lässt sich häufig schon mit einer ausgeklügelten Suchabfrage in sozialen Medien bewerkstelligen.

Zumal den höheren Vorabinvestitionen auch größere Gewinne gegenüberstehen: Das FBI, das diese Angriffsart seit Oktober 2013 beobachtet, beziffert den weltweit seitdem entstandenen Schaden auf über zwölf Milliarden US-Dollar – das ist noch einmal mehr als eine Verdopplung über die vergangenen eineinhalb Jahre. Und schließlich sind die Angriffe sehr schwer zu entdecken, weil die E-Mails ja eben keinen Schadcode enthalten, bei dem IT-Sicherheitslösungen Alarm schlagen könnten.

Sind Unternehmen all dem schutzlos ausgeliefert? Keinesfalls. Voraussetzung ist, dass sie die Art ändern, in der die Anwender kommunizieren. Die bisher bekannt gewordenen Vorfälle – bis hin zur aktuellen Warnung des BSI im Fall „Emotet“ – zeigen, dass die Sensibilisierung von Mitarbeitern für das Thema Cyber-Sicherheit in Form von regelmäßigen Schulungen unabdingbar ist, aber nicht isoliert betrachtet werden sollte.

Passwort-Verwaltung wird einfacher

Das Internet ist seit langem aus unserem täglichen Leben nicht mehr wegzudenken, und stellt die Menschen doch vor große Herausforderungen. Man denke nur an die Verwendung von Passwörtern im Rahmen von Multi-Faktor-Authentifizierung.

Die gute Nachricht: Best-Practice-Methoden für Online-Sicherheit werden immer wichtiger. Die schlechte Nachricht: Das ist mit Aufwand verbunden, (zu) viele Benutzer leiden inzwischen an „Passwort-Ermüdung“. Sie müssen den Überblick über eine wachsende Anzahl von Online-Konten und Kennwörtern behalten. Die Folge sind unsichere Praktiken wie die Nutzung desselben Benutzernamens und Kennworts für mehrere Websites – oder das häufige Zurücksetzen von Passwörtern, was eine gern ausgenutzte Sicherheitslücke darstellt. In der Tat sind Passwort-Missbrauch und -Missmanagement die Ursache für die meisten Datenschutzverletzungen.

Ich glaube, dass neue Technologie-Ansätze künftig den Spagat schaffen und die Anwendung von Passwörtern beim Austausch verschlüsselter Nachrichten und Dateien deutlich vereinfachen werden.

Autor: Matthias Kess ist CTO der befine Solutions AG mit Sitz in Freiburg im Breisgau, die Kommunikationslösungen für Unternehmen entwickelt und vertreibt. Die inhabergeführte befine Solutions AG entwickelt und vertreibt Softwarelösungen für Unternehmen, die damit ihre Prozesse unterstützen, optimieren und überwachen können.

Wir haben keine Roboter großgezogen“: Studie zeigt, wie die Generation Z wirklich tickt

(Bildquelle: Dell)

(Bildquelle: Dell)

Die Generation Z ist technikverliebt. Das macht ihre Angehörigen aber noch lange nicht zu rücksichtslosen Zeitgenossen, die keinen Wert auf menschliche Interaktion legen. Zu diesem Ergebnis kommt eine Studie von Dell Technologies mit deutschen Schülern und Studenten.

Die Generation Z drängt auf den Arbeitsmarkt. Geboren ab Mitte der 90er-Jahre und mit Smartphones, Apps und Sozialen Medien aufgewachsen, pflegen deren Angehörige einen geradezu natürlichen Umgang mit modernen Technologien. Um herauszufinden, welche Einstellungen und Erwartungen, aber auch Befürchtungen sie ins Arbeitsleben mitbringen, hat Dell Technologies eine Studie durchgeführt, für die 717 deutsche Schüler und Studenten im Alter von 16 bis 23 Jahren befragt wurden.

Wie zu erwarten spielen moderne Technologien für die Generation Z auch beim Blick auf das Berufsleben eine wichtige Rolle.

So gaben 86 Prozent der Befragten an, die vom potentiellen Arbeitgeber angebotene Technologie wäre für sie ein Faktor, wenn sie sich zwischen mehreren gleichwertigen Jobangeboten entscheiden müssten. 75  Prozent  sagten, dass sie an ihrem Arbeitsplatz gerne mit der allerneuesten Technologie arbeiten würden. Immerhin ein Drittel kann sich vorstellen, Technologie zum Gegenstand seiner Tätigkeit zu machen und interessiert sich für eine Karriere im IT-Bereich.

Die Einstellung der Generation Z gegenüber Automatisierung ist zum allergrößten Teil positiv. So glauben 73  Prozent  der Befragten, dass Automatisierung eine gerechtere Arbeitswelt schafft, da sie keine Vorurteile und keine Diskriminierung kennt. Vor Robotern ist der Generation Z nicht bange; sie ist ganz im Gegenteil davon überzeugt, dass wir auf eine partnerschaftliche Zusammenarbeit von Mensch und Maschine zusteuern.

45  Prozent  glauben, dass Menschen und Maschinen künftig als integrierte Teams Hand in Hand arbeiten werden. Weitere 36  Prozent  sehen Maschinen als hilfreiche Werkzeuge für Menschen, die genutzt werden, wenn man sie braucht. Lediglich 19  Prozent  äußerten sich pessimistisch und befürchten, dass Maschinen menschliche Arbeitskräfte ersetzen könnten.

Oft wird der Generation Z Naivität und Sorglosigkeit im Umgang mit persönlichen Daten nachgesagt.

Die Studie von Dell Technologies zeigt, dass dies nicht auf breiter Front der Wahrheit entspricht. So sehen immerhin 71 Prozent  der befragten Schüler und Studenten Datenschutz als Top-Priorität. Vor allem mit dem Berufseinstieg vor Augen lassen die meisten von ihnen Vorsicht walten. So achten 58  Prozent  beim Posten in den Sozialen Medien immer darauf, nichts zu veröffentlichen, was ihrer beruflichen Karriere schaden könnte. Weitere 30  Prozent  versuchen, das stets zu tun, räumten aber ein, dass ihnen das nicht immer gelingt.

So selbstbewusst die Angehörigen der Generation Z ihre technologischen Fähigkeiten beurteilen, so unsicher sind sie oft in Bezug auf ihre übrigen Skills. 68% schätzen ihre Technologie-Kompetenz als gut bis exzellent ein und 62% glauben, über Programmierkenntnisse zu verfügen, die brauchbar bis hervorragend sind. Dennoch denken mit über 90  Prozent  fast alle Befragten mit Bauchschmerzen an den Berufseinstieg.

Nur rund die Hälfte (55  Prozent ) sieht sich durch ihre Ausbildung gut bis exzellent auf ihre künftige Karriere vorbereitet. 41 Prozent  glauben, dass sie zwar die erforderlichen technologischen Skills mitbringen, die ihre Arbeitgeber erwarten, aber nicht unbedingt die nötigen Soft Skills.

Trotz aller Technikaffinität spielt die menschliche Interaktion für die Generation Z am Arbeitsplatz eine wichtige Rolle. Auf die Frage nach der bevorzugten Kommunikationsart mit Kollegen nannte mit 43  Prozent  die relative Mehrheit das persönliche Gespräch. Über die Hälfte (56  Prozent ) bevorzugt es, persönlich in der Arbeit vor Ort zu sein, anstatt von zuhause aus zu arbeiten; und 60  Prozent  arbeiten lieber als Teil eines Teams anstatt als Einzelkämpfer. Die große Affinität zur menschlichen Interaktion der Generation Z zeigt sich auch darin, dass 85  Prozent  der Befragten bereit sind, ältere Kollegen zu unterstützen, die sich beim Umgang mit modernen Technologien schwerer tun.

Mit diesen Einstellungen unterscheiden sich die Angehörigen der deutschen Generation Z übrigens nicht wesentlich von ihren internationalen Altersgenossen. Die Umfrage für die Studie wurde weltweit durchgeführt und die deutschen Zahlen weisen keine signifikanten Abweichungen von den globalen Werten auf.

„Wir haben keine Roboter großgezogen. Bei aller Technikaffinität und trotz eines gesunden Selbstbewusstseins hinsichtlich ihrer technologischen Kompetenzen kennt die Generation Z auch Unsicherheit und legt großen Wert auf menschliche Interaktion“, sagt Doris Albiez, Senior Vice President & General Manager, Dell EMC Deutschland. „Die Tür für eine fruchtbare Zusammenarbeit der verschiedenen Generationen im Unternehmen ist dadurch weit geöffnet. Die älteren Kollegen können dem Nachwuchs fehlende Soft Skills vermitteln, und umgekehrt kann die Generation Z dafür sorgen, dass die technologischen Kompetenzen unternehmensweit ausgebaut werden. Damit kann sie einen wichtigen Beitrag zur Digitalisierung leisten.“

Für die Studie führte Dimensional Research im Auftrag von Dell Technologies im August und September 2018 eine Online-Umfrage in 17 Ländern durch. Die Fragen wurden in zwölf Sprachen angeboten und von mehr als 12.000 Schülern und Studenten – 717 aus Deutschland – beantwortet. Die kompletten Ergebnisse der weltweiten Studie sind online abrufbar.

 

„Erst wenn man lernt, andere Blickwinkel zu erkennen und zuzulassen, ergeben sich neue Möglichkeiten.“

Bettina Bohlmann ist Wirtschaftspsychologin & Supply-Chain-Expertin, Managing Partner bei 3p procurement Branding.

Bettina Bohlmann ist Wirtschaftspsychologin & Supply-Chain-Expertin, Managing Partner bei 3p procurement Branding.

Bettina Bohlmann ist Geschäftsführerin bei 3p procurement Branding. Im Interview mit  Sabine Ursel darüber, dass Digitale Transformation auch einen Wechsel im „Mindset“ vieler Unternehmen bedeuten muss.

Frau Bohlmann, wer über digitale Transformation spricht, muss auch den Komplex Kultur und Mindsets berücksichtigen. Das ist vielen mittlerweile klar. Folien und Absichtserklärungen alleine sind aber noch lange kein Konzept, oder?

Bettina Bohlmann: Sicher nicht! Kultur ist ein komplexes Zusammenspiel vieler Einflussfaktoren. Ein Kulturwandel beginnt mit einem klaren Verständnis dazu, was Kultur überhaupt ist. Je tiefer das gemeinsam getragene Bild über Einflussfaktoren und Wirkungsmechanismen, desto wirksamer sind Maßnahmen zur Optimierung.

 Eine bestehende Kultur wird von Mitarbeitern zumeist anders empfunden und beschrieben als von der Geschäftsleitung oder Führungskräften. Wie kommen alle Seiten bei Change auf einen Nenner? Wer bestimmt eigentlich die neuen Parameter?

Bohlmann: Wenn Sie mit „gemeinsamer Nenner“ Klarheit in Bezug auf die eigene Verantwortung, um Offenheit im Austausch von Wissen und Erfahrungen meinen, dann ist das einer der Erfolgsschlüssel der digitalen Transformation. Wer sich auf das Thema Change ernsthaft einlassen will, braucht Mut zum Verlassen bekannter Muster und traditioneller Strukturen. Und er muss neugierig sein. Erst wenn man lernt, andere Blickwinkel zu erkennen und zuzulassen, ergeben sich neue Möglichkeiten. Führungskräfte müssen durch ihr persönliches Verhalten Vorbilder werden.

Wenn die Haltung zu den Mitarbeitern davon getragen ist, dass diese Verantwortung und Entscheidungsfreiheit in ihren Kompetenzfeldern erhalten – etwa in agilen Teams -, dann können Parameter auch gemeinsam bestimmt werden. Meine Aufgabe als Transformationsbegleiter ist es, den Spiegel in einem bewertungsfreien Rahmen vorzuhalten. Das fällt vielen Führungskräften leichter, weil ich nicht nur als Wirtschaftspsychologin, sondern vor allem mit Wissen zu Prozessen und Aufgabenstellungen auf Vorgehen und Ergebnisse schaue.

 Sie sagen: „Gesucht werden Teams, die in der Lage sind, die komplexen Anforderungen in der Supply Chain zu handeln und mit Unsicherheit, Mehrdeutigkeit und Veränderungsgeschwindigkeit robust und erfolgreich umgehen können.“ Wie lässt sich das im hektischen Unternehmensalltag herbeiführen – und vor allem beibehalten?

Bohlmann: Zum Beispiel durch den Abbau ineffektiver Kommunikationsschleifen. Mitarbeiter, und auch Führungskräfte, sind vielfach damit beschäftigt, sich bzw. ihre Errungenschaften und Kompetenzfelder abzusichern, auch in Meetings. Das behindert abteilungsübergreifende Projekte. In Meetings sollte es vor allem um Lösungsfindung gehen. Wichtig ist, mehr Transparenz zu schaffen. Mitarbeiter müssen sehen, wer gerade woran arbeitet und welche Ziele und Ergebnisse angestrebt werden. Nur so kann aus Fragmenten ein Bild entstehen. Für den Aufbau divers aufzustellender Teams muss freilich erst einmal Zeit investiert werden. Dabei ist beispielsweise auch zu analysieren, welche der denkbaren Maßnahmen die höchste Effektivität versprechen.

 Welche Signale und Maßnahmen müssen von der Unternehmensleitung kommen, damit Change als glaubwürdig und authentisch empfunden wird? Und wie geht man mit Unwilligen um?

Bohlmann: Natürlich wird es immer Unwillige in neuen Prozessen geben, damit muss man rechnen. Unbequeme sind aber nicht in jedem Fall auch unwissend oder inkompetent. Es sind wertvolle Mitarbeiter! Hier lohnt es sich, Gründe und Gedankengänge zu verstehen. Ziel ist schließlich die Synchronisation der Mitarbeiter bzw. von Teams auf gemeinsame Ziele. Das spricht sich leicht aus, ist allerdings eine anspruchsvolle Herausforderung für Führungskräfte. Machtworte und Dirigieren von oben nach unten helfen nicht weiter. Leadership bedeutet, persönlich ansprechbar zu werden – für einige Führungskräfte ein bislang nicht im Fokus stehendes Vorgehen –, Konsequenzen gemeinsam vorzudenken und Verkündetes bzw. Versprochenes zu begründen und einzuhalten. Feedback gehört unbedingt dazu.

Was werden Sie auf der EXCHAiNGE in diesem Jahr konkret vermitteln? Ich fand Ihre Praxisübungen in den vergangenen Jahren sehr erhellend.

Bohlmann: Ich begleite die EXCHAiNGE jetzt im dritten Jahr auch konzeptionell. Diese Plattform lebt vom interaktivem Austausch auf Augenhöhe mit Impulsgebern aus verschiedenen Disziplinen, die echt etwas zu sagen haben. Im November werden wir wieder Erkenntnisse teilen, an denen man sich durchaus reiben soll und die hohes Verbesserungspotenzial für die eigene Praxis bieten. Ich freue mich auf das Wiedersehen und den spannenden Austausch mit den Teilnehmern bzw. Akteuren der Supply Chain Community.

Studie: Fünf Menschen beeinflussen Deine Karriere

(Bildquelle: feedback-shutterstock_190537427)

(Bildquelle: feedback-shutterstock_190537427)

Kollegen, Vorgesetzte, Lehrer: Es gibt viele Menschen, die eine Karriere mitgestalten. Bei Arbeitnehmern in Deutschland haben bis zu fünf Personen maßgeblich Einfluss auf Berufswahl, Karrierewechsel oder Weiterentwicklung. Das geben 57 Prozent der deutschen Befragten in einer Umfrage im Auftrag des weltweit größten beruflichen Netzwerks LinkedIn an.

So spielen Bezugspersonen in den Anfangsstadien der Karriere wie die erste Chefin, der Betreuer im Praktikum, und sogar Lehrer eine wichtige Rolle. Im aktuellen Job sind es vor allem der „Arbeitsrivale“ und der „Buddy“ am Arbeitsplatz, die die Karriere gestalten. Allerdings beklagen 70 Prozent, niemanden am Arbeitsplatz zu haben, der ein aktives Interesse an der Entwicklung ihrer Karriere hat.

Nachdem eine zuvor veröffentlichte Untersuchung von LinkedIn ergeben hatte, dass nur jeder fünfte Arbeitnehmer eine tiefe Bindung und Zugehörigkeit zu seinem Arbeitgeber empfindet, hat das Unternehmen nun untersucht, wie sich persönliche Beziehungen auf die Karriere auswirken und wer dabei den größten Einfluss hat. Dazu hat Censuswide im Mai 2018 2004 Arbeitnehmer in Deutschland befragt.

„Arbeitnehmerinnen und Arbeitnehmer verbringen mit ihren Arbeitskollegen oft mehr Zeit als mit der eigenen Familie oder dem Partner. Oft sind es genau diese Arbeitsbeziehungen, die motivieren oder demotivieren und beeinflussen, ob man sich am richtigen Platz fühlt. Wir haben untersucht, wie sich das Beziehungsgeflecht am Arbeitsplatz auf die Karriere auswirkt.“, sagt Barbara Wittmann,

Senior Director Talent Solutions und Mitglied der Geschäftsleitung von LinkedIn DACH. „Die Entwicklung der Karriere wird demnach durch mehrere Personen maßgeblich beeinflusst. Bei deutschen Arbeitnehmerinnen und Arbeitnehmern haben vor allem Bezugspersonen am Anfang der Karriere erheblichen Anteil am beruflichen Werdegang. Allerdings mangelt es an Förderern, die den Fortschritt der Karriere aktiv begleiten und mitgestalten. Das ist eine Herausforderung, die deutsche Unternehmen dringend angehen müssen, wenn sie Fachkräfte dauerhaft an sich binden wollen.“

Bezugspersonen für die eingeschlagene Karriere

Während 34 Prozent angeben, ihren eingeschlagenen Karriereweg nicht auf eine einzelne Person zurückführen zu können, ist für 13 Prozent der Betreuer während des Praktikums der entscheidende Faktor gewesen. Lehrer folgen mit 12 Prozent dicht dahinter. Auch für den weiteren Verlauf der Karriere geben 28 Prozent der Befragten an, mehrere Einflüsse gehabt zu haben.

Die erste Chefin gehört mit 12 Prozent ebenso zu entscheidenden Personen wie der Vorgesetzte in der aktuellen oder bisherigen Rolle (12 Prozent) und der Lehrer in der Schule (11 Prozent). Kollegen (7 Prozent) oder Mentoren (3 Prozent) haben hingegen wenig Einfluss. „Angestellte in höheren Positionen sollten ihre Vorbildfunktion nicht unterschätzen. Die Ergebnisse zeigen, dass sie einen großen Einfluss auf ihre Mitarbeiter haben – sowohl positiv als auch negativ. Sie sollten immer bedenken, dass das auch die Arbeitgebermarke mit beeinflusst“, fügt Barbara Wittmann hinzu.

Rivalen und Arbeits-Buddies

Während die hierarchisch höher gestellten Mitarbeiter bzw. Vorgesetzten für den Karriereverlauf wichtig sind, wird der Arbeitsalltag von den Kollegen entscheidend mitgestaltet. Allerdings haben nur 25 Prozent der deutschen Befragten laut der Umfrage einen „Cheerleader“ oder Mentor am Arbeitsplatz, der aktiv ihren Werdegang vorantreibt – so wenige wie in keinem anderen Land.

Fast ein Drittel (29 Prozent) haben hingegen einen Konkurrenten oder Rivalen, mit dem sie sich im direkten Wettkampf sehen. Das empfinden jedoch nur 24 Prozent als negativ, denn laut den Betroffenen spornt der Rivale zu mehr Erfolg (68 Prozent) und härterer Arbeit (36 Prozent) an. 25 Prozent fühlen sich angetrieben, vor ihrem Konkurrenten befördert zu werden. Aufgrund dieser positiven Aspekte hätten nur 53 Prozent lieber einen „Cheerleader“ als einen Rivalen.

Eine weitere wichtige Rolle im Berufsalltag spielt der „Arbeits-Buddy“. 51 Prozent geben an, bei der Arbeit einen solchen besten Arbeitsfreund zu haben. Dieser hilft ihnen nicht nur, besser durch den Tag zu kommen (81 Prozent) und das Stresslevel in Grenzen zu halten (66 Prozent). Durch ihn fühlen sich 61 Prozent selbstbewusster und finden, dass die Karriere dadurch positiv gestaltet wird (56 Prozent).

Cyber-Sicherheit: Schutz vor den Psycho-Attacken der Hacker

Altgediente Buchhalter überweisen Millionenbeträge auf die Konten von Kriminellen, Sekretärinnen versenden vertrauliche Konstruktionspläne als Download-Link. Als Social Engineering bezeichnen Sicherheitsexperten Angriffsmethoden auf Unternehmen, die auf die Manipulation der Mitarbeiter setzen. Die Betroffenen merken dabei in der Regel nicht, dass sie vertrauliche Informationen an Cyberkriminelle weitergeben.

Die Mitarbeiter entsprechend zu sensibilisieren gehört daher zu den wichtigsten Themen im Bereich IT-Security. Die wachsende Bedeutung zeigt auch die aktuelle eco Sicherheitsstudie. „In vielen Fällen sind es gutgläubige Mitarbeiter, die Kriminellen Zugang zu vertraulichen Informationen geben“, sagt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco – Verband der Internetwirtschaft e. V. „Eine gute Cyber-Abwehrstrategie muss daher auch immer die Awareness der Mitarbeiter steigern, damit diese solche Angriffe auch unter Stress erkennen können.“ Oft versuchen Angreifer insbesondere kurz vor Büroschluss oder dem Wochenende Handlungsdruck aufzubauen.

Warum wir mit Lust auf Manipulationen hereinfallen

„Es sind typische menschliche Eigenschaften wie Hilfsbereitschaft, Gutgläubigkeit und Neugier, die sich Cyberkriminelle zunutze machen“, sagt Ivona Matas vom Security-Beratungsunternehmen known_sense. „Der Mensch und seine angeborenen sozialen Eigenschaften werden schonungslos ausgenutzt.“

So geben sich Angreifer etwa als Mitarbeiter von HR-Abteilungen aus, die eine vertrauliche Information brauchen oder bieten Hilfe bei der Installation einer Datei an, mit der gleichzeitig ein Spionageprogramm installiert wird. Oder es werden Rechnungen zugestellt, die das Opfer umgehend bezahlen soll. Als CEO-Fraud bezeichnen Experten diese Art der Fälschung eines persönlichen Auftrags der Geschäftsführung.

Im Rahmen der Internet Security Days (ISDs) erläutert die Experten, wie Unternehmen im Falle solcher Angriffe von einer Reifung und Resilienz ihrer Mitarbeiter profitieren. Am 20. und 21. September haben der eco Verband und heise Events die führenden Köpfe der IT-Sicherheitsbranche ins Phantasialand bei Köln eingeladen.

Awareness 2.0: Die eigenen Schwächen erkennen

Gefälschte E-Mails als Phishing-Falle sind dabei ein beliebter Angriffsvektor. Dabei werden Psycho-Tricks genauso genutzt wie Täuschungsversuche mit gefälschten Inhalten und falschen Absender-Adressen. Beliebt sind beispielsweise gefälschte Gewinnspiele, bei denen attraktive Preise als Lockmittel dienen oder gefälschte Dateianhänge an E-Mails, die zum Anklicken einladen.

„Technische Verteidigungssysteme gegen Phishing-Attacken wie Email-Filter helfen dabei, Angriffe abzuwehren“, sagt Oliver Dehning. Zusätzlich ist es nötig, die Awareness für solche Angriffe bei den Mitarbeitern ständig hoch zu halten.

Eine erfolgreiche Strategie unterstützt daher neben einer Sensibilisierung auch Selbstreflexion: Die Mitarbeiter müssen diejenigen ihrer sozialen Eigenschaften ‚entdecken‘, die im Rahmen von Social Engineering zum sogenannten sozialen Einfallstor werden können. „Es fallen nicht nur naive Menschen auf Fake, Phishing oder Social Engineering herein, sondern es kann jeden treffen“, sagt Matas. Geeignete systemische Präventions- und Awareness-Maßnahmen zu Cyber Crime, Social Engineering, Fake News und Co. sind daher in praktisch jedem Unternehmen nötig.

Unternehmenskultur: Warum Digitalisierung und Wertewandel zusammengehören

Autorin Dr. Alexandra Hildebrandt schreibt in der „HuffingtonPost“: Es geht heute nicht nur darum, dass die Digitalisierung Unternehmenskulturen beeinflusst, sondern auch, ob diese die digitale Transformation ermöglichen. Beides ist gleichermaßen relevant. Um mit dem digitalen Wandel richtig umzugehen, braucht es Klugheit und Überlegung. Vor allem Traditionsunternehmen und Mittelständler sollten sich fragen, welche Dienstleistungen oder Produkte sie anbieten können und sich über ihren Kern bewusst sein. Wer digitale Prozesse richtig managen will, braucht ein tiefergehendes Verständnis der eigenen Unternehmenskultur – ein kurzer Wandel ist nicht nachhaltig. … mehr …

 

Standardisierungsgremien wollen Ethik in der Technik implementieren

  Weltweit arbeiten Normungs-Experten daran, Ethik in autonome und intelligente Systeme fest zu verankern. Initiiert wurde das internationale Forum OCEANIS von VDE|DKE und IEEE. (Bildquelle VDE / Hannibal)


Weltweit arbeiten Normungs-Experten daran, Ethik in autonome und intelligente Systeme fest zu verankern. Initiiert wurde das internationale Forum OCEANIS von VDE|DKE und IEEE. (Bildquelle VDE / Hannibal)

Auf Initiative von VDE|DKE und IEEE (Institute of Electrical and Electronics Engineers) haben jetzt die acht großen internationalen Standardisierungsorganisationen die Open Community for Ethics in Autonomous and Intelligent Systems (OCEANIS) in Wien gegründet.

„Die Entwicklung von KI in autonomen Systemen geht mit großen Schritten voran. Genau deswegen müssen wir jetzt ethische Aspekte in der Normung von autonomen und intelligenten Systemen transparent verankern“, erklärt Michael Teigeler, Geschäftsführer von VDE|DKE, die Gründung des globalen Forums.

Der Technologieverband VDE hat sich dabei das Ziel gesetzt, den Nutzen von KI für den Menschen in den Vordergrund zu stellen. „Wir sehen KI als große Chance und begrüßen die Initiative der Bundesregierung. Wir sehen aber auch, dass wir uns in einer Zeit des Umbruchs befinden, ähnlich wie vor 125 Jahren als die Elektrotechnik die industriellen Prozesse fundamental veränderte und deren Umwälzungen in die Gründung des VDE mündeten“, ergänzt Ansgar Hinz, CEO des VDE.

 Technologie- und Innovationsunterstützung

Im Rahmen von OCEANIS wollen die Standardisierungsorganisationen weltweit eng zusammenarbeiten, um technische Lösungen zu entwickeln, die sich lokal wie auch global anwenden lassen und Wirtschaft, Politik und Gesellschaft Orientierung bieten. Der VDE bringt hierzu sein Know-how in der Technologie- und Innovationsunterstützung mit ein.

„Der Gründungsgedanke des VDE gilt heute mehr denn je: Mit Normung und Standardisierung, mit wissenschaftlicher Expertise und einem breiten gesellschaftlichen Dialog die Gesellschaft nicht nur über den Einsatz von Künstlicher Intelligenz aufzuklären, sondern sie bei der Überwindung von Ängsten zu unterstützen“, erklärt Hinz das Engagement bei OCEANIS.

 Zu den Gründungsmitgliedern von OCEANIS gehören:

  • DKE Deutsche Kommission Elektrotechnik Elektronik Informationstechnik in DIN und VDE (VDE|DKE)
  • Internationale Elektrotechnische Kommission (IEC)
  • Britisches Normungsinstitut (BSI)
  • Chinesisches Institut für elektronische Normung (CESI)
  • Institut für Elektrotechnik und Elektronik, Normenvereinigung (IEEE-SA)
  • Österreichische Elektrotechnische Vereinigung Prüfung und Zertifizierung (OVE)
  • Österreichische Normen International (A.S.I.)
  • Nationale Normungsbehörde Irlands (NSAI)
  • Servicio Ecuatoriano de Normalization (INEN)
  • Türk Standardları Enstitüsü (TSE)

 

Die OCEANIS-Gemeinschaft ist für alle interessierten Organisationen offen und gemeinnützig. Weitere Informationen zu OCEANIS unter: www.ethicsstandards.org.

 

 

 

 

Buchtipp: CSR und Digitalisierung

CSR_DigitalisierungDieses Buch ist ein Kaleidoskop unserer Gesellschaft und Zeit. Es beschäftigt sich mit Herausforderungen, Chancen und Risiken der größten Transformation der Geschichte: der Digitalisierung. Vorgestellt werden bahnbrechende neue Methoden zur nachhaltigen Steuerung der digitalen Transformation, neue Denkstile sowie neue Formen interdisziplinärer Zusammenarbeit – etwa mit Geistes-, Sozial- und Naturwissenschaftlern, Ökonomen, Informatikern, Psychologen, Philosophen und Vertretern der Kreativwirtschaft. Sie zeigen, dass Digitalisierung weder gefürchtet noch verehrt werden muss, denn es geht vor allem darum, ihre Rolle zu verstehen, um sie nachhaltig zu gestalten.

Das Buch erläutert die wichtigsten Begriffe zur Digitalisierung anhand konkreter Praxisbeispiele

▶ Nachweis, dass die digitale Kompetenz künftig eine Schlüsselqualifikation für Arbeit und Teilnahme am gesellschaftlichen Leben sein wird

▶ Benennt gesellschaftliche und rechtliche Rahmenbedingungen, die in Deutschland benötigt werden, um die dringend notwendige Digitalreife zu erlangen

▶ Gibt Unternehmen, Verbrauchern, Wissenschaftlern und Politik eine fundierte Orientierung bei der Gestaltung der Rahmenbedingungen der digitalen Gesellschaft

Co-Autoren dieses Buches sind unter anderem Wolfgang Schäuble, Fredmund Malik, Timotheus Höttges, Henning Kagermannm, Viola Klein, Bert Rürup, Julia Klöckner, Christian Seifert, Tim Leberecht, Dieter Gorny, Christoph Keese, Valerie Niehaus und Dunja Koelwel, Mitbegründerin von xethix.

Die Herausgeber Dr. Alexandra Hildebrandt ist Publizistin, Bloggerin und Nachhaltigkeitsexpertin. Sie leitete die Gesellschaftspolitik bei Arcandor und war beim Deutschen Fußball-Bund Mitglied in der DFB-Kommission Nachhaltigkeit. Werner Landhäußer ist geschäftsführender Gesellschafter der Mader GmbH & Co. KG mit Sitz in Leinfelden-Echterdingen.

Zum Buch:

  1. Aufl. 2017, Etwa 600 S.Druckausgabe, Softcover, Ladenpreis49,99 € (D)

Erhältlich bei in der Buchhandlung oder via ▶ springer.com/shop

 

Terminhinweis: Medienkompetenz durch Vernetzung optimieren (15.05.2018/München)

Monika Freifrau von Pölnitz-Egloffstein (MPE) und Stephan Ley, Pink Tree Communications GmbH beim Vorgespräch im Steigenberger Hotel München.

xethix – Wissen & Transfer: Auseinandersetzung zu Ethik und Wertewandel in der digitalen Gesellschaft verfolgt schon seit einigen Jahren die MPE-Events von Monika Freifrau von Pölnitz-Egloffstein (MPE) und freut sich ganz besonders auf den kommenden MPE-Media-Connect Event. Denn die dort angesprochenen Medienthemen sind auch für xethix von großem Interesse.

Dieses Jahr wird der Medien-Networking-Event von MPE am 15. Mai 2018 im Steigenberger Hotel in München-Schwabing stattfinden.

Dort treffen sich Teilnehmer aus den Medien, dem Verlagswesen, der Presse, dem Hörfunk, der Musik, der Public Relations, dem Film-Business, der Fotografie so auch Medien-Interessierte. Das Interesse zu den „Medien“ steht dabei im Mittelpunkt der Veranstaltung.

Schon seit 1996 gibt es die MPE-Events und im letzten Jahr startete der Medien-Networking-Event. Dieser war sofort ein voller Erfolg und erhielt große Resonanz im Medien- und Film-Business.

Im letzten Jahr besuchten etwa 1.000 Teilnehmer die verschiedenen MPE-Veranstaltungen und vernetzten sich zu vielseitigen Themen, ob Art, Media und mehr. Es wird immer eine andere Location und ein anderes Programm geboten.

Beim MPE-Media-Connect im Steigenberger Hotel werden Top Speaker vielversprechende Vorträge halten – dazu das persönliche Networking von MPE und das Kennenlernen des neuen Steigenberger Hotels in München.

Denn durch die persönlichen, handgeschriebenen Vernetzungskarten von MPE – für jeden der Teilnehmer – wird der Abend noch spannender und jeder Gast knüpft wertvolle Verbindungen. Auf diese Weise ergaben sich schon in der Vergangenheit viele Projekte und besondere Verbindungen.

Thomas Fischer, der General Manager des Steigenberger Hotels, und Monika Freifrau von Pölnitz-Egloffstein werden am Event-Abend die Gäste des MPE-Media-Connect im Vortragssaal Ludwig willkommen heißen. Der Gastgeber wird das Hotel und MPE die Speaker kurz vorstellen.

Thomas Fischer ist General Manager Steigenberger Hotel.

Thomas Fischer ist General Manager Steigenberger Hotel.

Nach der Begrüßung präsentiert Marc Wagner, Motion Picture Entertainment, seinen Vortrag zum Thema „Der Film als DAS Marketingtool Nr.1“. Denn Motion Picture Entertainment, Produktion für Bewegtbild und Agentur für integrierte Kommunikation, verbindet Film-Produktion und fundiertes Marketing-Know-How zu einer perfekten Full-Service-Lösung für Unternehmen.

Authentisch, nachhaltig und mit tiefem Verständnis für Marken, Märkte und Zielgruppen vereint Motion Picture Entertainment Produkte, Informationen und Emotionen im Film zu ganzheitlichen, individuellen Markenerlebnissen. Mit ihrer modularen Kostenstruktur und kurzen Kommunikationswegen minimieren sie den internen Projektaufwand in Unternehmen und bieten auch damit einen Mehrwert.

Im Anschluss halten Stephan Ley und Sebastian Wowra, Pink Tree Communications ihren Vortrag zum Thema „Social Media und die Herausforderung personalisierter Medienformate im digitalen Zeitalter“. Pink Tree Communications (PTC) ist ein international tätiges Unternehmen mit den drei Schwerpunkten Consulting, Software Entwicklung und Services. Sitz des Unternehmens ist Baar (CH) und in Inning am Ammersee (D). Mit dem PTC Connector bietet Pink Tree Communications erstmals eine einheitliche Softwarearchitektur für das Online Marketing und Sales an. Mit dem Einsatz des PTC Connectors ist es möglich, Online Marketing, Sales und Aftersales einfacher, schneller und gezielter als zuvor zu steuern und zu optimieren. Mit Hilfe der Software wird der Arbeitsaufwand reduziert und die Performance verbessert.

Zwischen den einzelnen Vorträgen wird es kurze Pausen mit Häppchen und Drinks im Foyer Ludwig geben.

Mit persönlichen Networking und Verköstigung im LUMEN und in der Kaminlounge des Steigenberger Hotels geht es nach den Präsentationen weiter. Auf diese Weise erleben die Gäste des Abends die verschiedenen, exklusiven Räumlichkeiten des Hotels.

Auch bei diesem MPE-Event erhalten die Teilnehmer Goodybags mit schönen Überraschungen. Immer wieder neue Unternehmen, Verlage und Hotels kommen hinzu, die Giveaways in die Geschenketaschen geben.

Monika Freifrau von Pölnitz-Egloffstein freut sich sehr, dass einige Unterstützer der Veranstaltung wieder mit dabei sind, die pmOne AG, Motion Picture Entertainment,  immomedia Immobilien, das Steigenberger Hotel, Pink Tree Communicatons  und das Premium Hotel & Health Resort Klosterhof.

Der Medien-Networking-Event, so auch die anderen MPE-Events finden einmal pro Jahr statt. Es ist ein Erlebnis, einen MPE-Event mitzuerleben. Auch diese Veranstaltung verspricht ein hochkarätiger Abend zu werden, ob mit den Top Speakern, sicherlich mitreißenden Vorträgen, weiterbringenden Kontakten – in wunderbarer Atmosphäre!

Nach den MPE-Events geht es mit dem Vernetzen in den verschiedenen Netzwerken weiter – oder man trifft sich auf einen Kaffee, um das Networking und die neuen Geschäftskontakte zu vertiefen – somit ist es nicht nur ein Event-Abend, den man miterlebt – sondern sehr viel mehr als das…

Mehr zu den MPE-Events: www.mpe-poelnitz-egloffstein.com info@mpe-poelnitz-egloffstein.com

Digitale Welt: Zukunftskompetenz braucht Medienkompetenz

Dr. Alexandra Hildebrandt

Dr. Alexandra Hildebrandt, Nachhaltigkeitsexpertin und Wirtschaftspsychologin

Autorin und Wirtschaftspsychologin Dr. Alexandra Hildebrandt schreibt in der „HuffingtonPost“: Das neue Wirtschaftsmagazins „Digitale Welt“ möchte dazu beitragen, Zukunft „einfach“ zu entdecken – in einer Zeit, in der die Herausforderungen der Gegenwart immer komplexer werden. Prof. Fredmund Malik bemerkt zu Recht, dass wir es ultradynamischen, vernetzten Systemkonfigurationen zu tun haben, die wir mit herkömmlichen Denkweisen nicht mehr begreifen können. Worauf es im „Komplexitätszeitalter“ ankommt, sei die Beschäftigung mit neuen Formen der Organisation: Wenn sie funktionieren, funktioniert auch eine Gesellschaft. Doch welche Rolle spielt der Mensch? Und was braucht er, um sich im „Mehr“ der Möglichkeiten zurechtzufinden? Vor allem Orientierungssinn. Denn er hilft uns, Komplexität und Unsicherheiten auszuhalten und die Realität besser zu verstehen. … mehr

 

Buchtipp zum Thema: Alexandra Hildebrandt und Werner Landhäußer: CSR und Digitalisierung. Der digitale Wandel als Chance und Herausforderung für Wirtschaft und Gesellschaft. Verlag Springer Gabler, Heidelberg Berlin 2017. – und auch xethix hat zu diesem Buch beigetragen.

 

Digitalisierung: Plädoyer für bewussten Medienkonsum

Mit Bioläden wehrte sich die Gesellschaft gegen das Industriezeitalter. Bewussten Konsum von digitaler Technik praktiziert heute aber fast niemand. Dabei könnte Facebook auf diesem Weg irgendwann so unbeliebt werden wie Schlecker, schreibt Autor Volker Bernhard in der „Süddeutschen“. … mehr

 

 

 

 

Der Utopische Salon: Wir wollen etwas bewegen

Digitalisierung ist überall und verändert rasant, wie wir kommunizieren und interagieren, wie wir wahrnehmen und denken, wie wir arbeiten, wie wir leben. Die gesellschaftlichen Auswirkungen sind enorm, das bestreitet niemand. Und dennoch setzen wir uns viel zu wenig damit auseinander, was Digitalisierung eigentlich bedeutet, und wohin sie uns führt. Viele Menschen haben das vage Gefühl, dass da einfach irgendetwas mit ihnen passiert, worauf sie keinen Einfluss haben.

 Schreckensszenarien gibt es bereits genug

Damit wollen wir uns nicht abfinden. Wir können und wollen nicht auf jemanden warten, der uns das Denken abnimmt. Nicht auf die Politik und auch nicht auf ein Wunder. Wir brauchen heute eine breite gesellschaftliche Debatte zu diesen Themen, eine kritisch-rationale Auseinandersetzung, aber auch Kreativität und Spaß beim anders Denken. Schreckensszenarien gibt es bereits genug, was uns fehlt ist die Idee eines Zielbilds, eben eine Utopie. Was, wenn wir in 200 Jahren wiedergeboren würden – in welche Welt sollte das sein? Brave New World, Minority Report, Blade Runner? Das ist doch alles Fiction!? Zugegebenermaßen ja – aber die Welt von morgen wird nun einmal erschaffen durch die Phantasien von heute.

Der Utopische Salon

Darum haben wir den Utopischen Salon gegründet. Er hat eine „klassische“ Seite in der Tradition der philosophischen und literarischen Salons des 19. und 20. Jahrhunderts, in denen leidenschaftlich diskutiert wurde. Unser erstes Treffen fand am 04. Dezember in Frankfurt statt. Wir, das sind in diesem Fall Chris Boos, Ulla Coester, Tom Dapp, Katarina Klatt, Edeltraud Leibrock und Jürgen Stahl. Und der Utopische Salon hat eine „virtuelle“ Seite, den Blog-Salon. Egal ob klassisch oder virtuell – immer geht es um den Austausch, offen und ohne Denkhürden. Der Utopische Salon will Fragen stellen, Denkanstöße geben und Menschen motivieren, sich über diese Themen auszutauschen. So wollen wir gemeinsam etwas bewegen.

Initiiert wurde der Utopische Salon von Dr. Edeltraud Leibrock. Als Naturwissenschaftlerin (Physik, Biologie) und Tech-Pionier (mit 16 begann sie zu programmieren) ist sie überzeugt davon, dass Neues immer dann entsteht, wenn unterschiedliche Welten, Menschen und Kulturen aufeinandertreffen, sich austauschen und ergänzen: erst verschiedene Perspektiven ergeben das gesamte Bild. Seit vielen Jahren bringt sie in Beratung und Management Innovation und Transformation in IT- und technologiegetriebenen Organisationen und Prozessen voran.

Frohes Fest: Hacker und Spione als smarte Spielzeuge unterm Weihnachtsbaum

Weihnachtsmann8Jedes Jahr sind Eltern auf der Suche nach dem ultimativen, besonderen Geschenk. Und die Spielwarenindustrie bietet ihnen einen reichen Fundus. In den Spielwelten spiegelt sich natürlich auch die Welt der Erwachsenen wieder, mit Tablets, Lern-Computern und so genannten Smart Toys.

Diese Spiele, Puppen, Roboter oder Uhren sind allerdings nicht nur zum Spielen da. Viele sind über mehr oder weniger sichere Verbindungen ans Internet angeschlossen und öffnen allem möglichen Unfug Tür und Tor.

So werden Nutzerverhalten aufgezeichnet, Angebote gemacht, die weder kinder- noch jungendtauglich sind, oder sie dienen als Eintrittstor zum heimischen Netzwerk, um Daten und Informationen von anderen Geräten auszuspionieren. Schenkende tun also gut daran genau zu prüfen, ob sich das Spielzeug der Wahl nicht versehentlich und nur ein paar Stunden nach der Bescherung als Alptraum entpuppt. Doch damit nicht genug. Selbst Eltern engagieren sich als Geheimdienstamateure.

Diverse internetgebundene Spielzeuge verfügen über Funktionalitäten, wie die metergenaue Lokalisierung des Kindes oder die Aufnahmemöglichkeit alle Umgebungsgeräusche, die zu Rechtsverstößen führen können. Im Helikopter-Modus nutzen Eltern diese Möglichkeit beispielsweise, um die Gespräche ihres Nachwuchses mit den Lehrern abzuhören. Da wird die Kinder-Smart-Watch ganz schnell zum neuesten 007-Gadget von Q oder die knuddelige Püppi zur Mata Hari.

Smartwatches für Kinder in Deutschland verboten

Die deutsche Bundesnetzagentur hat deswegen kürzlich bestimmte Smartwatches, die sich an Kinder zwischen 5 und 12 Jahren richten, verboten. Die Uhren verfügen über eine SIM-Karte und eingeschränkte Telefonfunktionen, die über eine App gesteuert werden können. Der App-Besitzer kann bestimmen, dass die Uhr eine beliebige Telefonnummer anruft. So kann er unbemerkt die Gespräche des Uhrenträgers und dessen Umfeld abhören.

Wie man die Einstellung der Eltern, ihre Kinder zu bewachen, moralisch bewertet, steht auf einem anderen Blatt, aber diese Abhörfunktion verstößt in Deutschland gegen geltendes Recht. Bei Zuwiderhandlung droht ein sattes Bußgeld. Besonders prekär: die Sicherheitslücken in einigen Modellen erlauben es neben den Eltern auch Fremden, die Kontrolle über die Geräte zu erlangen.

Sie können damit das Kind abhören, mit ihm hinter dem Rücken der Eltern kommunizieren und sogar mit der Kamera der Uhr Bilder vom Kind aufnehmen. Smartwatches ereilt mit dem Verbot das gleiche Schicksal wie das der internetfähigen Puppe „My Friend Cayla“. Deren Einfuhr und Besitz sind in Deutschland bereits seit Februar 2017 verboten. „My Friend Cayla“ war mit einer Kamera und einem Chip für künstliche Intelligenz ausgestattet, um die Emotionen von Kindern zu interpretieren. Ein Spielzeug, das der deutsche Datenschutz als „illegaler Spionageapparat“ erklärte.

Was bedeutet das nun für den Gabentisch?

Bei den verbotenen Spielzeugen ist es eindeutig: Finger weg, selbst wenn man diese noch über „dunkle“ Kanäle erwerben könnte. Doch leider bilden die aus dem Verkehr gezogenen Smart Watches und Spielzeuge nur die Spitze des Eisbergs. Daher lieber Abstand nehmen von smartem Spielzeug, so lange man nicht ganz genau weiß, was das Gerät kann, wer darauf zugreifen darf und wie man es ausstellt. Der Markt verfügt über eine so große Fülle an Spielzeugen, dass eine passende, kindgerechte, sichere und legale Alternative schnell gefunden ist. Im Zweifel ist schnell im Internet recherchiert, ob das Spielzeug für alle beteiligten taugt und sicher ist. Übrigens: vor klassischem Brettspiel, Büchern oder den unkaputtbaren Bausteinchen aus Dänemark braucht sich niemand zu fürchten. Für das Wohl der Kinder, den Familienfrieden und die Rechte anderer.

Michael Veit, IT-Sicherheitsexperte bei Sophos, gibt folgende Tipps für smarte Weihnachtsgeschenke:

·       Gesunder Menschenverstand hilft. Wenn schon onlinefähiges Spielzeug, dann mit ausgewiesener Sicherheit. Im Zweifelsfall kann diese über eine kleine Recherche im Internet geklärt werden.

·       Man sollte Spielzeuge nicht mit sensiblen Accounts verbinden. Es gab bereits einige Fälle in denen die Verkettung von mehreren Accounts zu unschönen Überraschungen oder Tränen geführt haben. Ein Kontrollverlust wie beispielsweise bei Bestellungen ist schnell geschehen.

·       Die neuesten Weihnachts-Gadgets benötigen zwar Internet, jedoch nicht den Zugang zu sensiblen Daten. Sie in das Gastnetz einzubinden reicht in den meisten Fällen aus und verhindert den unkontrollierten Zugriff auf private Daten.

·       Achten Sie auf ihre internetfähigen Geräte. Diese Geräte sind durch Cyberkriminelle verwundbar. Bevor Sie also ihr neues Gerät in Betrieb und in Ihr Netz nehmen, ändern Sie zunächst Ihr Passwort.

·       À propos Passwort – seien Sie umsichtig im Umgang mit Ihren Passwörtern. Verwenden Sie unterschiedliche Passwörter für unterschiedliche Accounts und kreieren Sie Passwörter, die schwer zu erraten sind und Groß- und Kleinbuchstaben sowie Zahlen enthalten.

·       Jegliche Software, auch die der Spielzeuge oder Smart Watches, sollte auf dem neuesten Stand sein und damit bestmögliche Sicherheit bieten.