Category Archives: Ethik

Einloggen, statt Hacken: Missbrauch privilegierter Konten durch Cyberkriminelle

Sicherheitstechnologien wie Privileged Access Management-Lösungen (PAM) mit dezidiertem Zero Trust-Ansatz ermöglichen es, Nutzern nur den Zugriff mit den unbedingt erforderlichen Berechtigungen („Least Privilege“) zu gewähren. (Bildquelle: Centrify)

Sicherheitstechnologien wie Privileged Access Management-Lösungen (PAM) mit dezidiertem Zero Trust-Ansatz ermöglichen es, Nutzern nur den Zugriff mit den unbedingt erforderlichen Berechtigungen („Least Privilege“) zu gewähren. (Bildquelle: Centrify)

Für Cyberkriminelle ist der Missbrauch kompromittierter Anmeldedaten heute eine der beliebtesten Angriffstechniken. Statt sich in Systeme einzuhacken, die durch hochentwickelte Sicherheitstechnologien geschützt werden, nehmen Kriminelle mit ausgefeilten Social-Engineering-Attacken Mitarbeiter als das schwächste Glied in der Verteidigungskette ins Visier.

Mit den erbeuteten Zugangsdaten loggen sie sich anschließend einfach ein. Dabei haben es Angreifer vor allem auf das Kapern von Konten mit umfangreichen Berechtigungen abgesehen. Diese liefern den goldenen Schlüssel zu Systemen und Netzwerkressourcen und bilden die perfekte Tarnung für Datenexfiltration oder Sabotage.

Einmal eingedrungen, bewegen sich Angreifer lateral, um das Netzwerk zu scannen, erhöhen gegebenenfalls ihre Privilegien und extrahieren sensibelste Daten wie Bankkonteninformationen, Geschäftsgeheimnisse oder geistiges Eigentum. Zuletzt verwischen sie ihre Spuren, sodass einem Unternehmen unter Umständen nicht einmal bewusst ist, dass sich die Angreifer monatelang im System aufgehalten haben. Darüber hinaus können Cyberkriminelle privilegierte Zugangsdaten nicht nur für eigene Attacken nutzen, sondern sie auch lukrativ durch Verkauf im Darknet zu Geld machen.

Laut dem Analystenhaus Forrester spielen kompromittierte privilegierte Zugangsdaten bei 80 Prozent aller Sicherheitsvorfälle eine Rolle (The Forrester Wave: Privileged Identity Management, Q4 2018). Um dieser wachsenden Bedrohung Herr zu werden, sollten Unternehmen deshalb ihre Sicherheitsbemühungen verstärkt auf die eigentliche Ursache des Problems konzentrierten.

Hilfestellungen gegen Missbrauch privilegierter Konten

Multi-Faktor-Authentifizierung (MFA) für privilegierte Benutzer ist eine der besten Möglichkeiten, um zu verhindern, dass unbefugte User auf sensible Daten zugreifen und sich lateral im Netzwerk bewegen können. (Bildquelle: Centrify)

Multi-Faktor-Authentifizierung (MFA) für privilegierte Benutzer ist eine der besten Möglichkeiten, um zu verhindern, dass unbefugte User auf sensible Daten zugreifen und sich lateral im Netzwerk bewegen können. (Bildquelle: Centrify)

Um Angreifern selbst im Fall eines Diebstahls privilegierter Log-in-Daten laterale Bewegung, Datendiebstahl und Sabotage unmöglich zu machen, benötigen Unternehmen einen mehrschichtigen Sicherheitsansatz aus Best Practices und Technologien. Die folgenden fünf grundlegende Maßnahmen helfen, den Missbrauch privilegierter Konten durch Cyberkriminelle zu minimieren:

 Sicherheitstrainings für Mitarbeiter: Cyberkriminelle nutzen oft ausgefeilte Social-Engineering-Taktiken, um beispielsweise durch umfangreich recherchierte Spear-Phishing-Attacken an sensible Zugangsdaten zu gelangen. Regelmäßige und umfassende Sicherheitsschulungen, inklusive einer dezidierten Aufklärung der Benutzer über die Merkmale und Folgen von Phishing-Angriffen, sind deshalb ein wesentlicher erster Schritt, um das Risiko kompromittierter Anmeldedaten zu reduzieren.

 Nutzerkonten-Erfassung und Passwort-Tresore: Dieser Schritt beginnt mit dem Erfassen und Registrieren aller Server, die ein Unternehmen in seiner Umgebung betreibt. Anschließend sollten alle von mehreren Usern verwendeten Konten, Alternate-Administrator-Konten sowie Dienst-Konten durch Passwort-Tresore geschützt sowie eine sichere Administrationsumgebung aufgebaut werden. Darüber hinaus sollten Auditing und die Überwachung von Sessions privilegierter Nutzer implementiert werden.

Identitätskonsolidierung und geringstmögliche Zugriffsberechtigungen: Zudem kann die Angriffsfläche weiter reduziert werden, indem Identitäten konsolidiert und lokale Konten so weit wie möglich eliminiert werden. Weiterhin sollten Kontrollen für die Berechtigungserweiterung implementiert werden sowie ein Just-in-Time-Privilegien-Zugriff: Dabei werden erforderliche Privilegien nur für einen begrenzten Zeitraum und/oder einen begrenzten Bereich vergeben.

Multi-Faktor-Authentifizierung (MFA) für privilegierte Benutzer: Eine der einfachsten Methoden ist darüber hinaus die Implementierung einer Multi-Faktor-Authentifizierung für alle privilegierten Benutzer. MFA ist eine der besten Möglichkeiten, um zu verhindern, dass unbefugte User auf sensible Daten zugreifen und sich lateral im Netzwerk bewegen können. Daher sollte eine MFA-Implementierung für alle Unternehmen Standard sein, insbesondere wenn es um den Schutz von Privilegien geht.

 Härtung der Umgebung durch Air-Gaping und mit Hilfe von Machine Learning: Der letzte Schritt besteht darin, die Umgebung durch Air-Gaping, also einer logischen Isolation der Administrationskonten voneinander, zu härten, wie es Microsoft‘s Konzept der Enhanced Security Administration Environment (ESAE) vorschlägt. Um Angreifern keinerlei Umgehungsmöglichkeiten zu bieten, sollten zudem die Überwachung von Befehlen und die Verhaltensanalyse privilegierter Nutzer auf Basis von Machine Learning (User Behavior Analytics, UBA) eingesetzt werden. Diese Lösungen schlagen bei anormalen und verdächtigen Aktivitäten umgehend Alarm. Für die sensibelsten Umgebungen kann darüber hinaus noch eine Multi-Faktor-Authentifizierung der Sicherheitsstufe 3 hinzugefügt werden.

Sicherheitstechnologien wie Privileged Access Management-Lösungen (PAM) mit dezidiertem Zero Trust-Ansatz ermöglichen es hier, Nutzern nur den Zugriff mit den unbedingt erforderlichen Berechtigungen („Least Privilege“) zu gewähren.

Dies geschieht, basierend auf der Überprüfung, wer den Zugriff anfordert, dem Kontext der Anforderung und dem Risiko der Zugriffsumgebung. Da sich traditionelle Netzwerk-Perimeter zunehmend auflösen, bietet eine PAM-Lösung mit Least-Privilege- und Zero-Trust-Ansatz sowohl kleinen und mittleren Unternehmen als auch großen Organisationen mit komplexen, heterogenen und agilen Infrastrukturen mit DevOps, Cloud-Instanzen und Containers umfassenden Schutz ihrer privilegierter Konten.

Für Cyberkriminelle ist der Diebstahl privilegierter Anmeldedaten und deren Missbrauch für den Zugriff auf ein Netzwerk in der Regel einfacher, effizienter und weniger riskant als das Ausnutzen einer bestehenden Schwachstelle – selbst eines Zero-Day-Exploits. Deshalb ist für Unternehmen ein mehrschichtiger Sicherheitsansatz, bestehend aus Sicherheitstrainings und der umfassenden Stärkung ihrer Authentifizierungssysteme, eine wichtige Voraussetzung, um Cyberangriffe durch Privileged Access Abuse abzuwehren.

Autor: Martin Kulendik ist Regional Sales Director bei Centrify. Centrify definiert den herkömmlichen Ansatz für Privileged Access Management mit seiner Zero Trust Privilege-Lösung neu, um moderne Angriffsflächen in Unternehmen zu schützen. 

 

 

Digitales Erbe: Nur jeder Sechste sorgt vor

Grabstein_NordfriedhofWas passiert mit meinen E-Mail-Konten, Social-Media-Accounts, Onlinebanking-Zugängen oder persönlichen Fotos in der Cloud, wenn ich sterbe?

Über drei Viertel der deutschen Internetnutzer (76%) haben darauf bislang keine schlüssige Antwort. Dabei sind sich 42 Prozent der Problematik nach eigenen Angaben nicht bewusst, ein gutes Viertel (27%) gibt an, zu wenige Informationen zu haben, und rund sieben Prozent ist die Beschäftigung mit dem eigenen digitalen Nachlass schlicht unangenehm.

Nur jeder Sechste (15%) gibt an, zumindest bei einigen (8%) oder sogar allen (7%) Online-Konten vorgesorgt und zum Beispiel Zugangsdaten bei einer Vertrauensperson hinterlegt zu haben. Das sind die Ergebnisse einer repräsentativen Umfrage im Auftrag der beiden größten deutschen E-Mail-Anbieter WEB.DE und GMX.

Digitales Erbe gewinnt an Bedeutung

„Viele Internetnutzer gehen immer noch zu sorglos mit dem Thema ‚Digitales Erbe‘ um. Wir speichern heute so viele persönliche Daten wie noch nie im Netz. Daher ist es besonders wichtig, seinen digitalen Nachlass noch zu Lebzeiten zu regeln. Nur so ist sichergestellt, dass persönliche Daten wie Fotos, E-Mails oder Vertragsunterlagen nach dem Tod des Besitzers in die richtigen Hände gelangen“, sagt Jan Oetjen, Geschäftsführer von WEB.DE und GMX.

Wunsch nach klarer Regelung für E-Mails und Banking

Am Wichtigsten sind den deutschen Internet-Nutzern beim digitalen Vererben ihre Onlinebanking-Daten (57%), gefolgt von den eigenen E-Mails (40%). Weniger als ein Drittel (27%) möchte bestimmen, wie mit den eigenen Accounts bei großen Onlineshopping-Plattformen im Todesfall verfahren werden soll. Persönliche Daten wie Fotos, Dokumente oder Musik im Online-Speicher (Cloud) sind nur gut einem Viertel (26%) eine konkrete Erbregelung wert, und lediglich 24 Prozent möchten über den eigenen Nachlass in den sozialen Netzwerken verfügen.

Die Account-Daten bei Videostreaming-Diensten hält gerade mal jeder Zwanzigste (5%) beim Vererben für entscheidend, und nur zwei von 100 Befragten möchten festlegen, wie mit ihren Daten aus Online-Spielen verfahren werden soll.

Digitales Erbe bleibt meist in der Familie

Bei der Auswahl der Begünstigten zeigen sich die potenziellen Erblasser eher konservativ: Auf die Frage, wem sie im Todesfall Zugriff auf die eigenen digitalen Daten geben würden, nennt knapp jeder Zweite den Ehepartner (48%) oder nahestehende Verwandte wie Kinder, Eltern oder Geschwister (47%).

Engen Freunden würde hingegen kaum jeder Achte (13%) seine Daten vermachen, auch die entfernteren Verwandten (12%) scheiden als Erben eher aus. Auf einen bestellten Notar oder Nachlassverwalter setzt immerhin jeder Zehnte (10%), und immerhin 7 Prozent der Befragten geben an, ihre Zugangsdaten für sich behalten und mit ins Grab nehmen zu wollen.

Die Studie wurde durchgeführt vom Meinungsforschungsinstitut YouGov Deutschland im Zeitraum vom 21. bis 23. Oktober 2019. Befragt wurden 2131 deutsche Internetnutzer ab 18 Jahren. Die Ergebnisse sind gewichtet und repräsentativ für die deutsche Gesamtbevölkerung.

PC gehackt? Um diese Daten sorgen sich die Deutschen

Wenn sich ein Hacker Zugriff auf einen PC verschafft, hat er Zugang zu persönlichsten Informationen: Bilder, Passwörter, wichtige Dokumente, Social-Media-Accounts. Um welche Daten die Deutschen bei einem Hack am meisten Angst haben und wie vorsichtig sie sich im Netz bewegen, hat jetzt eine aktuelle Studie herausgefunden. Die Untersuchung von Ipsos im Auftrag des Cybesecurity-Anbieters BullGuard zeigt außerdem, wie sich die Deutschen schützen, wenn sie im Internet und öffentlichen WLAN unterwegs sind.

 Männer sind besonders misstrauisch im Netz

Unabhängig von einem Hack geben Internetnutzer mehr oder weniger freiwillig persönliche Daten preis. Welche Institutionen und Unternehmen besonders im Verdacht stehen, Online-Aktivitäten zu überwachen, hat die Studie herausgefunden.

An erster Stelle – über nahezu alle Generationen und Geschlechter hinweg – stehen Suchmaschinen. 69 Prozent der Frauen, 73 Prozent der Männer und alle Befragten über 35 Jahre sind überzeugt von der Datensammelwut der Suchmaschinen. Größtes Vertrauen genießen dagegen die Online-Banken. Doch selbst hier ist nahezu jeder Vierte überzeugt, dass sie Online-Aktivitäten überwachen.

Der Geschlechtervergleich macht deutlich, dass Männer misstrauischer gegenüber Datensammlern sind als Frauen: Deutlich häufiger waren sie der Meinung, dass ein Dienst oder eine Organisation Online-Aktivitäten überwacht, als die Teilnehmerinnen. So sind etwa 65 Prozent der Männer der Ansicht, Onlinehändler würden Aktivitäten im Netz überwachen, wovon hingegen nur 57 Prozent der Frauen überzeugt sind. Während 39 Prozent der Männer glauben, die Bundesregierung behalte Online-Aktivitäten der Bürger im Auge, teilen diese Ansicht nur 29 Prozent der Frauen.

 Sorge um Passwörter und Bankinformationen

Einen Schritt weiter als die Datensammler gehen Cyberkriminelle, die sich mit einem Hack Zugriff auf PCs oder Smartphones verschaffen. Am meisten sorgen sich die Deutschen in einem solchen Fall um Bankinformationen (65 Prozent) und Passwörter (64 Prozent). Doch auch private Bilder, der Browserverlauf oder Social-Media-Accounts dürfen nicht in die Hände von Hackern gelangen.

Die Ängste sind bei Frauen und Männern, aber auch im Generationenvergleich unterschiedlich: Fast jede zweite Frau sorgt sich um private Fotos (43 Prozent), gleiches gilt nur für 37 Prozent der Männer. Beim Browserverlauf sind die Männer ängstlicher: 17 Prozent wollen nicht, dass Hacker darauf Zugriff haben.

Nur 11 Prozent der Frauen fänden das schlimm. Dass persönliche Bilder geklaut werden könnten, fürchtet auch jeder zweite Befragte unter 35 Jahren (47 Prozent). Bei den Über-55-Jährigen teilt nur jeder vierte diese Meinung. Auch in Sachen Social-Media-Accounts sind die Silver Surfer sorgenfrei: Während nur jeder zehnte (11 Prozent) von ihnen Angst hat, dass die Zugangsdaten bei einem Hack eingesehen werden könnten, treibt dies nahezu jeden dritten Unter-35-Jährigen um (29 Prozent).

 Um diese Daten sorgen sich die Deutschen, sollte ihr PC gehackt werden.

  1.  Bank- und Finanzauskünfte (65 Prozent)
  2. Passwörter (64 Prozent)
  3. Persönliche Bilder und Videos (40 Prozent)
  4. E-Mail-Inhalte (29 Prozent)
  5. Social-Media-Accounts (21 Prozent)
  6. SMS, Messenger-Nachrichten und deren Inhalte (20 Prozent)
  7. Browserverlauf (14 Prozent)
  8.  (Mehrfachnennungen möglich)

 Wie schützen sich die Deutschen im Netz?

Um Datensammler und Cyberkriminelle fernzuhalten, vertrauen sieben Prozent allein auf die Schutzmechanismen im Browser oder durch den Telekommunikationsanbieter. Rund 12 Prozent wissen gar nicht, was sie derzeit tun, um sich im Netz zu schützen. Dagegen haben zwei von drei Befragten (69 Prozent) eine Antivirensoftware im Einsatz.

Auf verschlüsselte https-Verbindungen achten 35 Prozent der Männer und 27 Prozent der Frauen. 16 Prozent der männlichen Befragten nutzen den Inkognito-Modus, wenn sie online sind. 11 Prozent der Frauen sind ebenfalls inkognito unterwegs. Unter den Silver Surfern sind nur 9 Prozent inkognito im Netz unterwegs, und mehr als jeder Zweite von ihnen (56 Prozent) weiß nicht, was ein VPN ist. Bei den Befragten, die jünger sind als 35, nutzen bereits 45 Prozent ein VPN.

„Die Studienergebnisse zeigen: Die meisten Menschen sind sich bewusst, dass wir mit unseren persönlichen Informationen im Netz sorgsam umgehen müssen,“ stellt Stefan Wehrhahn, Country Manager DACH von BullGuard fest. „Doch nur wenige wissen, wie sie sich tatsächlich schützen können. Gerade die ältere Generation ist besorgt, kennt aber kaum Sicherheitsfunktionen. Hier setzen wir von BullGuard an: Wir wollen aufklären und bieten gleichzeitig mit BullGuard Internet Security oder BullGuard VPN die Möglichkeit, mit einfachen Mitteln für mehr Sicherheit und Datenschutz zu sorgen.“

 Die von BullGuard in Auftrag gegebene Umfrage wurde im August 2019 durchgeführt. Insgesamt wurden 5.000 Verbraucher befragt, davon 2.000 in den USA, 2.000 in Großbritannien und 1.000 in Deutschland. Die Ergebnisse wurden nach drei Altersklassen ausgewertet: Zwischen 16 und 24 Jahre, 35 bis 54 Jahre, 55 bis 70 Jahre. BullGuard ist ein Cybersecurity-Anbieter in Europa. Das Unternehmen sorgt dafür, dass Privatpersonen und kleine Unternehmen das Internet sicher nutzen können. 

Im Jahr 2023 wird die Zahl autonomer Fahrzeuge auf dem Weltmarkt um mehr als 740.000 Fahrzeuge steigen

Laut dem Research- und Beratungsunternehmen Gartner wird im Jahr 2023 der weltweite Nettozugang von Fahrzeugen, deren Hardware autonomes Fahren ohne menschliche Aufsicht ermöglicht, 745.705 Einheiten erreichen. Im Jahr 2018 waren es noch 137.129 Einheiten, für das Jahr 2019 wird sich diese Zahl auf 332.932 Fahrzeuge belaufen. Das Wachstum wird vor allem aus Nordamerika, Großchina und Westeuropa kommen, da diese Regionen die ersten sind, die Regelungen zur autonomen Antriebstechnik einführen.

Der Nettozugang stellt den jährlichen Anstieg der Zahl der Fahrzeuge dar, die mit Hardware für autonomes Fahren ausgestattet sind. Die Zahl stellt nicht die Verkäufe von physischen Einheiten dar, sondern zeigt die Nettoveränderung bei autonomen Fahrzeugen, die zu autonomen Fahren fähig sind.

„Es gibt derzeit keine autonomen Fahrzeuge, die außerhalb der Forschungs- und Entwicklungsphase auf den Straßen weltweit eingesetzt werden“, so Jonathan Davenport, Principal Research Analyst bei Gartner. „Die aktuellen Fahrzeuge mit begrenzten autonomen Fähigkeiten sind immer noch auf die Überwachung durch einen menschlichen Fahrer angewiesen. Viele dieser Fahrzeuge verfügen jedoch über Hardware, einschließlich Kameras, Radar und in einigen Fällen Lidarsensoren, die eine vollständige Autonomie unterstützen könnten. Mit einem Over-The-Air Software-Update könnten diese Fahrzeuge über einen höheren Grad an Autonomie verfügen, weshalb wir sie als „autonomous-ready“ einstufen.“

Künstliche Intelligenz: „Empathie ist am Ende genau das, was wir nicht abbilden können“

2015_04_haustuerSelbstfahrende Autos und operierende Roboter – das veränderte Verhältnis von Mensch und Maschine ist schon heute im Lebensalltag sichtbar und wird ihn künftig noch mehr prägen. Angst vor Kontrollverlust jedoch ist im Umgang mit Künstlicher Intelligenz kein guter Ratgeber. Vielmehr müssen jetzt ethische Fragen geklärt und in Bildung investiert werden, so das Fazit der Wissenschaftler und Medienvertreter, die auf den Augsburger Mediengesprächen kürzlich über den Einfluss von Künstlicher Intelligenz (KI) auf unser Leben diskutierten.

Gemeinsam mit den Augsburger Medienunternehmen und der Stadt Augsburg hatte die Bayerische Landeszentrale für neue Medien (BLM) in die Teehalle des Hotels Drei Mohren eingeladen, um das Phänomen der Künstlichen Intelligenz „ein bisschen zu entzaubern“, wie BLM-Präsident Siegfried Schneider betonte. Dieses Entzaubern gelang Zukunftsforscher Kai Arne Gondlach in seiner Keynote mit konkreten Beispielen und Denkanstößen. Maschinen können lernen, verstehen Sprache und Gefühle.

Das ist die Basis für KI-Anwendungen, die künftig unser Leben verändern werden – zum Beispiel, indem selbst fahrende Autos zu Büros oder Hotels werden, Bots bis zu 80 Prozent der Konsumentscheidungen treffen oder einige Menschen durch KI-Einsatz in der Medizin sogar „unsterblich“ werden könnten. Doch Europa sei im Gegensatz zu China und den USA in puncto KI-Entwicklung bisher im Hintertreffen, warnte Gondlach, räumte aber auch ein, dass die Diskussion über ethische Fragen notwendig sei. Denn: „Empathie ist am Ende genau das, was wir nicht abbilden können.“

Vor diesem Hintergrund plädierte die Leiterin des Instituts für Digitale Ethik an der Stuttgarter Hochschule der Medien, Prof. Dr. Petra Grimm, auch dafür, in Europa als Gegengewicht zu den USA und China eine „wertebasierte KI“ zum Einsatz zu bringen. Technologie sei nie wertneutral und künstliche nicht mit menschlicher Intelligenz zu vergleichen: „KI ist nicht in der Lage zur Selbstreflexion, hat kein Bewusstsein, kein Gewissen und keine Moral.“

Der Verlust von Autonomie, Manipulationen und damit auch die Gefährdung von Demokratie können die Folgen sein, wenn KI wie etwa in China zur Kontrolle der Bürgerinnen und Bürger missbraucht wird. Deshalb sei es wichtig, jede Anwendung individuell unter ethischen Gesichtspunkten zu prüfen, betonte Prof. Dr. Stefan Bauberger, Professor für Naturphilosophie. So sollte Deutschland dafür sorgen, dass Künstliche Intelligenz in der Militärtechnik geächtet wird. Andererseits bietet in der Pflege die Automatisierung die Chance, dem Pflegepersonal mehr Zeit für ihre eigentlichen Aufgaben zu verschaffen. Aber: „Qualifizierte Arbeit wird immer wertvoller, quantitative wertloser“ – das bringe auch eine „soziale Frage“ mit sich.

Schafft Künstliche Intelligenz also mehr oder weniger Arbeit, lautete die Frage von Moderator Thomas Ramge an das Podium. Der Amtschef des Bayerischen Digitalministeriums, Dr. Hans Michael Strepp, warnte davor, KI in puncto Arbeitsmarkt als Schreckgespenst zu sehen. Automatisierung müsse nicht unbedingt Arbeitsplätze kosten, verändere den Arbeitsmarkt aber. Um die Chancen zu nutzen, investiere Bayern viel in die Entwicklung von Künstlicher Intelligenz: „KI ist die neue Stufe der Digitalisierung, an der sich die digitale Zukunft eines Landes entscheidet.“

Logistik, Medizin, Pflege und Mobilität sind Arbeitsfelder, in denen KI-Anwendungen bereits erfolgreich laufen. Und auch im Journalismus werden in der Sport- und Börsenberichterstattung schon Textroboter eingesetzt, so das Beispiel von Richard Gutjahr. „Davor müssen wir keine Angst haben“, sagte der Journalist, „jedoch die Frage stellen, ob künstlich erstellte Texte markiert werden sollen“.

Was den Wandel der Arbeitswelt betreffe, markiert KI für Gutjahr die Gabelung zwischen analog und digital. Ähnlich wie beim Übergang von der Agrar- zur Industriegesellschaft gelte es jetzt, den Übergang zur Digitalgesellschaft zu managen: „Die Menschen müssen qualifiziert werden, damit sie in dieser Zukunft einen Platz haben. Was das Thema Bildung angeht, verlieren wir im Moment ganz viel Zeit.“

KI, mein Freund und Helfer – Studie zu den Implikationen der Interaktion mit Künstlicher Intelligenz

(Bildquelle: © Fraunhofer FIT)

(Bildquelle: © Fraunhofer FIT)

Künstliche Intelligenz (KI) durchdringt unser Privat- und Berufsleben immer stärker. Wir als Menschen interagieren daher in unserem Alltag immer öfter mit KI. Im Rahmen einer gemeinsamen Studie der Projektgruppe Wirtschaftsinformatik des Fraunhofer FIT sowie der Beratungsgesellschaft EY (Ernst & Young) wurde daher analysiert, wie Unternehmen Interaktionen mit KI erfolgreich und umsichtig gestalten können.

Die Studie ist ab sofort verfügbar und basiert neben einer fundierten wissenschaftlichen Recherche insbesondere auch auf einer umfassenden Interviewstudie mit 25 KI-Experten und -Lösungsanbietern.

Die Studie kommt zu dem Ergebnis, dass Interaktionen und unterschiedliche Formen der Zusammenarbeit zwischen Menschen und KI einer sinnvollen Gestaltung bedürfen. »Es ist wichtig zu verstehen, wie wir Menschen mit Technologien interagieren werden, die uns auch in komplexen Denkaufgaben unterstützen und dabei individuell auf unsere Gedanken und Gefühle eingehen. Und umgekehrt müssen wir verstehen lernen, wie diese Technologien unsere Handlungen wahrnehmen, interpretieren und darauf reagieren«, erklärt Prof. Dr. Nils Urbach, Professor für Wirtschaftsinformatik an der Universität Bayreuth und stellvertretender wissenschaftlicher Leiter der Projektgruppe Wirtschaftsinformatik des Fraunhofer-Instituts für Angewandte Informationstechnik FIT.

Bestehende KI-Anwendungsfälle lassen sich als Ergebnis der Studie in drei Gruppen von Interaktionstypen einordnen: Die erste Gruppe beschreibt KI als Automaten, wodurch Handlungen des Menschen als eine Art Schutzengel überwacht, abgesichert und bei Bedarf unterstützt werden.

Die zweite Gruppe, KI als vielfältiger Helfer, umfasst die Interaktionen in denen KI im Hintergrund Arbeiten des Menschen unterstützt, den Menschen bedarfsgetrieben mit Informationen versorgt oder im engen Austausch gemeinsame Ergebnisse erarbeitet werden.

Schließlich werden in der dritten Gruppe solche Anwendungsfälle gebündelt, in denen KI durch eine hohe Personalisierung und soziale Elemente in der Interaktion als eine Art bester Freund wahrgenommen wird.

Die verschiedenen Interaktionstypen können anhand von neun Gestaltungsdimensionen sowie mit Hilfe von zwei Kriterien unterschieden werden, die sich beide auf die Interaktion mit dem Menschen beziehen. Zum einen ist die Handlungsfreiheit von KI-Lösungen unterschiedlich ausgeprägt: In manchen Fällen sollen sie nur auf explizite Befehle reagieren; in anderen Fällen ist es gewünscht, dass sie selbstständig entscheiden und handeln.

Zum anderen gibt es verschiedene Grade der Wechselseitigkeit: Je genauer die ungleichen Partner ihr Verhalten gegenseitig wahrnehmen, je mehr Informationen sie austauschen und je stärker ihre Handlungen einander beeinflussen, desto ausgeprägter ist ihre wechselseitige Interaktion.

Darüber hinaus beeinflussen weitere Faktoren die Akzeptanz und das Vertrauen in den Einsatz von KI im Alltag: Wichtig ist, dass die Transparenz der Interaktionen mit KI-Technologien bewusst gestaltet wird. Ebenso sind spezifische Anpassungen an die individuellen Anforderungen des Nutzers (Personalisierung) und Ähnlichkeiten mit dem Menschen (Anthropomorphologie) für die Akzeptanz von KI-Lösungen wichtig.

Die Studie diskutiert darüber hinaus die Implikationen für eine erfolgreiche Gestaltung von Mensch-KI-Interaktionen in der Zukunft. Die Prognosen zur zukünftigen Entwicklung werden in zehn Thesen detailliert beschrieben.

»Unternehmen stellen bereits heute die Weichen für eine erfolgreiche Gestaltung zukünftiger Mensch-KI-Interaktionen. Unsere 10 Thesen zeigen unmittelbar den Handlungsbedarf in den Bereichen Strategie, Technologie und Organisation auf. Nur durch eine ebenso offene wie reflektierte Betrachtung von KI-Lösungen sowie deren Chancen und Grenzen in der Interaktion mit Menschen gelingt die Umsetzung in Unternehmen«, so der EY-Partner Dr. Yilmaz Alan

Interessierte können unter folgendem Link weitere Informationen zur Studie erhalten und die vollständige Studie herunterladen.

Bundesverband für Künstliche Intelligenz & Ethik wächst weiter

Das IT-Unternehmen doubleSlash ist neues Mitglied im KI Bundesverband. Der 2018 gegründete Verband hat sich zum Ziel gesetzt, die Entwicklung von „Künstlicher Intelligenz“ (KI) zu fördern und zu steuern – und das sowohl aus wirtschaftlicher als auch aus ethischer Sicht. doubleSlash treibt seit vielen Jahren KI-Anwendungen im industriellen Umfeld voran. Mit der Mitgliedschaft im KI Bundesverband unterstreicht das Unternehmen die wirtschaftliche Bedeutung von KI und die gesellschaftliche Verantwortung der Mitglieder.

Die Potenziale von Künstlicher Intelligenz sind unter Experten unbestritten. Ebenso, dass mit KI erhebliche gesellschaftliche und wirtschaftliche Veränderungen einhergehen. Zu den großen Herausforderungen gehört es, Chancen und Risiken abzuwägen und die Entwicklung und Anwendung von KI-Technologien „menschen-zentriert und menschen-dienlich“ zu steuern, wie es beim KI Bundesverband heißt.

„Das ist auch ein zentrales Anliegen von doubleSlash“, macht Konrad Krafft, Gründer und geschäftsführender Gesellschafter von doubleSlash, deutlich. „Künstliche Intelligenz birgt ein ungeheures Innovationspotenzial auf praktisch allen Gebieten unseres Lebens. Dieses Potenzial gilt es auszuschöpfen. Allerdings ist damit auch eine große Verantwortung verbunden, denn letztlich müssen wir alle daran interessiert sein, dass KI immer dem Menschen dient.“

doubleSlash setzt seit vielen Jahren KI ein, um industrielle Prozesse zu optimieren – zum Beispiel durch den Einsatz von Machine Learning Methoden für Anwendungen im Bereich Predictive Maintenance. Dabei ist das Softwarehaus auch für namhafte OEMs in Stuttgart und München tätig.

KI-Lösungen von doubleSlash werden eingesetzt, um beispielsweise

  • Lebensdauer und Energieleistung von Windkraftanlagen zu prognostizieren,
  • Wartungsintervalle in Fabriken eng an den tatsächlichen Erfordernissen auszurichten oder
  • um Automobile für das autonome Fahren zu trainieren.

„In jüngster Zeit gewinnt auch das Thema `Data Driven Decision Making´ für Unternehmen an Bedeutung“, so Danny Claus. „Dabei geht es darum, durch den Einsatz von automatisierten Analyseverfahren aus großen Datenmengen Wissen zu generieren und wertschöpfend im Unternehmen einzusetzen.“

KI Bundesverband wächst weiter

Der KI Bundesverband hat sich im Frühjahr 2018 gegründet. Heute gehören ihm bereits mehr als 160 innovative Unternehmen, KMUs, Startups, Wissenschaftler und andere Experten an. Ihnen gemeinsam ist ihr zentraler Geschäfts- oder Forschungszweck: die Entwicklung und Anwendung von Technologien auf Basis von künstlicher Intelligenz unter Berücksichtigung ethischer Werte.

Zu den zentralen Zielen des Verbandes gehört es, aktiv zur positiven Entwicklung von KI beizutragen. Dabei geht es zum einen darum, die Wettbewerbsfähigkeit deutscher KI-Unternehmen im internationalen Umfeld zu stärken und Deutschland als attraktiven Wirtschaftsstandort für das KI-Ökosystem zu etablieren. Aber auch darum, den Einsatz von KI-Technologien so zu steuern, dass die Interessen der Menschen stets gewahrt sind. Unter anderem bekennen sich die Mitglieder des Verbandes deshalb zu den europäischen Grundwerten und verpflichten sich zur Einhaltung der im KI Gütesiegel des Verbandes definierten ethischen Standards.

 

Deutschlands smarteste Städte: Das sind die Top Ten

Wie digital sind Deutschlands Städte? Diese Frage beantwortet der Smart City Index. Im Auftrag des Digitalverbands Bitkom wurden alle 81 deutschen Großstädte mit mehr als 100.000 Einwohnern detailliert untersucht.

Die Experten von Bitkom Research haben dafür insgesamt 7.800 Datenpunkte erfasst, überprüft und qualifiziert – und nun liegen die ersten Ergebnisse vor. Die folgenden Städte haben es unter die Top 10 geschafft und machen den Gewinner unter sich aus, sie sind hier in alphabetischer Reihenfolge aufgeführt:

  1.              Berlin
  2.              Bonn
  3.              Darmstadt
  4.              Dortmund
  5.              Hamburg
  6.              Heidelberg
  7.              Karlsruhe
  8.              Köln
  9.              München
  10.              Stuttgart

„Der Smart City Index liefert ein detailliertes Bild, wie weit die deutschen Großstädte bei der Digitalisierung sind“, sagt Bitkom-Präsident Achim Berg. „Zwischen den digitalen Vorreitern und Nachzüglern unter den Städten liegen Welten“, fasst Berg die Ergebnisse zusammen.

„Der Spitzenreiter erreicht knapp 80 von maximal 100 Punkten, die Rote Laterne vergaben wir bei rund 20 Punkten.“ Bitkom will den Städten mit dieser Untersuchung eine Vergleichsgrundlage für ihre eigenen digitalen Aktivitäten geben, Erfolgsbeispiele aufzeigen und die Städte so bei ihren Digitalisierungsbemühungen unterstützen.

 5 Kategorien, 96 Einzelindikatoren, 7.800 Datenpunkte

Der Smart City Index analysiert und bewertet die Städte in fünf Kategorien: Verwaltung, IT-Infrastruktur, Energie/Umwelt, Mobilität und Gesellschaft. Für jede Stadt wurden 96 Einzelindikatoren untersucht – von Online-Bürger-Services über Sharing-Angebote für Mobilität und intelligente Ampelanlagen bis hin zur Breitbandverfügbarkeit.

In den fünf Kategorien wurde für jede Stadt Index-Werte errechnet, aus dem sich Gesamtwert und Gesamtrang ergeben. Den untersuchten Städten wurde jeweils Gelegenheit gegeben, die erhobenen Werte zu überprüfen und zu kommentieren. Das vollständige Ranking wird im Vorfeld der Smart Country Convention am 15. Oktober 2019 veröffentlicht.

 Smart Country Convention will Digitalisierung der Verwaltung beschleunigen

Die Digitalisierung von Städten und Regionen ist das zentrale Thema der Smart Country Convention, die vom 22. bis 24. Oktober 2019 in Berlin stattfindet und alle relevanten Vertreter von Verwaltungen, Politik, Digitalwirtschaft, Verbänden und Wissenschaft zusammenbringt. Die dreitägige Veranstaltung ist eine Kombination aus Kongress, Workshops, Weiterbildungsveranstaltungen und Ausstellung.

Dabei geht es sowohl um die digitale Verwaltung als auch um die Digitalisierung öffentlicher Dienstleistungen in den Bereichen Energie, Mobilität, Sicherheit, Abfall, Wasser, Bildung, Gesundheit und Wohnen. Die Smart Country Convention richtet sich an Vertreter von Bund, Ländern, Landkreisen, Städten und Gemeinden. Es haben sich mehr als 15.000 Teilnehmer angemeldet.

Breites gesellschaftliches Bündnis für digitale Teilhabe

Die Digitalisierung bietet viele Chancen, aber bislang können längst nicht alle daran teilhaben: Mit der neuen Initiative „Digital für alle“ stellt sich ein breites gesellschaftliches Bündnis dieser Herausforderung. Das gemeinsame Ziel lautet, die digitale Teilhabe zu fördern. Alle Menschen in Deutschland sollen in die Lage versetzt werden, sich selbstbewusst und selbstbestimmt in der digitalen Welt zu bewegen.

Ein bundesweiter Digitaltag soll die Digitalisierung mit zahlreichen Veranstaltungen und Aktivitäten überall in Deutschland erklären, erlebbar machen, Wege zu digitaler Teilhabe aufzeigen und auch Raum für kontroverse Debatten schaffen. Erstmals findet der Digitaltag am 19. Juni 2020 statt und soll künftig jährlich durchgeführt werden. Zudem wird im Rahmen des Digitaltags ein Preis für digitales Engagement verliehen. Das teilte die Initiative „Digital für alle“ am Mittwoch in der Bundespressekonferenz in Berlin mit. Das Bündnis besteht aus 21 Organisationen aus den Bereichen Zivilgesellschaft, Kultur, Wirtschaft und öffentliche Hand.

„Wir wollen erreichen, dass niemand im digitalen Wandel verloren geht und sich niemand verloren fühlen muss. In einem breiten gesellschaftlichen Bündnis wollen die Kommunen einer digitalen Spaltung der Gesellschaft konsequent entgegenwirken und den gesellschaftlichen Zusammenhalt stärken. Denn digitale Kompetenzen sind für unser Leben heute elementar“, sagte Burkhard Jung, Präsident des Deutschen Städtetages für die Bundesvereinigung der kommunalen Spitzenverbände. Aus Perspektive des ehrenamtlichen Engagements ergänzte Petra Bentkämper, Präsidentin des Deutschen LandFrauenverbands: „Beim Thema Digitalisierung geht es auch um gesellschaftliche Teilhabe. Damit der digitale Wandel gelingt, müssen wir als Gesellschaft dafür sorgen, dass alle die Möglichkeit haben, diesen Prozess mitzugestalten. Am Digitaltag machen wir uns dafür stark, dass alle Menschen im ländlichen Raum, egal welchen Alters, fit gemacht werden für die Zukunft.“

Achim Berg, Präsident des Digitalverbands Bitkom, erklärte: „Die Digitalisierung ist eines der drängendsten Themen unserer Zeit. Mit dem Digitaltag wollen wir einen gesellschaftlichen Aufbruch anstoßen und uns ganz bewusst auch kontroversen Diskussionen stellen. Jeder Einzelne kann an der Digitalisierung teilhaben und mitwirken – das wollen wir mit dem Digitaltag zeigen.“

Zum Digitaltag am 19. Juni 2020 sollen auf Initiative der 21 Partner bundesweit Veranstaltungen und Aktivitäten stattfinden, darunter öffentliche Vorträge, Diskussionen und Streitgespräche, die Vorführung digitaler Technologien in Vereinen, Behörden und Unternehmen und das Schaffen eines breiten Diskursraums zur Digitalisierung auch über digitale Kanäle. Die Bandbreite reicht von lokalen Bürgersprechstunden via Messenger über digitale Erlebnisreisen mit der Virtual-Reality-Brille in Senioreneinrichtungen bis zu Smart-Home-Vorführungen in Handwerksbetrieben.

 Studie zeigt großen Bedarf an digitaler Teilhabe

Laut einer repräsentativen Studie von Bitkom Research stehen in Deutschland etwa 20 Millionen Menschen ab 16 Jahren der Digitalisierung skeptisch bis ablehnend gegenüber. Auf die offene Frage nach spontanen Assoziationen zum Begriff „Digitalisierung“ gaben 27 Prozent der 1.003 Befragten Vorbehalte beziehungsweise Bedenken an, etwa Sorgen um Datensicherheit, Cyber-Kriminalität und die Angst vor dem Verlust des Arbeitsplatzes.

Dem stehen 11 Prozent gegenüber, die Vorteile herausstellen, etwa mehr Komfort im Alltag oder die Ersparnis von Wegen, Zeit und Kosten. Die meisten, nahezu jeder Zweite (46 Prozent), verbinden mit Digitalisierung technische Infrastruktur und Geräte wie Internet und Smartphone oder den Einzug digitaler Technologien in Alltagsgegenstände. Während eine Zwei-Drittel-Mehrheit (68 Prozent) die Digitalisierung grundsätzlich als Chance bezeichnet, sehen drei von zehn (31 Prozent) darin eine Gefahr.

Der Einzug digitaler Technologien in alle Lebensbereiche wird zwar von einer großen Mehrheit (81 Prozent) als eher positiv bewertet, aber immerhin jeder Sechste (16 Prozent) sieht diese Entwicklung eher negativ. In einigen Fällen führt das zu dem Wunsch, digitale Technologien so gut wie möglich aus dem Alltag zu verbannen. Jeder Achte (12 Prozent) sagt über sich selbst, die zunehmende Technisierung abzulehnen und neue technische Geräte oder digitale Dienstleistungen nur zu nutzen, wenn es sich gar nicht vermeiden lässt. Die Untersuchung zeigt, dass Ältere die Digitalisierung besonders skeptisch sehen. Vier von zehn der Altersgruppe 65 plus (40 Prozent) würden lieber in einer Welt ohne digitale Technologien leben, bei den Jüngeren ist es lediglich jeder Achte (12 Prozent).

E-Health: Warum Patientendaten besser geschützt werden müssen

AskulapZahlreiche Patientendaten – darunter Krankenakten, Screening- und Röntgenaufnahmen mit personalisierten Informationen wie zum Beispiel Geburtsdatum, Vor- und Nachname – sind im Netz derzeit leicht abrufbar. Diese Daten liegen auf ungesicherten Servern, welche selbst von Amateurhackern in Echtzeit einfach kompromittiert werden können.

Da Unternehmen ihre Anwendungen und Daten zunehmend in die Cloud verlagern, werden solche Situationen in Zukunft häufiger auftreten. Dennoch können Unternehmen mit einer Datenklassifizierungs- und Zugriffskontrolllösung solche Vorfälle in Zukunft effektiv vermeiden. In erster Linie müssen Unternehmen ein System einrichten, bei dem jedweder Zugriff auf jeden in ihrem Netzwerk betriebenen Server nachprüfbar ist.

Durch die Einrichtung eines automatischen Datenklassifikationssystems wird nur denjenigen Personen der Zugang zum Server gewährt, die vorher ausdrücklich dazu autorisiert wurden. Dabei wird der Grad der Vertraulichkeit gespeicherter und zu speichernder Daten mit Hilfe von RegExes, Metadaten und anderen Schlüsselwörtern bestimmt. So lässt sich ein Dokument automatisch vom System als vertraulich klassifizieren, wenn es beispielsweise, die Wörter „Medizinischer Test“ oder „Ergebnisse“ enthält.

Die Implementierung einer Identitäts- und Zugriffskontrolllösung ermöglicht es, dass nur autorisierte Personen innerhalb der jeweiligen Abteilung im Unternehmen Zugang zu kritischen Daten haben und die entsprechenden Informationen nutzen können.  Diese strengen Datenschutzregelungen tragen dazu bei, dass Unternehmen den Datenschutz Innerhalb ihres Netzwerkes weiter stärken und damit die DSGVO einhalten können.

Wenn Unternehmen in Systeme zur Datenidentifikation und -Klassifizierung investieren, sind sie gegen Vorfälle wie den Aktuellen in Zukunft gefeit und können zudem gesetzliche und geschäftsinterne Vorgaben zum Datenschutz besser entsprechen.

Autor: Jürgen Venhorst ist Country Manager DACH bei Netwrix.

 

Machine Learning: Mehr Security für alle oder Hackers Superwaffe?

Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) zählen zu den meistdiskutierten Themen in der IT-Sicherheit. Während die einen sie für Science Fiction halten, nutzen die anderen sie teilweise bereits in der Realität.

Manche erhoffen sich dabei von ML und KI den ultimativen Befreiungsschlag gegen Malware, andere sind weniger optimistisch und befürchten viel eher die Zunahme weiter ausgereifter Cyberattacken. Im neuen Whitepaper „Machine Learning – Segen oder Fluch für die IT-Sicherheit?“ nehmen die Sicherheitsexperten von ESET Chancen, Risiken und Grenzen von KI und ML genauer unter die Lupe.

In einer ESET-Umfrage (Mitte 2018) gaben 89 Prozent der befragten deutschen Unternehmen an, dass sie bereits eine Sicherheitslösung mit ML implementiert hätten. Doch unabhängig davon ist das Vertrauen der Befragten in Machine Learning groß: Vier von fünf Teilnehmern geben an, dass ML ihrem Unternehmen hilft oder helfen wird, Bedrohungen zu erkennen und schneller auf sie zu reagieren.

Unglücklicherweise haben auch Cyberkriminelle den Wert von ML längst für sich entdeckt. Das Whitepaper beleuchtet anhand aktueller Beispiele, dass die Entwicklung mit großen Schritten voranschreitet. Die jüngsten SPAM-Wellen und der Trojaner Emotet sind gute Beispiele dafür.

Doch selbst für konventionelle Malware ist Maschinelles Lernen nicht die Superwaffe, als die es gern verkauft wird. Juraj Malcho, Chief Technology Officer bei ESET, mahnt: „Es ist beunruhigend zu sehen, dass der Hype um KI und ML so viele IT-Entscheider dazu veranlasst, die Technologien als das Allheilmittel für Herausforderungen in der IT-Security zu betrachten. Eines hat uns das letzte Jahrzehnt gelehrt: Für manche Dinge gibt es keine einfache Lösung.

Das gilt besonders für den Cyberspace, wo sich die Bedingungen binnen weniger Minuten verändern können. In der heutigen Geschäftswelt wäre es unklug, sich nur auf eine Technologie zu verlassen, um eine widerstandsfähige Cyberabwehr aufzubauen. IT-Entscheidungsträger sollten erkennen, dass ML zweifellos ein wichtiges Instrument im Kampf gegen Cyberkriminalität ist – aber eben nur ein Teil der gesamten Sicherheitsstrategie eines Unternehmens sein sollte.“

Das Whitepaper können Sie hier herunterladen: https://www.eset.com/de/business/machine-learning

Achillesferse Servicekonto: Black Hat-Umfrage enthüllt den beliebtesten Angriffspunkt der Hacker

Obwohl eine vernachlässigte Passwortrotation eines der größten Sicherheitsrisiken in der Verwaltung von privilegierten Accounts darstellt, werden rund 35 Prozent der Passwörter für sensible Servicekonten niemals oder nur nach einem Sicherheitsvorfall geändert. Dies ist das Ergebnis des aktuellen 2019 Black Hat Hacker Surveys des PAM-Spezialisten Thycotic.

Für den Report befragte Thycotic im Rahmen der diesjährigen Security-Konferenz Black Hat in Las Vegas insgesamt 300 Hacker und Security-Professionals zu ihren bevorzugten Angriffszielen und effektiven Schutzmaßnahmen in Zusammenhang mit privilegierten Konten und verglich die Antworten der beiden Gruppen anschließend miteinander.

Servicekonten – die Achillesferse der Unternehmens-IT

Einigkeit herrschte dabei unter anderem in Sachen Angriffsziel: Sowohl Hacker als auch Sicherheitsprofis sehen demnach in Servicekonten einen beliebten Angriffspunkt. Das liegt nicht zuletzt daran, dass diese Accounts Zugriff auf sensible Informationen gewähren und zudem Möglichkeiten der Privilegien-Erhöhung bereithalten.

Da Servicekonten selten von menschlichen Usern genutzt werden und ihre Aufgaben dementsprechend „hinter den Kulissen“ erfüllen, werden sie selten überprüft. Gleichzeitig zögern IT-Administratoren, Servicekonten zu deaktivieren, da sie ihre Abhängigkeiten oft nur schwer verstehen können und eine störende Betriebsunterbrechung unbedingt vermeiden wollen. Dabei sind Servicekonten in der Cloud, on-premises oder in hybriden Umgebungen gleichermaßen gefährdet, wie die befragten Hacker klarstellen.

 Nachlässigkeit bei der Passworthygiene

Eine schlechte Passworthygiene in den Unternehmen spielt den Angreifern bei der Kompromittierung von Service-Accounts dabei oft in die Hände. Beide Gruppen monieren, dass Passwörter für Servicekonten nicht regelmäßig geändert werden, obwohl eine vernachlässigte Passwortrotation eines der größten Sicherheitsrisiken in der Verwaltung von privilegierten Accounts darstellt.

In 44 Prozent der Fälle treffen die befragten Hacker bei ihren Angriffen demnach auf Accounts, deren Zugriffsdaten nie bzw. nur nach einem Security-Vorfall geändert werden. In immerhin 36 Prozent der Fälle rotieren die Passwörter einmal pro Monat, was den Hackern jedoch immer noch rund 30 Tage Zeit gibt, um ihren Angriff durchzuführen und sich lateral im Netzwerk zu bewegen.

Diese Angaben decken sich mit den Antworten der befragten Security-Professionals, von denen 36 Prozent zugaben, Servicekonto-Passwörter nie bzw. nur nach einem Incident zu wechseln. Täglich werden die Passwörter laut Report nur in rund 3,5 Prozent der Fällen gewechselt.

„Die ordnungsgemäße Absicherung von Servicekonten stellt Unternehmen vor große Herausforderungen, insbesondere wenn mehrere Accounts für verschiedene Services, Aufgaben und Anwendungen betroffen sind“, so Joseph Carson, Chief Security Scientist bei Thycotic. „Die Passwortverwaltung ist bei Servicekonten ebenfalls kein Kinderspiel. So können Administratoren ein Servicekonto-Passwort nicht einfach ändern, solange sie nicht wissen, wo genau es verwendet wird. Tun sie es doch, besteht das Risiko, dass andere wichtige Anwendungen abstürzen.“

 Servicekonten müssen konsequent verwaltet und überwacht werden

Um privilegierte Accounts wie Service-Konten vor Missbrauch zu schützen, bedarf es neben einer Passwortrotation weiterer Sicherheitsmaßnahmen, darin sind sich Hacker wie IT-Pros einig. Beide Gruppen empfehlen zum einen eine wirksame Identifizierung und Entfernung veralteter und entbehrlicher Accounts, da sie schnell übersehen werden können und ihr Missbrauch lange unentdeckt bleiben kann. Zum anderen sollten IT-Abteilungen alle Aktivitäten von privilegierten Konten streng überwachen, um verdächtiges Verhalten frühzeitig zu erkennen.

 Weniger als fünf Prozent der befragten Hacker schlägt aus geleakten Informationen Profit

Uneinigkeit herrschte unter den Gruppen vor allem in Sachen Hacker-Ethik. Während fast 50 Prozent der befragten Sicherheitsprofis davon überzeugt sind, dass Hacker gestohlene sensible Daten aus Profitgründen auf jeden Fall verkaufen würden, widersprachen dem ebenso viele der befragten Hacker. Die Hälfte von ihnen gibt gehackte kritische Informationen demnach verantwortungsvoll weiter. An einen Verkauf der geleakten Informationen bzw. eine Lösegeldforderung denken weniger als fünf Prozent. Das dürfte nicht zuletzt daran liegen, dass sich rund 36 Prozent der befragten Hacker selbst als sogenannte White Hat-Hacker definieren.

Warum viele Videokameras ihren Zweck nicht erfüllen und mit welchen Anwendungsdetails dies verhindert werden kann

Schwankende Lichtverhältnisse in einer Straßenbahn; Details an manchen Stellen unkenntlich z.B. durch Überbelichtung. Bildquelle: Ronald Bachofner )

Schwankende Lichtverhältnisse in einer Straßenbahn; Details an manchen Stellen unkenntlich z.B. durch Überbelichtung. Bildquelle: Ronald Bachofner )

Netzwerk-Videokameras sind heute fast schon fester Bestandteil von öffentlichen Plätzen, dem ÖPNV oder Geschäften. Sie geben vielen Menschen ein sicheres Gefühl und tragen zur Aufklärung diverser Delikte bei. Die Videotechnik ist mittlerweile so ausgereift, dass Situationen und Menschen detailliert aufgezeichnet werden können, auch bei schlechten Lichtverhältnissen, völliger Dunkelheit oder besonders großen Plätzen. Doch viele Kameras verfehlen ihren Zweck oder sind sogar unbrauchbar.

Eine Videokamera ist an einer Hauswand vor einem Laden montiert.

Doch was zeichnet diese eigentlich auf? Die Umgebung, die Straße oder den Eingangsbereich? Für welchen Zweck wurde sie installiert? Wenn diese Punkte nicht exakt definiert sind, verfehlt die Kamera oft ihren Nutzen. „Dann ist das letztlich nur irgendeine Kamera, die an irgendeinem Platz in irgendeine Richtung blickt und irgendetwas aufzeichnet. So entsteht ein Zufallsprodukt. Und ich habe leider das Gefühl, dass ich oft mit Zufallsprodukten zu tun habe“, erklärt Roland Bachofner, Bildforensiker beim Forensischen Institut Zürich.

Die Bildforensik untersucht Bildmaterial nach allem, was am Menschen messbar ist. Dazu gehört die Gesichtserkennung, die Vermessung der Körpermaße, Vergleich von Kleidung oder Analyse von Bewegungsdetails. Bei falscher Einstellung oder Justierung einer Kamera können unter Umständen all diese Details nicht eindeutig erfasst und so die Aufnahmen nicht verwertet werden. Laut Roland Bachofner ist dabei nicht die Auflösung der Kamera entscheidend, wie oftmals angenommen.

Auf die Pixeldichte im Schutzziel kommt es an.

Das bedeutet, dass die Pixeldichte an der zu überwachenden Stelle, also beispielsweise am Eingang eines Ladens oder vor einer Vitrine in einem Museum, am höchsten sein muss. Die Auflösung ist über das ganze Bild immer die Gleiche, jedoch verändert sich die Dichte mit zunehmendem Abstand. Dies kann der Anwender über die Brennweite feinjustieren.

„Meine Erfahrung ist, dass Kamerasysteme immer besser werden und zuverlässig Situationen sowie Menschen im Detail einfangen können. Doch vor allem von der Handhabung im laufenden Betrieb gehen erhebliche Mängel aus. Videoüberwachungssysteme werden durch fehlendes Wissen über die optimalen Einstellmöglichkeiten sehr oft nicht in vollem Umfang genutzt und verfehlen so ihr Ziel völlig“, so Bachofner weiter.

 Neben der richtigen Einstellung ist auch die Kameratechnik entscheidend

Kontrast, Lichtempfindlichkeit, Rauschverhalten und Farbwiedergabe sind essentielle Elemente eines guten Videobildes, für die jedoch auch enorme Rechenleistungen erforderlich sind.

Oft kennen Konsumenten die Kamerasysteme und die Technik dahinter nicht und wissen daher auch nicht, wofür sie einzusetzen sind. Es wird darauf vertraut, dass die Kamera „das“ kann. „Zu klein, zu weit weg oder zu dunkel – das sind meine Standardantworten auf Fragen zu Objekten in Bildaufnahmen“, bestätigt Roland Bachofner.

Der Anwender muss sich also bei der Montage und der Einstellung einer Kamera die Frage stellen, was überhaupt aufgezeichnet werden soll. Dafür müssen bestimmte Anforderungen festgelegt sein. Für jeden Anwendungszweck sowie jedes Schutzziel sollten daher die folgenden Eigenschaften gewissenhaft geprüft werden:

  • Aufnahmewinkel
  • Kontrastverhalten
  • Lichtempfindlichkeit
  • Rauschverhalten
  • Farbechtheit
  • Forensische Auswertbarkeit
  • Vermeidung von Bewegungsunschärfe

Erst wenn diese Punkte genau definiert sind, sind Kameras von Nutzen und deren Videobilder am Ende auch verwertbar. Wenn die Leistungsfähigkeit einer Kamera optimal ausgeschöpft wird, erleichtert dies nicht nur die Arbeit eines Bildforensikers, sondern unterstützt den Betreiber, die Polizei oder andere öffentliche Einrichtungen. Nur so erfüllen Videokameras die ihr zugedachte (Schutz-)Funktion.

Quelle: Axis.

Forscher veröffentlichen Studie über Dankbarkeit in Online-Communities

Forscher der City, University of London sind der Ansicht, dass ein besseres Verständnis des relativ wenig erforschten Konzepts der Dankbarkeit in Online-Communities dazu beitragen könnte, dass zukünftige Online-Community-Plattformen das Ausdrücken und Bestätigen von Danksagungen unterstützen und eine stärkere Online-Teilnahme fördern.

Die Studie von Dr. Stephann Makri und die Co-Autorin Sophie Turner, die unter dem Titel: „“I can’t express my thanks enough”: The ‘gratitude cycle’ in online communities“ im Journal of the Association for Information Science and Technology veröffentlicht wurde, untersucht die Art und Weise, wie Nutzer der Online-Community-Plattformen Dankbarkeit empfinden, ausdrücken und empfangen.

Prozessmodell der Dankbarkeit

Die Wissenschaftler argumentieren, dass ein „besseres Verständnis von Dankbarkeit in Online-Communities das Design von Online-Plattformen über die bestehenden oberflächlichen Funktionalitäten hinaus beeinflussen kann, wie z.B. „Gefällt mir“ oder „Danke“ Buttons und Belohnungspunkte, die potenziell die Teilnahme motivieren und damit die Gesundheit der Gemeinschaft fördern könnten“.

Die Forscher führten Interviews mit Nutzern verschiedener Online-Community-Plattformen (Facebook und Trip Advisor), Diskussions- und Supportgruppen, sozialen Q&A-Sites und Review-Sites (Quora und Mumsnet) und baten um einprägsame Beispiele dafür, wann Nutzer freundliche Handlungen vorgenommen hatten oder dankbar für die freundlichen Handlungen anderer waren.

Basierend auf ihren Ergebnissen stellten sie ein Prozessmodell der Dankbarkeit in Online-Communities, den „Dankbarkeitszyklus“, vor, das eine detaillierte Beschreibung der Ausdrucksform und Anerkennung der Online-Dankbarkeit liefert, die das Design von Online-Community-Plattformen – wie digitale Foren und private Social-Media-Gruppen – beeinflussen kann.

Das Modell des „Dankbarkeitszyklus“ identifiziert einen „Wohltäter“ (der eine gute Handlung ausführt, für die jemand dankbar sein wird), der sich motiviert fühlt, freundlich zu handeln, freundlich handelt und sich gut dabei fühlt.

Der „Begünstigte“ (an den die Handlung gerichtet ist) bemerkt die Handlung, erkennt das Gute darin und fühlt sich dankbar. Der Begünstigte kann seine Dankbarkeit gegenüber dem Wohltäter zum Ausdruck bringen oder auch nicht. Wenn dies der Fall ist, kann der Wohltäter den Ausdruck erhalten oder auch nicht. Wenn dies der Fall ist, werden sie sich wahrscheinlich wohl fühlen und den Ausdruck anerkennen oder auch nicht. Wenn der Wohltäter ihn anerkennt und der Begünstigte die Bestätigung erhält, ist es wahrscheinlich, dass sich der Begünstigte wohl fühlt.

 Sinnvoller Ausdruck der Dankbarkeit und Anerkennung

Der Zyklus kann potenziell in allen Phasen (von Benutzern, Technologie oder beiden) unterbrochen werden, insbesondere dann, wenn eine Person Dankbarkeit empfindet, diese aber nicht ausdrückt oder wenn Dankbarkeit ausgedrückt und empfangen, aber nicht anerkannt wird.

Die Empfindung, der Ausdruck und/oder die Anerkennung von Dankbarkeit kann das zukünftige Verhalten des Wohltäters, des Begünstigten oder anderer Gemeinschaftsmitglieder positiv verstärken. Dies bildet einen positiven Kaskadenzyklus von Handlungen und daraus resultierender Dankbarkeit.

Die Autoren argumentieren, dass ein tieferes Verständnis der Erfahrung der Dankbarkeit nützlich ist, um darüber nachzudenken, wie der Prozess durch Design am besten unterstützt und aufrechterhalten werden kann – indem einzelne Phasen und der gesamte Dankbarkeitsprozess unterstützt und Zusammenbrüche im Zyklus verhindert werden und umgekehrt eine Wiederbelebung gefördert wird.

Ziel ist es, die Nutzer zu prosozialem Handeln zu motivieren, das den Zyklus fortsetzt. Sie argumentieren auch, dass Online-Community-Plattformen „über die bestehenden leichten und übermäßig belohnungsorientierten Designansätze hinausgehen müssen, um einfache, aber aussagekräftige Dankbarkeitsausdrücke und -anerkennungen zu unterstützen“.

Was verursacht digitalen Stress und welche Rahmenbedingungen machen besonders anfällig?

Das seit November 2017 laufende BMBF-Projekt »PräDiTec« hat erste Erkenntnisse über die größten Auslöser von digitalem Stress gewonnen. In einer Studie mit mehr als 5.000 Erwerbstätigen wurde untersucht, wie sich das Belastungs- und Beanspruchungsprofil durch den Einsatz von neuen Technologien verändert. Neben den Belastungsfaktoren und Auswirkungen von digitalen Stress wurden Rahmenbedingungen analysiert, unter denen digitaler Stress besonders hoch oder gering ausfällt.

Ständige Erreichbarkeit, Angst vor Leistungsüberwachung und eine Beschleunigung der Arbeitstätigkeit als Auslöser für digitalen Stress

Aus der Studie heraus konnten 12 verschiedene Belastungsfaktoren bei der Arbeit mit digitalen Technologien und Medien identifiziert werden. Dazu gehört beispielsweise die Omnipräsenz, das Gefühl der ständigen Erreichbarkeit und einer kürzeren Reaktionszeit durch das Auflösen der Grenzen zwischen Arbeits- und Privatleben.

Ein weiterer Belastungsfaktor, die Überflutung, beschreibt das Gefühl, aufgrund der höheren Menge an bereitgestellten Informationen mehr und schneller arbeiten zu müssen. Von den Befragten werden am häufigsten Leistungsüberwachung sowie die Verletzung der Privatsphäre als Belastungsfaktor genannt. Bemerkenswert ist nicht nur, dass jeder dritte Befragte mindestens einem der Belastungsfaktoren sehr stark ausgesetzt ist, sondern auch, dass fast jeder fünfte aufgrund des Belastungsfaktors sehr starken digitalen Stress wahrnimmt.

Stressempfinden geht mit der Nutzungsintensivität und der Anzahl genutzter Technologien einher

Doch nicht jeder Arbeitsplatz, der mit digitalen Technologien ausgestattet ist, verursacht digitalen Stress im gleichen Maß. Die Kombination aus der Anzahl genutzter digitaler Technologien und Medien sowie die Nutzungsintensität hat Einfluss auf die Belastung. So ist diese bei einer hohen Anzahl an verschiedenen Technologien, die nur wenig genutzt werden, am höchsten, da die Fähigkeiten und Kenntnisse zur Nutzung der Technologien bei geringer Nutzung schwieriger zu erhalten sind und die Verunsicherung größer wird.

Gesundheitliche und arbeitsbeeinträchtige Auswirkungen

Erschöpfung, Gereiztheit sowie psychischen Beeinträchtigungen bis hin zu Erkrankungen des Muskel-Skelett-Systems gehen mit digitalem Stress einher. Unzufriedenheit mit der Arbeitsstelle und eine schlechtere Leistung sind ebenso mögliche Folgen von digitalen Stresses. Doch organisationale und soziale Faktoren können digitalem Stress am Arbeitsplatz entgegenwirken. Dazu gehören beispielsweise ein erweiterter Handlungsspielraum hinsichtlich arbeitsrelevanter Entscheidungen sowie eine gute Beziehung zu dem Vorgesetztem.