Category Archives: Ethik

E-Health: Warum Patientendaten besser geschützt werden müssen

AskulapZahlreiche Patientendaten – darunter Krankenakten, Screening- und Röntgenaufnahmen mit personalisierten Informationen wie zum Beispiel Geburtsdatum, Vor- und Nachname – sind im Netz derzeit leicht abrufbar. Diese Daten liegen auf ungesicherten Servern, welche selbst von Amateurhackern in Echtzeit einfach kompromittiert werden können.

Da Unternehmen ihre Anwendungen und Daten zunehmend in die Cloud verlagern, werden solche Situationen in Zukunft häufiger auftreten. Dennoch können Unternehmen mit einer Datenklassifizierungs- und Zugriffskontrolllösung solche Vorfälle in Zukunft effektiv vermeiden. In erster Linie müssen Unternehmen ein System einrichten, bei dem jedweder Zugriff auf jeden in ihrem Netzwerk betriebenen Server nachprüfbar ist.

Durch die Einrichtung eines automatischen Datenklassifikationssystems wird nur denjenigen Personen der Zugang zum Server gewährt, die vorher ausdrücklich dazu autorisiert wurden. Dabei wird der Grad der Vertraulichkeit gespeicherter und zu speichernder Daten mit Hilfe von RegExes, Metadaten und anderen Schlüsselwörtern bestimmt. So lässt sich ein Dokument automatisch vom System als vertraulich klassifizieren, wenn es beispielsweise, die Wörter „Medizinischer Test“ oder „Ergebnisse“ enthält.

Die Implementierung einer Identitäts- und Zugriffskontrolllösung ermöglicht es, dass nur autorisierte Personen innerhalb der jeweiligen Abteilung im Unternehmen Zugang zu kritischen Daten haben und die entsprechenden Informationen nutzen können.  Diese strengen Datenschutzregelungen tragen dazu bei, dass Unternehmen den Datenschutz Innerhalb ihres Netzwerkes weiter stärken und damit die DSGVO einhalten können.

Wenn Unternehmen in Systeme zur Datenidentifikation und -Klassifizierung investieren, sind sie gegen Vorfälle wie den Aktuellen in Zukunft gefeit und können zudem gesetzliche und geschäftsinterne Vorgaben zum Datenschutz besser entsprechen.

Autor: Jürgen Venhorst ist Country Manager DACH bei Netwrix.

 

Machine Learning: Mehr Security für alle oder Hackers Superwaffe?

Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) zählen zu den meistdiskutierten Themen in der IT-Sicherheit. Während die einen sie für Science Fiction halten, nutzen die anderen sie teilweise bereits in der Realität.

Manche erhoffen sich dabei von ML und KI den ultimativen Befreiungsschlag gegen Malware, andere sind weniger optimistisch und befürchten viel eher die Zunahme weiter ausgereifter Cyberattacken. Im neuen Whitepaper „Machine Learning – Segen oder Fluch für die IT-Sicherheit?“ nehmen die Sicherheitsexperten von ESET Chancen, Risiken und Grenzen von KI und ML genauer unter die Lupe.

In einer ESET-Umfrage (Mitte 2018) gaben 89 Prozent der befragten deutschen Unternehmen an, dass sie bereits eine Sicherheitslösung mit ML implementiert hätten. Doch unabhängig davon ist das Vertrauen der Befragten in Machine Learning groß: Vier von fünf Teilnehmern geben an, dass ML ihrem Unternehmen hilft oder helfen wird, Bedrohungen zu erkennen und schneller auf sie zu reagieren.

Unglücklicherweise haben auch Cyberkriminelle den Wert von ML längst für sich entdeckt. Das Whitepaper beleuchtet anhand aktueller Beispiele, dass die Entwicklung mit großen Schritten voranschreitet. Die jüngsten SPAM-Wellen und der Trojaner Emotet sind gute Beispiele dafür.

Doch selbst für konventionelle Malware ist Maschinelles Lernen nicht die Superwaffe, als die es gern verkauft wird. Juraj Malcho, Chief Technology Officer bei ESET, mahnt: „Es ist beunruhigend zu sehen, dass der Hype um KI und ML so viele IT-Entscheider dazu veranlasst, die Technologien als das Allheilmittel für Herausforderungen in der IT-Security zu betrachten. Eines hat uns das letzte Jahrzehnt gelehrt: Für manche Dinge gibt es keine einfache Lösung.

Das gilt besonders für den Cyberspace, wo sich die Bedingungen binnen weniger Minuten verändern können. In der heutigen Geschäftswelt wäre es unklug, sich nur auf eine Technologie zu verlassen, um eine widerstandsfähige Cyberabwehr aufzubauen. IT-Entscheidungsträger sollten erkennen, dass ML zweifellos ein wichtiges Instrument im Kampf gegen Cyberkriminalität ist – aber eben nur ein Teil der gesamten Sicherheitsstrategie eines Unternehmens sein sollte.“

Das Whitepaper können Sie hier herunterladen: https://www.eset.com/de/business/machine-learning

Achillesferse Servicekonto: Black Hat-Umfrage enthüllt den beliebtesten Angriffspunkt der Hacker

Obwohl eine vernachlässigte Passwortrotation eines der größten Sicherheitsrisiken in der Verwaltung von privilegierten Accounts darstellt, werden rund 35 Prozent der Passwörter für sensible Servicekonten niemals oder nur nach einem Sicherheitsvorfall geändert. Dies ist das Ergebnis des aktuellen 2019 Black Hat Hacker Surveys des PAM-Spezialisten Thycotic.

Für den Report befragte Thycotic im Rahmen der diesjährigen Security-Konferenz Black Hat in Las Vegas insgesamt 300 Hacker und Security-Professionals zu ihren bevorzugten Angriffszielen und effektiven Schutzmaßnahmen in Zusammenhang mit privilegierten Konten und verglich die Antworten der beiden Gruppen anschließend miteinander.

Servicekonten – die Achillesferse der Unternehmens-IT

Einigkeit herrschte dabei unter anderem in Sachen Angriffsziel: Sowohl Hacker als auch Sicherheitsprofis sehen demnach in Servicekonten einen beliebten Angriffspunkt. Das liegt nicht zuletzt daran, dass diese Accounts Zugriff auf sensible Informationen gewähren und zudem Möglichkeiten der Privilegien-Erhöhung bereithalten.

Da Servicekonten selten von menschlichen Usern genutzt werden und ihre Aufgaben dementsprechend „hinter den Kulissen“ erfüllen, werden sie selten überprüft. Gleichzeitig zögern IT-Administratoren, Servicekonten zu deaktivieren, da sie ihre Abhängigkeiten oft nur schwer verstehen können und eine störende Betriebsunterbrechung unbedingt vermeiden wollen. Dabei sind Servicekonten in der Cloud, on-premises oder in hybriden Umgebungen gleichermaßen gefährdet, wie die befragten Hacker klarstellen.

 Nachlässigkeit bei der Passworthygiene

Eine schlechte Passworthygiene in den Unternehmen spielt den Angreifern bei der Kompromittierung von Service-Accounts dabei oft in die Hände. Beide Gruppen monieren, dass Passwörter für Servicekonten nicht regelmäßig geändert werden, obwohl eine vernachlässigte Passwortrotation eines der größten Sicherheitsrisiken in der Verwaltung von privilegierten Accounts darstellt.

In 44 Prozent der Fälle treffen die befragten Hacker bei ihren Angriffen demnach auf Accounts, deren Zugriffsdaten nie bzw. nur nach einem Security-Vorfall geändert werden. In immerhin 36 Prozent der Fälle rotieren die Passwörter einmal pro Monat, was den Hackern jedoch immer noch rund 30 Tage Zeit gibt, um ihren Angriff durchzuführen und sich lateral im Netzwerk zu bewegen.

Diese Angaben decken sich mit den Antworten der befragten Security-Professionals, von denen 36 Prozent zugaben, Servicekonto-Passwörter nie bzw. nur nach einem Incident zu wechseln. Täglich werden die Passwörter laut Report nur in rund 3,5 Prozent der Fällen gewechselt.

„Die ordnungsgemäße Absicherung von Servicekonten stellt Unternehmen vor große Herausforderungen, insbesondere wenn mehrere Accounts für verschiedene Services, Aufgaben und Anwendungen betroffen sind“, so Joseph Carson, Chief Security Scientist bei Thycotic. „Die Passwortverwaltung ist bei Servicekonten ebenfalls kein Kinderspiel. So können Administratoren ein Servicekonto-Passwort nicht einfach ändern, solange sie nicht wissen, wo genau es verwendet wird. Tun sie es doch, besteht das Risiko, dass andere wichtige Anwendungen abstürzen.“

 Servicekonten müssen konsequent verwaltet und überwacht werden

Um privilegierte Accounts wie Service-Konten vor Missbrauch zu schützen, bedarf es neben einer Passwortrotation weiterer Sicherheitsmaßnahmen, darin sind sich Hacker wie IT-Pros einig. Beide Gruppen empfehlen zum einen eine wirksame Identifizierung und Entfernung veralteter und entbehrlicher Accounts, da sie schnell übersehen werden können und ihr Missbrauch lange unentdeckt bleiben kann. Zum anderen sollten IT-Abteilungen alle Aktivitäten von privilegierten Konten streng überwachen, um verdächtiges Verhalten frühzeitig zu erkennen.

 Weniger als fünf Prozent der befragten Hacker schlägt aus geleakten Informationen Profit

Uneinigkeit herrschte unter den Gruppen vor allem in Sachen Hacker-Ethik. Während fast 50 Prozent der befragten Sicherheitsprofis davon überzeugt sind, dass Hacker gestohlene sensible Daten aus Profitgründen auf jeden Fall verkaufen würden, widersprachen dem ebenso viele der befragten Hacker. Die Hälfte von ihnen gibt gehackte kritische Informationen demnach verantwortungsvoll weiter. An einen Verkauf der geleakten Informationen bzw. eine Lösegeldforderung denken weniger als fünf Prozent. Das dürfte nicht zuletzt daran liegen, dass sich rund 36 Prozent der befragten Hacker selbst als sogenannte White Hat-Hacker definieren.

Warum viele Videokameras ihren Zweck nicht erfüllen und mit welchen Anwendungsdetails dies verhindert werden kann

Schwankende Lichtverhältnisse in einer Straßenbahn; Details an manchen Stellen unkenntlich z.B. durch Überbelichtung. Bildquelle: Ronald Bachofner )

Schwankende Lichtverhältnisse in einer Straßenbahn; Details an manchen Stellen unkenntlich z.B. durch Überbelichtung. Bildquelle: Ronald Bachofner )

Netzwerk-Videokameras sind heute fast schon fester Bestandteil von öffentlichen Plätzen, dem ÖPNV oder Geschäften. Sie geben vielen Menschen ein sicheres Gefühl und tragen zur Aufklärung diverser Delikte bei. Die Videotechnik ist mittlerweile so ausgereift, dass Situationen und Menschen detailliert aufgezeichnet werden können, auch bei schlechten Lichtverhältnissen, völliger Dunkelheit oder besonders großen Plätzen. Doch viele Kameras verfehlen ihren Zweck oder sind sogar unbrauchbar.

Eine Videokamera ist an einer Hauswand vor einem Laden montiert.

Doch was zeichnet diese eigentlich auf? Die Umgebung, die Straße oder den Eingangsbereich? Für welchen Zweck wurde sie installiert? Wenn diese Punkte nicht exakt definiert sind, verfehlt die Kamera oft ihren Nutzen. „Dann ist das letztlich nur irgendeine Kamera, die an irgendeinem Platz in irgendeine Richtung blickt und irgendetwas aufzeichnet. So entsteht ein Zufallsprodukt. Und ich habe leider das Gefühl, dass ich oft mit Zufallsprodukten zu tun habe“, erklärt Roland Bachofner, Bildforensiker beim Forensischen Institut Zürich.

Die Bildforensik untersucht Bildmaterial nach allem, was am Menschen messbar ist. Dazu gehört die Gesichtserkennung, die Vermessung der Körpermaße, Vergleich von Kleidung oder Analyse von Bewegungsdetails. Bei falscher Einstellung oder Justierung einer Kamera können unter Umständen all diese Details nicht eindeutig erfasst und so die Aufnahmen nicht verwertet werden. Laut Roland Bachofner ist dabei nicht die Auflösung der Kamera entscheidend, wie oftmals angenommen.

Auf die Pixeldichte im Schutzziel kommt es an.

Das bedeutet, dass die Pixeldichte an der zu überwachenden Stelle, also beispielsweise am Eingang eines Ladens oder vor einer Vitrine in einem Museum, am höchsten sein muss. Die Auflösung ist über das ganze Bild immer die Gleiche, jedoch verändert sich die Dichte mit zunehmendem Abstand. Dies kann der Anwender über die Brennweite feinjustieren.

„Meine Erfahrung ist, dass Kamerasysteme immer besser werden und zuverlässig Situationen sowie Menschen im Detail einfangen können. Doch vor allem von der Handhabung im laufenden Betrieb gehen erhebliche Mängel aus. Videoüberwachungssysteme werden durch fehlendes Wissen über die optimalen Einstellmöglichkeiten sehr oft nicht in vollem Umfang genutzt und verfehlen so ihr Ziel völlig“, so Bachofner weiter.

 Neben der richtigen Einstellung ist auch die Kameratechnik entscheidend

Kontrast, Lichtempfindlichkeit, Rauschverhalten und Farbwiedergabe sind essentielle Elemente eines guten Videobildes, für die jedoch auch enorme Rechenleistungen erforderlich sind.

Oft kennen Konsumenten die Kamerasysteme und die Technik dahinter nicht und wissen daher auch nicht, wofür sie einzusetzen sind. Es wird darauf vertraut, dass die Kamera „das“ kann. „Zu klein, zu weit weg oder zu dunkel – das sind meine Standardantworten auf Fragen zu Objekten in Bildaufnahmen“, bestätigt Roland Bachofner.

Der Anwender muss sich also bei der Montage und der Einstellung einer Kamera die Frage stellen, was überhaupt aufgezeichnet werden soll. Dafür müssen bestimmte Anforderungen festgelegt sein. Für jeden Anwendungszweck sowie jedes Schutzziel sollten daher die folgenden Eigenschaften gewissenhaft geprüft werden:

  • Aufnahmewinkel
  • Kontrastverhalten
  • Lichtempfindlichkeit
  • Rauschverhalten
  • Farbechtheit
  • Forensische Auswertbarkeit
  • Vermeidung von Bewegungsunschärfe

Erst wenn diese Punkte genau definiert sind, sind Kameras von Nutzen und deren Videobilder am Ende auch verwertbar. Wenn die Leistungsfähigkeit einer Kamera optimal ausgeschöpft wird, erleichtert dies nicht nur die Arbeit eines Bildforensikers, sondern unterstützt den Betreiber, die Polizei oder andere öffentliche Einrichtungen. Nur so erfüllen Videokameras die ihr zugedachte (Schutz-)Funktion.

Quelle: Axis.

Forscher veröffentlichen Studie über Dankbarkeit in Online-Communities

Forscher der City, University of London sind der Ansicht, dass ein besseres Verständnis des relativ wenig erforschten Konzepts der Dankbarkeit in Online-Communities dazu beitragen könnte, dass zukünftige Online-Community-Plattformen das Ausdrücken und Bestätigen von Danksagungen unterstützen und eine stärkere Online-Teilnahme fördern.

Die Studie von Dr. Stephann Makri und die Co-Autorin Sophie Turner, die unter dem Titel: „“I can’t express my thanks enough”: The ‘gratitude cycle’ in online communities“ im Journal of the Association for Information Science and Technology veröffentlicht wurde, untersucht die Art und Weise, wie Nutzer der Online-Community-Plattformen Dankbarkeit empfinden, ausdrücken und empfangen.

Prozessmodell der Dankbarkeit

Die Wissenschaftler argumentieren, dass ein „besseres Verständnis von Dankbarkeit in Online-Communities das Design von Online-Plattformen über die bestehenden oberflächlichen Funktionalitäten hinaus beeinflussen kann, wie z.B. „Gefällt mir“ oder „Danke“ Buttons und Belohnungspunkte, die potenziell die Teilnahme motivieren und damit die Gesundheit der Gemeinschaft fördern könnten“.

Die Forscher führten Interviews mit Nutzern verschiedener Online-Community-Plattformen (Facebook und Trip Advisor), Diskussions- und Supportgruppen, sozialen Q&A-Sites und Review-Sites (Quora und Mumsnet) und baten um einprägsame Beispiele dafür, wann Nutzer freundliche Handlungen vorgenommen hatten oder dankbar für die freundlichen Handlungen anderer waren.

Basierend auf ihren Ergebnissen stellten sie ein Prozessmodell der Dankbarkeit in Online-Communities, den „Dankbarkeitszyklus“, vor, das eine detaillierte Beschreibung der Ausdrucksform und Anerkennung der Online-Dankbarkeit liefert, die das Design von Online-Community-Plattformen – wie digitale Foren und private Social-Media-Gruppen – beeinflussen kann.

Das Modell des „Dankbarkeitszyklus“ identifiziert einen „Wohltäter“ (der eine gute Handlung ausführt, für die jemand dankbar sein wird), der sich motiviert fühlt, freundlich zu handeln, freundlich handelt und sich gut dabei fühlt.

Der „Begünstigte“ (an den die Handlung gerichtet ist) bemerkt die Handlung, erkennt das Gute darin und fühlt sich dankbar. Der Begünstigte kann seine Dankbarkeit gegenüber dem Wohltäter zum Ausdruck bringen oder auch nicht. Wenn dies der Fall ist, kann der Wohltäter den Ausdruck erhalten oder auch nicht. Wenn dies der Fall ist, werden sie sich wahrscheinlich wohl fühlen und den Ausdruck anerkennen oder auch nicht. Wenn der Wohltäter ihn anerkennt und der Begünstigte die Bestätigung erhält, ist es wahrscheinlich, dass sich der Begünstigte wohl fühlt.

 Sinnvoller Ausdruck der Dankbarkeit und Anerkennung

Der Zyklus kann potenziell in allen Phasen (von Benutzern, Technologie oder beiden) unterbrochen werden, insbesondere dann, wenn eine Person Dankbarkeit empfindet, diese aber nicht ausdrückt oder wenn Dankbarkeit ausgedrückt und empfangen, aber nicht anerkannt wird.

Die Empfindung, der Ausdruck und/oder die Anerkennung von Dankbarkeit kann das zukünftige Verhalten des Wohltäters, des Begünstigten oder anderer Gemeinschaftsmitglieder positiv verstärken. Dies bildet einen positiven Kaskadenzyklus von Handlungen und daraus resultierender Dankbarkeit.

Die Autoren argumentieren, dass ein tieferes Verständnis der Erfahrung der Dankbarkeit nützlich ist, um darüber nachzudenken, wie der Prozess durch Design am besten unterstützt und aufrechterhalten werden kann – indem einzelne Phasen und der gesamte Dankbarkeitsprozess unterstützt und Zusammenbrüche im Zyklus verhindert werden und umgekehrt eine Wiederbelebung gefördert wird.

Ziel ist es, die Nutzer zu prosozialem Handeln zu motivieren, das den Zyklus fortsetzt. Sie argumentieren auch, dass Online-Community-Plattformen „über die bestehenden leichten und übermäßig belohnungsorientierten Designansätze hinausgehen müssen, um einfache, aber aussagekräftige Dankbarkeitsausdrücke und -anerkennungen zu unterstützen“.

Was verursacht digitalen Stress und welche Rahmenbedingungen machen besonders anfällig?

Das seit November 2017 laufende BMBF-Projekt »PräDiTec« hat erste Erkenntnisse über die größten Auslöser von digitalem Stress gewonnen. In einer Studie mit mehr als 5.000 Erwerbstätigen wurde untersucht, wie sich das Belastungs- und Beanspruchungsprofil durch den Einsatz von neuen Technologien verändert. Neben den Belastungsfaktoren und Auswirkungen von digitalen Stress wurden Rahmenbedingungen analysiert, unter denen digitaler Stress besonders hoch oder gering ausfällt.

Ständige Erreichbarkeit, Angst vor Leistungsüberwachung und eine Beschleunigung der Arbeitstätigkeit als Auslöser für digitalen Stress

Aus der Studie heraus konnten 12 verschiedene Belastungsfaktoren bei der Arbeit mit digitalen Technologien und Medien identifiziert werden. Dazu gehört beispielsweise die Omnipräsenz, das Gefühl der ständigen Erreichbarkeit und einer kürzeren Reaktionszeit durch das Auflösen der Grenzen zwischen Arbeits- und Privatleben.

Ein weiterer Belastungsfaktor, die Überflutung, beschreibt das Gefühl, aufgrund der höheren Menge an bereitgestellten Informationen mehr und schneller arbeiten zu müssen. Von den Befragten werden am häufigsten Leistungsüberwachung sowie die Verletzung der Privatsphäre als Belastungsfaktor genannt. Bemerkenswert ist nicht nur, dass jeder dritte Befragte mindestens einem der Belastungsfaktoren sehr stark ausgesetzt ist, sondern auch, dass fast jeder fünfte aufgrund des Belastungsfaktors sehr starken digitalen Stress wahrnimmt.

Stressempfinden geht mit der Nutzungsintensivität und der Anzahl genutzter Technologien einher

Doch nicht jeder Arbeitsplatz, der mit digitalen Technologien ausgestattet ist, verursacht digitalen Stress im gleichen Maß. Die Kombination aus der Anzahl genutzter digitaler Technologien und Medien sowie die Nutzungsintensität hat Einfluss auf die Belastung. So ist diese bei einer hohen Anzahl an verschiedenen Technologien, die nur wenig genutzt werden, am höchsten, da die Fähigkeiten und Kenntnisse zur Nutzung der Technologien bei geringer Nutzung schwieriger zu erhalten sind und die Verunsicherung größer wird.

Gesundheitliche und arbeitsbeeinträchtige Auswirkungen

Erschöpfung, Gereiztheit sowie psychischen Beeinträchtigungen bis hin zu Erkrankungen des Muskel-Skelett-Systems gehen mit digitalem Stress einher. Unzufriedenheit mit der Arbeitsstelle und eine schlechtere Leistung sind ebenso mögliche Folgen von digitalen Stresses. Doch organisationale und soziale Faktoren können digitalem Stress am Arbeitsplatz entgegenwirken. Dazu gehören beispielsweise ein erweiterter Handlungsspielraum hinsichtlich arbeitsrelevanter Entscheidungen sowie eine gute Beziehung zu dem Vorgesetztem.

#Cybercrime: Fake President-Betrug auf dem Vormarsch

Fake President-Betrug und ihre verheerenden Auswirkungen auf Unternehmen sind an sich nichts Neues. Unternehmen haben dadurch bereits Millionen von Euro an Kriminelle verloren und viele Mitarbeiter haben in der Folge ihre Arbeitsplätze verloren. Experten zufolge machte der Fake President-Betrug – auch bekannt als Business Email Compromise – fast ein Viertel aller Schäden in der DACH-Region aus.

Damit hat der Betrug sogar Bedrohungen wie Ransomware oder Datenschutzverletzungen überholt und war der Hauptgrund dafür, dass Unternehmen im vergangenen Jahr eine Cyber-Versicherung in der DACH-Region abgeschlossen haben. Den Experten zur Folge, haben deutsche Unternehmen sowie deren ausländische Töchterfirmen Schäden von über 190 Millionen Euro seit 2014 gemeldet.

Organsierte Banden wählen ihre Opfer aus

Derartige Betrügereien werden oft von hochgradig organisierten Gruppen von Kriminellen begangen, die ein bestimmtes Unternehmen oder eine Person oder Gruppe von Personen auswählen und den Angriff auf sie ausrichten. Sie versuchen diese Personen dazu zu bringen, eine unbefugte Tätigkeit wie zum Beispiel eine Geldüberweisung auf ein ausländisches Konto durchzuführen.

Vor zwei Jahren wurde vom BKA veröffentlicht, dass ein Cyberkrimineller als angeblicher persönlicher Referent eines Abteilungsleiters im Bundeskanzleramt solche Anrufe tätigte. Er handelte angeblich im Auftrag des sicherheitspolitischen Beraters der Bundeskanzlerin und gab sich als Uwe Becker aus. Der Kriminelle rief bundesweit Geschäftsführer an und forderte die Unternehmen zu einer Spende für den Freikauf deutscher Geiseln auf. Dem Betrüger zufolge fehlten der Bundesregierung noch etwa 40 Millionen Euro.

Social Engineering als Einfallstor

Diese Art von Social Engineering wird Spear-Phishing genannt und 95 Prozent der Angriffe auf Unternehmen sind das Ergebnis eines erfolgreichen Spear-Phishings. In diesem Fall richten sich Betrüger an Nicht-Muttersprachler, die in ausländischen Tochtergesellschaften des Unternehmens beschäftigt sind. Dadurch stellen sie sicher, dass die Wahrscheinlichkeit, dass diese Mitarbeiter den Betrug erkennen geringer ausfällt.

Dies bedeutet auch, dass der betreffende Mitarbeiter mit dem leitenden Angestellten, der eigentlich der Betrüger ist, wenig oder niemals zusammengearbeitet hat. Ein Fake-President-Betrug erfordert in der Regel relativ viel strategische Planung bzw. zeitintensive Vorbereitung: Online-Verhaltensweisen bzw. die Aktivität des Opfers beobachten, um private Informationen über ihn zu sammeln, eine überzeugende Phishing-Kampagne und einen Plan zur Ausführung aufsetzen usw. Der Angriff beginnt oft als Spear-Phishing, aber letztendlich folgen in den meisten Fällen anhaltende Anrufe – der sogenannte Vishing-Angriff, wodurch der Mitarbeiter noch stärker unter Druck gesetzt wird.

 Kriminelle sind innovativ und sie ändern ständig ihre Techniken

Mitarbeiter müssen diese kennenlernen und ihr Verhalten entsprechend anpassen. Es reicht nicht mehr aus bei Phishing-E-Mails nach Fehlern in der Rechtschreibung, Grammatik und Interpunktion zu suchen. Mitarbeiter benötigen ein Training nach dem New School Security Awareness-Training, das ihnen spezielle Strategien zur Erkennung potenziell schädlicher E-Mails bzw. Anrufe lehrt.

Außerdem sollte es den Trainern die Möglichkeit geben, die Fortschritte der Mitarbeiter bei der Erkennung zu verfolgen und zu messen. Bei gefälschten Telefonanrufen sollten sich Mitarbeiter beispielsweise die Nummer merken, die Antwort einfach verweigern, das Gespräch so schnell wie möglich zu beenden oder die Information mit einem anderen leitenden Angestellten zuerst verifizieren, bevor sie das Gespräch weiterführen. Auf diese Art und Weise halten sie Schäden von ihrem Unternehmen fern.

 Autor: Jelle Wieringa isturity Awareness Advocate bei KnowBe4.

Kritik von von Digitalcourage: „Schluss mit dem Sicherheitstheater!“

Mit der Kampagne „Schluss mit dem Sicherheitstheater!“ kritisiert Digitalcourage, dass Politikerinnen und Politiker Überwachungsgesetze mit „Sicherheit“ begründen. „Aus Sicherheitsgründen“ sei eine sinnentleerte Floskel.

Der Grundrechte- und Datenschutzverein Digitalcourage macht mit einer vielseitigen Kampagne darauf aufmerksam, dass der Verweis auf Sicherheitsgründe häufig missbraucht werde, um Überwachungsbefugnisse zu erweitern und Grundrechte einzuschränken. Digitalcourage wirft der Politik vor, dass Sicherheitsgründe in den meisten Fällen vorgeschoben würden und die damit begründeten Maßnahmen gar nicht zu einem Mehr an Sicherheit führten. Die Verantwortlichen erzeugten und nutzten unbestimmte Ängste, um der Bevölkerung repressive Politik zu verkaufen.

„Freiheit ist unser größter Sicherheitsgarant. Das Grundgesetz gibt uns aus gutem Grund viele Abwehrrechte gegen den Staat. Es ist unsinnig und gefährlich, diese Grundrechte für ein trügerisches Sicherheitsgefühl zu opfern“, sagt Leena Simon von Digitalcourage.

„Politiker die Überwachungsgesetze als Sicherheit darstellen vernachlässigen ihre Sorgfaltspflicht“, erklärt Kerstin Demuth von Digitalcourage. „Häufig werden Maßnahmen die Grundrechte achten und tatsächliche Sicherheit schaffen, gar nicht erst diskutiert.“

Wenn es wirklich um Sicherheit im praktischen Alltag der Menschen ginge, so Digitalcourage weiter, wären ganz andere Maßnahmen notwendig. Die Vorschläge reichen von bezahlbarem Wohnraum über mehr Beratungsangebote, den Kampf gegen den Klimawandel bis hin zum verantwortungsvollen Umgang mit Antibiotika. Digitalcourage schätzt, dass auf diese Weise etwa 80.000 Menschenleben im Jahr gerettet werden könnten.

Der Verein rügt, dass der Verweis auf Sicherheitsgründe in der Politik stets als Vorwand verwendet werde, um sinnlose autoritäre Maßnahmen durchzusetzen, sei es durch gefährliche Überwachungsgesetze oder Präventivhaft.

Mit Beispielen zeigt Digitalcourage, dass „Sicherheitsgründe“ als Vorwand für beinahe alles herangezogen werden können und ruft zum Selbstversuch auf: „Wir begründen jetzt eine Woche lang alles was wir tun mit ‚Sicherheit‘“, erklärt Leena Simon. „Aus Sicherheitsgründen sollten Sie das auch mal ausprobieren.“

 

TÜV Rheinland: Datenschutz und Ethik bei Digital Buildings

Nachbericht zu einer Veranstaltung des TÜV Rheinland Anfang August: Smarte Technik hält seit Jahren Einzug in Gebäude. Dabei steht in vernetzten Immobilien der Datenschutz an oberster Stelle. Seit Mai 2018 regelt die Datenschutz-Grundverordnung (DSGVO) den Schutz personenbezogener Daten vor Missbrauch, oft im Zusammenhang auch mit dem Schutz der Privatsphäre des Einzelnen.

Dabei schützt die DSGVO nicht nur private Nutzer, sondern generell alle Personen, von denen Daten erfasst werden. „Das gilt im gewerblichen Umfeld auch für die Bediener-Erkennung durch Logins, Aktivierung eines Einrichtungsmodus und Wartungsbetrieb, sobald technisch zugeordnet werden könnte, welche Person dies ausführt. Datenschutz ist daher auch für die Betreiber und Bewohner von sogenannten Digital Buildings ein zentrales Thema“, erläuterte Udo Scalla, Global Head Centre of Excellence IoT Privacy, der als Referent im Rahmen des Experten-Roundtable „Digital Buildings: Was ist da eigentlich „smart“ und rechnet sich“ am 08. August in Köln das Thema „Datenschutz und Ethik“ vorstellte.

Privacy by Design und Privacy bei Default

Neu mit Umsetzung der DSGVO sind die Forderungen nach „Privacy by Design“ und „Privacy by Default. Privacy by Design bedeutet „eingebauter Datenschutz“. Bereits bei der Entwicklung soll der Datenschutz berücksichtigt und nicht erst nachträglich aufgesetzt werden. „Datenschutzrisiken sollen von Anfang an vermieden werden.

In Bezug auf IoT-Geräte empfiehlt sich dabei eine Unterscheidung zwischen dem Gerät selbst und den mit dem Gerät verbundenen IoT-Services, zum Beispiel die Steuerung über eine App“, so TÜV Rheinland-Experte Scalla. Privacy by Default steht für datenschutzfreundliche Voreinstellungen. Das betrifft bei IoT-Geräten besonders die Registrierung, die der Nutzer durchführen soll, und insgesamt die App. Es dürfen keine Daten vom Nutzer abgefragt oder Einwilligungen verlangt werden, die nicht für den Service erforderlich sind. „Aus Privacy by Default und anderen gesetzlichen Regelungen leitet sich ab, dass das IoT-Gerät keine Sprache, beispielsweise zur Spracherkennung, und kein Bild übertragen darf, sofern es dem Nutzer nicht offensichtlich sein muss, dass diese Übertragung eine Kernfunktion des Gerätes ist“, so Scalla. „Unsere Praxis zeigt, dass es in fast allen diesen Punkten noch Nachholbedarf gibt.“

Datenschutz und Ethik

Das Spannungsverhältnis von Datenschutz und Ethik und wie es sich möglichst geringhalten lässt, steht im Mittelpunkt des Vortrags von TÜV Rheinland-Experte Udo Scalla. Weitere namhafte IoT-Experten referieren zu den einzelnen Veranstaltungspunkten und stehen für einen intensiven Austausch mit den Teilnehmern zur Verfügung.

Sabotage von smarten Geräten: Studie zeigt, wie Kriminelle Überwachungskameras manipulieren können

Forescout Technologies, Spezialist für Gerätesichtbarkeit und -kontrolle, veröffentlichte jüngst seine Untersuchung “Rise of the Machines: Transforming Cybersecurity Strategy for the Age of IoT“. Dabei zeigt das Team, wie Überwachungskameras, smarte Lichter und andere IoT-Geräte in intelligenten Gebäuden von Cyberkriminellen angegriffen werden könnten und wie man diese Attacken verhindern kann.

„Die heutige vernetzte Welt besteht aus Milliarden von Geräten, die eine Vielzahl von Betriebssystemen und Netzwerkprotokollen verwenden, um Daten über Branchen und Grenzen hinweg auszutauschen“, sagt Elisa Costante, Senior Director der Forescout Research Labs. „Wir haben Forescout Research Labs gegründet, um die Sicherheitsimplikationen dieser hyper-vernetzten Welt zu erforschen und die damit verbundenen Bedrohungen und Risiken zu untersuchen, die von diesen Geräten ausgehen.“

Die Forschung hebt folgende Ergebnisse hervor

  • Viele IoT-Geräte, einschließlich Überwachungskameras, sind standardmäßig so eingerichtet, dass sie über unverschlüsselte Protokolle kommunizieren, was das Abgreifen und Manipulieren vertraulicher Informationen ermöglicht.
  • Eine Suche über Shodan ergab fast 4,7 Millionen Geräte, die durch die Verwendung dieser unverschlüsselten Protokolle potenziell beeinträchtigt werden könnten.

Laden Sie den vollständigen Bericht herunter, um mehr darüber zu erfahren, wie IoT-Geräte als Einstiegspunkt in das Netzwerk eines Gebäudes genutzt werden können.

Kurzurlaube auf dem Mond, Zimmerservice via 3D-Druck und hyper-personalisierte Räume: Willkommen im Hotel des Jahres 2119

Zum 100-jährigen Jubiläum prognostiziert Hilton Zukunftstrends für die Hotelindustrie: Intergalaktische Ausflüge, Fast-Food-Nährstofftabletten, Arbeitstage mit zwei bis drei Stunden und personalisierte Räume, in denen die Gäste im Dschungel oder Gebirge übernachten: Zum 100-jährigen Jubiläum wagt Hilton einen Ausblick, wie sich die Branche in den nächsten 100 Jahren entwickelt. In einem von Hilton initiierten Report, der in Zusammenarbeit mit Experten aus den Bereichen Nachhaltigkeit, Innovation, Design, zwischenmenschliche Beziehungen und Ernährung entstanden ist, zeigt sich die zunehmende Komplexität von Technologie und Klimawandel in der Hotelbranche. … mehr …

 

#ehealth: Jeder Dritte würde Online-Sprechstunde nutzen

Die Online-Sprechstunde. Umfrage vom Bitkom 2019

Die Online-Sprechstunde. Umfrage vom Bitkom 2019

Endloses Warten auf einen Facharzttermin in der Stadt, lange Wege bis zur nächsten Hausarztpraxis auf dem Land: In Zeiten der alternden Gesellschaft und eines voranschreitenden Ärztemangels müssen neue Wege gefunden werden, wie Patient und Arzt miteinander in Kontakt treten können.

Online-Sprechstunden sind hier eine gute Alternative – und das sehen auch die Patienten so: Fast jeder dritte Deutsche (30 Prozent) kann sich vorstellen, das Angebot einer Online-Sprechstunde zu nutzen. Immerhin fünf Prozent haben dies sogar schon einmal getan. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom unter 1.005 Personen ab 16 Jahren ergeben.

Befragt nach den Vorteilen der Online-Sprechstunde nennen demnach zwei von drei Internetnutzern (64 Prozent) die Tatsache, dass der Zugang zu weit entfernten Ärzten und insbesondere Fachärzten erleichtert wird. Mehr als jeder Zweite (53 Prozent) hebt hervor, dass die Wartezeit in der Praxis entfällt.

43 Prozent der Internetnutzer sehen einen der größten Vorteile einer Online-Sprechstunde darin, dass so keine Gefahr mehr besteht, sich im Wartezimmer bei anderen Patienten anzustecken. Jeder Dritte (34 Prozent) nennt die Tatsache, dass die Zeit für die Anfahrt zur Praxis entfällt. 33 Prozent heben hervor, so im Krankheitsfall nicht mehr zwingend das Haus verlassen zu müssen. 17 Prozent führen an, dass die Kosten für die Anfahrt zum Arzt entfallen. Nur 13 Prozent können für sich keinen Vorteil einer Online-Sprechstunde erkennen.

Krankenkassen übernehmen die Kosten

„Die Digitalisierung bietet große Chancen für die medizinische Versorgung“, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. „Der Online-Sprechstunde kommt dabei eine besondere Bedeutung zu. Für Patienten, die auf dem Land leben oder mobil eingeschränkt sind, wird so ein leichter Zugang zu qualifizierter medizinischer Hilfe geschaffen. So können Versorgungslücken geschlossen werden. Auch Ärzten bietet die Online-Sprechstunde Vorteile: Praxen vor Ort werden entlastet. Zudem können Mediziner die Termine für die Online-Sprechstunde deutlich flexibler handhaben. Kurz gesagt: Online-Sprechstunden sparen Zeit und Geld. Sie können das bestehende Praxis-Angebot sinnvoll ergänzen.“

Die Krankenkassen übernehmen seit April 2017 die Kosten einer Online-Sprechstunde. Im Mai 2018 hat der Deutsche Ärztetag den Weg dafür geebnet, dass sich Patienten auch ohne vorherigen persönlichen Arztbesuch via Videochat behandeln lassen können – wenn dies ärztlich vertretbar ist und die erforderliche ärztliche Sorgfalt gewahrt bleibt. Bei der Online-Sprechstunde kommunizieren Arzt und Patient über einen zertifizierten Video-dienstanbieter, der für einen sicheren technischen Ablauf sorgt. Nötig sind neben einer Internetverbindung eine Webcam, Lautsprecher und ein Mikrofon – also technisches Equipment, das in Tablets und Smartphones bereits standardmäßig enthalten ist.

„Die Etablierung weiterer digitaler Leistungen wie das e-Rezept oder die elektronische Arbeitsunfähigkeitsbescheinigung ist dann der nächste Schritt. Das entlastet nicht nur Ärzte und Patienten, sondern auch das gesamte Gesundheitssystem“, so Rohleder weiter. „Es sollten jetzt alle Akteure an einem Strang ziehen, um die Online-Sprechstunde mit all ihren Potenzialen als eine von vielen Behandlungsmöglichkeiten zum Standard zu machen.“

Hinweis zur Methodik: Grundlage der Angaben ist eine repräsentative Befragung, die Bitkom Research im Auftrag des Digitalverband Bitkom durchgeführt hat. Dabei wurden 1.005 Personen ab 16 Jahren befragt, darunter 826 Internetnutzer. Die Frage lautete: „Stellen Sie sich vor, Sie könnten eine Online-Sprechstunde bei einem Arzt besuchen. Was wären für Sie persönlich die drei wichtigsten Vorteile der Online-Sprechstunde?“

Produktmeldung: Crifbürgel startet Service zum Monitoring persönlicher Daten im Dark Web

Mit Sicurnet bietet der Informationsdienstleister Crifbürgel jetzt einen permanenten Wachschutz für persönliche Daten im Internet an. Das Produkt richtet sich speziell an Privatkunden, die der illegalen Weitergabe ihrer Daten im Web einen Riegel vorschieben wollen. Wichtig hierbei: Sicurnet durchsucht auch das Dark Web und schließt so eine breite Sicherheitslücke.

In Kürze starten die Sommerferien und für viele Deutsche ist jetzt die Zeit, entsprechende Sicherheitsvorkehrungen zu treffen: Diebstahlsichere Taschen für Pass, Bargeld und Fotoausrüstung besorgen, Einbruchschutz an Fenstern und Türen anbringen und Nachbarn bitten, den Briefkasten zu leeren. Was viele vergessen: Internetkriminalität hat ganzjährig Saison.

Aktuelle Presseberichte zeigen, es kann wirklich jeden treffen – Soziale Netzwerke ebenso wie Banken und Kreditinstitute, Behörden und Ministerien. 2017 hat es allein in Deutschland 86.000 Fälle von Cyber-Kriminalität gegeben. Die Schäden beliefen sich auf 71,4 Millionen Euro, so das Bundeskriminalamt. Nur machen Hacker nicht vor Landesgrenzen Halt, Cyber-Kriminalität ist ein weltweites Phänomen.

Auch der Global Risk Report 2019 listet Datendiebstahl und Cyber-Attacken unter den fünf größten Risiken derzeit, nach Naturkatastrophen und Wetterextremen infolge des Klimawandels. Nun ist gegen Überflutung, Dürre oder Hagelschlag noch kein Kraut gewachsen, doch gegen Cybercrime kann man sich wappnen.

Das Web-Monitoring für ein Jahr kostet bei Crifbürgel 39,95 Euro, die Registrierung der Daten unter www.mycrifbuergel.de dauert nur wenige Minuten. Die Suchparameter können jederzeit online angepasst werden, bei Bedarf werden auch diverse Stichworte im Internet gesucht – so zum Beispiel die E-Mail-Adressen oder Mobilfunknummern der eigenen Kinder.

Produktmeldung: BitsaboutMe – Online-Datenmarktplatz für faire Datendeals expandiert nach Deutschland

Auf BitsaboutMe, einem Online-Datenmarktplatz für faire Datendeals, können Verbraucher in Deutschland ab sofort ihre Daten gegen Geld oder geldwerte Vorteile tauschen. Ähnlich wie eBay vor 20 Jahren den Online-Handel demokratisiert hat, will BitsaboutMe mit dem Daten-Marktplatz einen neuen, fairen Datenaustausch zwischen Verbrauchern und Unternehmen ermöglichen.

Konsumenten können so alle Informationen über ihre persönlichen Online-Aktivitäten wie Social Media, E-Commerce und Kundenbindungsprogramme, die sonst über das ganze Internet verteilt sind, an einem sicheren Ort sammeln, transparent einsehen, kontrollieren und Interessierten anbieten. Damit können sie eine aktive und selbstbestimmte Rolle bei der Wertschöpfung aus ihren Daten spielen und erlangen die Souveränität über ihre Daten zurück.

Das in der Schweiz ansässige Startup wurde von Christian Kunz, Ex-CEO von ricardo.ch, der größten E-Commerce-Plattform der Schweiz, und Philippe Legendre, CTO von ricardo.ch gegründet. In der Schweiz startete BitsaboutMe 2017. Seitdem bieten hier immer mehr Unternehmen und Organisationen aus den Bereichen Handel, Reisen, Automobil, Marktforschung, Theater, etc. Verbrauchern attraktive Daten-Deals an. Auch die Eidgenössische Technische Hochschule Zürich (ETH) kooperiert mit BitsaboutMe für ein Forschungsprojekt zur Prävention ernährungsbedingter Krankheiten auf Basis von Einkaufsdaten.

Nun startet BitsaboutMe seine Expansion nach Deutschland. Erste Daten-Deals für Verbraucher in Deutschland werden z.B. von Redzilla.de und naturzeit.de angeboten. Durch die Integrationsmöglichkeit unter anderem der Kundenprogramme von Payback, Zalando und Amazon können Unternehmen und Organisationen Zugang zu sehr hochwertigen Datenprofilen gegen Vergütung erhalten.

Christian Kunz: „Wenn jeder Verbraucher bei BitsaboutMe seine eigenen digitalen Daten einsehen, kontrollieren und nun damit auch Geld verdienen kann, wird er sich des Werts seines „Datenschatzes“ bewusst. Damit steigt die Bereitschaft, Daten unter transparenten Bedingungen mit Unternehmen gegen faire Vergütung zu teilen. Ab diesem Moment erhalten Unternehmen weitaus hochwertigere und umfassendere Datenprofile als bisher im Markt. Unternehmen, die sich an diesem Daten-Fairtrade beteiligen, werden entscheidende Wettbewerbsvorteile durch höheres Kundenvertrauen realisieren können. Kurzum: Eine echte Win-win-Situation“, fasst Kunz den Mechanismus des BitsaboutMe-Marktplatzes zusammen.

Funktionsweise

Nach Registrierung auf BitsaboutMe können Internetnutzer ihre Daten-Accounts für Social Media (Facebook, LinkedIn, Twitter, Instagram), Online/Email (Google), E-Commerce-Sites (Amazon, Zalando) sowie von Kundenbindungsprogrammen (Payback) einfach hochladen. Mehrere Tausend Verbraucher haben bereits diesen nur ihnen zugänglichen Persönlichen Datenspeicher (PDS) aktiviert.

Möchte ein Nutzer mit seinem gesamten oder frei wählbaren Teilen seines Datenprofils Geld verdienen oder geldwerte Vorteile erhalten, kann er diese über den Persönlichen Datenmarktplatz (PDM) interessierten Unternehmen oder Organisationen für eine zweck- und zeitgebundene Nutzung anbieten. Die Datenprofile bleiben solange unzugänglich, bis der Eigentümer einem Daten Deal mit detaillierten Angaben zu Daten, sowie dem Zweck und der Art der Datenverarbeitung explizit zugestimmt hat.

Mehrwert für Verbraucher

Dank effizienter Datenorganisation und einer cleveren Visualisierung werden große Mengen persönlicher Daten in einem Dashboard übersichtlich und intuitiv verständlich dargestellt. Über Volltextsuche sind alle Informationen nachvollziehbar, mit persönlich konfigurierbaren Widgets lassen sich Verhaltensweisen über definierte Zeiträume oder regionale Räume abbilden. Erstmalig erhält der Nutzer so einen 360-Grad Überblick über sein digitales Leben und damit auch die Möglichkeit, sein Online-Verhalten bei Bedarf zu verändern.

Mehrwert für Unternehmen

Unternehmen erleiden milliardenschwere Verluste durch Entscheidungen aufgrund fehlender, fehlerhafter oder veralteter Daten. Ein konsensbasierter Zugang zu qualitativ hochwertigen, aggregierten und stets aktuellen Daten direkt vom Verbraucher bietet den Unternehmen dazu nun eine attraktive Alternative.

Sie können bei der Umsetzung ihrer Digitalisierungsstrategie auf ganz verschiedene Arten von diesem Austausch profitieren. Mit den auf dem Marktplatz erhältlichen Verbraucherdaten können Marketing und CRM verbessert sowie detaillierte Einsichten in das Markt- und Kundenverhalten gewonnen werden, sobald Nutzer zum Beispiel ihre Bewegungsprofile oder Einkaufsdaten anonymisiert teilen. BitsaboutMe hilft bei der Formulierung der Datenanfragen mit einem standardisierten Rahmen für Daten-Deals und stellt so sicher, dass die Daten anschließend sicher und konform mit der EU-Datenschutzgrundverordnung ausgetauscht werden.

Business Case

Persönliche Daten sind das Öl einer rasant wachsenden Datenindustrie, deren Potential allein in Europa auf mehr als 260 Milliarden Euro geschätzt wird. Die Nutzung der Plattform für Verbraucher ist kostenlos. Unternehmen bezahlen Verbraucher als Eigentümer der Daten und BitsaboutMe erhält eine Kommission für die sichere und transparente Abwicklung von Daten Deals.

Terminhinweis: MPE Update – seit 23 Jahren Networking mit Herz (24.06.2019 / München)

1-1-1 Seit 1996 verbindet Monika Freifrau von Pölnitz von und zu Egloffstein (MPE) bei ihrem MPE-Update zu allen Themen – ob beruflich oder auch privat – Menschen. Dieser Event ist einer ihrer beliebtesten, denn in der Vergangenheit gab es schon zahlreiche Erfolge dieser Networking-Veranstaltung.

Am 24. Juni 2019 findet MPE-Update bei der PLU Unternehmensgruppe in München statt.

Teilnehmer aus der Politik, Wirtschaft, Medien, Medizin, Kunst, Kultur und der Gesellschaft werden hierzu eingeladen und mit persönlichen Vernetzungskarten verbunden.

In den letzten 23 Jahren entstanden beim MPE-Update viele Projekte; Sponsoren, Kunden, Mandanten, Business Partner wurden gewonnen; Geschäftsideen entwickelt; Kooperationen begründet; Immobilien vermittelt; neue berufliche Herausforderungen entdeckt; wertvolle Verbindungen und Freundschaften entstanden; gleiche Interessen kamen zusammen; Paare haben sich dort gefunden – manche sogar geheiratet; viele sahen sich beim MPE-Update (nach langer Zeit) wieder.

Gefunden bei den MPE-Events – Business-Partner für gemeinsamen Erfolg

Christine Walker ist Geschäftsführerin der PLU Gruppe.

Christine Walker ist Geschäftsführerin der PLU Gruppe.

Bereits vor dem Event tauscht sich die Veranstalterin mit den Teilnehmern aus, welche Interessen sie haben. Beim MPE-Update ist das Networking zu allen Themen, ob man Segler, Golfer, Skifahrer, Sportler ist und Gleichgesinnte finden will. Möchte man sich über Mode, Lifestyle und mehr austauschen? Ist man Single? Sucht man derzeit eine neue, berufliche Herausforderung? Hat man ein spannendes Projekt und hält Ausschau nach einer passenden Person hierfür? Ist ein Buch gerade veröffentlicht worden? Verkauft man eine Wohnung oder sucht ein Haus? Organisiert man einen Charity-Event und braucht Interessenten und Presse? Schaut man sich nach einer Kapitalanlage um? Unzählige Themen bietet das MPE-Update.

Persönliche Vernetzungskarte – mit viel Herz und Zeitaufwand – für jeden Gast

Am Event-Abend erhält jeder Teilnehmer die Teilnehmerliste und seine individuelle Vernetzungskarte. Dazu gibt es köstliche Häppchen und Drinks – in dem schönen PLU Campus. Eine ideale Location, um Menschen zu vernetzen und sich auszutauschen.

MPE - Foto: Johanna Link

MPE – Foto: Johanna Link

Die PLU Gruppe bringt freie Tage in die Chefetagen. Sie stellen die eigenen Backoffice Experten für Engpässe und zur Optimierung zur Verfügung, vermitteln Top Assistenzen in Festanstellung mit Fokus auf maximaler Entlastung und trainieren und coachen auch Führungskräfte, Assistenzen sowie Effizienzfans mit dem Ziel in weniger Zeit mehr zu erreichen. Mehr zur PLU Gruppe: www.plu.de

Unterstützer der Networking-Veranstaltung MPE-Update sind die PLU Gruppe, das CENTURY21 Immo-Haus München, Katharina Fenners Reisen à la carte, die NIXDORF Kapital AG, die STONE INVEST GmbH und das Wellness Hotel Ebner´s Waldhof am See.

Es wird ein wunderbarer Sommerabend – und jeder sollte schon gespannt sein, wer beruflich und privat auf der Vernetzungskarte stehen wird.

Mehr zu den MPE-Events: www.mpe-poelnitz-egloffstein.com info@mpe-poelnitz-egloffstein.com