Category Archives: Ethik

Heikle Dreiecksbeziehung: SamSam, Dark Web und Bitcoin

 

Seit zweieinhalb Jahren werden Unternehmen von einem Schädling terrorisiert, der in ihre Netzwerke eindringt und sämtliche Computer mit einer zerstörerischen Datenverschlüsselnden Malware infiziert: SamSam.

Details über die Attacken, die Opfer, die Methoden und den Ursprung dieser Malware sind seitdem nur schwer aufzudecken. Eines ist aber gewiss: Durch das Erpressen hoher Lösegelder von einer wohl recht kleinen Opfergruppe, die nur sehr widerwillig Einblicke in ihr Unglück gab, bleiben die SamSam Angreifer schwer fassbar – häuften aber ein geschätztes Vermögen von rund 5,9 Millionen US-Dollar an.

Das hat Sophos in seiner kürzlich veröffentlichten Langzeitstudie zu SamSam herausgefunden. Die intensive Untersuchung zeigte aber auch, dass die Cyberkriminellen offenbar vor aller Augen operieren können.

Zugang via RDP

Zugang zu ihren Opfern erhielten die Angreifer via RDP (Remote Desktop Protocol), eine Technologie, die Unternehmen oft einsetzen, damit ihre Mitarbeiter sich remote verbinden können. Wer das Protokoll nutzt, ist allerdings recht einfach über Suchmaschinen wie Shodan aufzufinden. Schwach gesetzte Passwörter machen die Kriminellen mithilfe öffentlich erhältlicher Tools wie nlbrute ausfindig.

Weiterleitung zum Dark Web

Der Ablauf ist immer der gleiche: die Opfer werden „gebeten“ das Lösegeld zu zahlen, den Tor Browser zu installieren (eine modifizierte Version von Firefox, die das Navigieren auf verborgene Services erlaubt), um dann die Webseite der Angreifer zu besuchen und sich die Entschlüsselungs-Software downzuloaden.

Hier gibt es seitens der Kriminellen auch genaue Instruktionen, wie der Bezahlvorgang mit Bitcoins vonstatten gehen soll. Wie alle Bitcoin-Transaktionen sind aber auch diese gut sichtbar und die Zu- und Abgänge können einfach beobachtet werden. Da stellt man sich doch die Frage, wie Cyberkriminelle auf diesem öffentlichen Spielfeld so unbehelligt operieren können?

Bezahlung via Bitcoins

Das Vertrauen der Nutzer zur weltweit beliebtesten Cryptowährung Bitcoin liegt in ihrer Seriösität – denn alle Transaktionen liegen in der öffentlich und jederzeit einsehbaren Blockchain. Die Nutzer sind dort mit einer oder mehreren Emailadressen registriert und jede Transaktion von einer zu einer anderen Adresse wird verzeichnet, aber: wer genau welche Adresse hat oder vielleicht sogar mehrere, kann nicht nachvollzogen werden.

Die Entwickler von SamSam nutzten Bitcoins von Beginn an. Zunächst änderten sie die Einzahlungsadresse für das Lösegeld noch regelmäßig, aber nach und nach wurden sie nachlässiger. Clever umgingen sie aber alle Risiken, entdeckt zu werden, indem sie so genannte Tumblers einsetzten, mit denen eine Art Bitcoin-Geldwäsche möglich ist. Zudem wurden die Opfer angewiesen, Bitcoins anonym zu bezahlen. Hier zeigt sich, dass die Bitcoin-Transparenz Stärke und Schwäche zugleich ist und die Blockchain per se die Definition von Big Data.

Heute für Sie im Angebot: die Fünf-Fach-Erpressung

Verhandeln mit Kriminellen als besonderes Erlebnis mit SamSam. Die Erpressungsopfer können sich auf der Hacker-Webseite , auf die sie zuvor „gebeten“ wurden, direkt mit den Kriminellen austauschen. Nicht selten kommt es dabei zu bizarren Sonderangeboten durch den Erpresser:

  1. Die vollständige Entschlüsselung des PCs. Gegen volles Lösegeld selbstverständlich.
  2. Zwei beliebige Dateien können kostenlos entschlüsselt werden, um zu prüfen, ob die Entschlüsselung auch funktioniert.
  3. Ein beliebiger Computer kann freigegeben werden, wenn der Hacker ihn für unbedeutend hält.
  4. Ein PC lässt sich entschlüsseln für 0,8 BTC (umgerechnet, je nach Tageskurs, c.a. 4,5 € – ein Super-Spezial-Angebot von Juni 2018).
  5. Die Hälfte der Computer kommen frei – für die Hälfte des Lösegelds.

Via Messages können sich Opfer und Angreifer auch auf individuelle Lösungen einigen, Geld muss natürlich immer fließen.

Was das Dark Web so attraktiv und nützlich für Kriminelle macht, ist dass es verschiedene Ebenen der Verschlüsselung verwendet sowie eine Serie von dazwischengeschalteten Computern, um die IP-Adresse einer Webseite zu verbergen.

Und nun? Alles hoffnungslos verloren?

Nicht ganz. Die Tor-Technologie ist hochentwickelt und leistungsfähig, aber sie ist kein hundertprozentiger Tarnmantel, und so werden die Eigentümer der Dark-Net-Webseiten ziemlich regelmäßig inhaftiert.

„Angesichts des medialen Trubels könnte man glauben, das Dark-Net wäre unüberschaubar groß. In der Tat aber ist es ziemlich klein. Während das reguläre Web hunderte Millionen aktiver Webseiten aufweist, kann das Dark Web nur mit Tausenden aufwarten“, weiß Michael Veit, Security Evangelist bei Sophos. „Größe ist wichtig, denn je kleiner ein Netzwerk ist, desto leichter ist es abzutasten und zu überwachen, und Überprüfungen des Dark Web haben etwas sehr Interessantes gezeigt: es ist weitaus stärker zentralisiert und miteinander verbunden, als man denkt. Und auch wenn Tor sehr gut darin ist, IP-Adressen zu verschleiern, so sind die Dark-Web-Aktivitäten Einiger durch menschliche ‚Fehler‘ offenbart worden. Sprich, irgendjemand war entweder nachlässig oder redselig, weil ihn jemand verärgert hat. Und da die Entwickler von SamSam sich viele Feinde gemacht haben, ist es auch hier vermutlich nur eine Frage der Zeit…“

Digitale Sprachassistenten erreichen den Massenmarkt

 

Smarte Speaker erobern die Wohnzimmer: Jeder achte Bundesbürger ab 18 Jahren (13 Prozent) nutzt bereits einen intelligenten Lautsprecher mit digitalem Sprachassistenten wie Amazon Alexa.

Das entspricht 8,7 Millionen Menschen in Deutschland. Auch das Wissen um Sprachsteuerung hat sich rasant verbreitet. Vier von fünf Bundesbürgern (84 Prozent) haben schon von digitalen Sprachassistenten gehört, 2017 waren es erst zwei Drittel (69 Prozent) und 2016 gerade einmal 5 Prozent. Mehr als jeder Vierte (27 Prozent) kann sich vorstellen, zukünftig per Sprache Geräte zu steuern und 4 Prozent wollen sich in den nächsten zwölf Monaten einen Sprachassistenten anschaffen.

Das zeigt die Trendstudie „Consumer Technology 2018“, die der Digitalverband Bitkom und das Beratungs- und Wirtschaftsprüfungsunternehmen Deloitte  vorgestellt haben. „Wir erleben gerade den rasanten Aufstieg intelligenter Sprachassistenten”, sagte Dr. Christopher Meinecke, Leiter Digitale Transformation im Bitkom. „In den nächsten Jahren werden wir immer mehr Geräte wie selbstverständlich mit unserer Stimme steuern. Hier entsteht gerade ein neuer Milliardenmarkt.“

Sprachassistenten feiern Durchbruch im Smart Home

Vor allem die Möglichkeit, die digitalen Sprachassistenten mit Smart-Home-Geräten zu verbinden, ist sehr beliebt. So geben sieben von zehn Nutzern (70 Prozent) an, mit ihrem Smart Speaker andere Geräte im Haushalt zu steuern. Ein Drittel (37 Prozent) derjenigen, die Smart-Home-Anwendungen besitzen, steuert sie per Stimme. Der intelligente Lautsprecher liegt damit gleich hinter Smartphone (76 Prozent) und Tablet (44 Prozent). „Sprachassistenten werden in immer mehr Geräte integriert. Entscheidend für den Erfolg wird ein großes Angebot an Anwendungen sowie die Vernetzung mit anderen smarten Geräten sein“, so Meinecke.

Schon jetzt nutzen Verbraucher ihre Sprachassistenten vielseitig. Zwei Drittel (69 Prozent) spielen per Sprachbefehl Musik ab und hören Radio. Für viele steht der Informationsgewinn im Vordergrund: Jeder dritte Nutzer erfragt die Abfahrtszeiten von öffentlichen Verkehrsmitteln (34 Prozent) oder lässt sich Verkehrsnachrichten (32 Prozent) durchgeben.

Jeder Vierte (27 Prozent) lässt sich über aktuelle Sportergebnisse informieren, jeder Fünfte bestellt ein Taxi (22 Prozent) oder stellt ganz allgemein Suchanfragen (21 Prozent). Auch für die Organisation von Terminen und für Mails werden die Geräte eingesetzt: Jeder Vierte (24 Prozent) hat bereits per Spracheingabe seinen Kalender aktualisiert und 15 Prozent lassen sich von der künstlichen Intelligenz Mails vorlesen.

Erst wenige (8 Prozent) diktieren ihre Nachrichten ein. Meinecke: „Noch spielen Sprachassistenten vor allem Musik ab und geben das Wetter durch, künftig bilden sie die Grundlage eines selbstbestimmten Lebens im Alter. Zum Beispiel wenn ältere Menschen die Geräte nutzen, um mit ihrer Stimme Haushaltsgeräte zu steuern oder sich die Nachrichten ihrer Enkel vorlesen zu lassen.“

Tech-Trend Augmented Reality

Mit digitalen Sprachassistenten hat das Smartphone als Steuerungszentrale des vernetzten Zuhauses innerhalb von zwei Jahren große Konkurrenz bekommen. Nach wie vor stößt das Smartphone als Universalgerät in vielen Branchen entscheidende Entwicklungen an. Augmented Reality ist eine davon, die sich immer mehr in der Bevölkerung durchsetzt.

Zwei Drittel der Bundesbürger (68 Prozent) haben bereits von Augmented Reality gehört. Jeder Fünfte (21 Prozent) hat bereits eine Augmented-Reality-Anwendung mit dem Smartphone ausprobiert. „Das gesamte mobile Ökosystem wird von der Augmented Reality profitieren“, sagte Klaus Böhm, Director und Leiter Media bei Deloitte. „Im Jahr 2023 werden rund 20 Millionen Konsumenten in Deutschland mindestens einmal pro Woche Augmented-Reality-Angebote nutzen.“

Knapp jeder Fünfte (19 Prozent) will Augmented Reality in Zukunft ausprobieren. Das Interesse an Augmented Reality ist besonders beim Reisen groß. Ein Drittel der Internetnutzer (33 Prozent) kann sich vorstellen, diese zur Navigation und als Reiseführer zu nutzen. Jeder Fünfte (22 Prozent) würde mit Augmented Reality lernen. Auch Games (21 Prozent), Shopping (19 Prozent) und Social Media (15 Prozent) sind mögliche Anwendungsszenarien. „Augmented Reality wird zu einem wesentlichen Feature mobiler Navigationsangebote werden. Auch AR-basierte Reiseführer werden sich schnell etablieren“, sagte Böhm. „Großes Potenzial gibt es auch beim E-Learning: Augmented Reality veranschaulicht komplexe Zusammenhänge und schafft durch spielerische Elemente zusätzliche Motivation.“

Die Trendstudie „Consumer Technology 2018“ steht hier zum kostenlosen Download bereit.

Studie: Jugend (ver)zweifelt an Smartphone-Kompetenz von Eltern und Großeltern

Egal ob Middle-, Best- oder Silver-Ager – aus Sicht der 16- bis 35-Jährigen haben Eltern und Großeltern in Sachen Smartphone den Anschluss verloren. So sagen 81 Prozent der für die aktuelle Studie „Familie und Smartphone“ Befragten, dass ihre Eltern langsamer mit dem Smartphone umgehen als sie.

Zudem kritisieren 66 Prozent der Kinder, dass ihre Eltern viele Funktionen des internetfähigen Handys nicht verstehen. In der Generation der Großeltern beschränken sich nach Aussage ihrer Enkel sogar 77 Prozent auf nur wenige Funktionen des Smartphones. Für die Studie hat der Mobiltelefon-Anbieter Emporia 1.000 junge Bundesbürger befragt.

„Wie unsere Studie weiter zeigt, geht es den Befragten dabei nicht um jugendliches Imponiergehabe, weil sie die gerade angesagte App praktisch mit geschlossenen Augen bedienen können“, sagt Eveline Pupeter, CEO und Eigentümerin von Emporia. „Im Gegenteil: Die so genannten Digital Natives haben ein gutes Gespür dafür, warum die ältere Generation oft größere Probleme mit dem Smartphone hat.“ So sagen 75 Prozent der Studien-Teilnehmer, dass es ihre Großeltern stresst, wenn sie sich an ein anderes System oder eine andere Art der Bedienung gewöhnen müssen. „Was für die Enkel ein cooles Update ist, wird für die Großeltern also schnell zur digitalen Hürde“, so Emporia-CEO Pupeter.

Neben dem Wunsch nach vertrauten Symbolen und Benutzeroberflächen werden die Smartphone-Ambitionen vieler älterer Menschen auch durch den Faktor Angst ausgebremst. Mehr als zwei Drittel der Enkelkinder beobachten bei ihren Großeltern, dass diese stets befürchten, etwas mit dem Smartphone falsch zu machen.

Kein Wunder: Denn während die mittlere Generation oft über den beruflichen Einsatz von PC und Internet eine eigene Technik-Kompetenz aufbauen konnte, haben die Älteren noch die „Fasse Dich kurz“-Aufkleber an der Telefonzelle oder Geschichten von horrenden Telefonrechnungen in der Fernsehsendung „Vorsicht Falle!“ vor Augen.

Abgesehen von diesen kulturellen Unterschieden zwischen den Generationen kommt als zusätzlicher Stress-Faktor noch das Thema Gesundheit hinzu. „Ältere Menschen wissen es beispielsweise sehr zu schätzen, wenn ihre Smartphone-Oberfläche vor allem das Ziel guter Lesbarkeit verfolgt und sie auch mit eingeschaltetem Hörgerät störungsfrei telefonieren können“, so Emporia-Chefin Pupeter. „Multi-Tap-Funktionalitäten, die nur mit ausgefeilter Finger-Akrobatik unfallfrei zu bedienen sind, überlassen die Senioren hingegen lieber ihren Enkelkindern.“

Cybermobbing, Bullying & Co – Profiler Suzanne Grieger-Langer meint: „Opfer haben das Recht auf Vergessenwerden!“

Laut aktuellen Schätzungen werden in Deutschland 1,5 Millionen Menschen gemobbt: In der Schule, auf der Arbeit – und zunehmend auch im Internet. Die Gründe dafür, dass jemand zum Opfer wird, sind denkbar banal: Oft reicht es schon aus, in irgendeiner Weise von der Norm abzuweichen, um in den Fokus der Hater zu geraten.

Während die Motive seit Jahren die gleichen sind, ist im Zuge der Digitalisierung ein neuer, unschöner Trend zu beobachten: Mobbing verlagert sich zunehmend ins Internet. Die Anonymität des Internets habe die Hemmschwelle für Mobber stark gesenkt, beobachtet Profiler Suzanne Grieger-Langer.

Der Fluch der Anonymität

„Das Internet bietet Mobbern den perfekten Rahmen für ihre perfiden Angriffe: Hier können sie Lügen über ihre Opfer verbreiten, ohne befürchten zu müssen, dafür zur Verantwortung gezogen zu werden. Denn das Internet bietet Trollen mannigfaltige Möglichkeiten, unerkannt und anonym zu bleiben“, hebt die Bestseller-Autorin hervor. Das virtuelle Bullying findet vorwiegend in den sozialen Netzwerken wie Facebook oder Twitter statt. Die Kommentare, die sich oft rasend schnell verbreiten, reichen von schlichten Beleidigungen bis hin zur Veröffentlichung unangemessener Fotos, die das Opfer denunzieren, oder privater Informationen. Dabei stehen sich die unterschiedlichen Geschlechter beim Cybermobbing in nichts nach – obwohl sich die Formen des Bullyings deutlich voneinander unterscheiden.

Frauen mobben subtil

„Während Frauen eher subtil mobben, indem sie schlecht über jemand anderes reden, sich lustig über ihr Opfer oder dieses lächerlich machen, kann Mobbing bei Männern in handfesten Drohgebärden münden: Mobbende Männer neigen dazu, ihr Opfer zu erniedrigen und schrecken oftmals auch nicht vor der Androhung von Gewalt zurück“, weiß die Persönlichkeitsexpertin. Viele Mobbingopfer gehen durch die Hölle – mitunter wird die psychische Belastung so groß, dass ein Ausweg nur noch im Suizid gesehen wird. „Mobbing-Opfer sollten nicht zu lange damit warten, sich Hilfe zu holen“, betont Suzanne Grieger-Langer. Mithilfe professioneller Unterstützung könne man aufkommendes Online-Mobbing bereits im Keim ersticken. „Je größer die Kreise werden, die das Mobbing im Internet zieht, desto schwerer ist es, die Reputation des Opfers wieder herzustellen“, weiß die gefragte Vortragsrednerin.

Die Expertin empfiehlt, sich zunächst einmal selbst zu googeln. „Wer weiß, welche Informationen über ihn im Internet kursieren, kann Gegenmaßnahmen ergreifen. So ist es etwa möglich, bei den Seitenbetreibern gezielt die sofortige Löschung von Beiträgen oder Bildern fordern“, betont Suzanne Grieger-Langer. Die rechtliche Grundlage dafür habe der Europäische Gerichtshof im Jahr 2014 mit einem Urteil geschaffen, dass das Recht auf Vergessenwerden im Internet verbrieft.

Hintergrund

Suzanne Grieger-Langer ist die Frontfrau der Grieger-Langer Gruppe und seit rund 25 Jahren erfolgreiche Unternehmerin in einem volatilen Markt. Suzanne Grieger-Langer ist Wirtschaftsprofiler. Die Erkennung von persönlichen Potenzialen, aber auch von Betrug, sind ihr tägliches Geschäft. Die von ihr entwickelten Methoden gelten als Meilenstein der Betrugserkennung. Die Bestseller-Autorin und Vortragsrednerin lehrte an verschiedenen Hochschulen und ist auch heute noch als Dozentin und Lehrbeauftragte aktiv. Sie ist gefragte Expertin in der Wirtschaft und in den Medien, wenn es um Persönlichkeitsentwicklung, Sicherheit und Schutz vor Unternehmensrisiken geht. Sie kreiert mentale Sicherheitsarchitekturen für Top-Entscheider und analysiert Gegner in existentiellen Verhandlungen. Ihr Profiling ist der Schlüssel zu 7 Milliarden Menschen. Sie hilft, die Untiefen des Lebens zu umschiffen.

Auf den Spuren der Hacker: Wie werden gestohlene Passwörter genutzt?

Trotz ausgereifter Sicherheitstechnologien bleiben Anwender für Unternehmen eine empfindliche Schwachstelle, insbesondere deshalb, weil Cyberkriminelle ihre Social Engineering-Angriffe immer weiter verfeinern.

Vor allem Phishing zählt zu den Angriffsvektoren, die Unternehmen gegenwärtig Kopfschmerzen bereiten. So werden E-Mails im Namen von Payment-Services, Shopanbietern oder E-Mailservicehosts von den kriminellen Hintermännern täuschend echt nachgeahmt, mit dem Ziel, durch das Abfischen von Logindaten weitere sensible, persönliche Daten zu erbeuten.

Doch wie sehen die Konsequenzen aus, wenn Nutzerdaten von Mitarbeitern in die falschen Hände geraten und welche Auswirkungen hätte dies auf das Unternehmen? Das Forschungsteam von Bitglass hat versucht, mithilfe eines Experiments unter dem Namen „Cumulus“ den Verbreitungswegen illegal erbeuteter Daten auf die Spur zu kommen.

Das Experiment: Ein Bankangestellter als Lockvogel

Um diese Fragen zu beantworten, nutzte das Bitglass Forschungsteam einen Lockvogel: Es kreierte die digitale Identität eines Bankangestellten einer fiktiven Bank. Dazu wurde ein funktionierendes Banking-Portal eingerichtet sowie ein Google Drive-Account angelegt, in dem sowohl persönliche Daten wie Kreditkartennummern als auch Dokumente aus dem Arbeitsalltag deponiert wurden.

Die Google-Anmeldedaten des Lockvogel-Accounts wurden vom Forschungsteam schließlich im Darknet veröffentlicht. Alle Dateien in dem Google Drive-Ordner wurden zuvor jedoch mit einem digitalen Wasserzeichen versehen, sodass das Forschungsteam sämtliche Aktivitäten der „Datendiebe“, vom Login bis zum Dateidownload, verfolgen konnte.

In den ersten 24 Stunden nach dem Posting im Darknet hatten mehr als 1400 Besucher aus über 30 Ländern sich die scheinbar gestohlenen Nutzerdaten näher angesehen, die ersten Dateidownloads aus dem Google Drive-Ordner erfolgten binnen 48 Stunden.

Datendiebe gehen selektiv vor

Unter den Besuchern war eindeutig eine gezielte Vorgehensweise erkennbar: So wurden Dateien, die augenscheinlich sensible Finanzinformationen enthielten, am schnellsten geöffnet. Die Aktivitätsprotokolle, die das Bitglass-Team aus der API-Integration der Google-Anwendung erhielt, zeigten zudem, dass in vielen Fällen unmittelbar nach Zugriff auf das Drive-Laufwerk auch der Dateidownload vorgenommen wurde.

Dabei zeigten sich unterschiedliche Vorgehensweisen: Während manche scheinbar wahllos sämtliche Dateien herunterluden – darunter beispielsweise auch die Speisepläne der Kantine – konzentrierte sich ein Anteil von 12 Prozent ausschließlich auf die sensibelsten Inhalte, insbesondere Dokumente mit Kreditkartendaten und Unternehmensdokumente mit Bankkundeninformationen.

Eine Weitergabe oder Nutzung der Kreditkartendaten ist während des Experiments jedoch nicht aufgetreten. Es besteht dennoch keine Gewissheit, dass Hacker diese Daten in Zukunft nicht weiterverwenden werden.

Ein fataler Nutzerfehler: Bequemlichkeit bei der Passwortvergabe

Wie viele Internetuser benutzte auch der fiktive Bankangestellte dasselbe Passwort für unterschiedliche Webservices. Eine Tatsache, der sich Cyberkriminelle bewusst sind: Nachdem die Hacker mit den durchgesickerten Anmeldeinformationen erfolgreich auf das Google Drive-Laufwerk zugegriffen hatten, bemerkte das Forschungsteam, dass die meisten von ihnen anschließend versuchten, dieselben Anmeldeinformationen auch auf anderen Websites anzuwenden.

In dieser Hinsicht waren die Hacker äußerst unerbittlich: 36 Prozent der angelockten Cyberkriminellen stürzten sich auf das private Bankkonto des Opfers, auf das sie mit den Anmeldedaten einfach zugreifen konnten. Dabei beobachteten die Bitglass-Forscher auch mehrere wiederkehrende Logins derselben kriminellen User, einige innerhalb von Stunden, andere wiederum noch Wochen nach dem ersten Login. Ebenso wurde es häufig beobachtet, dass die Hacker die Passwörter änderten, um den Nutzer von seinen Accounts auszusperren.

Hacker wahren professionell ihre Anonymität

Bei einigen Zugriffen auf das Banking-Portal konnte ermittelt werden, dass die Cyberkriminellen aus den US-Bundesstaaten Wisconsin und Kalifornien, sowie aus den Ländern Österreich, den Niederlanden, den Philippinen sowie der Türkei kamen. Die deutliche Mehrheit jedoch – 68 Prozent – nutzten sowohl für den Zugriff auf das Banking-Portal als auch das Google Drive-Laufwerk den Tor-Browser, um ihre IP-Adressen zu verschleiern.

Ein Hacker der Dark Web-Community ermutigte die Mitglieder sogar, einen mit Kryptowährung bezahlten VPN-Dienst in Verbindung mit Tor zu benutzen, um das Risiko einer Strafverfolgung nach dem US-Computerbetrugs- und Missbrauchsgesetz zu minimieren. Ein deutliches Indiz für die zunehmende Professionalisierung und Organisation unter den Cyberkriminellen.

Sicherheit in der Cloud erfordert einen mehrstufigen Ansatz

Wie das Experiment zeigte, sind sowohl Unternehmens- als auch persönliche Daten eine durchaus beliebte Ware, für die sich stets interessierte Abnehmer finden. Um ihre Daten wirksam zu schützen und sich nicht ausschließlich auf das Sicherheitsbewusstsein ihrer Mitarbeiter verlassen zu müssen, sollten Unternehmen auf mehreren Ebenen Kontrollmechanismen etablieren, die dem Verlust sensibler Daten vorbeugen können.

Für öffentliche Cloud-Anwendungen wie Google Drive ist die Möglichkeit, den Zugriff kontextabhängig beschränken oder verhindern zu können, der Schlüssel zum Schutz sensibler Daten.

In dem Bankbeispiel hätte die IT-Abteilung eine Cloud Access Security Broker-Lösung (CASB) nutzen können, um verdächtige Anmeldeversuche zu identifizieren, das Herunterladen von Kundendaten aus der Cloud zu verhindern oder den Upload sensibler Daten in die Cloud zu blockieren. IT-Administratoren werden außerdem unmittelbar auf ungewöhnliche Aktivitäten – wie die im Google-Laufwerk des Bankmitarbeiters – aufmerksam gemacht, insbesondere wenn mehrere Anmeldungen von entfernten Standorten kommen, und können sofort Gegenmaßnahmen einleiten.

Die im Experiment verwendete Wasserzeichentechnologie kann auch einen Einblick in den verdächtigen Umgang mit Daten aus Cloud-Anwendungen geben. Kombiniert mit maschinellen Lerntechniken, um das Nutzerverhalten zu erfassen und Abweichungen zu erkennen, können verdächtige Zugriffe umgehend aufgespürt werden – selbst, wenn sie menschlichen IT-Administratoren wie eine „Nadel im Heuhaufen“ erscheinen mögen.

Schließlich hätten die im Experiment erfassten erfolgreichen Zugriffe verhindert werden können, wenn die Wiederverwendung von Passwörtern untersagt und fortschrittliche Authentifizierungsmethoden genutzt worden wären. Eine integrierte Identitätsmanagementlösung mit Unterstützung für Single Sign-On, Multi-Faktor-Authentifizierung, sowie Einmal-Passwörtern ist dafür unerlässlich.

Bei verdächtigen Anmeldungen und Aktivitäten beispielsweise wendet diese stets eine Multi-Faktor-Authentifizierung an. Durch die Anwendung dieses mehrstufigen Ansatzes können Unternehmen schließlich nicht nur ihre sensiblen Daten schützen, sondern darüber hinaus ihren Mitarbeitern den Komfort, den die Arbeit mit Cloudanwendungen bietet, weiterhin bieten.

Michael Scheffler ist Regional Director Central and Eastern Europe bei Bitglass.

Michael Scheffler ist Regional Director Central and Eastern Europe bei Bitglass.

Autor: Michael Scheffler ist Regional Director Central and Eastern Europe bei Bitglass.

 

„Kollege Roboter“ in den Arbeitswelten der Zukunft

Roboter können dem Menschen ähneln. Wie weit kann und soll die Unterstützung durch Roboter in der modernen Arbeitswelt reichen?  (Bildquelle: "obs/Bundesanstalt für Arbeitsschutz und Arbeitsmedizin/Uwe Voelkner / Fotoagentur FOX")

Roboter können dem Menschen ähneln. Wie weit kann und soll die Unterstützung durch Roboter in der modernen Arbeitswelt reichen? (Bildquelle: „obs/Bundesanstalt für Arbeitsschutz und Arbeitsmedizin/Uwe Voelkner / Fotoagentur FOX“)

„Wissen scha(f)ft gesunde Arbeit – Arbeitswelten der Zukunft menschengerecht gestalten“ lautet der Titel des Projekts der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA), mit dem sie zum Wissenschaftsjahr 2018 beiträgt. Mit „Kollege Roboter“ geht jetzt die erste von insgesamt vier Web-Dokumentationen online.

Die Dokumentation vermittelt multimedial in Text, Bild und Videosequenzen, wie Wissenschaft dazu beiträgt, die Zusammenarbeit von Mensch und Roboter optimal und menschengerecht zu gestalten. Erzählerisch beleuchtet sie dabei Chancen und Risiken der Technologie und bringt den Beitrag der Wissenschaft knapp und präzise auf den Punkt. „Kollege Roboter“ gibt es unter www.wissenschaftsjahr.baua.de.

Mit der Digitalisierung der Arbeitswelt geht eine stetige und rapide Zunahme der Anzahl sowie der Einsatzmöglichkeiten von Industrierobotern einher. Roboter arbeiten schnell, präzise und ermüden nicht. Dafür hält sich ihr Improvisationstalent in den engen Grenzen ihrer Programmierung. So wird auch künftig eine Zusammenarbeit zwischen Mensch und Roboter unerlässlich bleiben.

Doch wie muss diese Zusammenarbeit gestaltet werden, damit die Beschäftigten nicht nur sicher und frei von gesundheitlichen Beeinträchtigungen arbeiten, sondern auch ihre Qualifikationen und Fertigkeiten einbringen können?

Antworten auf diese und andere Fragen gibt „Kollege Roboter“. Die Web-Dokumentation im „Scrolly-Telling“-Format ist die erste von vier Dokumentationen, die im Rahmen des Projektes „Wissen scha(f)ft gesunde Arbeit – Arbeitswelten der Zukunft menschengerecht gestalten“ erstellt werden.

Das Projekt ist eingebunden in das Wissenschaftsjahr 2018 „Arbeitswelten der Zukunft“, einer Initiative des Bundesministeriums für Bildung und Forschung und wird von diesem finanziell gefördert. Die einzelnen Dokumentationen zeigen auf, wie Wissenschaft und Forschung dazu beitragen, vorausschauend Arbeitsplätze menschengerecht zu gestalten und zu sichern.

Ein Besuch bei „Kollege Roboter“ dauert rund 15 Minuten. Dabei scrollt sich der Interessierte durch die Dokumentation. Verständliche Texte, spannende Bilder und kurze Videosequenzen vermitteln nicht nur Chancen und Risiken der Technologie. Vielmehr geben Wissenschaftler Einblicke in ihre arbeitswissenschaftliche Forschung. Zudem zeigen Beispiele aus der betrieblichen Praxis, wie dieses Wissen die Arbeitssituation der Beschäftigten verbessern kann. Damit liefert die Dokumentation auch Fakten und Impulse, damit sich Bürger am Dialog im Wissenschaftsjahr beteiligen können.

Das Wissenschaftsjahr 2018 , eine Initiative des Bundesministeriums für Bildung und Forschung (BMBF), widmet sich dem Thema Arbeitswelten der Zukunft. Durch die Digitalisierung, alternative Arbeitsmodelle und die Entwicklung künstlicher Intelligenz stehen Forschung und Zivilgesellschaft vor neuen Chancen und Herausforderungen: Wie werden die Menschen in Zukunft arbeiten? Wie machen sie sich fit dafür? Und welche Rolle spielen Wissenschaft und Forschung bei der Gestaltung eben dieser neuen Arbeitswelten? Das Wissenschaftsjahr 2018 zeigt, welchen Einfluss soziale und technische Innovationen auf die Arbeitswelten von morgen haben – und wie diese nicht nur den Arbeitsalltag verändern, sondern auch neue Maßstäbe im gesellschaftspolitischen Dialog setzen. „Erleben. Erlernen. Gestalten.“ – unter diesem Motto werden Bürgerinnen und Bürger im Wissenschaftsjahr 2018 dazu aufgerufen, mitzumachen, Fragen zu stellen und gemeinsam Lösungsansätze zu finden.

Raus aus dem Stau: Welche Chancen bietet autonomes Fahren

Das Ende der Sommerferien in vielen Bundesländern wird wieder für Stillstand auf den Autobahnen sorgen. Doch solche voraussehbaren Staus könnten bald der Vergangenheit angehören. „Vernetztes Fahren wird den Verkehr in wenigen Jahren auch zu Spitzenzeiten besser fließen lassen“, ist Klaus Landefeld, Vorstand des eco – Verbands der Internetwirtschaft e. V., überzeugt.

Immer mehr Autos sind über das Internet miteinander und mit ihrer Umgebung verbunden, sie können autonom fahren und ermöglichen effiziente und sichere Verkehrsflüsse. „Das Ziel ist ein von Künstlicher Intelligenz gestütztes Verkehrs-Ökosystem, in dem sich die Fahrzeuge permanent flüssig bewegen“, so Landefeld.

Klaus Landefeld, Vorstand des eco – Verbands der Internetwirtschaft e. V..

Klaus Landefeld, Vorstand des eco – Verbands der Internetwirtschaft e. V..

Bis dahin gibt es jedoch noch technische Hürden zu überwinden: „Damit Connected Cars ihr ganzes Potenzial entfalten, brauchen wir Netzwerke, die sich grundsätzlich von denen unterscheiden, die wir zurzeit nutzen“, sagt Landefeld. Das mobile Internet sei aktuell noch nicht flächendeckend geeignet, Fahrzeuge zuverlässig und schnell zu verbinden, damit sie miteinander sowie mit den Verkehrswegen kommunizieren können. Über das Internetprotokoll werden sich die Fahrzeuge potenziell auch mit Ampeln, Straßenschildern und der Straße selbst austauschen – etwa über die Straßenverhältnisse, die aktuelle Verkehrssituation oder vorhandene Baustellen.

Edge-Computing – Rechenpower am Straßenrand

Eine weitere Herausforderung betrifft die Reaktionszeiten: Autonom fahrende Autos zu koordinieren und den Verkehrsfluss zu steuern bedarf hoher Rechenpower, die schnell und zuverlässig zur Verfügung stehen muss. „Alle Daten erst in ein entferntes Cloud-Rechenzentrum zu übertragen, dort auszuwerten und die Ergebnisse zurück zu übertragen, dauert viel zu lang. Es zählt jede Hundertstelsekunde“, sagt Landefeld.

Die Lösung sind Rechenzentren in der Nähe oder entlang der Straße, welche die Berechnungen übernehmen. Als Edge-Computing bezeichnen Experten diese dezentrale Datenverarbeitung mit Speichermöglichkeiten und Rechenpower am Rand des Netzwerks.

„Das autonome Fahren braucht die Möglichkeit, Arbeitslast und Backend-Verarbeitung an den Ort des Geschehens zu verlagern – daher ist Edge Computing eine Schlüsseltechnologie für das autonome Fahren“, sagt Landefeld und ergänzt: „Optimal wäre es, wenn die Verarbeitung nie mehr als 50 Kilometer vom aktuellen Standort stattfindet – allein entlang der deutschen Autobahnen brauchen wir also eine beträchtliche Anzahl kleiner Rechenzentren für die dezentrale Verarbeitung der Verkehrsdaten, die dann idealerweise auch noch anbieterübergreifend vernetzt sind.“

Sensoren im Asphalt

Neben den Autos müssten auch die Straßen im Internet der Dinge (Internet of Things, IoT) vernetzt sein. Hierzu sind bauliche Veränderungen notwendig, wie Sensoren im Asphalt, damit die Verkehrswege selbst mit den Autos kommunizieren können. „Es ist möglich, die Sensoren über ein schmalbandiges Weitverkehrsnetz ins Internet der Dinge (IoT) zu integrieren – dort arbeiten diese bis zu 10 oder 15 Jahre, ohne dass ein Batteriewechsel erforderlich ist.“

Verfassungsbeschwerde gegen Staatstrojaner eingereicht

 Digitalcourage hat am Dienstag, 7. August 2018, Verfassungsbeschwerde gegen die Staatstrojaner in der Strafprozessordnung (StPO) eingereicht. Die Beschwerdeführer.innen fordern, § 100a Abs. 1 Satz 2 und 3, Abs. 3 bis 6, § 100b sowie § 100d Abs. 1 bis 3 und Abs. 5 StPO in der Fassung nach dem „Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens“ für verfassungswidrig und nichtig zu erklären.  Angegriffen wird u.a. die unverhältnismäßige Tiefe des Eingriffs in das IT-Grundrecht und das Fernmeldegeheimnis.

Die Beschwerdeführenden sind Juristen, Grundrechtsaktivistinnen und Künstler. Alle sind potentiell durch den Einsatz von Staatstrojanern bedroht.

Der Liedermacher, Kabarettist und Autor, Marc-Uwe Kling ist einer der Beschwerdeführer und erklärt seine Betroffenheit von dem Gesetz mit seinen Publikationen: Die Känguru-Trilogie handelt ausführlich von seinem Zusammenleben in einer Wohngemeinschaft mit einem kommunistischen Känguru. Dieses hat nach eigener Aussage auf Seiten des Vietcong gekämpft, will das System umstürzen und betreibt einen Boxclub („Nazis boxen“). Auf Grund einiger absurder (realer) Erlebnisse anderer Beschwerdeführer mit der Polizei liegt die Befürchtung nahe, dass Strafverfolgungsbehörden das Känguru nicht als Romanfigur erkennen, sondern als Täter einer der in den §§ 100a Abs. 2, 100b Abs. 2 StPO genannten Anlasstaten einstufen und er Betroffener einer Online-Durchsuchung oder Quellen-Telekommunikationsüberwachung wird.

Trotz des bitteren Humors – Staatstrojaner sind eine ernste Bedrohung für die freiheitliche Demokratie. So sehen das auch die Beschwerdeführer.innen. Sie warnen vor dem Abbau des Rechtsstaats durch ausufernde Überwachung und vor Gefahren für die IT-Sicherheit. Um die Schadsoftware zu installieren, werden Sicherheitslücken in Hard- und Software von Geräten ausgenutzt. Diese stehen dann weiterhin offen – auch für Geheimdienste und Kriminelle.

 

Mehr Infos:

Erklärvideo: Warum sind Staatstrojaner gefährlich?

 Verfassungsrechtliche Argumente gegen den Staatstrojaner

Staatstrojaner: Chronologie des staatlichen Hackings

Home Smart Home: Jeder Vierte ist auf dem Weg zum intelligenten Zuhause

 

Jeder vierte Bundesbürger besitzt mindestens ein Smart-Home-Gerät (Bildquelle: Bitkom)

Jeder vierte Bundesbürger besitzt mindestens ein Smart-Home-Gerät (Bildquelle: Bitkom)

Licht und Heizung via Smartphone steuern, Haushaltsgeräte per Stimme bedienen oder die eigenen vier Wände mit intelligenten Überwachungssensoren sicherer machen: Jeder vierte Bundesbürger (26 Prozent) besitzt mindestens eine Smart-Home-Anwendung. Verbreitet sind vor allem intelligente Beleuchtung (17 Prozent), Video-Überwachung (14 Prozent) und Sprachassistenten (13 Prozent).

Parallel nimmt die Bekanntheit von vernetzter Haustechnik in der Breite der Bevölkerung zu: 7 von 10 Bundesbürgern (70 Prozent) haben bereits vom Begriff Smart Home gehört (2016: 61 Prozent). Davon können 7 von 10 (71 Prozent) beschreiben, was gemeint ist, 2016 waren es erst 53 Prozent. „Wir erleben gerade den Durchbruch des Smart Home und den Siegeszug der Sprachassistenten“, sagt Bitkom-Präsident Achim Berg zur Vorstellung der Studienergebnisse.

„Beim Smart Home geht es nicht um Technikspielereien, es geht um gesellschaftliche Veränderungen, die z.B. ein selbstbestimmtes Leben im Alter zu Hause ebenso ermöglichen wie eine dezentrale, ressourcenschonende Energieversorgung. Aus wirtschafts- und standortpolitischer Perspektive wird es in den kommenden Jahren vor allem um die Frage gehen, wer die Smart-Home-Plattformen betreibt.“

Großes Potenzial für Smart-Home-Anwendungen

Mehr als ein Drittel der Bundesbürger (37 Prozent) plant, sich in den nächsten zwölf Monaten eine smarte Anwendung für das Zuhause anzuschaffen. Besonders hoch im Kurs stehen Heizungsthermostate (29 Prozent) und intelligente Beleuchtung (27 Prozent). Smarte Staubsauger (15 Prozent) und Gartengeräte (12 Prozent) sind ebenfalls gefragt. Beliebt sind auch Produkte, die das Wohnen sicherer machen, wie Video-Überwachung (18 Prozent), Alarmanlagen (11 Prozent) und Schließanlagen (7 Prozent). Jeder zehnte Bundesbürger will sich außerdem einen Sprachassistenten zulegen. „Das Smart Home verbreitet sich nach dem Schneeballeffekt: Was bei dem einen gut funktioniert, hält wenig später Einzug bei Freunden und Bekannten“, sagt Berg.

Technische Bedenken halten vom Kauf ab, können aber leicht gelöst werden

Befragte, die noch keine Smart-Home-Anwendung gekauft haben, äußern häufig technische Bedenken: 37 Prozent empfinden die Installation der Technik als zu aufwendig, ein Drittel hält die Bedienung für zu kompliziert (33 Prozent). 36 Prozent geben an, dass die Geräte zu teuer seien, 27 Prozent halten ihren Nutzen für zu gering. 26 Prozent fürchten Hacker-Angriffe und 24 Prozent haben Angst um ihre Privatsphäre.

Viele Smart-Home-Besitzer haben sich bei der Installation ihrer Haustechnik professionelle Hilfe vom Techniker, Handwerker oder Installateur geholt (48 Prozent). Knapp jeder Vierte (23 Prozent) hat bei der Inbetriebnahme auf die Hilfe von Freunden, Bekannten und Kollegen gesetzt. 16 Prozent haben Unterstützung bei einem Familienangehörigen gesucht, der nicht im selben Haushalt lebt. Bei 14 Prozent hat jemand aus dem eigenen Haushalt die Smart-Home-Anwendung installiert.

Nur 9 Prozent geben an, die Lösungen selbst installiert zu haben. Ein Drittel der Bundesbürger (34 Prozent) würde sich gerne Rat vom Experten holen und hätte Interesse an einer Beratung zum smarten Zuhause. Davon wären 59 Prozent bereit, für eine solche Beratung zu bezahlen. „Die Angst vor technologischen Hürden sollte niemanden abhalten, sich eine Smart-Home-Anwendung zuzulegen“, sagt Berg. „Nur wenige Verbraucher installieren alles selbst, es ist vollkommen normal, sich Hilfe zu holen. Fünf Minuten Unwissenheit tauscht man hier gegen mehr Komfort, höhere Sicherheit oder ein längeres, selbstbestimmtes Leben in den eigenen vier Wänden.“

Männer legen Wert auf Sicherheit, Frauen auf Komfort

Ausschlaggebend für den Kauf von Smart-Home-Produkten waren für Besitzer ganz unterschiedliche Gründe. Jeder Zweite wollte die Sicherheit im eigenen Heim erhöhen (56 Prozent) oder zusätzlichen Komfort und Lebensqualität (54 Prozent). Mehr als ein Drittel wollte Geld sparen (38 Prozent) oder energieeffizienter leben (36 Prozent). Bei den Kaufgründen zeigen sich auch Unterschiede zwischen den Geschlechtern: Während Männer vor allem Sicherheit (63 Prozent), Sparen (41 Prozent) und Spaß an der Technik (12 Prozent) angaben, führten bei Frauen eher die Gründe Komfort und Lebensqualität (59 Prozent) und Energieeffizienz (42 Prozent) zum Kauf.

Smartphone ist Steuerungszentrale, bekommt aber Konkurrenz

Die meisten Smart-Home-Besitzer steuern ihre Anwendung über das Smartphone (76 Prozent), das damit die Steuerungszentrale Nummer Eins im Smart Home ist. 44 Prozent greifen auf ihr Tablet zurück und 38 Prozent auf eine Fernbedienung. Deutlich aufgeholt hat in den letzten beiden Jahren der Sprachassistent, über den mittlerweile 37 Prozent ihre Geräte steuern. 2016 waren es erst 2 Prozent. „Sprachassistenten verbreiten sich rasant – und sie werden in immer mehr Geräte integriert“, sagt Berg. „In den nächsten Jahren werden wir Geräte zuhause wie selbstverständlich mit unserer Stimme steuern.“

Smart Home Technik

Die Daten wandern häufig in die Cloud

Die gespeicherten Daten der Geräte wandern in den meisten Fällen in die Cloud. So geben zwei Drittel (65 Prozent) an, dass die Daten außerhalb des Hauses in einer Cloud-Anwendung des Anbieters gesichert werden. Bei 26 Prozent werden diese innerhalb des Hauses, lokal auf den Geräten oder im Heimnetzwerk gespeichert. 7 Prozent geben an, nicht zu wissen, wo die Daten gespeichert werden. „Die Sicherheit der Geräte und der Schutz der erhobenen Daten sind zentrale Voraussetzungen für den Erfolg des Smart Home. Verbraucher sind gut beraten, bereits bei der Anschaffung der Geräte bewusst auf Sicherheits-Features zu achten“, sagt Berg.

Für eine Smart-Home-Ausstattung würden Bürger mehr Miete zahlen

Jeder zweite Bundesbürger (57 Prozent) geht davon aus, dass Smart-Home-Anwendungen in wenigen Jahren in jedem Haushalt zu finden sein werden. 39 Prozent sagen, dass sie am liebsten alle technischen Geräte in ihren eigenen vier Wänden miteinander vernetzen und zentral steuern würden.

Für fast jeden Dritten (31 Prozent) werden bei der Entscheidung für die nächste Wohnung oder das nächste Eigenheim Smart-Home-Anwendungen eine Rolle spielen. Fast jeder Fünfte (19 Prozent) wäre bereit, für Wohnungen mit Smart-Home-Ausstattung mehr Miete zu bezahlen. „Smart-Home-Lösungen werden in deutschen Haushalten künftig so selbstverständlich sein wie Strom, Licht und fließendes Wasser“, sagt Berg. „Die Neugier und Offenheit für Smart Home Anwendungen in der Bevölkerung ist da. Wichtig ist, dass wir über die Potenziale informieren, ein Maximum an Sicherheit schaffen und den Verbrauchern bei einem selbstbestimmten Umgang mit den neuen Technologien helfen.“

Hinweis zur Methodik: Grundlage der Angaben ist eine repräsentative Umfrage, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat. Dabei wurden 1.611 Personen in Deutschland ab 14 Jahren telefonisch befragt, darunter 425 Besitzer von Smart-Home-Anwendungen.

 

Buchtipp: Analyse zu „Shareconomy“

ShareconomyStefan Heng, Professor für Digitale Medien an der Dualen Hochschule Mannheim, hebt in seiner soeben bei Springer Professional veröffentlichten Analyse zur Sharing Economy hervor:

  • Die Apologeten der Sharing Economy sprechen davon, dass ein völlig neues Zeitalter des Wirtschaftens bevorstünde. Sie beschreiben dies mit den Begriffen Nachhaltigkeitswirtschaft, Null-Grenzkosten-Gesellschaft, Ko-Konsum oder konstruktiver Kapitalismus. Obgleich sich etliche dieser Vorhersagen nicht realisieren werden, kann von dieser Entwicklung dennoch ein wesentlicher Impuls hin zu mehr sozialer und ökologischer Verantwortung ausgehen, als bislang in neoliberalen Wirtschaften gelebt.
  • Tatsächlich zeigen die heute bereits realen Sharing-Modelle, wie die Angebote vieler Branchen wesentlich effizienter erbracht werden können als in den althergebrachten Strukturen. Demgegenüber stehen aber auch große Risiken bei Datenschutz, Arbeitsbedingungen und gesellschaftlicher Divergenz.
  • Dabei tummeln sich in der Sharing Economy keinesfalls allein „Gutmenschen“ mit vorbehaltlos sozialer Motivation. Stattdessen gilt auch hier ein Profitstreben als Triebfeder. Obgleich in der Sharing Economy nun doch nicht alles grundsätzlich neu ist, sollte uns diese Erkenntnis keinesfalls dazu verleiten, völlig resigniert alle entstehenden Ideen pauschal zu verdammen. Stattdessen erdet die Profitorientierung die Sharing-Modelle und sorgt dafür, dass die enormen Potenziale überhaupt realisiert werden können.
  • Dies kann allerdings lediglich dann passieren, wenn es neben einer leistungsfähigen Infrastruktur, deren Ausbau in Deutschland mit der Digitalen Agenda bislang nur schleppend vorankam, auch einen passenden Rechtsrahmen gibt. Dieser Rechtsrahmen muss dann über Datenschutzgrundverordnung und ePrivacy-Verordnung hinaus, einen guten Kompromiss zwischen Innovationsförderung, Geschäftsinteressen und Schutz gesellschaftlicher Werte darstellen.

Mehr dazu in der Analyse „Sharing Economy“ in SpringerProfessional.

 

Urban Mining – Wohnen im Rohstoff- und Recyclinglager

(Bildquelle: Karlsruher Institut für Technologie (KIT) )

(Bildquelle: Karlsruher Institut für Technologie (KIT) )

Die Weltbevölkerung wächst – und mit ihr der Bedarf an Wohnraum. Doch herkömmliche Ressourcen für das Bauen werden knapp. Die als Forschungseinheit „Urban Mining & Recycling“ eröffnete Testwohnung nahe Zürich besteht ausschließlich aus kompostierbaren, wiederverwertbaren und weiternutzbaren Materialien für Konstruktion und Ausbau.

Das bewohnte Labor soll den Wandel des Bauens in Richtung Kreislaufwirtschaft beschleunigen. Gemeinsam entwickelt haben es Forscher des Karlsruher Instituts für Technologie (KIT) und des Büros Werner Sobek.

Das Konzept für das Wohnmodul stammt von Werner Sobek mit Dirk E. Hebel und Felix Heisel. Professor Sobek ist Leiter des Instituts für Leichtbau Entwerfen und Konstruieren der Universität Stuttgart; Professor Hebel ist Leiter und Heisel Forschungsverantwortlicher des Fachgebiets Nachhaltiges Bauen des KIT.

„Wir wollen beweisen, dass es schon heute möglich ist, so zu bauen, dass sämtliche Ressourcen zu hundert Prozent und sortenrein wieder ausbaubar sind“, sagt Hebel. Für die 125 Quadratmeter große Dreizimmerwohnung wurden Primärrohstoffe wie zum Beispiel unbehandelte Weißtanne verwendet, aber auch Elemente, die zuvor andernorts verbaut waren, sowie recycelte Abfallstoffe und neu entwickelte Baumaterialien. Die Kupferplatten, die die Fassade einfassen, deckten zuvor das Dach eines Hotels in Österreich, die Türklinken der Wohnung stammen aus einer Bank in Brüssel.

Aus Bauschutt entstanden neue Backsteine, und Getränkekartons wurden zu Wandverkleidungen verarbeitet. Damit ist die Wohnung ein gebautes Beispiel für „Urban Mining“: Die Baustoffe stammen aus Bauwerken und Alltagsgegenständen. Während Rohstoffe aus der Natur wie Sand oder Kupfer knapp werden, bietet die menschgemachte Umwelt großes Potenzial als Materialquelle.

„Dieses urbane Materiallager zu nutzen, dient der Nachhaltigkeit und macht unabhängiger vom Rohstoffmarkt“, sagt Felix Heisel. Statt Verbindungen zu verkleben oder auszuschäumen, wurde geschraubt, geklemmt oder gesteckt, um die verwendeten Einzelstoffe unvermischt zurückzugewinnen und wiederverwenden zu können. Auch vollkommen neue Baustoffe kamen zum Einsatz, darunter kompostierbare Dämmplatten aus Pilz-Myzel, einem aus Pilzgewebe und Sägespänen kultivierten Material.

Das in enger Kooperation mit Industrie und Handwerk entstandene Pilotprojekt für nachhaltiges Bauen wurde im Frühjahr 2018 eröffnet. Es bietet die Möglichkeit, durch den Austausch von Elementen und Materialien mit unterschiedlichen Baustoffen zu experimentieren.

Über die Dauer von zunächst fünf Jahren beobachten die Forscherinnen und Forscher, wie sich Methoden bewähren und Materialien verhalten. Auch die Alltagserfahrung von zwei Studierenden, die die Dreizimmerwohnung im Mai beziehen, wird in die wissenschaftliche Bewertung einfließen.

Die Baueinheit „Urban Mining & Recycling“ wurde komplett im Werk vorfabriziert und innerhalb eines Tages in ein mehrstöckiges Versuchsgebäude eingebaut. Sie ist Teil des Forschungs- und Testgebäudes NEST (Next Evolution in Sustainable Building Technologies) im schweizerischen Dübendorf bei Zürich auf dem Campus der Eidgenössischen Materialprüfungs- und Forschungsanstalt.

Im NEST arbeiten internationale Forscherteams aus Universitäten und Fachhochschulen, Architekturbüros und Firmen der Baubranche zusammen. „Durch das Testen von Innovationen unter realen Bedingungen wird eine Brücke von der Forschung zur Anwendung geschlagen, denn die Kreislaufwirtschaft braucht neue Methoden und Produkte“, betont Hebel.

Alexa Health Skills – Die neue Kassenleistung für Generation Y?

(Bildquelle: Amazon)

(Bildquelle: Amazon)

Sprachsteuerung entwickelt sich stark zu einem ernstzunehmenden Markttrend; der weltweite Umsatz von digitalen Sprachassistenten lag 2017 bei 689 Millionen US-Dollar. Besonders jüngere Generationen sind hierbei attraktive Zielgruppen.

Einige deutsche Krankenversicherungen reagieren bereits auf diesen Trend, indem sie Alexa Health Skills offerieren. Health Skills sind Gesundheits-Applikationen auf dem Sprachassistenten Amazon Alexa und durch die Spracheingabe noch intuitiver bedienbar, als andere digitale Services. MS&C hat in einer Studie untersucht, welche Skills die 18- bis 35-Jährigen (Generation Y) als digitale Kassenleistung besonders attraktiv finden.

Generation Y präferiert einfache Organisations- und individuelle Gesundheits-Skills

Die 33 untersuchten Use Cases wurden nach Präferenz geordnet und die Analyse dieses Rankings ergab vier Kategorien: einfache Organisations-Skills (z.B. Erinnerung an einen Arzttermin), individuelle Gesundheits-Skills (z.B. Ernährungstipps) und öffentlich zugängliche Informations-Skills (z.B. Pollenflug-Informationen) sowie komplexe administrative Skills, die hohe Konsequenzen für Versicherte nach sich ziehen können (z.B. Buchung einer Zusatzleistung).

Zwischen 43 Prozent und 70 Prozent der Befragten würden einfache Organisations-Skills auf jeden Fall oder wahrscheinlich nutzen. Diese Skills repräsentieren das Obere Drittel der 33 Use Cases geclustert nach Präferenz. Das mittlere Drittel umfasst individuelle Gesundheits-Skills, die 32 Prozent bis 42 Prozent auf jeden Fall oder wahrscheinlich nutzen würden. Hingegen würden nur 8 Prozent bis 30 Prozent öffentlich zugängliche Informations-Skills oder komplexe administrative Skills auf jeden Fall oder wahrscheinlich nutzen.

Auf Grund dessen empfiehlt es sich für Krankenkassen mit einfachen Skills im Bereich Organisation und Gesundheit einzusteigen um dann weitere Möglichkeiten durch Markttests auszuloten.

 Datenschutz ist eine zentrale Herausforderung im Angebot von Health Skills

Ein Grund der Präferenz von einfachen Skills kann durch eine mögliche Informationseinschränkung begründet sein: 43 Prozent befürchten nur Informationen zu erhalten, die im Interesse ihrer Krankenkasse sind. Außerdem haben 39 Prozent Angst, dass ihre Gesundheitsdaten an Dritte weitergegeben werden.

Diesen Herausforderungen stehen Vorteile wie örtliche und zeitliche Ungebundenheit (45 Prozent), Zentralität der Kassenleistungen (39 Prozent) sowie Transparenz und Zugänglichkeit der Dienste (36 Prozent) gegenüber. Krankenkassen können diese Vorteile für sich ausschöpfen, wenn sie Health Skills als Kassenleistung für Generation Y anbieten, jedoch sollten sie dabei auch klar den Umgang von Personendaten und die Einhaltung von Datenschutzrichtlinien kommunizieren, um den bestehenden Herausforderungen zu begegnen.

Generation Y ist bereit, für Health Skills mindestens 5 € pro Monat zu bezahlen

Über diese Vorteile hinaus können Krankenkassen auch mit einer moderaten Zahlungsbereitschaft rechnen. Die MS&C Studie untersuchte insgesamt vier mögliche Digitaltarife, um das Angebot von Health Skills zu monetarisieren. 48 Prozent wären bereit durchschnittlich 5,79 € pro Monat für einen Basic Tarif + Alexa (Basic Health Skills Paket mit z.B. allgemeinen Fitnessübungen und mentaler Fitness; zusätzlich ein Alexa Gerät) zu bezahlen.

Des Weiteren würden 35 Prozent durchschnittlich 17,33 € pro Monat für einen Premium Tarif + Alexa (Basic Health Skills Paket und Premium Health Skills Paket mit z.B. Online-Video-Arztsprechstunden und individuellen Informationen zur Behandlung; zusätzlich ein Alexa Gerät) ausgeben. Hieraus ließen sich zwei zentrale Schlüsse ziehen: Der Anteil der zahlungswilligen Kunden für Basic ist höher als für Premium und bietet somit das Potenzia, die meisten Kundenkontaktpunkte zu knüpfen.

Außerdem steigt die Zahlungsbereitschaft der Kunden bei jeweils Basic und Premium, wenn ein Alexa Gerät dabei ist. Diese ersten Zahlen zeigen, dass das Angebot von Health Skills als digitale Kassenleistung monetarisierbar ist – daher empfiehlt es sich für Krankenkassen, eine passende Tarifgestaltung zu entwickeln.

Krankenkassen können das Potenzial von Sprachtechnologien noch weiter ausschöpfen

Die Ergebnisse der Studie zeigen, dass Krankenkassen mit Sprachassistenten wie Amazon Alexa auf eine relevante Marktnachfrage treffen. Dieser Nachfrage entsprechend können Krankenkassen weitere Vorteile durch das Angebot von Health Skills generieren. Durch das Angebot von Health Skills und der Positionierung entlang der gesamten Versicherten-Journey, kann sich die Krankenkasse von Wettbewerbern differenzieren und durch vermehrte Kundenkontaktpunkte die Kundenbindung stärken.

Weiterhin können interne Administrations-Kosten durch Verschlankung von internen Prozessen und Entlastung von Servicepersonal, wie z.B. Ärzten, gesenkt werden. Zuletzt bieten Angebote auf Sprachassistenten die Möglichkeit neue Kundeneinblicke zu erlangen und diese für Cross- und Upselling Aktivitäten zu nutzen.

Die vollständige Publikation „Alexa Health Skills – Die neue Kassenleistung für Generation Y?“ ist kostenlos online verfügbar unter https://goo.gl/441SDZ