Category Archives: Ethik

Digital Networking vom Feinsten: Auch 2018 fanden sich auf den MPE-Events viele Gleichgesinnte

Mandy Ober, Monika v. Poelnitz, Andreas Gänger (v.l.n.r.) (Fotos: Devi Seeliger)

Mandy Ober, Monika v. Poelnitz, Andreas Gänger (v.l.n.r.) (Fotos: Devi Seeliger)

Am Dienstag, 16. Oktober 2018 schloss Monika Freifrau von Pölnitz von und zu Egloffstein (MPE) ihre MPE-Event-Reihe für dieses Jahr 2018 mit einem großartigen MPE-Update Event in den schönen Räumlichkeiten des IntercityHotel München ab.

Die bekannte Networkerin freute sich sehr, die besondere Einladung von Mandy Ober (IntercityHotel München) und Andreas Gänger (Fleming´s Hotels) anzunehmen und mit etwa 130 Teilnehmern aus der Wirtschaft, der Politik, der Medizin, den Medien, der Kunst, der Kultur und der Gesellschaft einen wunderbaren Abend zu erleben. Die Gäste kamen aus ganz Deutschland, aus der Schweiz und aus Österreich, um diesen einmaligen Networking-Event zu erleben.

Monika Freifrau von Pölnitz-Egloffstein nannte in ihrer Begrüßung die 22 Jahre MPE-Update – und auch die Vielfältigkeit der MPE-Events. Seit fünf Jahren gibt es den Medien-Networking-Event, den Single-Event, den Kunst-Networking-Event, den Manager-Event und viele mehr. Jeder Event ist anders. Nun wird es im kommenden Jahr eine neue Veranstaltung – einen Event für Hundeliebhaber – geben. Dies war für die vielen Gäste besonders erfreulich, da einige Hundebesitzer am MPE-Update teilnahmen.

Dunja Siegel und Matthias v. Richthofen (Fotos: Devi Seeliger)

Dunja Siegel und Matthias v. Richthofen (Fotos: Devi Seeliger)

Auch ging die Veranstalterin auf das sensationelle Jahr 2018 ein. Es begann im Januar mit den Vorträgen von Prof. Dr. Uwe Nixdorff, Stefan Seyler und Dr. Andreas Färber in der Deutschen Apotheker- und Ärztebank München. Im März war sie mit ihrem MPE-Art-Circle Event und wieder über 100 Teilnehmern auf der Kunst und Antiquitäten München bei Andreas Ramer und Maximilian Lerch. Hier gab es die Vernetzungskarten zu Kunst-Themen – dadurch fanden sich einige Teilnehmer aus der Kunstszene.

Es folgte im Mai der Event MPE-Media-Connect im Steigenberger Hotel München mit interessanten Vorträgen und Medien-Vernetzung mit den handgeschriebenen MPE-Vernetzungskarten. Im Juli der Event MPE-Visit im INFINITY MUNICH – dort besichtigten die Teilnehmer das Resort und hatten einen wunderbaren Gourmet- und Networking-Abend. Und nun der Event MPE-Update im IntercityHotel München – um das Jahr 2018 abzurunden.

Das IntercityHotel München bot im Anschluss an die Reden der Gastgeber ein köstliches Gourmet-Erlebnis, herrliche Drinks, einen zuvorkommenden Service und dazu sorgte der Discjockey für eine sensationelle, musikalische Stimmung.

MPE-Update ist für die „persönliche Vernetzungskarte zu allen Themen“ bekannt, so auch die genaue Teilnehmerliste mit Vernetzungsnotizen. Der Organisatorin ist es beim MPE-Update ein großes Anliegen, jeden ihrer Gäste schon vor dem Networking-Event durch E-Mail-Austausch oder persönliche Begegnungen näher kennen zu lernen, um sie dann auch am MPE-Update-Abend ideal zu vernetzen. Denn dies macht den persönlichen Event von MPE aus. Jeder auf ihrer Veranstaltung soll sich herzlich willkommen und wohl fühlen.

Eine Vielzahl von Kontakten und Themen standen auf den einzelnen Vernetzungskarten vom MPE-Update. Einige Tage vor dem Event hatte MPE bereits mit dem Schreiben der persönlichen Karten begonnen. Selbst registrierte Teilnehmer, die kurzfristig wegen Krankheit nicht dabei sein konnten – erhielten danach noch ihre Vernetzungskarte und die Teilnehmerliste, so dass auch sie in das Networking eingebunden werden.

Bis fast zwei Uhr nachts ging der stimmungsvolle Networking-Abend. Und die Gäste konnten zum Schluss der Veranstaltung ein schönes Goodybag mit vielen überraschenden Präsenten von Unternehmen, Resorts, Restaurants, Verlagen, TV-Sendern mit nach Hause nehmen.

Tatyana von Leys, Wolfgang von Zoubek, Fiona Baronin Loeffelholz von Colberg (v.l.n.r.) (Fotos: Devi Seeliger)

Tatyana von Leys, Wolfgang von Zoubek, Fiona Baronin Loeffelholz von Colberg (v.l.n.r.) (Fotos: Devi Seeliger)

Auch nach dem Verlassen des Events hält das Vernetzen noch lange an. Denn im Anschluss gehen die Teilnehmer ihre Vernetzungskarten nochmal in Ruhe durch oder lesen die Teilnehmerliste. Falls Gäste auf der persönlichen Vernetzungskarte oder in der Liste stehen, mit welchen man in Kontakt kommen möchte – ist die Hemmung nicht so groß, da es von Seiten MPE vorgeschlagen wird, noch in Verbindung zu treten. Denn zum Networking ist dieser Event da.

Monika Freifrau von Pölnitz-Egloffstein freute sich besonders, dass einige Unternehmen wieder die MPE-Events unterstützten – die immomedia Immobilien GmbH mit Brigitte Kirschner und Wolfgang Kirschner, die Pink Tree Communications GmbH mit Stephan Ley, ZISSKA & LACHER Buch- und Kunstauktionshaus GmbH & Co. KG mit Wolfgang Lacher, die pmOne AG mit Peter Oberegger und das IntercityHotel München mit Mandy Ober und Andreas Gänger.

Der nächste MPE-Event findet im Januar 2019 statt – wir freuen uns schon auf die vielen, persönlichen Veranstaltungen im Neuen Jahr – so auch sind wir auf den neuen Event für die Hundeliebhaber gespannt.

 Mehr zu den MPE-Events und zu MPE-Update: www.mpe-poelnitz-egloffstein.com E-Mail: info@mpe-poelnitz-egloffstein.com

 

 

 

Kryptojacking: Wie Cyberkriminelle sich die Cloud zu Nutze machen

KryptowährungenMit prominenten Opfern wie Tesla, Avira und Gemalto tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen.

Kryptowährungen werden durch das Lösen komplexer mathematischer Probleme generiert. An sich ein legitimer Vorgang, allerdings erfordert dieser eine hohe Rechenleistung und ist damit überaus ressourcenintensiv. Für Kriminelle ist es daher lukrativer, das Schürfen widerrechtlich auf fremde Infrastrukturen auszulagern. Das Kapern von Geräten und Netzwerken und die Bündelung zu einem Botnetz maximiert ihre Schürfkapazitäten und beschert einen höheren Gewinn, da sie diese Ressourcen nicht selbst kostenpflichtig unterhalten müssen.

Ebenfalls attraktiv sind die damit verbundenen geringeren Konsequenzen: Fälle von Kryptojacking, insbesondere in den USA, werden von den Behörden weniger aggressiv verfolgt als Angriffe mit Malware oder Ransomware, wo das Schadensausmaß deutlich höher ist.

Wenn Kryptojacking auf die Cloud trifft

Ein zunehmender Trend ist die Kombination dieser Praxis mit Cloudjacking – die unerlaubte Nutzung einer Cloudanwendung durch den Diebstahl von Zugangsdaten. Kryptojacking in der Cloud bietet einen erheblich beschleunigten Schürfprozess. Öffentliche Cloud-Plattformen, insbesondere IaaS -Plattformen, sind überaus beliebte Ziele für Kryptojacker, da die Umgebung neben einer enormen Rechenleistung auch vielfältige Möglichkeiten bietet, unentdeckt zu bleiben.

Im Fall von Tesla stellte sich heraus, dass einige der Amazon Web Services (AWS)-Instanzen des Unternehmens für das Schürfen von Kryptowährungen missbraucht worden waren. Die Angreifer ließen gleich mehrere Schürf-Programme laufen und versteckten die IP-Adressen hinter dem Content Delivery Network CloudFlare. Mit dieser Maßnahme konnten sie ihre Aktivitäten unbemerkt vor herkömmlichen Firewall- und Sicherheitssystemen verdeckt ausüben. Sie drosselten auch absichtlich die Geschwindigkeit der Schürf-Software, um auf Grund der erhöhten Auslastung keinen Sicherheitsalarm auszulösen.

Wie können sich Organisationen schützen?

Das Nachsehen bei Kryptojacking in Verbindung mit der Cloud haben die betroffenen Unternehmen. Welche Höhe die betriebswirtschaftlichen Kosten durch die zusätzliche Belastung ihrer Ressourcen erreichen, ist allerdings individuell unterschiedlich. Dennoch gibt es allgemeine Sicherheitsmaßnahmen, mit denen sich sowohl das Hacking von Cloud-Accounts wie auch Kryptojacking verhindern lassen.

Bewusstsein schaffen: Mitarbeiter sensibilisieren

Einzelne Nutzer stehen zunehmend im Visier der Cyberkriminellen. Da Angriffe mittels Social Engineering eine überaus hohe Erfolgsquote aufweisen, nehmen Cyberkriminelle zunehmend einzelne Nutzer ins Visier. Vor allem Phishing wird häufig genutzt, um Zugriff auf Endgeräte, Netzwerke und Cloudumgebungen zu erhalten. Es genügt bereits ein Mitarbeiter, der auf eine täuschend echt aussehende Nachricht hereinfällt. Mit nur einem Klick wird die in der Nachricht hinterlegte Kryptomining-Software nachgeladen. Mitarbeiter regelmäßig über verschiedene Angriffsvektoren und die damit verbundenen potentiellen Schäden zu informieren, sollte daher fester Bestandteil einer umfassenden Security-Strategie sein. Dies kann beispielsweise in Form von Workshops, im Rahmen eines Memos oder über regelmäßige Meldungen über das Betriebsintranet erfolgen.

Sicherheitsfunktionen des Webbrowsers nutzen

Kryptomining-Software wird nicht nur über Phishing-Nachrichten, sondern auch als so genannte Drive-by-Infektion verbreitet. Dazu wird die Schadsoftware auf populären, gut besuchten Websites, deren Adressen in der Regel nicht auf der Blacklist stehen – wie zum Beispiel von Tageszeitungen und Nachrichtenportalen- hinterlegt. Beim browsen über die Website wird die Kryptojackingsoftware gestartet.

Ein Training der Mitarbeiter greift in diesem Angriffsszenario zu kurz, da die Minigsoftware unbemerkt arbeitet. Eine wirksame Verteidigungslinie kann jedoch durch die Sicherheitsfunktionen des Webbrowsers eingezogen werden: Adblocker, die als Browsererweiterungen zur Verfügung stehen, sind mitunter in der Lage, Kryptomining-Skripte zu erkennen.

Starke Passwörter und Multifaktor-Authentifizierung einrichten

In dem bereits angeführten Beispiel von Tesla wurde berichtet, dass die Angreifer die Umgebung über die Azure Kubernetes-Verwaltungskonsole des Unternehmens infiltrierten, die nicht passwortgeschützt war. Doch auch wenn Passwörter eingesetzt werden, lässt das Sicherheitsniveau häufig zu wünschen übrig. In der Praxis stellt sich immer wieder heraus, dass die Passwörter der Mitarbeiter eine wesentliche Schwachstelle in Unternehmen sind. Für Mitarbeiter ist es umständlich, sich für alle genutzten Programme und Dienste ein eigenes Passwort auszudenken und so nehmen sie meist für alle ein- und dasselbe, das sie sich besonders gut merken können. Dabei könnte allein durch das Verwenden unterschiedlicher, alphanumerischer Passwörter sowie der Einsatz einer Multifaktorauthentifizerung (MFA) im entscheidenden Moment verhindern, dass Cyberkriminelle Kontrolle über Cloud- und IT-Assets erlangen.

Sicherheitspatches und Software-Updates umgehend installieren

Mitunter können auch Schwachstellen in Anwendungen, so genannte Exploits, dazu ausgenutzt werden, um Kryptomining-Software zu installieren. Die Softwarehersteller sowie Anbieter von Sicherheitslösungen veröffentlichen regelmäßig Patches, die vor Malware, die derartige Exploits ausnutzen könnte, schützen. Werden die Patches nicht installiert – was durchaus häufig vorkommt – werden Endpunkte und Cloud-Netzwerke einem unnötigen Risiko ausgesetzt. Insbesondere wenn Mitarbeiter ihre privaten Geräte auch für Geschäftszwecke nutzen, muss sichergestellt werden, dass Software-Updates bei Verfügbarkeit sofort heruntergeladen und installiert werden. Andernfalls können derartige Sicherheitslücken als Angriffsvektor missbraucht werden.

Wirksamen Cloud- und Endgeräteschutz nutzen

Zahlreiche Cloud- und Endpoint-Sicherheitslösungen sind mittlerweile in der Lage, die bekanntesten Kryptomining-Skripte zu erkennen. Das heißt, selbst wenn ein Mitarbeiter unbeabsichtigt auf bösartige Links klickt oder infizierte Websites besucht, können Versuche der Schadsoftware, sich das System zu Nutze zu machen, verhindert werden. Dennoch ist es sinnvoll, wachsam zu bleiben, da Cyberkriminelle ihre Schadcodes kontinuierlich weiterentwickeln, um möglichst unentdeckt zu bleiben.

Datenzentrierte Sicherheitslösungen

Mobile Datensicherheitslösungen helfen dabei, genau zu kontrollieren, was sich auf den Endgeräten befindet, und reduzieren das Risiko von Verstößen. In der neuen Ära des Bring Your Own Device (BYOD) ist das herkömmliche Mobile Device Management (MDM) immer schwieriger durchzusetzen. Allerdings gibt es mittlerweile eine Vielzahl von vollständig agentenlosen Lösungen, die zahlreiche Funktionen von MDM bieten können, jedoch ohne dessen typisch Datenschutz- und Bereitstellungsprobleme genutzt werden können.

Kryptojacking hat im vergangenen halben Jahr einen enormen Aufschwung erlebt. Dies ist vor allem auf das starke Kurswachstum von Kryptowährungen in jüngster Vergangenheit zurückzuführen. Dieses ist derzeit zwar rückläufig, sodass sich auch die Bedrohungslage etwas entspannt – vollständige Entwarnung kann dennoch nicht gegeben werden. Es lohnt sich daher, auf derartige Bedrohungsszenarien vorbereitet zu sein, um die unnötige Belastung der eigenen Infrastruktur und die damit verbundenen Kosten zu vermeiden.

Autor: Michael Scheffler ist Regional Director Central and Eastern Europe bei Bitglass. Bitglass ist ein weltweit tätiger Anbieter einer NextGen-CASB-Lösung mit Sitz im Silicon Valley. Die Cloud-Sicherheitslösungen des Unternehmens bieten agentenlosen Zero-Day-, Daten- und Bedrohungsschutz überall, für jede Anwendung und jedes Endgerät. Bitglass wird finanziell von hochrangigen Investoren unterstützt und wurde 2013 von einer Gruppe von Branchenveteranen gegründet, die in der Vergangenheit zahlreiche Innovationen eingeführt und umgesetzt haben.

Reality Check: Revolutionieren Sprachassistenten unser Einkaufsverhalten?

(Bildquelle: Amazon)

(Bildquelle: Amazon)

„Wie wird das Wetter morgen?“ – „Spiele etwas von den Rolling Stones!“ – „Welche Termine habe ich morgen?“ So oder so ähnlich lauten die häufigsten Anfragen an digitale Sprachassistenten wie Amazon Echo (Alexa). Doch sollte man nicht vergessen, dass Amazon ist in erster Linie eines ist: ein Händler. Deswegen ist Alexa eben nicht nur Meteorologin, DJane und Sekretärin, sondern auch Verkäuferin. Haben die smarten Lautsprecher das Potential, die Welt des deutschen Einzelhandels umzukrempeln? Roger Niederer, Head Merchant Services von SIX Payment Services, macht den Reality Check.

Check 1: Hat das Shopping via Sprachassistenten eine Zukunft?

Einkaufen über Sprachbefehle ist schon heute möglich, auch wenn es bisher nur in relativ bescheidenem Umfang genutzt wird. Jedoch rechnen Experten mit einem beachtlichen Wachstum in den nächsten Jahren. Laut einer Umfrage der Beratungsfirma OC&C Strategy Consultants unter 1.500 Besitzern von Smartspeakern in den USA, wird sich der dortige Markt von zurzeit zwei Milliarden Dollar innerhalb von nur fünf Jahren auf 40 Milliarden ausdehnen.

Bereits heute nutzen 66 Prozent der erwachsenen Amerikaner Sprachassistenten oder Chatbots, 21 Prozent wickeln darüber sogar E-Commerce-Aufgaben wie das Bezahlen von Rechnungen und Online Banking ab; dies zeigt eine aktuelle Studie von Mastercard and Mercator. Für Voice-Shopping – auch Conversational Commerce genannt – spricht, dass es ein schnelleres, bequemeres und nahtloseres Einkaufserlebnis für Verbraucher schafft. Statt zu Tippen und sich durch mehrere Links zu klicken, stellt der Nutzer eine Frage und erhält eine Antwort.

Check 2: Wie wird sich dieser Trend auf deutsche Händler auswirken?

Weltweite Trends gehen an Deutschland nicht vorbei, sie schlagen hier nur etwas später ein. Online-Shopping hat sich bereits vor Jahren etabliert – und wächst mit Amazon an der Spitze immer noch weiter. Laut dem Branchenverband HDE ist Amazon bereits bei 40 Prozent aller Bestellungen im Internet auf irgendeine Art beteiligt. Vor allem der „Marketplace“ wird von Händlern genutzt.

Wenn der Trend zur erweiterten Nutzung digitaler Sprachassistenten anhält, wird Amazon seine führende Rolle im Onlinehandel dadurch eher noch ausbauen. Das sollten Händler hierzulande im Hinterkopf behalten, wenn sie über ihre Online-Strategien für die nächsten Jahre nachdenken.

Check 3: Wettbewerbsverzerrung vorprogrammiert?

Problematisch beim Einkauf über Sprachbefehle ist die Produktauswahl. Sucht ein Kunde in einem traditionellen Online-Shop beispielsweise nach Waschmittel werden ihm die verschiedensten Produkte angezeigt. Wie allerdings gehen Alexa, Siri & Co. mit dem Befehl „Bestelle Waschmittel!“ um? Hier zwei Hinweise, was Händler jetzt tun können, um wettbewerbsfähig zu bleiben:

  • Sprachanfragen neigen dazu, länger zu sein, als getippte Suchanfragen. So fragt ein Kunde vielleicht über Google „Schuhgeschäft Hamburg Altona“, per Sprachbefehl könnte die Anfrage aber so lauten: „Welcher Schuhladen ist jetzt in Hamburg Altona geöffnet?“. Aus diesem Grund ist es wichtig, Geschäft- sowie Produkt- und schließlich auch Bezahlinformationen auf die neue Art der Suche abzustimmen.
  • Amazon und Unternehmen haben bisher mehr als 15.000 sogenannte Skills entwickelt, also „Apps“, die mit Alexa abgerufen werden können. Was anfänglich als Mittel zur Kontaktaufnahme mit Kunden und zur Beantwortung von deren Fragen diente, ist längst über den reinen Kundenservice hinausgewachsen. Bank- und Finanzdienstleister arbeiten derzeit daran, personalisierte Dienste anzubieten, die einen Bezahlvorgang noch einfacher, schneller und bequemer machen, als eine Message zu verschicken. Unter den Banken haben American Express, Capital One und US Bank Skills für Alexa entwickelt, während Barclays, ICICI, ING und OCBC mit Siri von Apple arbeiten.

Fazit: Bequem ist Trend

Neue Technologien setzen sich immer dann durch, wenn sie den Nutzern das Leben erleichtern. Sprachassistenten haben durchaus das Potenzial, das Einkaufsverhalten von Verbrauchern entscheidend zu beeinflussen. Für Händler ist dies sowohl eine Chance, als auch eine Herausforderung. Sie können sich durch die entsprechenden Angebote von der Konkurrenz abheben, müssen allerdings die nötige technische Vorleistung aufbringen und mit dem richtigen Payment Service-Partner eine Vielzahl an bequemen Zahlungsmöglichkeiten bereitstellen. Wenn die Prozesse im Backoffice effizient und zuverlässig laufen, haben Händler Zeit sich auf das zu fokussieren, was wirklich wichtig ist: ein nahtloses Einkaufserlebnis für den Kunden auf allen Absatzkanälen zu schaffen.

Digitale Transformation: It-Verantwortliche in der ethischen Bredouille

Ein Bericht der Österreichischen Nachrichtenagentur APA: Der digitale Wandel kommt schnell, umfassend und mit enormen Umbrüchen. Alle Lebens- und Wirtschaftsbereiche sind betroffen. Eine Unzahl sensibler Daten, der verantwortungsvolle Umgang mit Algorithmen und Co. sowie der Weitblick für gesellschaftliche Auswirkungen – damit sind immer mehr IT-Verantwortliche konfrontiert. … mehr

 

Heikle Dreiecksbeziehung: SamSam, Dark Web und Bitcoin

 

Seit zweieinhalb Jahren werden Unternehmen von einem Schädling terrorisiert, der in ihre Netzwerke eindringt und sämtliche Computer mit einer zerstörerischen Datenverschlüsselnden Malware infiziert: SamSam.

Details über die Attacken, die Opfer, die Methoden und den Ursprung dieser Malware sind seitdem nur schwer aufzudecken. Eines ist aber gewiss: Durch das Erpressen hoher Lösegelder von einer wohl recht kleinen Opfergruppe, die nur sehr widerwillig Einblicke in ihr Unglück gab, bleiben die SamSam Angreifer schwer fassbar – häuften aber ein geschätztes Vermögen von rund 5,9 Millionen US-Dollar an.

Das hat Sophos in seiner kürzlich veröffentlichten Langzeitstudie zu SamSam herausgefunden. Die intensive Untersuchung zeigte aber auch, dass die Cyberkriminellen offenbar vor aller Augen operieren können.

Zugang via RDP

Zugang zu ihren Opfern erhielten die Angreifer via RDP (Remote Desktop Protocol), eine Technologie, die Unternehmen oft einsetzen, damit ihre Mitarbeiter sich remote verbinden können. Wer das Protokoll nutzt, ist allerdings recht einfach über Suchmaschinen wie Shodan aufzufinden. Schwach gesetzte Passwörter machen die Kriminellen mithilfe öffentlich erhältlicher Tools wie nlbrute ausfindig.

Weiterleitung zum Dark Web

Der Ablauf ist immer der gleiche: die Opfer werden „gebeten“ das Lösegeld zu zahlen, den Tor Browser zu installieren (eine modifizierte Version von Firefox, die das Navigieren auf verborgene Services erlaubt), um dann die Webseite der Angreifer zu besuchen und sich die Entschlüsselungs-Software downzuloaden.

Hier gibt es seitens der Kriminellen auch genaue Instruktionen, wie der Bezahlvorgang mit Bitcoins vonstatten gehen soll. Wie alle Bitcoin-Transaktionen sind aber auch diese gut sichtbar und die Zu- und Abgänge können einfach beobachtet werden. Da stellt man sich doch die Frage, wie Cyberkriminelle auf diesem öffentlichen Spielfeld so unbehelligt operieren können?

Bezahlung via Bitcoins

Das Vertrauen der Nutzer zur weltweit beliebtesten Cryptowährung Bitcoin liegt in ihrer Seriösität – denn alle Transaktionen liegen in der öffentlich und jederzeit einsehbaren Blockchain. Die Nutzer sind dort mit einer oder mehreren Emailadressen registriert und jede Transaktion von einer zu einer anderen Adresse wird verzeichnet, aber: wer genau welche Adresse hat oder vielleicht sogar mehrere, kann nicht nachvollzogen werden.

Die Entwickler von SamSam nutzten Bitcoins von Beginn an. Zunächst änderten sie die Einzahlungsadresse für das Lösegeld noch regelmäßig, aber nach und nach wurden sie nachlässiger. Clever umgingen sie aber alle Risiken, entdeckt zu werden, indem sie so genannte Tumblers einsetzten, mit denen eine Art Bitcoin-Geldwäsche möglich ist. Zudem wurden die Opfer angewiesen, Bitcoins anonym zu bezahlen. Hier zeigt sich, dass die Bitcoin-Transparenz Stärke und Schwäche zugleich ist und die Blockchain per se die Definition von Big Data.

Heute für Sie im Angebot: die Fünf-Fach-Erpressung

Verhandeln mit Kriminellen als besonderes Erlebnis mit SamSam. Die Erpressungsopfer können sich auf der Hacker-Webseite , auf die sie zuvor „gebeten“ wurden, direkt mit den Kriminellen austauschen. Nicht selten kommt es dabei zu bizarren Sonderangeboten durch den Erpresser:

  1. Die vollständige Entschlüsselung des PCs. Gegen volles Lösegeld selbstverständlich.
  2. Zwei beliebige Dateien können kostenlos entschlüsselt werden, um zu prüfen, ob die Entschlüsselung auch funktioniert.
  3. Ein beliebiger Computer kann freigegeben werden, wenn der Hacker ihn für unbedeutend hält.
  4. Ein PC lässt sich entschlüsseln für 0,8 BTC (umgerechnet, je nach Tageskurs, c.a. 4,5 € – ein Super-Spezial-Angebot von Juni 2018).
  5. Die Hälfte der Computer kommen frei – für die Hälfte des Lösegelds.

Via Messages können sich Opfer und Angreifer auch auf individuelle Lösungen einigen, Geld muss natürlich immer fließen.

Was das Dark Web so attraktiv und nützlich für Kriminelle macht, ist dass es verschiedene Ebenen der Verschlüsselung verwendet sowie eine Serie von dazwischengeschalteten Computern, um die IP-Adresse einer Webseite zu verbergen.

Und nun? Alles hoffnungslos verloren?

Nicht ganz. Die Tor-Technologie ist hochentwickelt und leistungsfähig, aber sie ist kein hundertprozentiger Tarnmantel, und so werden die Eigentümer der Dark-Net-Webseiten ziemlich regelmäßig inhaftiert.

„Angesichts des medialen Trubels könnte man glauben, das Dark-Net wäre unüberschaubar groß. In der Tat aber ist es ziemlich klein. Während das reguläre Web hunderte Millionen aktiver Webseiten aufweist, kann das Dark Web nur mit Tausenden aufwarten“, weiß Michael Veit, Security Evangelist bei Sophos. „Größe ist wichtig, denn je kleiner ein Netzwerk ist, desto leichter ist es abzutasten und zu überwachen, und Überprüfungen des Dark Web haben etwas sehr Interessantes gezeigt: es ist weitaus stärker zentralisiert und miteinander verbunden, als man denkt. Und auch wenn Tor sehr gut darin ist, IP-Adressen zu verschleiern, so sind die Dark-Web-Aktivitäten Einiger durch menschliche ‚Fehler‘ offenbart worden. Sprich, irgendjemand war entweder nachlässig oder redselig, weil ihn jemand verärgert hat. Und da die Entwickler von SamSam sich viele Feinde gemacht haben, ist es auch hier vermutlich nur eine Frage der Zeit…“

Digitale Sprachassistenten erreichen den Massenmarkt

 

Smarte Speaker erobern die Wohnzimmer: Jeder achte Bundesbürger ab 18 Jahren (13 Prozent) nutzt bereits einen intelligenten Lautsprecher mit digitalem Sprachassistenten wie Amazon Alexa.

Das entspricht 8,7 Millionen Menschen in Deutschland. Auch das Wissen um Sprachsteuerung hat sich rasant verbreitet. Vier von fünf Bundesbürgern (84 Prozent) haben schon von digitalen Sprachassistenten gehört, 2017 waren es erst zwei Drittel (69 Prozent) und 2016 gerade einmal 5 Prozent. Mehr als jeder Vierte (27 Prozent) kann sich vorstellen, zukünftig per Sprache Geräte zu steuern und 4 Prozent wollen sich in den nächsten zwölf Monaten einen Sprachassistenten anschaffen.

Das zeigt die Trendstudie „Consumer Technology 2018“, die der Digitalverband Bitkom und das Beratungs- und Wirtschaftsprüfungsunternehmen Deloitte  vorgestellt haben. „Wir erleben gerade den rasanten Aufstieg intelligenter Sprachassistenten”, sagte Dr. Christopher Meinecke, Leiter Digitale Transformation im Bitkom. „In den nächsten Jahren werden wir immer mehr Geräte wie selbstverständlich mit unserer Stimme steuern. Hier entsteht gerade ein neuer Milliardenmarkt.“

Sprachassistenten feiern Durchbruch im Smart Home

Vor allem die Möglichkeit, die digitalen Sprachassistenten mit Smart-Home-Geräten zu verbinden, ist sehr beliebt. So geben sieben von zehn Nutzern (70 Prozent) an, mit ihrem Smart Speaker andere Geräte im Haushalt zu steuern. Ein Drittel (37 Prozent) derjenigen, die Smart-Home-Anwendungen besitzen, steuert sie per Stimme. Der intelligente Lautsprecher liegt damit gleich hinter Smartphone (76 Prozent) und Tablet (44 Prozent). „Sprachassistenten werden in immer mehr Geräte integriert. Entscheidend für den Erfolg wird ein großes Angebot an Anwendungen sowie die Vernetzung mit anderen smarten Geräten sein“, so Meinecke.

Schon jetzt nutzen Verbraucher ihre Sprachassistenten vielseitig. Zwei Drittel (69 Prozent) spielen per Sprachbefehl Musik ab und hören Radio. Für viele steht der Informationsgewinn im Vordergrund: Jeder dritte Nutzer erfragt die Abfahrtszeiten von öffentlichen Verkehrsmitteln (34 Prozent) oder lässt sich Verkehrsnachrichten (32 Prozent) durchgeben.

Jeder Vierte (27 Prozent) lässt sich über aktuelle Sportergebnisse informieren, jeder Fünfte bestellt ein Taxi (22 Prozent) oder stellt ganz allgemein Suchanfragen (21 Prozent). Auch für die Organisation von Terminen und für Mails werden die Geräte eingesetzt: Jeder Vierte (24 Prozent) hat bereits per Spracheingabe seinen Kalender aktualisiert und 15 Prozent lassen sich von der künstlichen Intelligenz Mails vorlesen.

Erst wenige (8 Prozent) diktieren ihre Nachrichten ein. Meinecke: „Noch spielen Sprachassistenten vor allem Musik ab und geben das Wetter durch, künftig bilden sie die Grundlage eines selbstbestimmten Lebens im Alter. Zum Beispiel wenn ältere Menschen die Geräte nutzen, um mit ihrer Stimme Haushaltsgeräte zu steuern oder sich die Nachrichten ihrer Enkel vorlesen zu lassen.“

Tech-Trend Augmented Reality

Mit digitalen Sprachassistenten hat das Smartphone als Steuerungszentrale des vernetzten Zuhauses innerhalb von zwei Jahren große Konkurrenz bekommen. Nach wie vor stößt das Smartphone als Universalgerät in vielen Branchen entscheidende Entwicklungen an. Augmented Reality ist eine davon, die sich immer mehr in der Bevölkerung durchsetzt.

Zwei Drittel der Bundesbürger (68 Prozent) haben bereits von Augmented Reality gehört. Jeder Fünfte (21 Prozent) hat bereits eine Augmented-Reality-Anwendung mit dem Smartphone ausprobiert. „Das gesamte mobile Ökosystem wird von der Augmented Reality profitieren“, sagte Klaus Böhm, Director und Leiter Media bei Deloitte. „Im Jahr 2023 werden rund 20 Millionen Konsumenten in Deutschland mindestens einmal pro Woche Augmented-Reality-Angebote nutzen.“

Knapp jeder Fünfte (19 Prozent) will Augmented Reality in Zukunft ausprobieren. Das Interesse an Augmented Reality ist besonders beim Reisen groß. Ein Drittel der Internetnutzer (33 Prozent) kann sich vorstellen, diese zur Navigation und als Reiseführer zu nutzen. Jeder Fünfte (22 Prozent) würde mit Augmented Reality lernen. Auch Games (21 Prozent), Shopping (19 Prozent) und Social Media (15 Prozent) sind mögliche Anwendungsszenarien. „Augmented Reality wird zu einem wesentlichen Feature mobiler Navigationsangebote werden. Auch AR-basierte Reiseführer werden sich schnell etablieren“, sagte Böhm. „Großes Potenzial gibt es auch beim E-Learning: Augmented Reality veranschaulicht komplexe Zusammenhänge und schafft durch spielerische Elemente zusätzliche Motivation.“

Die Trendstudie „Consumer Technology 2018“ steht hier zum kostenlosen Download bereit.

Studie: Jugend (ver)zweifelt an Smartphone-Kompetenz von Eltern und Großeltern

Egal ob Middle-, Best- oder Silver-Ager – aus Sicht der 16- bis 35-Jährigen haben Eltern und Großeltern in Sachen Smartphone den Anschluss verloren. So sagen 81 Prozent der für die aktuelle Studie „Familie und Smartphone“ Befragten, dass ihre Eltern langsamer mit dem Smartphone umgehen als sie.

Zudem kritisieren 66 Prozent der Kinder, dass ihre Eltern viele Funktionen des internetfähigen Handys nicht verstehen. In der Generation der Großeltern beschränken sich nach Aussage ihrer Enkel sogar 77 Prozent auf nur wenige Funktionen des Smartphones. Für die Studie hat der Mobiltelefon-Anbieter Emporia 1.000 junge Bundesbürger befragt.

„Wie unsere Studie weiter zeigt, geht es den Befragten dabei nicht um jugendliches Imponiergehabe, weil sie die gerade angesagte App praktisch mit geschlossenen Augen bedienen können“, sagt Eveline Pupeter, CEO und Eigentümerin von Emporia. „Im Gegenteil: Die so genannten Digital Natives haben ein gutes Gespür dafür, warum die ältere Generation oft größere Probleme mit dem Smartphone hat.“ So sagen 75 Prozent der Studien-Teilnehmer, dass es ihre Großeltern stresst, wenn sie sich an ein anderes System oder eine andere Art der Bedienung gewöhnen müssen. „Was für die Enkel ein cooles Update ist, wird für die Großeltern also schnell zur digitalen Hürde“, so Emporia-CEO Pupeter.

Neben dem Wunsch nach vertrauten Symbolen und Benutzeroberflächen werden die Smartphone-Ambitionen vieler älterer Menschen auch durch den Faktor Angst ausgebremst. Mehr als zwei Drittel der Enkelkinder beobachten bei ihren Großeltern, dass diese stets befürchten, etwas mit dem Smartphone falsch zu machen.

Kein Wunder: Denn während die mittlere Generation oft über den beruflichen Einsatz von PC und Internet eine eigene Technik-Kompetenz aufbauen konnte, haben die Älteren noch die „Fasse Dich kurz“-Aufkleber an der Telefonzelle oder Geschichten von horrenden Telefonrechnungen in der Fernsehsendung „Vorsicht Falle!“ vor Augen.

Abgesehen von diesen kulturellen Unterschieden zwischen den Generationen kommt als zusätzlicher Stress-Faktor noch das Thema Gesundheit hinzu. „Ältere Menschen wissen es beispielsweise sehr zu schätzen, wenn ihre Smartphone-Oberfläche vor allem das Ziel guter Lesbarkeit verfolgt und sie auch mit eingeschaltetem Hörgerät störungsfrei telefonieren können“, so Emporia-Chefin Pupeter. „Multi-Tap-Funktionalitäten, die nur mit ausgefeilter Finger-Akrobatik unfallfrei zu bedienen sind, überlassen die Senioren hingegen lieber ihren Enkelkindern.“

Cybermobbing, Bullying & Co – Profiler Suzanne Grieger-Langer meint: „Opfer haben das Recht auf Vergessenwerden!“

Laut aktuellen Schätzungen werden in Deutschland 1,5 Millionen Menschen gemobbt: In der Schule, auf der Arbeit – und zunehmend auch im Internet. Die Gründe dafür, dass jemand zum Opfer wird, sind denkbar banal: Oft reicht es schon aus, in irgendeiner Weise von der Norm abzuweichen, um in den Fokus der Hater zu geraten.

Während die Motive seit Jahren die gleichen sind, ist im Zuge der Digitalisierung ein neuer, unschöner Trend zu beobachten: Mobbing verlagert sich zunehmend ins Internet. Die Anonymität des Internets habe die Hemmschwelle für Mobber stark gesenkt, beobachtet Profiler Suzanne Grieger-Langer.

Der Fluch der Anonymität

„Das Internet bietet Mobbern den perfekten Rahmen für ihre perfiden Angriffe: Hier können sie Lügen über ihre Opfer verbreiten, ohne befürchten zu müssen, dafür zur Verantwortung gezogen zu werden. Denn das Internet bietet Trollen mannigfaltige Möglichkeiten, unerkannt und anonym zu bleiben“, hebt die Bestseller-Autorin hervor. Das virtuelle Bullying findet vorwiegend in den sozialen Netzwerken wie Facebook oder Twitter statt. Die Kommentare, die sich oft rasend schnell verbreiten, reichen von schlichten Beleidigungen bis hin zur Veröffentlichung unangemessener Fotos, die das Opfer denunzieren, oder privater Informationen. Dabei stehen sich die unterschiedlichen Geschlechter beim Cybermobbing in nichts nach – obwohl sich die Formen des Bullyings deutlich voneinander unterscheiden.

Frauen mobben subtil

„Während Frauen eher subtil mobben, indem sie schlecht über jemand anderes reden, sich lustig über ihr Opfer oder dieses lächerlich machen, kann Mobbing bei Männern in handfesten Drohgebärden münden: Mobbende Männer neigen dazu, ihr Opfer zu erniedrigen und schrecken oftmals auch nicht vor der Androhung von Gewalt zurück“, weiß die Persönlichkeitsexpertin. Viele Mobbingopfer gehen durch die Hölle – mitunter wird die psychische Belastung so groß, dass ein Ausweg nur noch im Suizid gesehen wird. „Mobbing-Opfer sollten nicht zu lange damit warten, sich Hilfe zu holen“, betont Suzanne Grieger-Langer. Mithilfe professioneller Unterstützung könne man aufkommendes Online-Mobbing bereits im Keim ersticken. „Je größer die Kreise werden, die das Mobbing im Internet zieht, desto schwerer ist es, die Reputation des Opfers wieder herzustellen“, weiß die gefragte Vortragsrednerin.

Die Expertin empfiehlt, sich zunächst einmal selbst zu googeln. „Wer weiß, welche Informationen über ihn im Internet kursieren, kann Gegenmaßnahmen ergreifen. So ist es etwa möglich, bei den Seitenbetreibern gezielt die sofortige Löschung von Beiträgen oder Bildern fordern“, betont Suzanne Grieger-Langer. Die rechtliche Grundlage dafür habe der Europäische Gerichtshof im Jahr 2014 mit einem Urteil geschaffen, dass das Recht auf Vergessenwerden im Internet verbrieft.

Hintergrund

Suzanne Grieger-Langer ist die Frontfrau der Grieger-Langer Gruppe und seit rund 25 Jahren erfolgreiche Unternehmerin in einem volatilen Markt. Suzanne Grieger-Langer ist Wirtschaftsprofiler. Die Erkennung von persönlichen Potenzialen, aber auch von Betrug, sind ihr tägliches Geschäft. Die von ihr entwickelten Methoden gelten als Meilenstein der Betrugserkennung. Die Bestseller-Autorin und Vortragsrednerin lehrte an verschiedenen Hochschulen und ist auch heute noch als Dozentin und Lehrbeauftragte aktiv. Sie ist gefragte Expertin in der Wirtschaft und in den Medien, wenn es um Persönlichkeitsentwicklung, Sicherheit und Schutz vor Unternehmensrisiken geht. Sie kreiert mentale Sicherheitsarchitekturen für Top-Entscheider und analysiert Gegner in existentiellen Verhandlungen. Ihr Profiling ist der Schlüssel zu 7 Milliarden Menschen. Sie hilft, die Untiefen des Lebens zu umschiffen.

Auf den Spuren der Hacker: Wie werden gestohlene Passwörter genutzt?

Trotz ausgereifter Sicherheitstechnologien bleiben Anwender für Unternehmen eine empfindliche Schwachstelle, insbesondere deshalb, weil Cyberkriminelle ihre Social Engineering-Angriffe immer weiter verfeinern.

Vor allem Phishing zählt zu den Angriffsvektoren, die Unternehmen gegenwärtig Kopfschmerzen bereiten. So werden E-Mails im Namen von Payment-Services, Shopanbietern oder E-Mailservicehosts von den kriminellen Hintermännern täuschend echt nachgeahmt, mit dem Ziel, durch das Abfischen von Logindaten weitere sensible, persönliche Daten zu erbeuten.

Doch wie sehen die Konsequenzen aus, wenn Nutzerdaten von Mitarbeitern in die falschen Hände geraten und welche Auswirkungen hätte dies auf das Unternehmen? Das Forschungsteam von Bitglass hat versucht, mithilfe eines Experiments unter dem Namen „Cumulus“ den Verbreitungswegen illegal erbeuteter Daten auf die Spur zu kommen.

Das Experiment: Ein Bankangestellter als Lockvogel

Um diese Fragen zu beantworten, nutzte das Bitglass Forschungsteam einen Lockvogel: Es kreierte die digitale Identität eines Bankangestellten einer fiktiven Bank. Dazu wurde ein funktionierendes Banking-Portal eingerichtet sowie ein Google Drive-Account angelegt, in dem sowohl persönliche Daten wie Kreditkartennummern als auch Dokumente aus dem Arbeitsalltag deponiert wurden.

Die Google-Anmeldedaten des Lockvogel-Accounts wurden vom Forschungsteam schließlich im Darknet veröffentlicht. Alle Dateien in dem Google Drive-Ordner wurden zuvor jedoch mit einem digitalen Wasserzeichen versehen, sodass das Forschungsteam sämtliche Aktivitäten der „Datendiebe“, vom Login bis zum Dateidownload, verfolgen konnte.

In den ersten 24 Stunden nach dem Posting im Darknet hatten mehr als 1400 Besucher aus über 30 Ländern sich die scheinbar gestohlenen Nutzerdaten näher angesehen, die ersten Dateidownloads aus dem Google Drive-Ordner erfolgten binnen 48 Stunden.

Datendiebe gehen selektiv vor

Unter den Besuchern war eindeutig eine gezielte Vorgehensweise erkennbar: So wurden Dateien, die augenscheinlich sensible Finanzinformationen enthielten, am schnellsten geöffnet. Die Aktivitätsprotokolle, die das Bitglass-Team aus der API-Integration der Google-Anwendung erhielt, zeigten zudem, dass in vielen Fällen unmittelbar nach Zugriff auf das Drive-Laufwerk auch der Dateidownload vorgenommen wurde.

Dabei zeigten sich unterschiedliche Vorgehensweisen: Während manche scheinbar wahllos sämtliche Dateien herunterluden – darunter beispielsweise auch die Speisepläne der Kantine – konzentrierte sich ein Anteil von 12 Prozent ausschließlich auf die sensibelsten Inhalte, insbesondere Dokumente mit Kreditkartendaten und Unternehmensdokumente mit Bankkundeninformationen.

Eine Weitergabe oder Nutzung der Kreditkartendaten ist während des Experiments jedoch nicht aufgetreten. Es besteht dennoch keine Gewissheit, dass Hacker diese Daten in Zukunft nicht weiterverwenden werden.

Ein fataler Nutzerfehler: Bequemlichkeit bei der Passwortvergabe

Wie viele Internetuser benutzte auch der fiktive Bankangestellte dasselbe Passwort für unterschiedliche Webservices. Eine Tatsache, der sich Cyberkriminelle bewusst sind: Nachdem die Hacker mit den durchgesickerten Anmeldeinformationen erfolgreich auf das Google Drive-Laufwerk zugegriffen hatten, bemerkte das Forschungsteam, dass die meisten von ihnen anschließend versuchten, dieselben Anmeldeinformationen auch auf anderen Websites anzuwenden.

In dieser Hinsicht waren die Hacker äußerst unerbittlich: 36 Prozent der angelockten Cyberkriminellen stürzten sich auf das private Bankkonto des Opfers, auf das sie mit den Anmeldedaten einfach zugreifen konnten. Dabei beobachteten die Bitglass-Forscher auch mehrere wiederkehrende Logins derselben kriminellen User, einige innerhalb von Stunden, andere wiederum noch Wochen nach dem ersten Login. Ebenso wurde es häufig beobachtet, dass die Hacker die Passwörter änderten, um den Nutzer von seinen Accounts auszusperren.

Hacker wahren professionell ihre Anonymität

Bei einigen Zugriffen auf das Banking-Portal konnte ermittelt werden, dass die Cyberkriminellen aus den US-Bundesstaaten Wisconsin und Kalifornien, sowie aus den Ländern Österreich, den Niederlanden, den Philippinen sowie der Türkei kamen. Die deutliche Mehrheit jedoch – 68 Prozent – nutzten sowohl für den Zugriff auf das Banking-Portal als auch das Google Drive-Laufwerk den Tor-Browser, um ihre IP-Adressen zu verschleiern.

Ein Hacker der Dark Web-Community ermutigte die Mitglieder sogar, einen mit Kryptowährung bezahlten VPN-Dienst in Verbindung mit Tor zu benutzen, um das Risiko einer Strafverfolgung nach dem US-Computerbetrugs- und Missbrauchsgesetz zu minimieren. Ein deutliches Indiz für die zunehmende Professionalisierung und Organisation unter den Cyberkriminellen.

Sicherheit in der Cloud erfordert einen mehrstufigen Ansatz

Wie das Experiment zeigte, sind sowohl Unternehmens- als auch persönliche Daten eine durchaus beliebte Ware, für die sich stets interessierte Abnehmer finden. Um ihre Daten wirksam zu schützen und sich nicht ausschließlich auf das Sicherheitsbewusstsein ihrer Mitarbeiter verlassen zu müssen, sollten Unternehmen auf mehreren Ebenen Kontrollmechanismen etablieren, die dem Verlust sensibler Daten vorbeugen können.

Für öffentliche Cloud-Anwendungen wie Google Drive ist die Möglichkeit, den Zugriff kontextabhängig beschränken oder verhindern zu können, der Schlüssel zum Schutz sensibler Daten.

In dem Bankbeispiel hätte die IT-Abteilung eine Cloud Access Security Broker-Lösung (CASB) nutzen können, um verdächtige Anmeldeversuche zu identifizieren, das Herunterladen von Kundendaten aus der Cloud zu verhindern oder den Upload sensibler Daten in die Cloud zu blockieren. IT-Administratoren werden außerdem unmittelbar auf ungewöhnliche Aktivitäten – wie die im Google-Laufwerk des Bankmitarbeiters – aufmerksam gemacht, insbesondere wenn mehrere Anmeldungen von entfernten Standorten kommen, und können sofort Gegenmaßnahmen einleiten.

Die im Experiment verwendete Wasserzeichentechnologie kann auch einen Einblick in den verdächtigen Umgang mit Daten aus Cloud-Anwendungen geben. Kombiniert mit maschinellen Lerntechniken, um das Nutzerverhalten zu erfassen und Abweichungen zu erkennen, können verdächtige Zugriffe umgehend aufgespürt werden – selbst, wenn sie menschlichen IT-Administratoren wie eine „Nadel im Heuhaufen“ erscheinen mögen.

Schließlich hätten die im Experiment erfassten erfolgreichen Zugriffe verhindert werden können, wenn die Wiederverwendung von Passwörtern untersagt und fortschrittliche Authentifizierungsmethoden genutzt worden wären. Eine integrierte Identitätsmanagementlösung mit Unterstützung für Single Sign-On, Multi-Faktor-Authentifizierung, sowie Einmal-Passwörtern ist dafür unerlässlich.

Bei verdächtigen Anmeldungen und Aktivitäten beispielsweise wendet diese stets eine Multi-Faktor-Authentifizierung an. Durch die Anwendung dieses mehrstufigen Ansatzes können Unternehmen schließlich nicht nur ihre sensiblen Daten schützen, sondern darüber hinaus ihren Mitarbeitern den Komfort, den die Arbeit mit Cloudanwendungen bietet, weiterhin bieten.

Michael Scheffler ist Regional Director Central and Eastern Europe bei Bitglass.

Michael Scheffler ist Regional Director Central and Eastern Europe bei Bitglass.

Autor: Michael Scheffler ist Regional Director Central and Eastern Europe bei Bitglass.

 

„Kollege Roboter“ in den Arbeitswelten der Zukunft

Roboter können dem Menschen ähneln. Wie weit kann und soll die Unterstützung durch Roboter in der modernen Arbeitswelt reichen?  (Bildquelle: "obs/Bundesanstalt für Arbeitsschutz und Arbeitsmedizin/Uwe Voelkner / Fotoagentur FOX")

Roboter können dem Menschen ähneln. Wie weit kann und soll die Unterstützung durch Roboter in der modernen Arbeitswelt reichen? (Bildquelle: „obs/Bundesanstalt für Arbeitsschutz und Arbeitsmedizin/Uwe Voelkner / Fotoagentur FOX“)

„Wissen scha(f)ft gesunde Arbeit – Arbeitswelten der Zukunft menschengerecht gestalten“ lautet der Titel des Projekts der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA), mit dem sie zum Wissenschaftsjahr 2018 beiträgt. Mit „Kollege Roboter“ geht jetzt die erste von insgesamt vier Web-Dokumentationen online.

Die Dokumentation vermittelt multimedial in Text, Bild und Videosequenzen, wie Wissenschaft dazu beiträgt, die Zusammenarbeit von Mensch und Roboter optimal und menschengerecht zu gestalten. Erzählerisch beleuchtet sie dabei Chancen und Risiken der Technologie und bringt den Beitrag der Wissenschaft knapp und präzise auf den Punkt. „Kollege Roboter“ gibt es unter www.wissenschaftsjahr.baua.de.

Mit der Digitalisierung der Arbeitswelt geht eine stetige und rapide Zunahme der Anzahl sowie der Einsatzmöglichkeiten von Industrierobotern einher. Roboter arbeiten schnell, präzise und ermüden nicht. Dafür hält sich ihr Improvisationstalent in den engen Grenzen ihrer Programmierung. So wird auch künftig eine Zusammenarbeit zwischen Mensch und Roboter unerlässlich bleiben.

Doch wie muss diese Zusammenarbeit gestaltet werden, damit die Beschäftigten nicht nur sicher und frei von gesundheitlichen Beeinträchtigungen arbeiten, sondern auch ihre Qualifikationen und Fertigkeiten einbringen können?

Antworten auf diese und andere Fragen gibt „Kollege Roboter“. Die Web-Dokumentation im „Scrolly-Telling“-Format ist die erste von vier Dokumentationen, die im Rahmen des Projektes „Wissen scha(f)ft gesunde Arbeit – Arbeitswelten der Zukunft menschengerecht gestalten“ erstellt werden.

Das Projekt ist eingebunden in das Wissenschaftsjahr 2018 „Arbeitswelten der Zukunft“, einer Initiative des Bundesministeriums für Bildung und Forschung und wird von diesem finanziell gefördert. Die einzelnen Dokumentationen zeigen auf, wie Wissenschaft und Forschung dazu beitragen, vorausschauend Arbeitsplätze menschengerecht zu gestalten und zu sichern.

Ein Besuch bei „Kollege Roboter“ dauert rund 15 Minuten. Dabei scrollt sich der Interessierte durch die Dokumentation. Verständliche Texte, spannende Bilder und kurze Videosequenzen vermitteln nicht nur Chancen und Risiken der Technologie. Vielmehr geben Wissenschaftler Einblicke in ihre arbeitswissenschaftliche Forschung. Zudem zeigen Beispiele aus der betrieblichen Praxis, wie dieses Wissen die Arbeitssituation der Beschäftigten verbessern kann. Damit liefert die Dokumentation auch Fakten und Impulse, damit sich Bürger am Dialog im Wissenschaftsjahr beteiligen können.

Das Wissenschaftsjahr 2018 , eine Initiative des Bundesministeriums für Bildung und Forschung (BMBF), widmet sich dem Thema Arbeitswelten der Zukunft. Durch die Digitalisierung, alternative Arbeitsmodelle und die Entwicklung künstlicher Intelligenz stehen Forschung und Zivilgesellschaft vor neuen Chancen und Herausforderungen: Wie werden die Menschen in Zukunft arbeiten? Wie machen sie sich fit dafür? Und welche Rolle spielen Wissenschaft und Forschung bei der Gestaltung eben dieser neuen Arbeitswelten? Das Wissenschaftsjahr 2018 zeigt, welchen Einfluss soziale und technische Innovationen auf die Arbeitswelten von morgen haben – und wie diese nicht nur den Arbeitsalltag verändern, sondern auch neue Maßstäbe im gesellschaftspolitischen Dialog setzen. „Erleben. Erlernen. Gestalten.“ – unter diesem Motto werden Bürgerinnen und Bürger im Wissenschaftsjahr 2018 dazu aufgerufen, mitzumachen, Fragen zu stellen und gemeinsam Lösungsansätze zu finden.

Raus aus dem Stau: Welche Chancen bietet autonomes Fahren

Das Ende der Sommerferien in vielen Bundesländern wird wieder für Stillstand auf den Autobahnen sorgen. Doch solche voraussehbaren Staus könnten bald der Vergangenheit angehören. „Vernetztes Fahren wird den Verkehr in wenigen Jahren auch zu Spitzenzeiten besser fließen lassen“, ist Klaus Landefeld, Vorstand des eco – Verbands der Internetwirtschaft e. V., überzeugt.

Immer mehr Autos sind über das Internet miteinander und mit ihrer Umgebung verbunden, sie können autonom fahren und ermöglichen effiziente und sichere Verkehrsflüsse. „Das Ziel ist ein von Künstlicher Intelligenz gestütztes Verkehrs-Ökosystem, in dem sich die Fahrzeuge permanent flüssig bewegen“, so Landefeld.

Klaus Landefeld, Vorstand des eco – Verbands der Internetwirtschaft e. V..

Klaus Landefeld, Vorstand des eco – Verbands der Internetwirtschaft e. V..

Bis dahin gibt es jedoch noch technische Hürden zu überwinden: „Damit Connected Cars ihr ganzes Potenzial entfalten, brauchen wir Netzwerke, die sich grundsätzlich von denen unterscheiden, die wir zurzeit nutzen“, sagt Landefeld. Das mobile Internet sei aktuell noch nicht flächendeckend geeignet, Fahrzeuge zuverlässig und schnell zu verbinden, damit sie miteinander sowie mit den Verkehrswegen kommunizieren können. Über das Internetprotokoll werden sich die Fahrzeuge potenziell auch mit Ampeln, Straßenschildern und der Straße selbst austauschen – etwa über die Straßenverhältnisse, die aktuelle Verkehrssituation oder vorhandene Baustellen.

Edge-Computing – Rechenpower am Straßenrand

Eine weitere Herausforderung betrifft die Reaktionszeiten: Autonom fahrende Autos zu koordinieren und den Verkehrsfluss zu steuern bedarf hoher Rechenpower, die schnell und zuverlässig zur Verfügung stehen muss. „Alle Daten erst in ein entferntes Cloud-Rechenzentrum zu übertragen, dort auszuwerten und die Ergebnisse zurück zu übertragen, dauert viel zu lang. Es zählt jede Hundertstelsekunde“, sagt Landefeld.

Die Lösung sind Rechenzentren in der Nähe oder entlang der Straße, welche die Berechnungen übernehmen. Als Edge-Computing bezeichnen Experten diese dezentrale Datenverarbeitung mit Speichermöglichkeiten und Rechenpower am Rand des Netzwerks.

„Das autonome Fahren braucht die Möglichkeit, Arbeitslast und Backend-Verarbeitung an den Ort des Geschehens zu verlagern – daher ist Edge Computing eine Schlüsseltechnologie für das autonome Fahren“, sagt Landefeld und ergänzt: „Optimal wäre es, wenn die Verarbeitung nie mehr als 50 Kilometer vom aktuellen Standort stattfindet – allein entlang der deutschen Autobahnen brauchen wir also eine beträchtliche Anzahl kleiner Rechenzentren für die dezentrale Verarbeitung der Verkehrsdaten, die dann idealerweise auch noch anbieterübergreifend vernetzt sind.“

Sensoren im Asphalt

Neben den Autos müssten auch die Straßen im Internet der Dinge (Internet of Things, IoT) vernetzt sein. Hierzu sind bauliche Veränderungen notwendig, wie Sensoren im Asphalt, damit die Verkehrswege selbst mit den Autos kommunizieren können. „Es ist möglich, die Sensoren über ein schmalbandiges Weitverkehrsnetz ins Internet der Dinge (IoT) zu integrieren – dort arbeiten diese bis zu 10 oder 15 Jahre, ohne dass ein Batteriewechsel erforderlich ist.“

Verfassungsbeschwerde gegen Staatstrojaner eingereicht

 Digitalcourage hat am Dienstag, 7. August 2018, Verfassungsbeschwerde gegen die Staatstrojaner in der Strafprozessordnung (StPO) eingereicht. Die Beschwerdeführer.innen fordern, § 100a Abs. 1 Satz 2 und 3, Abs. 3 bis 6, § 100b sowie § 100d Abs. 1 bis 3 und Abs. 5 StPO in der Fassung nach dem „Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens“ für verfassungswidrig und nichtig zu erklären.  Angegriffen wird u.a. die unverhältnismäßige Tiefe des Eingriffs in das IT-Grundrecht und das Fernmeldegeheimnis.

Die Beschwerdeführenden sind Juristen, Grundrechtsaktivistinnen und Künstler. Alle sind potentiell durch den Einsatz von Staatstrojanern bedroht.

Der Liedermacher, Kabarettist und Autor, Marc-Uwe Kling ist einer der Beschwerdeführer und erklärt seine Betroffenheit von dem Gesetz mit seinen Publikationen: Die Känguru-Trilogie handelt ausführlich von seinem Zusammenleben in einer Wohngemeinschaft mit einem kommunistischen Känguru. Dieses hat nach eigener Aussage auf Seiten des Vietcong gekämpft, will das System umstürzen und betreibt einen Boxclub („Nazis boxen“). Auf Grund einiger absurder (realer) Erlebnisse anderer Beschwerdeführer mit der Polizei liegt die Befürchtung nahe, dass Strafverfolgungsbehörden das Känguru nicht als Romanfigur erkennen, sondern als Täter einer der in den §§ 100a Abs. 2, 100b Abs. 2 StPO genannten Anlasstaten einstufen und er Betroffener einer Online-Durchsuchung oder Quellen-Telekommunikationsüberwachung wird.

Trotz des bitteren Humors – Staatstrojaner sind eine ernste Bedrohung für die freiheitliche Demokratie. So sehen das auch die Beschwerdeführer.innen. Sie warnen vor dem Abbau des Rechtsstaats durch ausufernde Überwachung und vor Gefahren für die IT-Sicherheit. Um die Schadsoftware zu installieren, werden Sicherheitslücken in Hard- und Software von Geräten ausgenutzt. Diese stehen dann weiterhin offen – auch für Geheimdienste und Kriminelle.

 

Mehr Infos:

Erklärvideo: Warum sind Staatstrojaner gefährlich?

 Verfassungsrechtliche Argumente gegen den Staatstrojaner

Staatstrojaner: Chronologie des staatlichen Hackings

Home Smart Home: Jeder Vierte ist auf dem Weg zum intelligenten Zuhause

 

Jeder vierte Bundesbürger besitzt mindestens ein Smart-Home-Gerät (Bildquelle: Bitkom)

Jeder vierte Bundesbürger besitzt mindestens ein Smart-Home-Gerät (Bildquelle: Bitkom)

Licht und Heizung via Smartphone steuern, Haushaltsgeräte per Stimme bedienen oder die eigenen vier Wände mit intelligenten Überwachungssensoren sicherer machen: Jeder vierte Bundesbürger (26 Prozent) besitzt mindestens eine Smart-Home-Anwendung. Verbreitet sind vor allem intelligente Beleuchtung (17 Prozent), Video-Überwachung (14 Prozent) und Sprachassistenten (13 Prozent).

Parallel nimmt die Bekanntheit von vernetzter Haustechnik in der Breite der Bevölkerung zu: 7 von 10 Bundesbürgern (70 Prozent) haben bereits vom Begriff Smart Home gehört (2016: 61 Prozent). Davon können 7 von 10 (71 Prozent) beschreiben, was gemeint ist, 2016 waren es erst 53 Prozent. „Wir erleben gerade den Durchbruch des Smart Home und den Siegeszug der Sprachassistenten“, sagt Bitkom-Präsident Achim Berg zur Vorstellung der Studienergebnisse.

„Beim Smart Home geht es nicht um Technikspielereien, es geht um gesellschaftliche Veränderungen, die z.B. ein selbstbestimmtes Leben im Alter zu Hause ebenso ermöglichen wie eine dezentrale, ressourcenschonende Energieversorgung. Aus wirtschafts- und standortpolitischer Perspektive wird es in den kommenden Jahren vor allem um die Frage gehen, wer die Smart-Home-Plattformen betreibt.“

Großes Potenzial für Smart-Home-Anwendungen

Mehr als ein Drittel der Bundesbürger (37 Prozent) plant, sich in den nächsten zwölf Monaten eine smarte Anwendung für das Zuhause anzuschaffen. Besonders hoch im Kurs stehen Heizungsthermostate (29 Prozent) und intelligente Beleuchtung (27 Prozent). Smarte Staubsauger (15 Prozent) und Gartengeräte (12 Prozent) sind ebenfalls gefragt. Beliebt sind auch Produkte, die das Wohnen sicherer machen, wie Video-Überwachung (18 Prozent), Alarmanlagen (11 Prozent) und Schließanlagen (7 Prozent). Jeder zehnte Bundesbürger will sich außerdem einen Sprachassistenten zulegen. „Das Smart Home verbreitet sich nach dem Schneeballeffekt: Was bei dem einen gut funktioniert, hält wenig später Einzug bei Freunden und Bekannten“, sagt Berg.

Technische Bedenken halten vom Kauf ab, können aber leicht gelöst werden

Befragte, die noch keine Smart-Home-Anwendung gekauft haben, äußern häufig technische Bedenken: 37 Prozent empfinden die Installation der Technik als zu aufwendig, ein Drittel hält die Bedienung für zu kompliziert (33 Prozent). 36 Prozent geben an, dass die Geräte zu teuer seien, 27 Prozent halten ihren Nutzen für zu gering. 26 Prozent fürchten Hacker-Angriffe und 24 Prozent haben Angst um ihre Privatsphäre.

Viele Smart-Home-Besitzer haben sich bei der Installation ihrer Haustechnik professionelle Hilfe vom Techniker, Handwerker oder Installateur geholt (48 Prozent). Knapp jeder Vierte (23 Prozent) hat bei der Inbetriebnahme auf die Hilfe von Freunden, Bekannten und Kollegen gesetzt. 16 Prozent haben Unterstützung bei einem Familienangehörigen gesucht, der nicht im selben Haushalt lebt. Bei 14 Prozent hat jemand aus dem eigenen Haushalt die Smart-Home-Anwendung installiert.

Nur 9 Prozent geben an, die Lösungen selbst installiert zu haben. Ein Drittel der Bundesbürger (34 Prozent) würde sich gerne Rat vom Experten holen und hätte Interesse an einer Beratung zum smarten Zuhause. Davon wären 59 Prozent bereit, für eine solche Beratung zu bezahlen. „Die Angst vor technologischen Hürden sollte niemanden abhalten, sich eine Smart-Home-Anwendung zuzulegen“, sagt Berg. „Nur wenige Verbraucher installieren alles selbst, es ist vollkommen normal, sich Hilfe zu holen. Fünf Minuten Unwissenheit tauscht man hier gegen mehr Komfort, höhere Sicherheit oder ein längeres, selbstbestimmtes Leben in den eigenen vier Wänden.“

Männer legen Wert auf Sicherheit, Frauen auf Komfort

Ausschlaggebend für den Kauf von Smart-Home-Produkten waren für Besitzer ganz unterschiedliche Gründe. Jeder Zweite wollte die Sicherheit im eigenen Heim erhöhen (56 Prozent) oder zusätzlichen Komfort und Lebensqualität (54 Prozent). Mehr als ein Drittel wollte Geld sparen (38 Prozent) oder energieeffizienter leben (36 Prozent). Bei den Kaufgründen zeigen sich auch Unterschiede zwischen den Geschlechtern: Während Männer vor allem Sicherheit (63 Prozent), Sparen (41 Prozent) und Spaß an der Technik (12 Prozent) angaben, führten bei Frauen eher die Gründe Komfort und Lebensqualität (59 Prozent) und Energieeffizienz (42 Prozent) zum Kauf.

Smartphone ist Steuerungszentrale, bekommt aber Konkurrenz

Die meisten Smart-Home-Besitzer steuern ihre Anwendung über das Smartphone (76 Prozent), das damit die Steuerungszentrale Nummer Eins im Smart Home ist. 44 Prozent greifen auf ihr Tablet zurück und 38 Prozent auf eine Fernbedienung. Deutlich aufgeholt hat in den letzten beiden Jahren der Sprachassistent, über den mittlerweile 37 Prozent ihre Geräte steuern. 2016 waren es erst 2 Prozent. „Sprachassistenten verbreiten sich rasant – und sie werden in immer mehr Geräte integriert“, sagt Berg. „In den nächsten Jahren werden wir Geräte zuhause wie selbstverständlich mit unserer Stimme steuern.“

Smart Home Technik

Die Daten wandern häufig in die Cloud

Die gespeicherten Daten der Geräte wandern in den meisten Fällen in die Cloud. So geben zwei Drittel (65 Prozent) an, dass die Daten außerhalb des Hauses in einer Cloud-Anwendung des Anbieters gesichert werden. Bei 26 Prozent werden diese innerhalb des Hauses, lokal auf den Geräten oder im Heimnetzwerk gespeichert. 7 Prozent geben an, nicht zu wissen, wo die Daten gespeichert werden. „Die Sicherheit der Geräte und der Schutz der erhobenen Daten sind zentrale Voraussetzungen für den Erfolg des Smart Home. Verbraucher sind gut beraten, bereits bei der Anschaffung der Geräte bewusst auf Sicherheits-Features zu achten“, sagt Berg.

Für eine Smart-Home-Ausstattung würden Bürger mehr Miete zahlen

Jeder zweite Bundesbürger (57 Prozent) geht davon aus, dass Smart-Home-Anwendungen in wenigen Jahren in jedem Haushalt zu finden sein werden. 39 Prozent sagen, dass sie am liebsten alle technischen Geräte in ihren eigenen vier Wänden miteinander vernetzen und zentral steuern würden.

Für fast jeden Dritten (31 Prozent) werden bei der Entscheidung für die nächste Wohnung oder das nächste Eigenheim Smart-Home-Anwendungen eine Rolle spielen. Fast jeder Fünfte (19 Prozent) wäre bereit, für Wohnungen mit Smart-Home-Ausstattung mehr Miete zu bezahlen. „Smart-Home-Lösungen werden in deutschen Haushalten künftig so selbstverständlich sein wie Strom, Licht und fließendes Wasser“, sagt Berg. „Die Neugier und Offenheit für Smart Home Anwendungen in der Bevölkerung ist da. Wichtig ist, dass wir über die Potenziale informieren, ein Maximum an Sicherheit schaffen und den Verbrauchern bei einem selbstbestimmten Umgang mit den neuen Technologien helfen.“

Hinweis zur Methodik: Grundlage der Angaben ist eine repräsentative Umfrage, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat. Dabei wurden 1.611 Personen in Deutschland ab 14 Jahren telefonisch befragt, darunter 425 Besitzer von Smart-Home-Anwendungen.