Category Archives: Ethik

Mehrheit der Autofahrer würde dem Autopiloten das Steuer übergeben

Klassische Autobauer, neue Hersteller und Unternehmen aus der Technologie-Branche forschen gleichermaßen an selbstfahrenden Autos. Und unter den Autofahrern wächst die Bereitschaft, dem Autopiloten das Steuer zu überlassen.

Aktuell wären drei Viertel (74 Prozent) bereit, in bestimmten Situationen die Kontrolle an den Computer abgeben. Im vergangenen Jahr betrug der Anteil erst 68 Prozent. Das ist das Ergebnis einer repräsentativen Umfrage unter 1.006 Bundesbürgern ab 18 Jahren im Auftrag des Digitalverbands Bitkom.

Fast jeder vierte Autofahrer (23 Prozent, 2016: 19 Prozent) ist dabei grundsätzlich bereit, seinem Auto im fließenden Verkehr auf der Autobahn die Kontrolle zu überlassen.

19 Prozent (2016: 17 Prozent) würden dies im Stadtverkehr tun und 5 Prozent (2016: 5 Prozent) sogar während der gesamten Fahrt. Am höchsten ist die Bereitschaft erwartungsgemäß in speziellen Fahrsituationen, also beim Ein- und Ausparken (69 Prozent, 2016: 64 Prozent) oder im Stau (53 Prozent, 2016: 46 Prozent).

„Autonomes Fahren ist die Basis nahezu aller innovativen Mobilitäts-Angebote der Zukunft“, sagt Bitkom-Präsident Thorsten Dirks. „Es gibt ein großes Kundeninteresse an voll- und teilautonomen Autos. Wer heute in der Entwicklung der Fahrzeuge vorne mit dabei ist, hat die Chance, zum weltweiten Leitanbieter dieser Technologie zu werden.“

Die Entwicklung selbstfahrender Autos nimmt in Deutschland derzeit deutlich Fahrt auf. Seit etwas mehr als einem Jahr existiert bereits das digitale Testfeld Autobahn auf der A9. Zwischen Nürnberg und München werden dort erfolgreich innovative Technologien etwa für die Car2Car- oder Car2Infrastructure-Kommunikation erprobt.

Heute geht in München der Digital Hub Mobility an den Start. Dort werden Automobilhersteller, Mittelständler, Start-ups und Wissenschaftler gemeinsam an der vernetzten Mobilität der Zukunft arbeiten und neue Lösungen entwickeln. Bundesweit sollen im Rahmen einer Initiative des Bundeswirtschaftsministeriums an bis zu zwölf Standorten Digital Hubs rund um Leitindustrien entstehen. „Deutschland als Automobilnation hat die besten Voraussetzungen, bei der Entwicklung der Mobilität der Zukunft die weltweit führende Rolle zu spielen“, so Dirks. „Mit der Digital-Hub-Initiative werden wir weltweit um die spannendsten Firmen und die klügsten Köpfe werben.“

Das von der Unternehmerin Susanne Klatten gegründete Gründerzentrum UnternehmerTUM startet heute die Aktivitäten des Münchener Mobility-Hub. Unterstützt wird der Hub unter anderem vom Bayerischen Wirtschaftsministerium, die Schirmherrschaft hat Bundesverkehrsminister Alexander Dobrindt übernommen. Bereits zum Start engagieren sich zahlreiche Partner aus der Mobilitäts- und Digitalbranche im Hub, darunter Audi, BMW, Daimler, IBM, Nokia, SAP, Stadtwerke München sowie der ADAC, Adidas, Infineon, MAN und der TÜV Süd.

Biohacking – ein „Trend“ und seine Gefahren

Biohacking ist ein neuer Trend in der Wissenschaftsszene. Den Gesetzgeber stellt dies vor neue Herausforderungen. Das Gentechnikgesetz sei nicht mehr zeitgemäß, sagt Dipl.-Biologe Rüdiger Trojok.

„Biotechnologie wird in Zukunft so alltäglich und verbreitet sein wie heute die Computertechnik“, sagt Rüdiger Trojok. Der Biologe erforscht am Karlsruher Institut für Technologie (KIT) Innovationsprozesse und Technikfolgen. Wie die Computerpioniere der siebziger Jahre würden bald Bio-Nerds in Garagen und Souterrains an Genen herumexperimentieren, so Trojoks Prognose. In Amerika ist das wiederum in Anlehnung an die Computerszene sogenannte „Biohacking“ längst ein Trend. In Deutschland hingegen ist es Privatpersonen derzeit nicht gestattet, gentechnische Veränderungen vorzunehmen.

In den USA kann sich schon heute Jedermann ein Selbstmach-Set für biolumineszierendes Bier, erzeugt mithilfe gentechnisch veränderter Bakterien, im Internet bestellen. Hierzulande dagegen wird beim Gedanken, dass Do-it-yourself-Biologen bald zu Hause an selbst erdachten Erbmolekülen herumtüfteln könnten, nicht nur Biomaisgegnern mulmig. Gehören sechsbeinige Hunde im Park und selbstoptimierte Supermutanten im Sportstudio bald zum Alltag?

Trojok, der am Institut für Technikfolgenabschätzung und Systemanalyse (ITAS) des KIT arbeitet und auch den Bundestag bei der Einschätzung neuer Technologien berät, wiegelt ab: Zwar koste ein gentechnisches Labor einzurichten inzwischen nur noch 5000 Euro und stehe mit der CRISPR/Cas-Methode ein einfaches Verfahren zur Verfügung, um DNA gezielt zu schneiden und zu verändern. „Eigenständige Experimente erfordern aber noch ein fundiertes Fachwissen und langwierige wie akkurate Vorbereitungen.“ Mal eben zum Spaß ein paar Gene auch nur von Bakterien zu verändern oder gar Organismen mit völlig neuen Eigenschaften zu kreieren sei für Hobby-Biologen deshalb schwierig bis unmöglich – für den Moment.

Infolge weiter sinkender Preise, immer einfacherer Verfahren und Labortechnik nicht größer als ein Computerchip, werde die Gentechnik zukünftig der Kontrolle und dem exklusiven Zugriff staatlicher Forschungseinrichtungen, Biotechnologieunternehmen und Großkonzernen entgleiten, erwartet Trojok. Das im Jahr 1990 erlassene Deutsche Gentechnikgesetz hält der Wissenschaftler deshalb für nicht mehr zeitgemäß. Die Risiken der damals noch jungen Gentechnik seien seinerzeit noch nicht abschätzbar gewesen, so der 31-Jährige. Deshalb seien die Regelungen vorsichtshalber extrem streng ausgestaltet. Schon für harmlose, heute tausendfach bewährte Versuche drohten drei Jahre Haft.

„Das Recht auf Forschung ist zusammen mit der Meinungsfreiheit und Kunstfreiheit im Grundgesetz verankert“, sagt Trojok. Der Wissenschaftler schlägt deshalb eine Art Stufenführerschein für Privatforscher vor, damit jeder Zugang zu dem Wissen und der Technologie bekommen könne. Wer mit dem Laborbaukasten harmlose Bakterien bunt färben will, der solle dies tun dürfen. Ein weitergehendes Verändern von Organismen hingegen wäre zum Beispiel nur Genbastlern mit Biologiestudium erlaubt. „Wenn Sie heute eine Fahrerlaubnis erwerben, bekommen Sie damit auch nicht gleich die Zulassung für Schwerlaster“, sagt Trojok.

Momentan seien die rechtlichen Hürden für Biohacker hoch, meint Trojok: So verlange der Gesetzgeber einen Betreiber und einen Sicherheitsbeauftragten pro Gentechniklabor, die jeweils eine spezielle Zulassung benötigten und drei Jahre Laborerfahrung vorweisen müssen. Zudem gebe es eine große Zahl an baulichen Auflagen und Dokumentationspflichten. „Diese Regel lässt sich angesichts der technischen Möglichkeit, Gentechnik in einer dezentralisierten, miniaturisierten Weise durchzuführen, kaum noch sinnvoll umsetzen.“

Praktikabler wäre, die Sicherheitsstufe 1 des Gentechnikgesetzes weiter zu differenzieren, so Trojok. „Man kann aus dieser Stufe bereits nach bestehendem Recht Experimente ausgliedern, die etabliert sind und als sicher bewertet wurden – darunter würden auch cisgenetische und bestimmte CRISPR-Experimente fallen.“ Solche sicheren und bekannten transgenen Arbeiten müssten seiner Auffassung nach nicht den strengen gesetzlichen Auflagen des Gentechnikgesetzes unterliegen und sollten der Gesellschaft freigegeben werden, meint Trojok. Um diese Experimente anzumelden, würde sich ein schnelles Online-Register anbieten, in dem Bundes- oder besser sogar EU-weit legale Experimente gesammelt werden.

Was für Folgen und Konsequenzen eine demokratisierte und dezentrale Nutzung der Genombearbeitung in naher Zukunft haben könnte, darüber diskutieren Nachwuchswissenschaftler der Naturwissenschaften, Sozialwissenschaften, Geistes- und Rechtswissenschaften sowie Biohacker und auch Künstler auf Einladung von KIT und ITAS auf einer Klausurwoche in München vom 12. bis 17. März.

Zum Valentinstag: Fünf Anzeichen für Fake Profile auf Dating-Seiten

Herz1. Das Profil enthält keine Fotos? Und auch sonst gibt der- oder diejenige nur sehr wenige Informationen über sich preis?

2. Das Profilbild sieht zu gut aus um wahr zu sein? Das trifft in vielen Fällen leider auch zu. Die Fotos werden aus dem Netz kopiert und entsprechen sicher nicht dem Aussehen der Originalperson.

3. Der Kontakt versucht, so schnell wie möglich eine Kommunikation über Telefon oder Messaging-Dienste herzustellen? So wird versucht, dem Austausch über das Dating-Portal zu entgehen.

4. Der Kontakt möchte viel wissen und stellt persönliche Fragen, verrät aber nichts oder nichts Konkretes über sich?

5. Der erste persönliche Kontakt ist hergestellt, die ersten Online-Gespräche fanden statt, erste Emotionen kommen auf – und er oder sie fragt nach finanzieller Hilfe? Versteht diese Hilfe sogar als Beweis für Gefühle? Finger weg!

So schützen sich Singles auf Online-Partnersuche

1. Geben Sie keine persönlichen Informationen preis – vor allem nicht vor dem ersten Treffen. Die ersten Gespräche online sollten nur wenig Persönliches enthalten. Erst ein reales Treffen schafft die nötige vertrauensvolle Basis für Offenheit.

2. Denken Sie daran: Betrüger fragen viel und erzählen wenig. Mit den erfragten intimen Details fällt es ihnen leicht, den Anschein einer gegenseitigen Vertrautheit und Nähe zu erwecken. Leider eine gute Basis, um jemanden auszunutzen…

3. Und wenn sie doch etwas erzählen, haben Betrüger mitleidserregende Geschichten von ihren kranken Kindern, Geschwistern in Schwierigkeiten oder einem verstorbenen Freund parat. Sie schrecken vor nichts zurück, um an Ihr Geld zu kommen.

4. Meiden Sie Fernbeziehungen. Betrüger suchen sich nicht selten Opfer, die weit entfernt oder sogar in einem anderen Land leben, um nicht erwischt zu werden.

5. Vorsicht vor Online-Bekanntschaften, die – natürlich auf dem Weg zu Ihnen – am Flughafen gestrandet sind, weil ihre Kreditkarte nicht akzeptiert wird. Wenn dem so wäre, wären die Flughäfen dieser Welt voll von sehnsüchtigen Verliebten.

6.Öffnen Sie keine E-Mail-Anhänge von Fremden. Schickt Ihnen eine unbekannte Person oder Ihre Internetbekanntschaft einen Anhang per Mail, ist es wahrscheinlicher, dass es sich dabei um einen Computervirus handelt, als um ein persönliches Foto von ihm oder ihr.

7.Schicken oder überweisen Sie niemals Geld an jemanden, den Sie nur online kennengelernt und nie in der Realität getroffen haben. Sie laufen damit in die virtuellen Arme des Betrügers.

Autor: BullGuard ist ein IT Security-Unternehmen in Europa. Das Produktportfolio umfasst Internet Security, Mobile Security, kontinuierlichen Identitätsschutz sowie Social Media Security für Privatanwender oder kleine Betriebe.

Lassen Sie am Valentinstag das WLAN Amor spielen

HerzAm 14. Februar ist es wieder soweit. Der Valentinstag erinnert uns daran, was wir uns von einer Liebesbeziehung wünschen: Vertrauen, Verlässlichkeit, Sicherheit und Integrität. Und genau das erwarten wir auch von einem gut funktionierenden WLAN. Die Realität sieht in beiden Fällen schon mal völlig anders aus. Damit Ihnen zumindest die Funktechnologie nicht das Herz bricht, sind hier ein paar Ratschläge, wie eine gute, stabile und dauerhafte WLAN-Verbindung aussehen könnte.

1. Vertrauen Sie einander

Sicherheit und Integrität sind die Eckpfeiler jeder guten Partnerschaft und genauso wichtig sind sie für eine gute WLAN-Verbindung. Eine Studie von Xirrus zeigt, dass 91 Prozent aller Nutzer von WLANs davon ausgehen, dass öffentliches WLAN unsicher ist, es 89 Prozent aber dennoch verwenden. Es lohnt sich, auf das richtige Netzwerk zu warten, bevor man ihm seine persönlichen Daten anvertraut. Achten Sie darauf, dass Sie Ihre persönlichsten Geheimnisse nur einem WLAN anvertrauen, das robuste Sicherheitsrichtlinien und eine geeignete Infrastruktur besitzt.

2. Bitte ein wenig Privatsphäre

Privatsphäre ist nicht nur am Valentinstag gewünscht und nicht nur im menschlichen Miteinander. Daran sollte man auch denken, wenn man eine Bindung mit einem WLAN eingehen will. Es ist wichtig, einige Dinge privat zu halten, gerade in öffentlichen Netzwerken. Beispielsweise sollten Sie sicherstellen, dass der SSID-Name und die Verschlüsselungsmethode dem entsprechen, was der Anbieter verspricht.

Geben Sie nur dann Kreditkartendaten oder sonstige persönliche Informationen über das Anbieternetzwerk ein, wenn Sie ein sicheres persönliches Netzwerk verwenden. Ansonsten sollten Sie für den Moment auf Online-Shopping verzichten. Und stellen Sie sicher, dass in öffentlichen Netzwerken die direkte Kommunikation zwischen Geräten deaktiviert ist. Wenn Sie andere Benutzer im Netzwerk sehen können, etwa über AirDrop, Finder oder Explorer, trennen Sie sofort die Verbindung, überprüfen Sie die öffentliche IP-Adresse des Netzwerks, etwa über mxtoolbox.com, . Überprüfen Sie den DNS-Namen, um sicherzustellen, dass es sich tatsächlich um das Netzwerk des Anbieters handelt.

3. Machen Sie sich nicht abhängig

Immer mehr Menschen werden Opfer von Ransomware und meist zahlen sie das Lösegeld, um die Kontrolle über ihre Daten wiederzubekommen. Denken Sie aber daran, dass Ransomware heutzutage nicht ausschließlich Ihren Laptop infiziert. Es gibt ausgefeilte Apps und Bots im Web, die auch in Ihr Smartphone oder Ihre Smart Devices eindringen können. Es lohnt sich, wachsam zu sein, da Angreifer heute durchschnittlich rund 640 Euro Lösegeld verlangen. Eine schmerzhafte Erfahrung.

4. Lassen Sie aus Datenströmen keine Tränenströme werden

Sie sind im Hotel und möchten zusammen etwas Romantisches auf Netflix schauen, um in die richtige Valentinstagstimmung zu kommen? Vorsicht! Streaming Media ist noch immer das größte Problem in den WLANs der meisten Hotels. Wenn das WLAN Ihres Hotels nicht fortschrittlich genug ist, um bestimmten Datenverkehr zu priorisieren oder es keine separaten Netzwerke für Zimmer, öffentliche Bereiche und Mitarbeiter gibt, kann es immer Auslastungsspitzen geben.

Performance-Probleme sind da schon fast vorprogrammiert, was wirklich das Letzte ist, was man am Valentinstag gebrauchen kann. Für den Fall, dass das WLAN Ihres Hotels es nicht bringt, sollten Sie zur Sicherheit ein paar romantische Playlists auf Spotify, GooglePlay oder iTunes dabeihaben, damit es sicher romantisch wird ? vergessen Sie jedoch nicht Ihre WLAN-Lautsprecher!

6. Es tut mir Leid, mein Fehler, nicht deiner

Unsere Studie zeigt, dass die überwältigende Mehrzahl der WLAN-Benutzer sich selbst die Schuld geben würde, falls ein Hacker sie erwischt, während nur ein Drittel den WLAN-Anbieter und ein Viertel den Betreiber vor Ort verantwortlich machen würden. Die meisten Unternehmen geben ihren Mitarbeitern schlicht nicht das notwendige Wissen und die Tools an die Hand, um wachsam zu bleiben und die Sicherheit zu gewährleisten.

7. Mach mich an

Die Rede ist natürlich von den Geräten! Der Vorteil heutiger Smart Homes ist, dass sich per WLAN und einer mobilen App die Heizung hochregeln, der Ofen vorheizen oder Whirlpool aufwärmen lässt, lange bevor Sie zu Hause sind. Das ist gerade am Valentinstag nützlich, wenn Sie auf dem Heimweg Essen zum Mitnehmen besorgen und so tun möchten, als hätten Sie stundenlang daheim in der Küche gestanden (keine Sorge, wir verraten Sie nicht!). Auch das richtige Ambiente ist wichtig, um die passende Stimmung zu erzeugen. Per WLAN steuerbare LED-Lampen bieten heute warme, angenehme Farbtöne und Beleuchtungsoptionen, die mit einer einfachen Berührung Ihres Touchscreen gedimmt werden können. Lassen Sie Valentinstag das WLAN Amor spielen.

Das sind viele Möglichkeiten, wie Sie mit Ihrem WLAN den Valentinstag verschönern können. Eines ist jedoch keine gute Idee: Auch wenn es noch so verlockend sein mag, beim Date im Restaurant die Fußballergebnisse oder VIP-News zu checken – wenn Sie auf Ihr Smartphone gucken, statt ihr oder ihm in die Augen zu schauen, wird Ihr Abend nicht in die Verlängerung gehen. Denken Sie stets daran: Am Valentinstag ist Romantik die einzige Sportart, die zählt.

Autor: Shane Buckley ist CEO von Xirrus

One-Click-Bewerbung? Für die meisten Unternehmen noch ein Fremdwort

Mit einem Fingertipp die Bewerbung per Smartphone abschicken klingt praktisch, ist im Recruiting der Unternehmen hierzulande bisher aber kaum angekommen: Nur 22 Prozent der Firmen bieten diese One-Click-Bewerbungen, beispielsweise über ein Xing-Profil, an.

Wer denkt, dass die klassische Bewerbungsmappe hingegen ausgestorben ist, irrt sich: Trotz des deutlich höheren administrativen Aufwands nehmen 59 Prozent der Befragten weiterhin Bewerbungsmappen an, die per Post eingehen. Das sind Ergebnisse der Studie „RecruitingTrends 2017“, die Kienbaum Communications und das Staufenbiel Institut gemeinsam durchgeführt haben. Für die Studie wurden knapp 300 Personalverantwortliche in Deutschland befragt.

Die Studie zeigt außerdem: Mitarbeiter zu rekrutieren und dauerhaft an sich zu binden, sind nach eigenen Angaben die wichtigsten Aufgaben für Personaler in diesem Jahr. „Konkret heißt das zum Beispiel, neue Recruiting-Kanäle zu besetzen, um talentierte Nachwuchskräfte auf möglichst vielen Wegen zu erreichen. Denn viele Unternehmen sind sicher: Der Fachkräftemangel spitzt sich weiter zu“, sagt Erik Bethkenhagen, Geschäftsführer von Kienbaum Communications, der Agentur für Arbeitgeberkommunikation.

Unternehmen bevorzugen digitale Bewerbungskanäle

Fragt man die Unternehmen, welche Form der Bewerbung ihnen am liebsten ist, gibt die Mehrheit an, dass sie Bewerbungen über Online-Formulare oder die eigene Karrierewebsite bevorzugt. Außerdem erzielen die Befragten mit Online-Kanälen die besten Erfolge: Auf Platz eins der erfolgreichsten Recruiting-Kanäle liegen Online-Anzeigen mit 89 Prozent, gefolgt von der eigenen Karrierewebsite mit 72 Prozent und der eigenen aktiven Personalsuche und -ansprache mit 71 Prozent.

Personalern ist persönliche Kommunikation mit Bewerbern wichtig

Obwohl digitale Bewerbungskanäle im Trend liegen, bleibt der persönliche Kontakt nach wie vor sehr wichtig: Mit Karriere-Events und -Messen erzielen 69 Prozent der Befragten große Recruiting-Erfolge. Und für zwei Drittel der Firmen ist auch der eigene Talentpool eine bewährte Ressource, um freie Positionen zu besetzen. Die Empfehlung von Mitarbeitern durch Mitarbeiter ist mit 60 Prozent ebenfalls erfolgversprechend, landet im Ranking der erfolgreichsten Rekrutierungskanäle allerdings nur im unteren Mittelfeld.

„Recruiting läuft heute im ersten Schritt digital, aber ohne persönlichen Austausch geht es nicht. Karriere-Events und -Messen bieten die Chance, sich face-to-face einen Eindruck zu verschaffen, ob man wirklich zueinander passt. So fließt aktuell das meiste Recruiting-Budget in Online-Anzeigen, Karriere-Events und -Messen“, sagt Julia Troesser, Studienleiterin und Redakteurin beim Staufenbiel Institut.

Nur wenige Firmen gehen im Social Web neue Wege für ihr Employer Branding

Die meisten Unternehmen setzen für das Employer Branding eher auf die klassischen Social-Media-Kanäle: Das Ranking der beliebtesten sozialen Netzwerke und Apps für Employer Branding zeigt: 88 Prozent der deutschen Unternehmen präsentieren sich bei Xing, gefolgt von Facebook mit 72 Prozent sowie kununu und LinkedIn mit 69 und 60 Prozent. Immerhin die Hälfte der befragten Unternehmen nutzt YouTube für ihr Employer Branding; im Vorjahr waren es noch 44 Prozent. „Nachholbedarf haben die Unternehmen jedoch bei der Nutzung neuerer Apps: Instagram wird nur von 17 Prozent für das Employer Branding genutzt, die Job-App Truffls und WhatsApp sogar nur von sechs und fünf Prozent“, sagt Erik Bethkenhagen.

An einem Vorstellungsgespräch kommt fast niemand vorbei

Im Auswahlverfahren bleibt der persönliche Kontakt unverzichtbar: 98 Prozent der befragten Unternehmen setzen auf das klassische Vorstellungsgespräch. Immerhin 87 Prozent der Unternehmen greifen für Bewerbungsgespräche auf Telefoninterviews zurück. Weniger verbreitet ist das Assessment-Center: 53 Prozent der Unternehmen nutzen diese Methode, um einen geeigneten Bewerber zu finden. Auswahlverfahren über einen Online-Test oder per Video-Interview sind bisher ebenfalls noch nicht flächendeckend in den Unternehmen angekommen: Lediglich 42 Prozent der befragten Firmen verwenden diese Möglichkeit im Auswahlverfahren.

Flexible Arbeitszeiten sind bevorzugtes Benefit

Für die befragten Unternehmen ist klar: Neben einem erfolgreichen Recruiting ist die zweite Priorität für ihre Personalarbeit die Bindung der Top-Talente an das Unternehmen. 92 Prozent der Befragten sehen das als besonders wichtige Aufgabe des HR-Bereichs in diesem Jahr an. Um Mitarbeiter langfristig zu binden, setzen die Unternehmen in erster Linie auf flexible Arbeitszeiten: Darüber können sich Mitarbeiter in 91 Prozent der befragten Unternehmen freuen. Den zweiten und dritten Platz der beliebtesten Benefits belegen die betriebliche Altersvorsorge mit 81 Prozent und das Home-Office mit 73 Prozent. Am Ende des Rankings stehen hingegen die Möglichkeiten, seinen Hund mit zur Arbeit zu bringen, und das Familienbüro: Diese Benefits werden nur von 17 und elf Prozent der befragten Unternehmen angeboten.

Swisscows will künftig die sicherste Mail bieten

Andreas Wiebe, Initiator der anonymen Suchmaschine Hulbee.com aus der Schweiz.

Andreas Wiebe, Initiator der anonymen Suchmaschine Hulbee.com aus der Schweiz.

Rechtzeitig zum Datenschutztag startet die Schweizer Google Alternative Swisscows mit der sichersten Mail. Die Suchmaschine Swisscows ist bereits seit 2014 auf dem Markt und ist als datensicherste Suchmaschine der Welt bekannt. Nicht nur in der Schweiz ist Swisscows aktiv, sondern weltweit! Swisscows wird nicht wie Google durch Werbung finanziert, sondern durch Spenden. Gründer Andreas Wiebe ist überzeugt, dass Swisscows im Bereich Websuche ähnliche Stärke haben wird wie Wikipedia im Lexikon Bereich.

„Wir orientieren uns daran, was unseren Nutzern gut tut und das ist mit Sicherheit: Totaler Schutz, keine Überwachung, familiengerecht und werbefrei“, sagt Wiebe.

Nun legt Swisscows oben drauf und startet mit der sicheren Mail. „Nach zahlreichen Anfragen nach einer sicheren Email, wollten wir diesen Wunsch unserer User erfüllen. Viele grosse IT-Unternehmen wollen Nutzer überwachen und alle Nutzerdaten sammeln – wir finden das nicht richtig! Nach der sicheren Suchmaschine stehen wir nun kurz davor, einen sicheren Mail-Dienst zu entwickeln. Google und andere Anbieter lesen Ihre E-Mails und müllen das Postfach mit Werbung zu. Eine E-Mail ist jedoch eine private Angelegenheit und darf unserer Meinung nach nicht von unbefugten Personen gelesen werden“, fügt Wiebe hinzu.

Das Ziel ist nicht nur, eine sichere Mail zu entwickeln, sondern die sichersten Methoden anzuwenden, die es auf dem Markt gibt. Der Mail-Dienst soll ebenfalls wie Swisscows durch Spenden finanziert werden. Zur Finanzierung benötigt Swisscows rund 1,5 Mio. CHF. Alle Spenden gehen in die Entwicklung der Plattform und des DataCenter, das in der Schweiz seinen Stand hat.

„Es ist an der Zeit, die Windrichtung zu ändern“, sagt Wiebe. Das Portal ist unter https://mail.swisscows.com/ aufzufinden.

Umfrage: Internet-Mobbing wird als Problem unterschätzt

Cybermobbing wird als Problem unterschätzt, fast jeder Deutsche setzt sich mit dem Thema Sicherheit im Internet auseinander und Freunde sind die wichtigste Informationsquelle bei Fragen zu IT-Security. Das ergibt eine repräsentative Umfrage von Toluna im Auftrag des Bundesverbandes Digitale Wirtschaft (BVDW) e.V. unter 1.000 Internetnutzern in Deutschland anlässlich des Safer Internet Day.

Mobbing im Internet ist ein gesellschaftlich relevantes Thema: 91 Prozent der Deutschen sind der Überzeugung, dass sogenanntes Cybermobbing ein Problem ist – in der Altergruppe 18-24 Jahre liegt der Anteil bei 97 Prozent. Gleichzeitig glauben insgesamt 87 Prozent, dass dieses Problem unterschätzt wird.

BVDW-Präsident Matthias Wahl sagt: „Es ist alarmierend, wenn ein Problem derart präsent ist, die Menschen aber gleichzeitig reklamieren, dass es unterschätzt wird.“ Die Befragten nehmen hier die Eltern in die Pflicht: Für drei von vier Deutschen (74 Prozent) sind die Eltern für die Aufklärungsarbeit zum Umgang mit dem Internet verantwortlich. Deutlich seltener werden Schule (9 Prozent), Internetanbieter (7 Prozent) und Bundeseinrichtungen (6 Prozent) genannt. Nur vier Prozent geben an, dass die Jugendlichen und Kinder selbst in der Pflicht seien.

Hohes Sicherheitsbewusstsein im Internet

Neun von zehn Deutschen beschäftigen sich grundsätzlich mit dem Thema Sicherheit im Internet – nur zehn Prozent geben an, das nicht zu tun. In der jungen Zielgruppe (18-24 Jahre) sind es sogar 97 Prozent. Bezogen auf die mobile Nutzung ist das Bewusstsein deutlich niedriger: Fast jeder vierte Smartphone-Nutzer (24 Prozent) setzt sich nicht mit Sicherheit im Internet auseinander, wenn er mobil surft. „Die Gefahr einer Cyberattacke auf dem Smartphone ist vielen offensichtlich nicht bewusst, aber in Zeiten von mobilem Online-Banking oder Gesundheitsanwendungen ist das schlichtweg fahrlässig und mitunter gefährlich“, erklärt Matthias Wahl.

Nicht immer können kostenfreie Lösungen einen umfassenden Schutz garantieren. Es besteht aber durchaus eine Zahlungsbereitschaft für Sicherheitsdienstleistungen im Internet. Jeder zweite Deutsche (50 Prozent) gibt 21 Euro oder mehr für Virenscanner und Co aus. 29 Prozent hingegen verzichten gänzlich auf kostenpflichtige Sicherheitsdienstleistungen. Wer sich über das Thema Sicherheit im Internet informiert, tut das zumeist bei Freunden und Bekannten, per Internetrecherche (jeweils 47 Prozent) oder erkundigt sich beim Anbieter seiner Anti-Viren-Software (43 Prozent). Nur acht Prozent informieren sich überhaupt nicht über Sicherheit im Internet.

 

Digitale Identitäten verhindern Kennwort-Klau

In der technisierten Lebens- und Arbeitswelt von heute sind sichere digitale Identitäten unverzichtbar: Nicht nur beim Onlinebanking möchten Nutzer zuverlässig erkannt werden. Für immer mehr Anwendungen in der Cloud oder für das Smartphone ist die sichere und zweifelsfreie Identität des Nutzers Grundvoraussetzung.

Doch wie lässt sich verhindern, dass sich eine Person digital als jemand anders ausgibt? „Ein Passwort zur eindeutigen Authentifizierung der Person hinter einem Benutzernamen reicht nicht mehr aus“, sagt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco – Verband der Internetwirtschaft e. V.

Hunderte Millionen gestohlener Passwörter kursieren im Netz

Das betont auch die Bundesregierung in ihrer am 9. November 2016 beschlossenen Cyber-Sicherheitsstrategie für Deutschland 2016: „Das derzeit verbreitete, aber nicht sichere Benutzername/Passwort-Verfahren ist als Standard zu ergänzen und nach Möglichkeit abzulösen“, fordert sie. Denn bei einer Authentisierung mittels Nutzername und Passwort sind Diebstahl, Manipulation oder Fälschung einer Identität nicht hinreichend ausgeschlossen.

Hunderte Millionen gestohlener Passwörter inklusive Nutzernamen und E-Mail-Adressen kursieren im Internet. Diese stammen aus Hacks großer Seiten. Millionenfacher Passwort-Diebstahl wurde nicht nur von den Online-Diensten Dropbox, Yahoo und LinkedIn eingeräumt. „Es gibt ein großes Bedürfnis nach besseren digitalen Verfahren zum Nachweis der eigenen digitalen Identität“, betont Oliver Dehning.

Großer Bedarf an starken und nutzerfreundlichen Authentisierungs-Methoden

„Eine starke Authentisierung setzt die Nutzung zweier unterschiedlicher Faktoren voraus“, sagt Jens Bender vom Bundesamt für Sicherheit in der Informationstechnik. Dabei gilt es, Authentisierungsfaktoren geschickt zu kombinieren, um verschiedene Angriffskategorien abzuwehren und um die Stärken verschiedener Faktoren zu kombinieren. Es sollten asymmetrische Verfahren bevorzugt werden, bei denen keine zentrale Datenbank notwendig ist.

Mit Ausweisdokumente mit Online-Ausweisfunktion stellt die Bundesregierung bereits eine hochsichere und datensparsame Identifikationsmöglichkeit im Netz bereit, stellt die Cyber-Sicherheitsstrategie für Deutschland 2016 fest. Der neue deutsche Personalausweis (eID) beispielsweise bietet eine sichere Möglichkeit, sich auch für Cloud-Infrastrukturen zu identifizieren. Das zeigte Dr. Detlef Hühnlein von ecsec im Rahmen der Internet Security Days 2016 in Brühl bei Köln.

Mit der Lösung SkIDentity auf der Basis der Online-Funktion des Personalausweises lassen sich sichere virtuelle Identitäten erstellen und auch transferieren, beispielsweise auf ein Smartphone. Mit dieser vom BSI nach ISO 27001 auf Basis von IT-Grundschutz und von der TÜV Informationstechnik GmbH gemäß dem Trusted Cloud Datenschutz-Profil zertifizierten Lösung können sich Nutzer anschließend bis zu 14 Tage lang auch ohne Nutzung des physikalischen Ausweises für digitale Services authentisieren.

Staat und Wirtschaft schaffen eigene Lösungen für unterschiedliche Anwendungen

Im Internet der Dinge (IoT) benötigen nicht nur Personen, sondern auch Objekte zweifelsfreie Identitäten. „Wenn beispielsweise Fahrzeuge untereinander kommunizieren, um sich gegenseitig vor Gefahren zu warnen oder über die Verkehrslage zu informieren, dann muss die Kommunikation zugleich vertrauenswürdig sein und extrem schnell ablaufen“, sagt Christian Welzel vom Fraunhofer Institut FOKUS. Auch Organisationen und Dienste brauchen digitale Identitäten, denen Nutzer vertrauen können.

„Dem Staat kommt dabei die Rolle zu, den Rahmen festzulegen. Er definiert rechtliche und technische Anforderungen und gewährleistet über Zertifikate Sicherheit.“ Zugleich steht der Staat in Konkurrenz zur Wirtschaft, die eigene Möglichkeiten zur Authentisierung geschaffen hat. Beispiele dafür sind etwa die Facebook ID für Personen oder Gütesiegel für Online-Shops. Generell gilt: „Lösungen für digitale Identitäten müssen global gedacht werden und internationalen Standards und Kriterien genügen“, betont Welzel. Das gelingt mit einheitlichen Standards und Rahmenbedingungen und abgestimmten Vergleichskriterien für Authentisierungsverfahren.

Informatiker fordern: „Volksverschlüsselung muss kommen“

Verschlüsselung Die Gesellschaft für Informatik e.V. (GI) sieht die vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) entwickelte Volksverschlüsselung auf dem richtigen Weg zur flächendeckend sicheren E-Mail. Mit einer Erweiterung auf Klasse-1-Zertifikate und mit der Anbindung an eine allgemein akzeptierte Zertifizierungsstelle könnte dieses Ziel bei entsprechender Unterstützung durch die Bundesregierung auch zügig erreicht werden.

Es gibt immer noch keine einfache Lösung

Prof. Dr. Hannes Federrath, Vizepräsident der Gesellschaft für Informatik und IT-Sicherheitsexperte von der Universität Hamburg: „Trotz jahrelanger Bemühungen gibt es immer noch keine einfache Lösung, mit der sich Nutzer vor der massenhaften Ausforschung ihrer E-Mail-Nachrichten schützen können. Die bisherigen Lösungsansätze zur Verschlüsselung des E-Mail-Verkehrs sind entweder nicht benutzerfreundlich oder es handelt sich um Insellösungen, die nicht mit dem existierenden E-Mail-System kompatibel sind. Daraus resultieren erhebliche Eintritts- und Nutzungsbarrieren, die einer weiten Verbreitung entgegenstehen.

Die Gesellschaft für Informatik begrüßt es daher, dass inzwischen in mehreren Projekten daran gearbeitet wird, die Benutzbarkeit der existierenden, wohluntersuchten Techniken zur Ende-zu-Ende-gesicherten Übertragung von E-Mails zu verbessern. Aussichtsreich erscheinen insbesondere solche Ansätze, die S/MIME nutzen, da diese Technik von den gängigen Desktop- und Smartphone-Betriebssystemen ohne zusätzliche Software unterstützt wird.“

Die Volksverschlüsselung

Initiativen wie die vom Fraunhofer SIT entwickelte Volksverschlüsselung sind nach Auffassung der GI wegweisend. Zum einen erzeugen sie Aufmerksamkeit und tragen zur Verbreitung des Themas bei; zum anderen verfolgen sie einen nutzerzentrierten Ansatz, der nicht nur Schlüsselerzeugung und Zertifizierung, sondern auch den Schlüsselaustausch und die Konfiguration der E-Mail-Programme abdeckt.

Prof. Dr. Hartmut Pohl, Sprecher des GI-Präsidiumskreises Datenschutz und IT-Sicherheit und Geschäftsführer von SoftScheck: „Das aktuelle Konzept der Volksverschlüsselung weist allerdings einige Verbesserungsmöglichkeiten auf, die nach Auffassung der Gesellschaft für Informatik einer schnellen Verbreitung entgegenstehen.

Erstens sieht das Konzept ausschließlich die Ausstellung von Klasse-3-Zertifikaten vor, bei dem die Nutzer ihre Identität nachweisen müssen. Dies stellt eine erhebliche Eintrittsbarriere dar, da der Identitätsnachweis mit einem spürbaren Aufwand für den Nutzer verbunden ist und nicht vollautomatisch ablaufen kann. Zudem steht dies einer schnellen und weiten Verbreitung entgegen. Die GI empfiehlt daher, auch Klasse-1-Zertifikate anzubieten, die sich lediglich auf die E-Mail-Adresse des Nutzers beziehen und eine aufwändige persönliche Identifizierung entbehrlich machen.

Technische Details

Zweitens benutzt die im Rahmen der Volksverschlüsselung betriebene Zertifizierungsstelle derzeit ein Stammzertifikat, dem die gängigen E-Mail-Programme nicht vertrauen. Dies reduziert die Interoperabilität mit existierenden S/MIME-Nutzern erheblich und beinhaltet das Risiko, dass auch die Volksverschlüsselung zu einer Insellösung ohne weite Verbreitung wird. Die GI empfiehlt daher, ein Stammzertifikat zu verwenden, das in den gängigen Programmen bereits hinterlegt ist.“

In jedem Fall geht es letztlich um eine flächendeckend sichere E-Mail-Kommunikation, ein Ziel, das die maßgebliche Mitwirkung staatlicher Stellen erfordert. Die Bundesregierung hat angekündigt, Deutschland zum „Verschlüsselungsstandort Nr. 1“ zu machen. Die GI ruft die Bundesregierung auf, dieses Ziel durch Unterstützung von Ansätzen wie der Volksverschlüsselung nachdrücklich zu befördern.

Die Ripper-Polizei: Wenn Betrüger gegen Betrüger vorgehen

Die Homepage von Ripper.cc

Die Homepage von Ripper.cc

Falsche Social-Media-Datenleaks, Handel ungültige Kreditkarten oder bezahlte und nicht ausgeführte Hackerdienste – auch Cyberkriminelle werden hinters Licht geführt. Laut Digital Shadows, einem Anbieter im Bereich Threat-Intelligence, gibt es nun eine Bibliothek in dem sich Cyberkriminelle zu den schwarzen Schafen unter ihnen informieren und so dem Betrug aus den eigenen Reihen vorbeugen können. Auf der Website Ripper.cc finden sich bereits über 1.000 Einträge zu diesen sogenannten „Rippern“ und ihren Maschen.

Ripper sind ein gewaltiges Problem für das florierende Geschäft mit der Cyberkriminalität

Ihre Aktivitäten beeinträchtigen den Markt und schmälern den Gewinn sowohl für Anbieter illegaler Dienste und gestohlener Daten als auch für deren Käufer. Die Mehrheit der kriminellen Plattformen beschäftigt sich daher intensiv mit dem Problem und bietet singuläre Lösungen an.

Mit Ripper.cc soll nun eine übergreifende Bibliothek aufgebaut werden, die sich über unterschiedliche Foren, Webseiten und Plattformen nutzen lässt. Dort können auf der Website Profile vermeintlicher Ripper anlegen und Informationen zu Kontakt, Identifikation und eingesetzter Betrugsmasche online stellen. Neuerdings gibt es sogar ein Plug-In für Jabber – den von Cyberkriminellen bevorzugten Instant-Messaging-Dienst. Damit werden Akteure sofort gewarnt, wenn sie mit einem in der Ripper Datenbank geführten Anbieter in Kontakt treten.

„Es ist erstaunlich, wie schnell sich dieser Bereich der kriminellen Unterwelt reguliert und weiterentwickelt“, erklärt Rick Holland, VP Strategy, Digital Shadows. „Bereits jetzt werden Extensions für Firefox und Chrome von Ripper.cc angeboten, um die Funktionalitäten der Website auszuweiten. Zudem sucht Ripper.cc nach Möglichkeiten, ihren Dienst zu Geld zu machen, z. B. durch Anzeigenschaltung und Abonnements. Die Parallelen zu Geschäftsmodellen von Start-ups und IT-Unternehmen sind ein deutliches Zeichen für die zunehmende Industrialisierung und Professionalisierung der Hacker-Szene.“

 

Wieso nur Google Nest? Smart-Home-Alternativen deutscher Unternehmen

Wie sieht eigentlich das Haus meines Nachbarn von innen aus? 2010 machte sich die ZDF Satire-Sendung „Heute-Show“ über „Google Home View“ lustig. Mitte Februar bringt Google „Nest“ in die deutschen Haushalte. Smarte Kameras und Rauchmelder sollen unser Leben dank dem amerikanischen Konzern sicherer machen. Smarte Geräte gibt es aber auch von vielen deutschen Herstellern schon länger auf dem Markt. Ohne Daten an Google Server zu schicken.

Das sind die fünf besten Alternativen aus Deutschland

Smarte Heizung von Tado

Mit den smarten Heizkörperthermostaten haben Sie die Temperatur ihres Zuhauses stets im Blick © Tado

Mit den smarten Heizkörperthermostaten haben Sie die Temperatur ihres Zuhauses stets im Blick © Tado

Die Heizungslösung der Münchener Firma Tado reguliert automatisch die Temperatur der Heizung und setzt den Schwerpunkt auf eine eigenständig entwickelte App für Smartphones und Tablets mit Android und Apple iOS, die intuitiv auf Verhaltensmuster der Bewohner reagiert. So können effektiv Energie und Heizkosten gespart werden. Auf Wunsch lässt sich das System um eine Wetterstation erweitern. Die Heizung reguliert sich dann entsprechend der aktuellen Temperatur automatisch. Wenn gewünscht kommt man so beispielsweise im Winter stets in eine vorgewärmte Wohnung.

 Mehr Informationen zur smarten Heizung von Tado finden Sie hier.

Smarte Rauchmelder von Ei-Electronics

 

       Foto: Dank smarter Rauchmelder muss man sich keine Gedanken um Brände zu machen © Ei-Electronics


Dank smarter Rauchmelder muss man sich keine Gedanken um Brände zu machen © Ei-Electronics

Das Traditionsunternehmen mit Sitz in Düsseldorf hat sich auf die Produktion von smarten Rauchmeldern spezialisiert. Im Gegensatz zum Nest Protect Rauchmelder arbeitet das in sich geschlossene System über eine Funkverbindung, dessen Signal dank eingebauten Repeatern durch jede Wand kommt. Somit kann von außen nicht auf die Rauchmelder zugegriffen werden und ein von Einbrechern absichtlich ausgelöster Fehlalarm, um die Bewohner aus dem Haus zu schicken, ist unmöglich.

 Mehr Informationen zum smarten Rauchmelder von Ei-Electronics finden Sie hier.

Smarte Tür von KIWI

Der smarte Türkontakt von KIWI ermöglicht das schlüssellose Öffnen der Tür © KIWI

Der smarte Türkontakt von KIWI ermöglicht das schlüssellose Öffnen der Tür © KIWI

„Die Zukunft des Schlüssels ist gar kein Schlüssel“ heißt es auf der Website von KIWI, einem Hersteller für smarte Technik aus Berlin. KIWI Smart Entry wird in der Klingelanlage der Haustür installiert und funktioniert parallel zum herkömmlichen Schlüssel. Der Besitzer nähert sich der Haustür, die Tür entriegelt automatisch und muss nur noch aufgedrückt werden. Der Transponder KIWI Ki bleibt in der Tasche und die Hände frei. Alternativ lässt sich die Haustür über die KIWI App öffnen.

Mehr Informationen zur smarten Tür von KIWI finden Sie hier.

Smarte Steckdosen von AVM

Mit smarten Steckdose von AVM lassen sich alle elektronischen Geräte per Smartphone bedienen © AVM

Mit smarten Steckdose von AVM lassen sich alle elektronischen Geräte per Smartphone bedienen © AVM

AVM ist am bekanntesten für seine „FRITZ!Box“, jedoch bietet das deutsche Unternehmen mit FRITZ!DECT 200 ebenfalls smarte Steckdosen an. Einmal angeschlossen, ermöglichen diese die clevere Steuerung der Stromzufuhr aller angeschlossener Geräte. Zusätzlich kann deren Energieverbrauch gemessen, aufgezeichnet und ausgewertet werden. Die smarte Steckdose wird sicher verschlüsselt per DECT-Funk ins Heimnetz eingebunden und lässt sich bequem mit PC, Notebook, Smartphone oder Tablet steuern.

Mehr Informationen zu smarten Steckdosen von AVM finden Sie hier.

 Smarte Kameras von LUPUS-Electroncis

Mit smarten Kameras von LUPUS-Electronics haben Sie ihr Zuhause von überall aus im Blick © LUPUS-Electronics

Mit smarten Kameras von LUPUS-Electronics haben Sie ihr Zuhause von überall aus im Blick © LUPUS-Electronics

Die smarten Kameras des Unternehmens aus Landau in der Pfalz sind Teil der LUPUSEC, einem frei erweiterbaren Smart Home System, welches gleichzeitig als elektronische Alarmanlage fungiert. Zusammen mit weiteren, einfach integrierbaren Komponenten, wie smarten Rauchmeldern, Steckdosen und Heizkörperthermostaten, werden die eigenen vier Wände nicht nur sicher, sondern auch energiesparend. Dank Hausautomation können die, an die LUPUSEC angeschlossenen Geräte, auf die individuellen Bedürfnisse ihre Besitzer eingestellt werden und regeln beispielsweise Licht, Heizung und Rollladen automatisch entsprechend der Anwesenheit von Personen im Haus. Das spart nicht nur Geld, sondern auch Zeit und Nerven. Zusätzlicher Pluspunkt ist die Datensicherung außerhalb einer Cloud, ausschließlich in der Zentrale des Systems. So ist das System zu jeder Zeit vor Angriffen von außen geschützt.

Mehr Informationen zu smarten Kameras von LUPUS-Electronics finden Sie hier.

Vernetzte Autos: Nutzer sind mit Schutz ihrer Daten häufig überfordert

Wichtige Infos und hohen Komfort versprechen sogenannte vernetzte Autos, die Daten sammeln und mit ihrer Umgebung kommunizieren. Doch erste Ergebnisse einer laufenden Studie der Universität Hohenheim zeigen: vernetzte Autofahrer unterschätzen die Brisanz der Daten, die sie preisgeben. Dabei speichern manche vernetzten Autos Daten, die Schlüsse auf Fahrstil und Gefahrenverhalten des Fahrers zulassen und ihn zum gläsernen Fahrer machen.

Das erste Fazit des Studienleiters Dr. Thilo von Pape: „Nutzer können ihre Daten nicht schützen, wenn sie nicht wissen was zu welchem Zweck gespeichert wird. Wir wollen Transparenz schaffen und die Fahrer darin unterstützen zu bestimmen, was sie über sich preisgeben. Wir brauchen technische Lösungen, die Nutzern erlauben, dies zu beeinflussen und sie vor Gefahren des Missbrauchs schützen.“ Das Bundesministerium für Bildung und Forschung fördert das Projekt mit 198.000 Euro. Damit zählt es zu den Schwergewichten der Forschung an der Universität Hohenheim.

Ein Navigationssystem, das Stauinformationen in Echtzeit empfängt und Routen entsprechend anpasst, die Lieblings-Playlist aus dem Internet, die App, die das Auto vom Restaurant aus abschließen kann und natürlich WLAN für alle Fahrgäste: Für den versprochenen Zugewinn an Komfort und Flexibilität müssen Besitzer vernetzter Autos viele Daten preisgeben.

Wie Nutzer mit dieser Situation umgehen, erforscht Dr. von Pape, Kommunikationswissenschaftler an der Universität Hohenheim. In ausführlichen Interviews haben er und sein Team 17 Nutzer von vernetzten Autos im Raum Stuttgart interviewt. Eine bundesweite, repräsentative Befragung von Autofahrern mit und ohne vernetztes Auto steht kurz bevor.

Ziel des Projektes: Geprüfte Lösungen, durch die vernetzte Autofahrer ihr Recht auf informationelle Selbstbestimmung gezielter und einfacher ausüben können. Dazu arbeiten die Forscher der Universität Hohenheim mit Partnern aus den Bereichen Datenschutz, Industrie, Informatik und Usability zusammen, die die Befragungsergebnisse und Wünsche der Nutzer mit rechtlichen und technischen Vorgaben verknüpfen.

 Sensible Daten, überforderte Nutzer

Bereits die ersten Ergebnisse der Nutzerbefragung überraschten Dr. von Pape: „Für die meisten Befragten hatte Datenschutz keine hohe Priorität.“ Mehr Funktionen und ein besserer Zugriff auf Daten von anderen Geräten wünschten sich die meisten Befragten, besondere Vorsicht im Umgang mit den Daten sei aber nicht zu bemerken: „Die Nutzer meinen, das Auto würde ohnehin ‚nur‘ technische Daten sammeln.“

Doch so einfach ist es nicht, so Dr. von Pape: Daten, die eigentlich zu Wartungs- oder Sicherheitszwecken anfallen, ließen auch Rückschlüsse auf das Gefahrenverhalten der Fahrer zu – wenn sie nicht umfassend geschützt werden. Solche Rückschlüsse könnten zum Beispiel aus den Müdigkeitswarnungen oder Auslösungen des Gurtstraffers gewonnen werden. Parkpositionen und die in das Navigationssystem eingegebenen Adressen könnten weitere Schlüsse auf sensible Alltagsgewohnheiten und Vorlieben der Fahrer erlauben, wie Arzt- oder Kneipenbesuche.

Bereits jetzt bieten Versicherer vergünstigte Tarife an, wenn Autobesitzer eine sogenannte Black Box einbauen, die Daten über das Fahrerverhalten übermittelt. „Ob eine solche Nutzung von Daten im Interesse der Autofahrer ist oder lieber gesetzlich eingeschränkt werden sollte, diese Diskussion müssen wir als Gesellschaft führen.“

 Wenig Bewusstsein für Datenschutz bei Nutzern

Doch um die Risiken zu durchschauen, fehlt es manchen Nutzern allein schon am technischen Wissen. „Anders als erwartet waren unter den frühen Nutzern nicht nur technikbegeisterte Menschen. Manche von ihnen hatten gar nicht unbedingt vor, ein vernetztes Auto zu kaufen. Sie bekamen die Technik beim Autokauf als neuen Standard präsentiert oder sie nutzen das Auto nur mit, das der Partner gekauft hat.“

Das wirke sich auch auf die Datensicherheit aus: „Zum Teil bekommen solche Nutzer dann das System eingerichtet, ohne einmal gelesen zu haben, welche Daten übermittelt werden und wie sie diese schützen können.“

Viele der Systeme fragten zudem nur ein einziges Mal pauschal ab, ob Nutzer mit der Datenverwendung einverstanden sind. „Wer an diesem Punkt zustimmt oder sogar jemand anderen mit der Einrichtung beauftragt, der dann die Zustimmung gibt, macht dies später meist nicht mehr rückgängig“, so Dr. von Pape.

Um Daten wirkungsvoll schützen zu können, müssen die Nutzer zunächst wissen, welche Daten wo, wann und zu welchem Zweck im Auto erhoben werden. Dann können sie einfach per Knopfdruck entscheiden, ob sie den Dienst abschalten oder nicht.

 Chance für Datenschutz und Herausforderung für Anbieter

Aber auch die technisch bewanderten Nutzer setzen sich kaum mit dem Schutz ihrer Daten auseinander. Sie legen häufig ein großes Vertrauen in die Autohersteller. „Die Sensibilität für das Thema scheint bei den Autoherstellern, die dieses Projekt mit uns gestartet haben, sogar ausgeprägter zu sein.“

Tatsächlich meinten viele der befragten Nutzer, die Autohersteller hätten ohnehin keine Verwendung für private Daten. Diese Vorstellung könnte sich laut Dr. von Pape aber in den nächsten Jahren ändern: „Noch betrachten die Nutzer die Hersteller im klassischen Sinne als reine Auto-Bauer, denen es nur um den Verkauf von Fahrzeugen gehe. Mit der Vernetzung der Autos geht aber bei vielen Herstellern auch ein Wandel im Selbstverständnis einher – hin zu Mobilitätsdienstleistern, die neben Autos auch Apps anbieten, über die man dann etwa Car-Sharing nutzen kann.“

Welche Vielzahl von Diensteanbietern – vom Automobilclub bis zur Zimmervermittlung – im Internet sich schon heute für Fahrer- und Routendaten interessieren, ist vielen Autofahrern nicht bewusst. Dass ihre Daten für einen App-Anbieter interessant wären, könnten die Nutzer sich vermutlich schon eher vorstellen. Dann sei zu erwarten, dass sie sich auch die Datenschutzlösungen kritischer anschauen, so Dr. von Pape.

Bislang stellt Dr. von Pape in seiner Nutzerbefragung jedoch ein Gefühl der Machtlosigkeit fest. Beim Thema Datenschutz habe sich ein lähmender Fatalismus breitgemacht. „Viele unserer Befragten haben das Gefühl, ihre Daten in der vernetzten Welt sowieso nicht schützen zu können. Und die Vernetzung gehört für sie zum modernen Leben einfach dazu.“

Beim vernetzten Fahrzeug bestehe jetzt die Chance, den Nutzern diesen Fatalismus zu nehmen: „Dafür müssen jedoch die beteiligten Interessengruppen die Datenschutzinteressen der Verbraucher in den Mittelpunkt stellen und besser durchsetzen.“ Die Anbieter müssten sich nun im Umgang mit Daten als glaubwürdige Adressen bewähren. In punkto Datenschutz könnten sie dann auch anderen Branchen als Vorbild dienen.

 Schutz und Kontrollmöglichkeiten für Nutzer

Für einen erfolgreichen Schutz der Daten im vernetzten Auto schlägt Dr. von Pape ein zweigleisiges Vorgehen vor: „Nutzer können ihre Daten bei einer derart komplexen Technik nicht alleine schützen. Wir müssen sie darin mehr unterstützen, brauchen aber auch technische Lösungen, die Nutzer ohne ihr Zutun besser vor den größten Gefahren bewahren.“

Solche technischen Lösungen seien heute zum Teil bereits im Einsatz. So würden die Daten von Müdigkeitswarnern bei vielen Anbietern automatisch gelöscht, sobald der Motor anhält oder die Tür geöffnet wird.

Außerdem sollten die Nutzer beim Schutz ihrer eigenen Daten stärker unterstützt werden. Einen Ansatzpunkt dazu sieht Dr. von Pape im Prozess der Anschaffung und Einrichtung eines vernetzten Autos. „Bei jedem neuen Smartphone gehört es selbstverständlich dazu, dass man im Zuge der Einrichtung auch Privatheitseinstellungen trifft. Beim Kauf eines Neuwagens kommt dies für viele überraschend.“ Umso wichtiger sei es, dass man sich Zeit für diese Einstellungen nimmt, damit die Kunden ihre Tragweite verstehen. Allerdings sollte man sich nicht zufrieden geben mit den Lösungen, die derzeit bei Smartphones gängig sind.

 Eine mögliche Lösung: Entscheidungen situationsabhängig treffen

Zusätzlich sollte man einen Teil der Privatheitsentscheidungen aus dem Moment der Einrichtung heraus verlagern in die Situationen, in denen Daten tatsächlich fließen. „Sinnvoll wäre ein System, bei dem Nutzer kontextabhängig immer aufs Neue entscheiden können, ob sie ihre Daten für ein Angebot in einer bestimmten Situation preisgeben möchten oder nicht.“

Sinnvoll sei in Zeiten des Car-Sharing und der flexiblen Nutzung von Mietfahrzeugen auch die Möglichkeit, solche Einstellungen individuell zu treffen und zum Beispiel über das Handy oder einen Datenträger von Fahrzeug zu Fahrzeug zu übertragen und wieder löschen zu können. Solche benutzerfreundliche Technik zu entwickeln ist gemeinsames Ziel des Projektes.

Solche situationsabhängigen Einverständniserklärungen gelten aber noch als schwer umsetzbar. Sie bedeuten einen Mehraufwand, den die meisten Kunden nicht leisten würden. Hier setzt Dr. von Pape auf die Zusammenarbeit mit Technikern, Juristen und Industrie, um in einer späteren Projektphase neue Ansätze zu finden.

 Hintergrund: Schwergewichte der Forschung

31,2 Millionen Euro an Drittmitteln akquirierten Wissenschaftler der Universität Hohenheim 2015 für Forschung und Lehre. In loser Folge präsentiert die Reihe „Schwergewichte der Forschung“ herausragende Forschungsprojekte mit einem finanziellen Volumen von mindestens 250.000 Euro bei den Experimental- bzw. 125.000 Euro bei den Sozial- und Gesellschaftswissenschaften.

Gesetz im Kabinett: Automatisiertes Fahren auf dem Weg

Automatisiertes Fahren soll bald auf deutschen Straßen möglich sein. Das Bundeskabinett hat einen Gesetzentwurf auf den Weg gebracht, der eine entsprechende Änderung im Straßenverkehrsgesetz vorsieht. Wichtig dabei: Auch beim Einsatz des Computers bleibt die letzte Verantwortung grundsätzlich beim Menschen, ist auf der Webseite der Bundesregierung zu lesen.

Laut Gesetzentwurf dürfen künftig auch solche Fahrzeuge im Einsatz sein, die für eine bestimmte Zeit und in bestimmten Situationen die Kontrolle über das Fahrgeschehen übernehmen. Wichtigste Neuerung: Der Mensch soll auch beim Einsatz des Computers grundsätzlich die letzte Verantwortung behalten.

Der Mensch bleibt verantwortlich

Mit dem neuen Gesetz regelt der Gesetzgeber das Zusammenwirken zwischen Fahrer und hoch- oder vollautomatisierten Fahrfunktionen. Es lässt zu, dass der Fahrer „dem technischen System in bestimmten Situationen die Fahrzeugsteuerung übergeben kann“. Die letzte Verantwortung bleibt aber bei ihm.

So müssen automatisierte Systeme „jederzeit durch den Fahrzeugführer übersteuerbar oder deaktivierbar“ sein. Der Fahrer wird also während der Fahrt nicht durch das System ersetzt. Das wäre erst beim autonomen Fahren der Fall, bei dem es keinen Fahrer, sondern nur noch Passagiere gibt.

„Blackbox“ klärt Schuldfrage bei Unfall

Doch wer haftet, wenn die Technik versagt und einen Unfall verursacht? Die Suche nach dem Schuldigen soll eine Art „Blackbox“ übernehmen. Das Gerät zeichnet die wesentlichen Daten der Fahrt auf. Damit lässt sich nach einem Unfall klären, ob Technik und damit Hersteller oder der Fahrer Schuld hat.

Die Aufzeichnung soll zudem sicherstellen, dass sich der Fahrer nicht pauschal auf ein Versagen des automatisierten Systems berufen kann. Vorbereitungen zu den entsprechenden technischen Spezifikationen laufen derweil auf Ebene der Wirtschaftskommission der Vereinten Nationen für Europa (UN-ECE).

Leitmarkt und Leitanbieter Deutschland

Das Kabinett hatte bereits im September 2015 die „Strategie automatisiertes und vernetztes Fahren“ beschlossen. Ziel ist, dass Deutschland „Leitanbieter für automatisierte und vernetzte Fahrzeuge“ bleibt und zugleich „Leitmarkt“ wird. Ein Baustein der Strategie ist die Schaffung des nötigen Rechtsrahmens.

Dem folgte im April vergangenen Jahres ein Gesetzentwurf zur Umsetzung des Wiener Übereinkommens. Dabei ging es um technische Vorschriften für automatisierte Fahrsysteme: Die Systeme müssen so gestaltet sein, dass der Fahrer ihre Funktion jederzeit überstimmen oder abschalten kann.

Automatisierungsstufen im Überblick

  • teilautomatisiertes Fahren: Der Fahrer muss das System dauerhaft überwachen und jederzeit zur vollständigen Übernahme der Fahraufgabe bereit sein;
  • hochautomatisiertes Fahren: Der Fahrer muss das System nicht dauerhaft überwachen. Das System warnt den Fahrer aber rechtzeitig, wenn dieser eingreifen muss;
  • vollautomatisiertes Fahren: Der Fahrer muss das System nicht überwachen. Das System ist in allen Situationen in der Lage, einen „risikominimalen“ Zustand herzustellen;
  • autonomes („fahrerloses“) Fahren: Das System übernimmt das Fahrzeug vollständig vom Start bis zum Ziel; alle im Fahrzeug befindlichen Personen sind nur Passagiere.

Quelle: www.bundesregierung.de

 

Jeder zweite Onliner setzt auf das Internet – als Einrichtungsberater, Eventplaner oder Automobil-Experten

Die immer stärkere Vernetzung unseres Lebens macht das Internet zum selbstverständlichen Lebensbegleiter. Ob für Nachrichten, den Wetterbericht, Kommunikation mit Freunden und Bekannten oder den Abruf des aktuellen Kontostands – immer mehr Deutsche möchten dafür nicht mehr auf das World Wide Web verzichten.

Und die „Digitalisierung“ geht noch weiter, wie die neuesten Ausgaben der AGOF facts & figures, die turnusmäßig die Potenziale und Perspektiven einzelner Branchen im Internet analysieren, aufzeigen. Im vierten Quartal 2016 standen dabei die Wirtschaftsbereiche „Möbel & Wohnen“, „Automobil: Kaufen & Mieten“ sowie „Entertainment: Games, Movies, Music & Equipment“ im Fokus.

Insbesondere wenn um die Gestaltung der Freizeit geht, ist das Internet für die meisten Deutschen nahezu unverzichtbar. 82 Prozent der digitalen Nutzer, das sind 44,49 Millionen Deutsche über 14 Jahren, suchen gezielt online nach Informationen über Computer- und Videogames, Eintrittskarten aller Art, zu Filmen, Serien und Musik auf DVD/Bluray oder per Download bis hin zur passenden  Unterhaltungselektronik, vom Flachbildfernseher bis zur Heimkinoanlage.

Und das besonders gerne über mobile Angebote: 87,4 Prozent der Suchenden sind Nutzer mobiler Webseiten oder Apps, 82,6 Prozent Nutzer stationärer Webseiten. Die User sind mit dem Medium so gut vertraut, dass sie oft auch den Kauf direkt anschließend im Internet erledigen, 66,5 Prozent kaufen nach ihrem Suchvorgang die entsprechenden Produkte ebenfalls im Netz, vor allem in der Altersklasse 20-59 Jahre.

Diese starke Bindung an das Internet könnte von Werbungtreibenden der Entertainment-Branche noch stärker werblich genutzt werden, bisher fließen 76 Prozent der Werbespendings in TV, nur fünf Prozent in Online und ein Prozent in Mobile. Und das, obwohl mehr als ein Drittel dieser Käufer (34,2%) angibt, in Gesprächsrunden der Wortführer zu sein – und damit ein wichtiger Ratgeber in ihrem Freundeskreis, wenn es um die passende Unterhaltung geht.

Auch wenn es um das stimmige Ambiente zuhause geht, ist das Internet zum wichtigen Berater geworden. 58 Prozent planen in den kommenden zwölf Monaten den Kauf von Möbeln oder Haushaltsgroßgeräten, wie z.B. Kühlschrank oder Waschmaschine, und mehr als jeder zweite Onliner (58,7%) holt sich dazu im Vorfeld Anregungen im Netz.

Dabei ist das Interesse kaum eine Frage des Alters, selbst 35,1 Prozent der User im Alter 70 Jahre und älter interessieren sich noch für Einrichtungsgegenstände. Jedoch bleiben Möbel und Wohnungs-Dekor anscheinend immer noch eher ein Frauenthema, 55 Prozent der an Einrichtung interessierten Onliner sind weiblich. Egal, ob der Einkauf letztendlich offline oder wie bei über einem Viertel (29,4%) der digitalen Nutzer online stattfindet: Digitale Möbelfans können preislich dabei aus dem Vollen schöpfen, verfügen immerhin 42,7 Prozent über ein monatliches Haushaltsnettoeinkommen von 3.000 Euro oder mehr.

Nicht zu vergessen: Die Expertenmeinung aus dem Internet wird auch beim Thema Auto gerne zu Rate gezogen. Fast 27 Millionen Deutsche über 14 Jahren und damit 49 Prozent aller Onliner informieren sich regelmäßig zu Neu- oder Gebrauchtwagen, Mietwagen, Navigationssystemen oder der passenden Autofinanzierung. Insbesondere im Alter von 30-49 Jahren rücken diese Produkte in den Fokus der Onliner.

Auch beim Kauf im Internet hat diese Altersgruppe die Nase vorn: 43,5 Prozent der Onliner, die Autos und dazugehörige Produkte bereits im Internet beziehen, sind in dieser Altersklasse. Wichtiges Kennzeichen aller digitalen Autofans: Sie mögen überdurchschnittlich gerne Produkte, die als Statussymbol dienen und probieren besonders gerne neue Technologien aus. Diese Begeisterung machen sich Automobilhersteller auch bereits bei ihren Werbeinvestitionen zu Nutze: Online-Werbung rangiert bereits mit 15 Prozent hinter Werbung in TV (44%) und Zeitungen (19%) auf dem dritten Platz, auf Mobile Advertising entfallen zwei Prozent der Werbespendings – das entspricht fast 16,7 Millionen Euro im ersten Halbjahr 2016.

Basis für alle vier „facts & figures“-Ausgaben ist die Markt-Media-Studie digital facts der AGOF. Für die Analyse wurde die digital facts 2016-09 herangezogen, nach der 78,0 Prozent, d.h. 54,23 Millionen Menschen in Deutschland ab 14 Jahre aktuell im Netz sind. Innerhalb des Erhebungs­zeitraumes Juli bis September 2016 haben 52,29 Millionen Deutsche stationäre Angebote mindestens einmal genutzt, auf mobile Angebote zugegriffen haben insgesamt 43,37 Millionen deutsch­sprachige Personen ab 14 Jahre.

„2017 ist für die Blockchain ein entscheidendes Jahr“

Die Blockchain ist eine Querschnittstechnologie mit hohem disruptiven Potenzial für viele Wirtschaftsbereiche. Damit neue Geschäftsideen mittelfristig umgesetzt werden können, gilt es im Jahr 2017 die technischen und rechtlichen Grundlagen zu schaffen. „Wissenschaft und Privatwirtschaft stellen 2017 mehr Ressourcen denn je für die Erforschung der Blockchain zur Verfügung“, sagt Stephan Zimprich, Leiter der Kompetenzgruppe (KG) Blockchain im eco – Verband der Internetwirtschaft e. V.

Breite und intensive Beschäftigung mit der Blockchain-Theorie

„2017 ist für die Blockchain ein entscheidendes Jahr indem es gilt, Standards, Schnittstellen und Protokolle zu definieren.“ Auch die rechtlichen Rahmenbedingungen sind laut Stephan Zimprich noch nicht geschaffen. „Für ein Geschäftskonzept auf der Basis eines dezentralisierten Registers (distributed ledger) fehlt aktuell in vielen Fällen noch die Rechtsgrundlage.“

Stephan Zimprich erwartet in den kommenden ein bis zwei Jahren erste Anwendungsszenarien, die im Livebetrieb getestet werden. „Großes Potenzial gibt es insbesondere in den Bereichen Internet of Things (IoT), in der Finanzwirtschaft, beim Digital Rights Management sowie in den Branchen E-Commerce und E-Government.“

Werteaustausch mit verteilten Systemen

Blockchain-basierte Systeme könnten zudem in vielen Bereichen zentrale Instanzen ablösen wie Banken, Notare oder Treuhänder. Das ist möglich, weil Validierungsalgorithmen ganz ohne solche Intermediäre die Vertrauenswürdigkeit der aufgezeichneten Transaktionsdaten garantieren. In weiterer Zukunft werden sogenannte Smart Contracts möglich, also eine vorprogrammierte, selbstausführende Vertragsabwicklung. So kann etwa eine Zahlung ausgelöst und durchgeführt werden, wenn der Smart Contract eine bestimmte Information über einen Sensor erhält.

Neue Geschäftskonzepte für viele Branchen

Beim Digital Rights Management könnte die Blockchain die Verwaltung von Rechten und Lizenzen vereinfachen. „Mit der Blockchain-Technologie beispielsweise lässt sich auch im Digitalbereich eindeutig nachweisen, wer als Erster eine schützenswerte Idee hatte“, sagt Stephan Zimprich. Diesen und weitere Mehrwerte der Technologie für unterschiedliche Aufgabenstellungen erarbeitet er zurzeit als Leiter der KG Blockchain im eco Verband.