Category Archives: Ethik

Jeder fünfte Deutsche hat schon eine Virtual-Reality-Brille benutzt

In dreidimensionale Fantasy-Welten eintauchen, bei einem Sportereignis in der ersten Reihe sitzen oder die Wohnungseinrichtung planen: Fast jeder fünfte Deutsche ab 14 Jahren hat schon eine Virtual Reality-Brille benutzt und damit virtuelle Welten erlebt (19 Prozent). Das entspricht 13,3 Millionen Bundesbürgern, von denen 6 Prozent eine eigene VR-Brille besitzen und 13 Prozent schon einmal die Technik ausprobiert haben.

Knapp zwei Drittel der Deutschen haben bereits von VR-Brillen gelesen oder gehört (65 Prozent).

Nur 12 Prozent sind noch nicht mit dem Trend in Berührung gekommen. Das ist das Ergebnis einer repräsentativen Umfrage unter 1.007 Bundesbürgern im Auftrag des Digitalverbands Bitkom. „Virtual Reality hat großes Potenzial und in der Industrie schon einige Arbeitsabläufe nachhaltig optimiert. Jetzt halten die VR-Brillen Einzug im Wohnzimmer und stehen damit kurz vor dem Durchbruch im Verbraucherbereich“, sagt Bitkom-Geschäftsführer Niklas Veltkamp. „Fast jeder Bereich lässt sich mit VR-Technologie sinnvoll erweitern. VR-Brillen machen nicht nur die virtuellen Welten von Spielen und Filmen für den Verbraucher intensiver erlebbar, sondern lassen sich auch für professionelle Zwecke wie die Planung der Wohnungseinrichtung nutzen.“

Sieben von zehn Befragte, die VR-Brillen schon genutzt haben, sind in die computergenerierten Umgebungen von Spielen eingetaucht (70 Prozent). Fast jeder Dritte hat mit der Technologie schon Filme angeschaut (32 Prozent). Etwa ebenso viele sind mit Virtual Reality-Brille und den damit möglich werdenden 360-Grad-Videos virtuell verreist und haben sich Sehenswürdigkeiten angesehen (31 Prozent).

Jeder fünfte Virtual Reality-Nutzer hat seine Wohnungs- und Häuserplanung visualisiert oder das Zuhause eingerichtet (20 Prozent). 14 Prozent haben mit einer VR-Brille Musikkonzerte erlebt und 11 Prozent Sportereignisse besucht. 10 Prozent haben Virtual Reality bei sportlichen Aktivitäten ausprobiert. Virtual-Reality-Erfahrungen mit Bildungs- und Lernprojekten haben bislang nur 6 Prozent gesammelt.

„Die Möglichkeiten der VR-Technologie sind noch lange nicht ausgeschöpft. Je größer das Interesse beim Verbraucher ist, umso mehr Raum bietet sich den Produzenten und Entwicklern für die inhaltliche Bandbreite der Anwendungen. Es wird dann zum Beispiel attraktiver werden, Virtual-Reality-Inhalte für Bildungs- und Lernprojekte oder das berufliche Umfeld zu entwickeln“, so Veltkamp.

Das Interesse potenzieller Nutzer an VR-Brillen wie der Oculus Rift oder der Samsung Gear ist geweckt. Ein Drittel gibt an, die Technologie zukünftig nutzen zu wollen (34 Prozent). 27 Prozent beobachten die Entwicklung noch und können sich vorerst nicht vorstellen, VR-Erfahrungen zu sammeln. 38 Prozent geben an, die Technologie nicht ausprobieren zu wollen – besonders die Deutschen über 65 Jahre bleiben zurückhaltend: Die Mehrheit in dieser Altersgruppe schließt die VR-Erfahrung für sich aus (60 Prozent).

Am 27. November findet die Virtual Reality Conference im Rahmen des Business-Festivals hub.berlin statt. Anbieter und Anwender diskutieren dabei gemeinsam über Use Cases, Content und neue Features von Virtual Reality sowie über die sich daraus ergebenden Chancen für Business und Gesellschaft. Alle Informationen zur Veranstaltung finden Sie unter: https://vr-conference.berlin/de

Hinweis zur Methodik: Grundlage der Angaben ist eine repräsentative Befragung, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat. Dabei wurden 1.007 Personen ab 14 Jahren befragt. Die Fragestellungen lautete: „Haben Sie bereits von Virtual Reality-Brillen gehört oder gelesen?“, „Für welche Inhalte haben Sie eine Virtual Reality-Brille bereits genutzt?“ und „Können Sie sich vorstellen, eine solche Virtual Reality-Brille wie z.B. Oculus Rift oder Samsung Gear zu nutzen?“.

Kann Deutschland digital?

Die digitale Transformation revolutioniert nicht nur die Wirtschaft, sondern auch die Gesellschaft auf bahnbrechende Weise. Welchen spezifischen Pfad Deutschland bei diesen tiefgreifenden Veränderungsprozessen einschlagen sollte, diskutierten rund 700 Wissenschaftler, Entscheidungsträger aus Politik, Wirtschaft und Medien sowie Vertreter von Gewerkschaften und Verbänden auf der Konferenz „Digitale Transformation – Gibt es einen eigenen Weg für Deutschland?“ des MÜNCHNER KREIS, der Technischen Universität München, der Initiative MINT Zukunft schaffen und dem Zentrum Digitalisierung.Bayern.

In Keynotes und Paneldiskussionen erörterten sie vier zentrale Spannungsfelder: Industrielles Denken versus Smart-Service-Denken, Mitbestimmung 1.0 versus Arbeitswelt 4.0, Disruptive versus evolutionäre Innovation sowie Digitale Revolution und sozialer Zusammenhalt. Die Bundesministerin der Verteidigung, Frau Dr. Ursula von der Leyen, erklärte eingangs, dass die digitale Transformation auch innerhalb der Bundeswehr ein zentrales Thema sei, das jede Verwaltung vor immense Herausforderungen stelle.

Heute entscheidet die Soft- und nicht mehr die Hardware Schlachten, denn, so brachte es die Ministerin auf den Punkt: „Alles, was fliegt, ist Software mit Metall drum herum.“ Die eigenen Kompetenzen in der Cyber-Abwehr stärkt das Verteidigungsministerium mit massiven Investitionen u.a. in den Aufbau eines Cyberclusters an der Bundeswehrhochschule München und mithilfe eines Cyber Innovations Hub, über den der direkte Kontakt zu agilen digitalen Start-ups gesucht wird.

4.500 Angriffen auf deutsche Netze täglich steht mittlerweile bereits eine 13.500 Mann starke Cyber-Truppe gegenüber. Algorithmen sind laut von der Leyen das Bindeglied zwischen Big Data und Digitalisierung. Sie zu verstehen, ist Aufgabe der Führungskräfte. Damit die Politik im Ringen um die Informationshoheit in Zeiten von Fake News die Oberhand behält, müssen wir verstehen, was man mit Daten alles machen kann und wie diese effizient kombiniert und nutzbar gemacht werden können. Hier muss ein Wandel vom „Need to know“ zum „Need to share“ erfolgen.

„No Need“ für den Mittelstand

Dagegen sieht der deutsche Mittelstand bisher selten den „Need“ für den großen Schritt in Richtung digitaler Wandel. „Den mittelständischen Unternehmen geht es derzeit noch zu gut“, stellte Prof. Dr. Michael Dowling, Vorstandsvorsitzender des MÜNCHNER KREIS fest. „Sie sehen daher überhaupt keinen Zwang, die Digitalisierung im Unternehmen voranzutreiben.“ Prof. Dr. Dr. h.c. Manfred Broy vom Zentrum Digitalisierung.Bayern hält fest: „In Deutschland gibt es einen anderen Ausgangspunkt für die Digitalisierung, nämlich die sehr starke traditionelle Wirtschaft, die uns einen anderen Weg abverlangt als beispielsweise der amerikanischen Wirtschaft, die sehr dienstleistungsorientiert ist.“

Digitale Transformation ist Kopfsache und Teamaufgabe

„Die Digitalisierung ist keine Frage der besten Technologie, sondern einer veränderten Denkweise und einem tiefgreifenden Verständnis für die Kultur und Organisation des Unternehmens“, betonte Prof. Dr. Isabell M. Welpe, Lehrstuhl für Strategie und Organisation, TUM. Claudia Nemat, Mitglied des Vorstands Deutsche Telekom, verwies auf Albert Einstein, der gesagt hat, dass Probleme nicht mit den Mitteln gelöst werden können, mit denen sie geschaffen wurden.

In deutschen Unternehmen würden dementsprechend nur Teams die Herausforderungen der Digitalisierung erfolgreich meistern können, die sich aus Menschen mit ganz unterschiedlichen Fähigkeiten zusammensetzen. Um im Rennen um die Vorherrschaft im digitalen Bereich bestehen zu können, gilt es zu erkennen, was andere noch nicht erkannt haben, und Disruption zu wagen. Wer eigene Geschäftsmodelle nicht kritisch hinterfragt, kann leicht den Anschluss verlieren.

So geschehen bei der Deutschen Telekom, die am Auslaufmodell der altbewährten SMS festhielt und dann letztendlich vom Messenger WhatsApp abgehängt wurde. Industrielles und Smart-Service-Denken müssen zukünftig vereinbart werden, indem Unternehmen ihre Prozesse einfach halten, ein Verständnis für effizientes Datenhandling erreichen, klassische Strukturen durch agile ersetzen und Ängste vor Neuem abbauen.

Vorbild Silicon Valley

„Plattformen beherrschen die Welt“, lautete die Ausgangsthese der Keynote von Christoph Keese, Executive Vice President Axel Springer. Ob Facebook, Google, oder Airbnb, Business-to-Consumer-Plattformen verzeichnen enorme Erfolge, obwohl sie selbst gar nicht die Leistung erbringen, die sie verkaufen.

Für Deutschland sieht Keese großes Potential im Bereich von Business-to-Business-Plattformen – dem nächsten logischen Schritt in der digitalen Transformation nach der Vernetzung von Unternehmen und Kunden.

Die Industrienation Deutschland ist als Experte für Produktionsprozesse dafür prädestiniert, die „Wertschöpfungskette zu digitalisieren“. Darüber hinaus sollte die Bundesrepublik die Chance nutzen und die Vorreiterrolle in den drei wegweisenden Technologien der Zukunft einnehmen: Internet of Things, Künstliche Intelligenz und Blockchain. Dafür müssten die besten Kräfte gebündelt werden – bestes Beispiel dafür sei das 2015 ins Leben gerufene Zentrum Digitalisierung.Bayern, ergänzte der Präsident der Technischen Universität München Prof. Dr. Dr. h.c. mult. Wolfgang A. Herrmann.

Dr. Frederik Pferdt, Chief Innovation Evangelist Google Inc. betonte, wie wichtig Kreativität für eine erfolgreiche digitale Transformation sei: „Technologie bringt uns in die Zukunft, aber die Kreativität der Menschen entscheidet letztlich, wie sie aussieht.“

Es sei die Aufgabe von Führungskräften, Raum für radikale Ideen zu schaffen und Mitarbeiter zu ermutigen, bestehende Prozesse infrage zu stellen. Viel öfter sollte die Frage „Was wäre, wenn…“ gestellt werden und die Antwort darauf nicht „Ja, aber…“, sondern „Ja, und…“ lauten – der Idee muss eine Chance gegeben und Weiterspinnen erlaubt sein. Denn aus „gescheiterten“ Einfällen lassen sich Lehren für die Zukunft ziehen; „Lernbereitschaft“, „Erfindergeist“ und „kreatives Selbstvertrauen“ sind die Basis einer erfolgreichen unternehmerischen Weiterentwicklung.

Mitbestimmung 1.0 reicht nicht aus für die Arbeitswelt 4.0

Mit Blick auf die Auswirkungen der digitalen Transformation auf die in Deutschland erfolgreich etablierte Sozialpartnerschaft waren sich die Teilnehmer einig: Überbordende gesetzliche Regelungen erschweren zunehmend den Diskurs zwischen Arbeitgebern und Gewerkschaften, ein hohes Maß an Bürokratie verschreckt Unternehmen wie Arbeitnehmer.

Das Ziel muss sein, die Mitarbeiter zu „befähigen und zu berechtigen“, ihnen „Leitplanken“ und Rahmenbedingungen an die Hand zu geben. Mitbestimmung 1.0 reicht in einer Arbeitswelt 4.0 nicht aus, es ist mehr Agilität beim Mitspracherecht gefordert. All das unter Berücksichtigung der Tatsache, dass in den Fertigungshallen eine andere Mitarbeiterstruktur vorherrscht als in Start-ups, IT-Unternehmen oder der Managementebene. Um einer drohenden Spaltung zwischen der digital-affinen und der analogen Belegschaft vorzubeugen, ist der Auf- und Ausbau digitaler Kompetenzen in jedem Alter eine zentrale Aufgabe für Politik und Gesellschaft.

Technische und soziale Innovationen sind Zwillinge

Zum Abschluss der Veranstaltung erklärte Dr. h.c. Thomas Sattelberger, Initiative MINT Zukunft schaffen: „Wenn wir die digitale Transformation nicht packen, wird die Debatte über den sozialen Zusammenhalt zur Luxusdebatte.“

Digitale Transformation, Demographie und Bildung als zentrale Themen der nächsten Dekade könne man nur mit einer „Digitalen Sozialen Marktwirtschaft“ begegnen. Hierbei könne Europa eine Vorreiterrolle einnehmen, erklärte Prof. Dr. Stephan Jansen von der Karlshochschule, da die Europäer Vielfalt gewohnt und in der Suche nach sozialen Innovationslösungen besonders geschult seien.

Über den MÜNCHNER KREIS

Der MÜNCHNER KREIS möchte die digitalisierte Wissens- und Informationsgesellschaft durch seine Arbeit aktiv mitgestalten. Als gemeinnützige, internationale Vereinigung an der Nahtstelle zwischen Wirtschaft, Wissenschaft, Politik und Gesellschaft bietet der MÜNCHNER KREIS eine unabhängige Plattform, die gleichermaßen Hersteller, Dienstleister und alle Anwenderbranchen wie Automotive, Energie etc. anspricht. Mit einer Vielzahl unterschiedlicher Aktivitäten setzt er sich konstruktiv mit den Chancen und Herausforderungen der Digitalisierung auseinander, um Orientierung in der digitalen Transformation zu geben.

Haushaltsroboter erobern das Eigenheim: 42 Prozent können sich vorstellen, einen Roboter im Haushalt einzusetzen

Nie wieder Staubsaugen, Fensterputzen oder Rasenmähen – jeder Zweite steht Haushaltsrobotern offen gegenüber und würde bestimmte Aufgaben rund um Haus und Garten abgeben. Bei 15 Prozent der Bundesbürger haben die autonomen Geräte bereits den Sprung in die eigenen vier Wände geschafft.

42 Prozent können sich für die Zukunft vorstellen, einen Roboter zu nutzen. 16 Prozent beobachten die Entwicklung noch und sehen die Helfer vorerst nicht im Eigenheim und 26 Prozent geben an, die Technologie privat nicht nutzen zu wollen. Das ist das Ergebnis einer repräsentativen Umfrage unter 1.007 Bundesbürgern im Auftrag des Digitalverbands Bitkom.

Roboter zu immer günstigeren Preisen

„Aktuell kommen immer mehr Roboter zu immer günstigeren Preisen auf den Markt, die uns zuhause bei alltäglichen Aufgaben unterstützen oder sie sogar komplett übernehmen können“, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. „Die Verbraucher können von diesem technologischen Fortschritt profitieren und sich den Alltag erleichtern lassen.“

In vielen Fällen würde so auch etwas für den Umwelt- und Ressourcenschutz getan. So können Rasenmähroboter auch auf großen Flächen mit Ökostrom statt Benzin betrieben werden, oft sind die Geräte sehr viel kleiner und verbrauchen weniger Ressourcen bei der Herstellung. Rohleder: „Vor mehr als 50 Jahren zogen Wasch- und Spülmaschinen in die Wohnungen ein. Jetzt beginnt die große zweite Welle der Automatisierung im Haushalt.“

 Jeder Zweite will die Sicherheit in seinen eigenen vier Wänden mit Hilfe von Robotern erhöhen

Acht von zehn der Befragten, die Interesse an Robotern haben, wollen ihn primär als Haushaltshilfe etwa zum Staubsaugen oder Wischen einsetzen (82 Prozent), aber auch Unterstützung bei der Gartenarbeit ist gefragt (41 Prozent). Jeder Zweite will die Sicherheit in seinen eigenen vier Wänden mit Hilfe von Robotern erhöhen und würde ihm die Überwachung seines Zuhauses anvertrauen (49 Prozent). Nur wenige können sich die technischen Helfer hingegen zum Lernen oder zur Nachhilfe (15 Prozent) sowie in der Pflege von alten oder kranken Angehörigen im Haushalt (14 Prozent) vorstellen.

Zwei Drittel der Interessenten geben an, sich einen Roboter möglichst kaufen zu wollen (66 Prozent). Für 29 Prozent wäre das Mieten die bevorzugte Option. „Die Gerätepreise sinken und machen Haushaltsroboter jetzt für die breite Bevölkerung erschwinglich“, so Rohleder. Kaufen wird damit für immer mehr Menschen zu einer Option, aber knapp jeder Dritte will die Technologie erst einmal testen.

Von den Befragten, die kein Interesse an den smarten Haushaltshilfen haben, wollen 37 Prozent grundsätzlich nicht, dass ein Roboter ihre Arbeit übernimmt. Ein Drittel gibt an, keinen Mehrwert in der Technologie zu erkennen und diese nicht zu brauchen (33 Prozent). Jeder Vierte hält die Roboter noch nicht für ausgereift genug (26 Prozent) und jeder Fünfte weiß nicht, wie er mit der Entwicklung umgehen soll (20 Prozent). 17 Prozent fehlt das Vertrauen in die Technik und 14 Prozent geben an, sich noch nicht ausreichend mit der Thematik auseinandergesetzt zu haben.

Hinweis zur Methodik: Grundlage der Angaben ist eine repräsentative Befragung, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat. Dabei wurden 1.007 Personen ab 14 Jahren befragt. Die Fragestellungen lauteten: „Aktuell kommen immer mehr Roboter auf den Markt, die Menschen bei den täglichen Arbeiten im Haushalt unterstützen oder sogar Aufgaben komplett übernehmen können, z.B. das Staubsaugen oder Rasenmähen. Können Sie sich vorstellen, so einen Roboter zu nutzen?“, „Für welche der folgenden Aufgaben können Sie sich vorstellen, einen solchen Roboter zu nutzen?“, „Würden Sie einen solchen Roboter lieber kaufen oder lieber mieten?“ sowie „Aus welchen Gründen können sie sich nicht vorstellen, einen solchen Roboter zu nutzen?“.

Trend Micro und Europol arbeiten zum Schutz von Geldautomaten vor Schadsoftware zusammen

Trend Micro und das European Cybercrime Centre (EC3) bei Europol haben einen umfassenden Bericht zu Schadsoftware (Malware) für Geldautomaten veröffentlicht. Der Report „Cashing in on ATM Malware” geht sowohl auf Malware-Angriffe ein, die physischen Zugang zum Gerät erfordern, als auch auf solche, die über ein Netzwerk erfolgen. Zudem beschreibt er, wo diese Malware entwickelt wird.

Malware für Geldautomaten

Malware für Geldautomaten hat sich weiterentwickelt. Während früher noch physischer Zugang nötig war, um ein Gerät zu infizieren, genügt es heute oftmals, über das Netzwerk der jeweiligen Banken anzugreifen.

Der Bericht beschreibt detailliert aktuelle Angriffe, bei denen trotz Netzwerksegmentierung über Netzwerke von Banken Geld und Kreditkartendaten aus Geldautomaten gestohlen wurden. Diese Angriffe verursachen nicht nur den Verlust von personenbezogenen Daten und großen Geldmengen. Sie stellen vielmehr auch einen Verstoß gegen PCI-Vorgaben (Payment Card Industry Data Security Standard) dar.

„Der gemeinsame Bericht von Europols EC3 und Trend Micro wurde in Zusammenarbeit von freier Wirtschaft und Sicherheitsbehörden erstellt. Aus dem Bericht geht hervor, dass hier sehr fortschrittliche Malware zum Einsatz kommt und das Ausmaß der Angriffe verhältnismäßig zugenommen hat. Obwohl freie Wirtschaft und Sicherheitsbehörden immer enger zusammenarbeiten, floriert das organisierte Verbrechen weiterhin, da hier große Geldsummen im Spiel sind. Der Bericht bewertet die Zunahme der Bedrohungen. Ich hoffe, dass er als Vorbild für zukünftige Kooperationen von freier Wirtschaft und Sicherheitsbehörden dienen kann“, sagt Steven Wilson, Abteilungsleiter der EC3.

„Organisationen benötigen verstärkte Ressourcen, um sich gegen aktuelle Cyber-Bedrohungen zu schützen und rechtliche Vorgaben einhalten zu können. Doch diese stehen auch im Finanzsektor nicht immer zur Verfügung“, sagt Max Cheng, Chief Information Officer bei Trend Micro. „Indem sie zusammenarbeiten, können Unternehmen und Behörden im globalen Kampf gegen Cyber-Angriffe noch wirkungsvoller agieren und gleichzeitig Organisationen unterstützen, denen die nötigen Ressourcen fehlen. Dieser Bericht ist ein weiteres Beispiel dafür, dass sich Trend Micro verpflichtet sieht, Strafverfolgungsbehörden und Unternehmen dabei zu unterstützen, zukünftige Angriffe abzuwehren und den Einzelnen zu schützen.“

Zusätzlich zur öffentlichen Version des Berichts, stellt Trend Micro Strafverfolgungsbehörden, Geldinstituten und der IT-Sicherheitsbranche eine vertrauliche Version zur Verfügung. Diese beinhaltet detailliertere Informationen, wie Unternehmen und Behörden Geldautomaten und Netzwerke noch wirkungsvoller schützen und somit zukünftige Angriffe verhindern können.

Game over! Cyberkriminelle drängen in den Spiele-Markt

PC- und Online-Games boomen seit Jahren. Cyberkriminellen ist der immens profitable Markt nicht entgangen und sie greifen auch die offiziellen App-Stores an. Sophos hat die wichtigsten Tipps für Gamer zusammengefasst.

105 Milliarden Dollar wird die Gaming-Industrie dieses Jahr laut dem Marktforschungsunternehmen SuperData einnehmen. Dachte man irrtümlich, der Gaming-Sektor sei eine Randgruppen-Industrie, so machen die Zahlen eines deutlich: Videospiele gehören global zu einem der wichtigsten Märkte. Der Umsatz ist höher als in jedem anderen Entertainment-Segment, wie zum Beispiel Kino oder Musik. Dieser immens große Markt hat mittlerweile auch das Interesse Cyberkrimineller geweckt.

 Wie sich Videospiele weiterentwickelt haben

Anders als bei den ersten Videospielen werden die heutigen Games in einer Online-Umgebung entwickelt. Das zeigt sich auch an der Tatsache, dass fast die Hälfte aller Einnahmen aus dem Bereich Mobile Games kommen. „Pokemon Go”, „Clash Royale” oder „Super Mario Run” machen es möglich. Im Vergleich zu Konsolen und Computern nutzen immer mehr User dabei die Möglichkeit, in virtuellen Stores anstatt in richtigen Läden zu shoppen.

Steam ist so ein Beispiel: auf der Internet-Vertriebsplattform für PC-Spiele, Software und Filme braucht der Gamer den Online-Game-Modus gar nicht verlassen, um einzukaufen oder mit anderen Usern weltweit zu interagieren.

 Exponentielles, weltweites Wachstum und Entwicklung von Online-Umgebungen

Die Kombination dieser beiden Faktoren – exponentielles, weltweites Wachstum und Entwicklung von Online-Umgebungen – macht Video Games zu einem beliebten Ziel für Cyberkriminelle. Gamer sind mehr und mehr den unterschiedlichsten Gefahren ausgesetzt. Und zwar nicht nur Profizocker, sondern auch jeder Gelegenheitsspieler, der sich im Wartezimmer oder auf Reisen mit seinen Casual Games ablenkt.

Größte Risiken: Phishing und Raubkopien

Die größten Risiken besonders im Bereich Mobile Games beziehen sich auf eingeschleuste Malware in den offiziellen Stores von Google und Apple. Auch wenn beide Unternehmen sich sehr bemühen, ihre Shops sauber zu halten, tauchen immer wieder schwarze Schafe auf. Das Risiko, Malware-Opfer zu werden, erhöht sich noch einmal um ein Vielfaches, wenn die Apps auf anderen, nicht offiziellen Plattformen heruntergeladen werden.

Gamer, die auf Computern spielen, sind mit Phishing und illegalen Downloads anderen Risiken ausgesetzt. Der Diebstahl persönlicher Daten kann beim Spiel-Login oder auf der Gaming-Plattform passieren. Die Phishingattacken bestehen oft aus Emails, die einen Link enthalten, der zu einer Seite führte, die sich als die offizielle Serviceseite eines Games ausgibt. Dort wird dann versucht, die Login-Zugangsdaten zu stehlen.

Doch warum sind Cyberkriminelle an Spiel-Daten interessiert?

In zahlreichen Spielen kann man seine Position mit virtuellen Währungen verbessern, „Diamanten“, „Gold“, etc. Diese lassen sich für ein paar Euros kaufen. Phishing-Attacken und Spyware versuchen, den Account der Spieler zu hacken und das „Konto“ zu plündern. In punkto illegale Downloads wird die Schnäppchenjagd der Gamer ausgenutzt. Raubkopien, massenhaft im Internet angeboten, sind verlockend. Viele Webseiten aber transportieren mit ihren Exe-Dateien Trojaner oder andere Malware, die den PC infizieren. Typisch sind auch „Keylogger“, also Programme, die alles „aufnehmen“, was wir mit der Tatstatur tippen, inklusive Username und Passwort.

Bevor es „Game over“ heißt, hat Sophos 5 Tipps für Gamer parat

  • Downloads und Abos nur von den offiziellen Shops von Google und Apple. Aber die Vergangenheit zeigt auch hier: wachsam sein. Ein guter Maßstab zur Überprüfung ist immer die Reputation der App und die der Entwickler.
  • Antivirus-Software nutzen, die die Installation von schadhaften Programmen blockiert, wie zum Beispiel die kostenlosen Programme Sophos Mobile Security oder Sophos Home..
  •  Kein Download raubkopierter Spiele. Weder auf Handy, noch auf Tablet oder PC.
  •  Vorsicht vor „Angeboten“ zweifelhaften Ursprungs per Email oder aus sozialen Netzwerken. Rückversichern beim Betreiber oder Entwickler des Spiels, ob es wirklich gerade eine Aktion gibt. Manche Phishing-Links (s.o.) sehen der Originalseite täuschend ähnlich.
  •  Oldie, but Goldie: Ein gutes Passwort wählen. Mittlerweile gibt es zahlreiche Tipps, von Großkleinschreibung, über Sonderzeichen, Zahlen, Akronyme etc. Die Versuchung liegt nahe, das einmal gewählte sichere Passwort für verschiedene Accounts zu nutzen. Aber: wird ein Account gehackt, sind möglicherweise andere Zugänge ebenfalls in Gefahr. Besser: für jeden neuen Account ein eigens Passwort setzen. Passwort-Manager verwalten die Kombinationen. Man muss nicht alles im Kopf haben.

Autor: Sophos ist Anbieter von Endpoint- und Network-Security-Lösungen der nächsten Generation. Als Pionier der Synchronized Security entwickelt Sophos sein Portfolio an Endpoint-, Netzwerk-, Verschlüsselungs-, Web-, E-Mail- und mobilen Security-Lösungen, die miteinander kommunizieren. Mehr als 100 Millionen Anwender in 150 Ländern verlassen sich auf Lösungen von Sophos mit hervorragendem Schutz vor anspruchsvollen Bedrohungen und Datenverlust.

Digitale Risiken der Bundestagswahl

Die Bundestagswahlen befinden sich im Endspurt. Bislang scheinen die befürchteten Hackerangriffe auf Parteien, Behörden oder Politiker im Vorfeld der Wahlen ausgeblieben zu sein. Zudem macht der Verzicht auf E-Voting und elektronische Wahlsysteme eine Manipulation des Wahlvorgangs selbst unwahrscheinlich. Grundsätzlich gilt jedoch: Es gibt viele Wege, um Wahlen zu beeinflussen.

Ein Rückblick von Digital Shadows auf Hackerangriffe vergangener Wahlen wie in den USA, in den Niederlanden und in Frankreich zeigt, welche Art der Manipulation Cyberkriminelle am häufigsten einsetzen:

Datendiebstahl und Daten Leaks 

Parteien und Regierungsbehörden sind ein beliebtes Ziel von Angreifern, um interne Informationen zu stehlen, die dann zu gegebener Zeit an die Öffentlichkeit weitergeleitet werden. Je brisanter die Daten, desto größer der Schaden für die Kandidaten und der Vertrauensverlust in die Politik.

Zugriff auf die Daten erhalten die Cyberkriminellen unter anderem über Phishing und Social Engineering, Eindringen in IT-Netzwerke und Data Exfiltration, unbeabsichtigte Enthüllungen auf öffentlichen Datenbanken oder auch mit Hilfe partei- und regierungsinterner Insider.

Die „Hack & Leak“ Taktik hat sich in der Vergangenheit für Hacker bereits bewährt. Bekanntestes Beispiel sind die russischen Hackergruppierungen APT28 und APT29 (Cozy Bear and Fancy Bear). Sie gelten als mutmaßliche Köpfe hinter einer ganzen Reihe an Hackerangriffen – von der NATO, über die demokratische Partei der USA, bis zur Welt-Anti-Doping-Agentur. Bei einer Cyberattacke auf den Deutschen Bundestag 2015 verschafften sich die Hacker Zugriff auf die Rechner von 14 Abgeordneten und erbeuteten 16 Gigabyte an Daten.

Fake News

Um die öffentliche Meinung zu manipulieren und Diskussionen über brisante Themen aufzuheizen kommen neben geleakten Daten auch Fake News mit ins Spiel. Die fiktiven Meldungen nutzen die Kommunikationslogik der sozialen Netzwerke und werden vor allem von Online-Nachrichtendiensten aufgegriffen.

Während der Präsidentschaftswahlen in Frankreich wurde Emmanuel Macron Opfer mehrerer solcher Kampagnen. Eine Seite, die sich als belgische Zeitung Le Soir ausgab, veröffentlichte zum Beispiel einen Bericht über die mutmaßliche Wahlkampfunterstützung Macrons durch Saudia Arabien (siehe Bild unten). Die gefälschte Nachricht nannte als angebliche Quelle die Nachrichtenagentur Agence France-Presse und erschien unter dem Domainnamen lesoir[.]info – eine Abwandlung der legitimen Seite lesoir[.]be.

Hacktivismus

Hacktivisten verstehen Angriffe auf Staaten als Protestmittel – um ihre eigenen Interessen durchzusetzen oder politische, ideologische oder umweltpolitische Themen zu propagieren. In der Regel werden dazu Distributed-Denial-of-Service-(DDoS) Attacken, die Verunstaltung von Webseiten (Website Defacement) und öffentliche Datenleaks über SQL-Einschleusung genutzt. Kampagnen laufen verstärkt auch über Social Media-Kanäle ab, zum Beispiel in „Tweet Storms“, bei denen eine Flut an Tweets von mehreren Accounts abgesetzt werden, um Themen in Umlauf zu bringen und die Accounts von Personen oder Behörden zu überschwemmen.

„Staatlich gesteuerte Cyberattacken, die sich explizit gegen einen anderen Staat wenden, liegen im Trend. Das zeigt sich seit 2016 deutlich“, so Rick Holland, VP Strategy at Digital Shadows. „Neben Angriffen auf Wählerdatenbanken, Behörden und Parteien sowie Datenleaks zählen dazu auch gezielte DDoS-Attacken. Je stärker die Digitalisierung und Vernetzung innerhalb von Staaten, desto größer die Angriffsfläche. Das schließt auch Medien- und Rundfunkanstalten als sogenannten vierte Macht mit ein.“

Einem Bericht vom Juli 2017 zufolge registriert der Verfassungsschutz vermehrt systematische Hackerangriffe auf die deutsche Politik und Verwaltung – darunter auch das Kanzleramt. Die Opfer solcher Attacken sollten demnach damit rechnen, dass brisante oder sensible Daten im Vorfeld veröffentlicht werden. Im August gaben die deutschen Sicherheitsbehörden dann leise Entwarnung. Öffentlichkeit und Medien seien inzwischen sensibler gegenüber Manipulationsversuchen. Entsprechende Verleumdungskampagnen würden daher das genaue Gegenteil von dem erreichen, was Angreifer beabsichtigen.

Noch bleibt abzuwarten, ob und wie die Bundestagswahlen von Cyberangriffen betroffen sein werden. Klar ist jedoch, dass die Cyberbedrohungen für Staaten zunehmen. Politischen Behörden aber auch Unternehmen, die in enger Beziehung zu staatlichen Organisationen stehen, sollten sich dieser digitalen Risiken bewusst sein und frühzeitig entsprechende Sicherheitsstrategien etablieren.

Vier Milliarden Euro für die Forschung zur Künstlichen Intelligenz

Künstliche Intelligenz ist eine Schlüsseltechnologie, die sich maßgeblich auf die Wettbewerbsfähigkeit der gesamten Wirtschaft, die öffentliche Hand und das tägliche Leben auswirken wird.

Vor diesem Hintergrund fordert der Digitalverband Bitkom eine Strategie zu Entwicklung und Einsatz von Künstlicher Intelligenz auf Bundesebene. Ziel sollte aus Bitkom-Sicht sein, Deutschland nicht nur bei der KI-Forschung weiterhin international wettbewerbsfähig zu halten, sondern die Überführung der Forschungsergebnisse in marktgängige Produkte zu fördern.

So sollten unter anderem mindestens vier Milliarden Euro an staatlicher Förderung für die Forschung bereitgestellt und 40 zusätzliche Professuren an den Hochschulen geschaffen werden, um dem künftigen Bedarf an Fachkräften Rechnung zu tragen.

Künstliche Intelligenz ist eine Schlüsseltechnologie

Künstliche Intelligenz ist eine Schlüsseltechnologie, deren Bedeutung man gar nicht hoch genug einschätzen kann. Es ist eine Basisinnovation, die Wirtschaft, Politik und Gesellschaft tiefgreifend verändern wird“, sagt Bitkom-Präsident Achim Berg. „Deutschland hat sich hier in den vergangenen Jahren eine sehr gute Position erarbeitet, insbesondere in Forschung und Lehre. Für die kommende Legislaturperiode brauchen wir eine Strategie, um die Stärke in der Forschung in eine Stärke in der Wirtschaft zu übersetzen.“

Entscheidungsunterstützung mit Künstlicher Intelligenz

Gemeinsam mit dem Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) hat Bitkom die Publikation „Entscheidungsunterstützung mit Künstlicher Intelligenz – Wirtschaftliche Bedeutung, gesellschaftliche Herausforderung, menschliche Verantwortung“ veröffentlicht. Auf mehr als 200 Seiten wird gezeigt, in welchen Unternehmensbereichen heute schon KI-Anwendungen eingesetzt werden und welche Rolle der Mensch auch beim automatisierten Entscheiden noch spielt.

Dabei widmet sich ein eigenes Kapitel ethischen Fragen des automatisierten Entscheidens, aber auch rechtliche und regulatorische Fragen sowie die Diskussion über Algorithmen als Wirtschaftsgut werden in eigenen Kapiteln behandelt. Eine ausführliche Darstellung von konkreten Innovationen des Geschäftsmodells anhand von Beispielen aus Unternehmen schließt das Papier ab. „Mit den ethischen und rechtlichen Fragen rund um KI müssen wir uns intensiv auseinandersetzen“, so Berg. „Wenn es uns gelingt, hier einen gesellschaftlichen Konsens herzustellen, können wir intelligente Systeme schaffen, die die Lebenssituation der Menschen verbessern, ihre Autonomie stärken und ihre Handlungsmöglichkeiten erweitern. Gleichzeitig kommt der Einsatz von KI einer Gratwanderung gleich. Diese neuen Systeme müssen den Menschen dienen, sie dürfen sie nicht entmündigen.“

Die Publikation „Entscheidungsunterstützung mit Künstlicher Intelligenz – Wirtschaftliche Bedeutung, gesellschaftliche Herausforderung, menschliche Verantwortung“ steht zum kostenlosen Download bereit.

Angela Merkel gewinnt das Google-Duell, Martin Schulz ist Sieger nach Twitter-Followern

Ginge es nach den Suchergebnissen auf Google, würde Angela Merkel Bundeskanzlerin bleiben. Die CDU-Frontfrau ist in den Suchergebnissen mit Abstand am präsentesten – vor Linken-Chef Dietmar Bartsch und Cem Özdemir von den Grünen (Basis: Anzahl der Suchergebnisse, die selbst beeinflussbar sind wie eigene Domain, Facebook, Landingpage der Partei).

Die Bremer Performance-Agentur 42DIGITAL hat die aktuellen Google-Ergebnisse analysiert, wenn Politikinteressierte die Namen der Volksvertreter googlen. Das Whitepaper „10 Spitzenkandidaten – 10 Positionen“ zeigt, wie aktiv und wie erfolgreich unsere deutschen Spitzenpolitiker im Netz und Social Web unterwegs sind und welchen Beitrag die Webseiten der Parteien oder Google Schlagzeilen liefern.

Angela Merkel schafft es dabei mit ihrer Namens-Domain, Facebook, Instagram und der Webseite bundeskanzlerin.de in den Top-10 der Google Suche zu ranken. Ihre beiden Konkurrenten Bartsch und Özdemir positionieren sich ebenfalls mit ihrer Namens-Domain sowie dem Facebook-Account in den Suchergebnissen. Außerdem sind sie mit ihrem Twitter-Account sowie der jeweiligen Parteien-Webseite vertreten.

Während die Bundeskanzlerin bekanntlich über ihren Regierungssprecher Steffen Seibert twittern lässt, punktet beim Kurznachrichtendienst ihr Herausforderer Martin Schulz. Der SPD-Kanzlerkandidat führt das politische Feld mit 479.000 Followern souverän an.

Besonders gesucht ist nach den beiden Spitzenkandidaten die Frontfrau der Linken Sahra Wagenknecht:

Keyword Mtl. Suchvolumen
Angela Merkel 201.000
Martin Schulz 165.000
Sahra Wagenknecht 110.000
Alice Weidel 60.500
Christian Lindner 40.500
Cem Özdemir 33.100
Katrin Göring Eckardt 22.200
Alexander Gauland 14.800
Dietmar Bartsch 9.900
Joachim Herrmann 5.400

Monatliche Suchanfragen zu den Namen der Politiker bei Google (Quelle: Adwords Keyword Planner)

Deutliches Schlusslicht der gesamten Analyse ist Alexander Gauland. Ohne eigene Webseite oder Social-Media Accounts ist er in den Top 10 von Google nicht mit eigenen Inhalten auffindbar. Lediglich afd.de sowie afd-fraktion-brandenburg.de sind zu seinem Namen in den Top-10 vertreten, deren Inhalte aber nicht in seiner eigenen Verantwortung liegen. Interessant: Angela Merkel und Christian Lindner haben keine eigene Landingpage auf der Domain ihrer Partei.

„Allgemein lässt sich feststellen, dass die Top 10 der Suchergebnisse zu jedem der Spitzenkandidaten sehr gut durchmischt und ständig in Bewegung sind“, so Kay Freimund, Senior SEO Consultant 42DIGITAL. „Durchschnittlich schafft es jeder Politiker etwa 3 der ersten 10 Suchergebnisse mit eigenen Inhalten abzudecken. Am häufigsten vertreten sind hierbei die eigene Webseite, Facebook sowie Twitter.“

Das Whitepaper ist über http://www.42digital.de/wp-content/uploads/2017/09/42DIGITAL_Whitepaper-Bundestagswahl.pdf ab sofort abrufbar.

So nehmen Hacker privilegierte Benutzerkonten ins Visier

Privilegierte Benutzerkonten spielen bei Cyber-Attacken eine Schlüsselrolle. Gelingt es Hackern, die Kontrolle über solche Konten zu gewinnen, können sie hochsensible Informationen stehlen, Sicherheitsmechanismen aushebeln oder geschäftskritische Prozesse, Systeme und Anwendungen manipulieren. Aus diesem Grund setzen sie alles daran, in den Besitz der Zugangsdaten für privilegierte Benutzerkonten zu gelangen. CyberArk erläutert die sechs häufigsten Methoden, die sie dabei anwenden.

Keystroke Logging

Hierbei werden mit Hilfe einer eingeschleusten Schadsoftware die Eingaben eines Benutzers an der Tastatur protokolliert. Ein Keylogger kann entweder sämtliche Daten aufzeichnen oder gezielt auf bestimmte Eingaben warten.

Brute-Force-Attacken

Bei dieser Methode versuchen Hacker Kennwörter zu erraten, indem sie mit Unterstützung einer speziellen Software einfach sämtliche mögliche Kombinationen durchprobieren. Je kürzer und einfacher die Kennwörter sind, und je seltener sie geändert werden, desto höher ist die Erfolgswahrscheinlichkeit.

Memory Scraping

Eine Malware zapft den Arbeitsspeicher von PCs an und sucht dort nach Zugangsdaten. Das können Kennwörter sein, die im Klartext gespeichert sind, oder Hashes in Windows-Umgebungen, die sich für Pass-the-Hash-Attacken nutzen lassen.

Passwort-Spreadsheets

Viele Unternehmen halten ihre Passwörter nach wie vor in zentralen Tabellen vor. Das macht sie zu einem besonders lohnenden Ziel für Cyber-Kriminelle.

Social-Engineering

Hierbei geben sich Hacker, etwa in E-Mails, täuschend echt als Bekannte oder Kollegen aus. Auf diesem Weg versuchen sie, ihre Opfer zur freiwilligen Preisgabe von Zugangsdaten zu bewegen.

Hart-kodierte Zugangsdaten

Häufig suchen Cyber-Kriminelle auch nach Passwörtern oder SSH-Keys, die sich in den Programmiercodes von Anwendungen, in Scripts oder in Konfigurationsfiles befinden. Sie ermöglichen weitreichende Zugriffe, werden aber häufig jahrelang nicht geändert.

„Den meisten Unternehmen ist inzwischen bewusst, dass privilegierte Zugangsdaten bei Cyber-Attacken die entscheidende Rolle spielen. Dennoch werden sie häufig nicht ausreichend geschützt“, sagt Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf.

So halten viele Unternehmen nach Erfahrung des Experten ihre Kennwörter in Spreadsheets vor, ändern die Zugangsdaten viel zu selten, oder räumen den Usern oft unnötigerweise volle Administrations-Rechte auf PCs und Servern ein. Darüber hinaus sind die herkömmlichen IT-Security-Maßnahmen gegen moderne Cyber-Angriffe häufig machtlos. Das Eindringen von Schadsoftware, die dem Ausspionieren von Zugangsdaten dient, kann durch Perimeter-Absicherung oft nicht verhindert werden.

Verband der Internetwirtschaft fordert: Netzpolitik muss zentraler Bestandteil der kommenden Legislaturperiode werden

„Mehr Mut zur Digitalisierung und ambitioniertere Ziele in der Netzpolitik“ forderte kürzlich im Rahmen des Netzpolitischen Forums des eco – Verband der Internetwirtschaft e.V. Oliver Süme, eco Vorstand Politik & Recht, in Anwesenheit von Bundeswirtschaftsministerin Brigitte Zypries, Bundes CIO Klaus Vitt, FDP-Bundesvorsitzendem Christian Lindner sowie Netzpolitikern der im Deutschen Bundestag vertretenen Parteien, von einer zukünftigen Bundesregierung.

 Die digitale Transformation der Wirtschaft ist die zentrale Herausforderung für den Wirtschaftsstandort Deutschland

Bundeswirtschaftsministerin Brigitte Zypries versicherte: „Die digitale Transformation der Wirtschaft ist die zentrale Herausforderung für den Wirtschaftsstandort Deutschland. Wir haben viel erreicht in den letzten vier Jahren und die Prozesse beispielsweise mit dem Weißbuch Digitale Plattformen und unserer Digitalen Strategie 2025 deutlich vorangetrieben. Für eine umfassende Digitalisierung bleibt aber auch weiterhin viel zu tun. Das beginnt vor allem beim Breitbandausbau, den das Verkehrsministerium schneller vorantreiben muss. Und natürlich müssen wir auch im europäischen Kontext vorankommen, wenn es um das Ziel eines einheitlichen digitalen Binnenmarktes geht.“

Die Bundesregierung hat im Rahmen ihrer Digitalen Agenda 2014-2017 in den letzten drei Jahren in allen netzpolitischen Handlungsfeldern erkennbare Fortschritte erzielt, gleichzeitig gibt es aber weiterhin in vielen Bereichen noch Handlungsbedarf. Vor allem müssen die netzpolitischen Ziele der kommenden Legislaturperiode aus Sicht der Internetwirtschaft deutlich ambitionierter formuliert werden als dies aktuell in den Wahlprogrammen der Bundestagsparteien der Fall ist.

 Netzpolitiker aller Parteien gefordert

„Ich möchte daher besonders die Netzpolitiker aller Parteien ermutigen, sich weiter engagiert und differenziert des Themas Digitalisierung anzunehmen und sich für ausgewogene gesetzliche Regelungen und Regulierungsrahmen einzusetzen, die das Internet zu einem sicheren Raum für alle Nutzer machen, ohne die zahlreichen technologischen und wirtschaftlichen Chancen, die die Digitalisierung mit sich bringt zu gefährden“, so Süme. Jetzt sei der richtige Zeitpunkt, um neue Etappenziele für die zweite Halbzeit der Digitalisierung für Deutschland zu formulieren.

Den größten und dringendsten politischen Handlungsbedarf sieht Süme in der kommenden Legislaturperiode beim Thema Breitbandausbau und Aufbau einer gigabitfähigen Infrastruktur, in der Entwicklung eines echten europäischen digitalen Binnenmarktes, in den Bereichen digitale Aus- und Weiterbildung als Garant für mündige Nutzer in einer smarten Welt sowie für eine neue Generation zukünftiger IT-Fachkräfte.

 Der Netzpolitische Parteiencheck zur Bundestagswahl: Parteien bleiben zu unkonkret

Der Verband präsentierte zum Netzpolitischen Forum auch die Ergebnisse seines Netzpolitischen Parteienchecks, der auf der Grundlage von vier Veranstaltungen mit Netzpolitikern der aktuell im Bundestag vertretenen Parteien zwischen März und Juni 2017 sowie einer Analyse der offiziellen Wahlprogrammen dieser Parteien erstellt wurde.

Einen visuellen Überblick und detaillierte Erläuterungen, welche netzpolitischen Themen die vier Parteien in ihren Wahlprogrammen abbilden, wo Schwerpunkte liegen und wie sich die Parteipositionen zu den Forderungen der Internetwirtschaft verhalten finden Sie hier.

Demnach haben zwar alle Parteien den Wert und die Wichtigkeit des Infrastruktur- und Netzausbaus erkannt, nennen aber kaum konkrete Pläne, wie dieser vorangetrieben bzw. finanziert werden soll. Die beiden Volksparteien CDU/CSU und SPD legen sich hier immerhin auf das Umsetzungsziel 2025 fest.

Die Grünen schlagen als Finanzierungsmaßnahme den Verkauf der Telekom-Aktien des Bundes vor. Bei der institutionellen Bündelung der Netzpolitik in einem Ministerium sind die Parteien sehr zurückhaltend. Sie sehen die bestehenden Strukturen als ausreichend an. Lediglich die Union möchte in der nächsten Legislaturperiode einen Staatsminister für Digitalpolitik einsetzen.

Handlungsbedarf sehen alle Parteien hingegen beim Thema Digitalisierung der Verwaltung mit Einlassungen zu Open Data und e-Government. Außerdem wollen sich alle untersuchten Parteien für eine bessere Förderung von Startups im IT-Bereich einsetzen.

Ein weiterer zentraler Aspekt ist die Sicherheit von IT-Produkten: Fast alle Parteien wollen hier aktiv werden. Eine klare Position beziehen sowohl SPD als auch Grüne zum Thema Umgang mit illegalen Internetinhalten. Beide Parteien planen hier, die Betreiber von Internetplattformen noch stärker als bisher in die Pflicht zu nehmen. Die Linke spricht sich hingegen deutlich gegen den Aufbau jeglicher Sperr- und Überwachungsinfrastruktur aus.

Umstrittene in dieser Legislaturperiode erarbeitete Gesetze wie beispielsweise die Vorratsdatenspeicherung werden zumindest von den großen Volksparteien nicht kritisiert. Zentrale Leitfragen wie der Umgang mit der Medienkonvergenz oder die Modernisierung des Urheberrechts und in diesem Zusammenhang auch das Thema Leistungsschutzrecht scheinen bedauerlicherweise überhaupt nicht im Fokus der Parteien zu stehen und finden nur am Rande Erwähnung in den Wahlprogrammen.

Smartphone trägt 1,4 Prozent zum Bruttoinlandsprodukt bei

Zehn Jahre nach der Präsentation des ersten Smartphones hat sich dieses nicht nur zu einem bedeutenden Trendsetter, sondern auch zu einem wesentlichen Wirtschaftsfaktor entwickelt.

Das zeigt die Trendstudie „Consumer Technology 2017“, die der Digitalverband Bitkom und das Prüfungs- und Beratungsunternehmen Deloitte heute vorgestellt haben. Gemäß der Analyse stehen mittlerweile rund 1,4 Prozent des deutschen Bruttoinlandsproduktes in Zusammenhang mit dem Smartphone. Und selbst der Vergleich mit den großen Kernbranchen muss nicht mehr gescheut werden: Smartphone-generierte Umsätze machen heute etwa nicht weniger als ein Fünftel der Erlöse des deutschen Maschinenbaus aus.

60 Milliarden Euro Umsatz danke Smartphones

In den nächsten fünf Jahren dürfte der Wertschöpfungsanteil des Smartphones weiter wachsen. Den Prognosen zufolge wird der BIP-Anteil bis 2022 auf 1,7 Prozent steigen, das Gesamtvolumen Smartphone-generierter Umsätze hierzulande wird bis dahin eine Summe von über 60 Milliarden Euro erreichen. Verglichen mit den in diesem Jahr zu erwartenden 45 Milliarden Euro ist dies ein Anstieg von etwa 30 Prozent.

„Das Smartphone ist so lebendig wie nie”, sagt Timm Lutter, Bitkom-Experte für Consumer Electronics & Digital Media. “Es hat sich zu einem Universalgerät entwickelt und stößt auch in anderen Branchen entscheidende Entwicklungen an.” Inzwischen haben die Consumer-Hardware-Hersteller ihre Produktpalette den veränderten Anforderungen und Möglichkeiten angepasst. So ist Connectivity zum Standardfeature zahlreicher Gerätekategorien geworden. Beispiel hierfür sind all jene Geräte, die sich mittlerweile mit dem Smartphone verbinden und steuern lassen. Dazu gehören etwa smarte TV- oder Musikanlagen und Virtual-Reality-Brillen.

Die Nachfrage nach Smartphones ist weiterhin ungebrochen

Der deutsche Smartphone-Markt erzielt im laufenden Jahr mit einem Volumen von 9,77 Milliarden Euro voraussichtlich einen höheren Umsatz als die gesamte klassische Unterhaltungselektronik. Mit einem Absatzrekord von 5 Millionen verkauften Geräten (plus 8,2 Prozent) haben insbesondere Phablets, also Smartphones ab einer Display-Größe von 5,5-Zoll, einen großen Anteil an der Entwicklung.

Den Prognosen zufolge wird der Absatz von Phablets um 8,2 Prozent steigen. Die Geräte machen somit bereits 21 Prozent des gesamten Smartphone-Marktes aus. „Innerhalb nur eines Jahrzehnts ist das Smartphone von einem Nischenprodukt für Geschäftsleute und Technik-Nerds zu einem unverzichtbaren Begleiter für die breite Masse geworden. So schnell hat bislang keine andere Technologie den Alltag so vieler Menschen verändert“, sagt Klaus Böhm, Director und Leiter Media bei Deloitte.

Die Verkaufserfolge des Smartphone spiegeln sich dabei ebenfalls in den Nutzerzahlen wider

Seit 2013 hat sich der Nutzeranteil nahezu verdoppelt. Acht von zehn Deutschen ab 14 Jahren (81 Prozent) nutzen ein Smartphone. Das entspricht etwa 56 Millionen Personen. Vor einem Jahr waren es noch 76 Prozent, 2012 sogar erst 36 Prozent. Praktisch jeder, der unter 50 Jahre alt ist, nutzt damit heute ein Smartphone.

Daher überrascht es nicht, dass acht von zehn Smartphone-Nutzern (80 Prozent) erklären: Smartphones sind für mich eine große Erleichterung im Alltag. Und sieben von zehn (71 Prozent) geben an, sich ein Leben ohne Smartphone gar nicht mehr vorstellen zu können. Damit ist die Zustimmung zu beiden Aussagen im Vergleich zur Umfrage im Vorjahr erheblich gestiegen. „In der kommenden Dekade wird das Smartphone seine Stellung als das dominierende Personal Device untermauern. Durch neue Entwicklungen wie künstliche Intelligenz wird es noch smarter, leistungsfähiger und flexibler“, sagt Böhm.

Das Smartphone ist auch Wegbereiter für neue Technologien wie Virtual Reality (VR), Augmented Reality (AR) und digitale Sprachassistenten

Durch seine große Verbreitung gelangen diese Technologien in den Alltag der Nutzer: ob VR durch Smartphone-basierte Brillen, AR durch Pokémon Go oder die Sprachsteuerung in Form von stationären digitalen Sprachassistenten. 6 Prozent aller Deutschen ab 14 Jahren besitzen mittlerweile etwa eine eigene VR-Brille. Weitere 13 Prozent haben bereits eine Virtual-Reality-Brille ausprobiert.

Im Vorjahr waren es noch 9 Prozent. Knapp jeder fünfte Deutsche hat also schon VR-Erfahrungen gemacht. Überdies können sich 34 Prozent vorstellen, VR zu nutzen. Zum Vergleich: 2016 waren 31 Prozent bereit, die Technik auszuprobieren. Zudem ist VR immer bekannter geworden: 85 Prozent (2016: 59 Prozent) der Deutschen ab 14 Jahren haben von Virtual-Reality-Brillen gehört oder gelesen.

Mit dem neuen Mobilfunkstandard 5G, der Bandbreiten im Gigabitbereich verspricht, wird diese Entwicklung noch beschleunigt werden. „Das Smartphone wird seine wichtige Rolle innerhalb der Wertschöpfung im Internet weiter ausbauen“, sagt Lutter. „Man darf gespannt sein, was sich die Hersteller in den kommenden Jahren noch alles einfallen lassen. Klar ist: Die Entwicklung des Smartphone ist noch lange nicht zu Ende.“

„Verfolgen statt nur Löschen“ – Justiz, Medienaufsicht und Unternehmen setzen auf Kooperation zur Bekämpfung von Hasskriminalität im Internet

Der Minister der Justiz Peter Biesenbach und der Direktor der Landesmedienanstalt Dr. Tobias Schmid haben sich  gemeinsam vor Ort bei der Rheinischen Post über die Ziele der Initiative von Justiz, Medienaufsicht und Unternehmen in NRW informiert, die in einer Arbeitsgruppe gemeinsam nach effektiven Wegen zur Bekämpfung von Hasskriminalität sucht.

Minister Biesenbach betonte vor den Teilnehmern der heutigen Arbeitsgruppensitzung: „Wer Hass sät, muss Konsequenzen spüren. Das schnelle Löschen von Hasskommentaren im Internet ist wichtig. Genauso wichtig ist aber, dass die Täter die strafrechtlichen Folgen ihres Handelns spüren. Strafbare Inhalte müssen identifiziert, Beweise gesichert und schnell an die Strafverfolgungsbehörden übermittelt werden. Nordrhein-Westfalen ist mit seiner einmaligen Kooperation von Justiz, Medienaufsicht und Wirtschaft bei der Verfolgung von Hasskriminalität bundesweit Vorreiter.“

Dr. Tobias Schmid betonte die Notwendigkeit des Handelns und der engen Zusammenarbeit zwischen den Beteiligten: „Die Werte unserer Gesellschaft gelten innerhalb des Internets genauso wie außerhalb. Daher können wir auch dort keine rechtsfreien Räume zulassen. Das kann jedoch nur effektiv gelingen, wenn entsprechende Aufsichts- und Strafverfolgungsorgane gemeinsam mit den Medienhäusern und Unternehmen diese Verantwortung wahrnehmen und durchsetzen. Dass der neue Minister der Justiz seine Unterstützung herausstellt, ist ein wichtiges Signal für die abgestimmte Zusammenarbeit von Landesregierung und Medienaufsicht in NRW. Ich denke, dass NRW damit ein sehr deutliches Zeichen gegen Recht- und Rücksichtslosigkeit und damit für Freiheit und Demokratie im Netz setzt.“

Die Arbeitsgruppe „Verfolgen statt nur Löschen – Rechtsdurchsetzung im Internet“ wird von der Landesanstalt für Medien Nordrhein-Westfalen (LfM) federführend organisiert. Neben der Landesanstalt für Medien beteiligen sich das Ministerium des Innern, die Zentral- und Ansprechstelle Cybercrime (ZAC) der Justiz NRW, das Polizeipräsidium Köln und die Medienhäuser Rheinische Post und Mediengruppe RTL Deutschland.

 

Wasch- und Saug-Alarm – Kurioses aus der IoT-Welt

Man könnte meinen, dass das Internet of Things (IoT) gerade im privaten Umfeld aufgrund von Unwissenheit oder Sorglosigkeit zur Security-Gefahr werden kann, aber weit gefehlt. Auch im Business Umfeld zeigt sich das IoT immer wieder von seiner schlechtesten Seite. Folgend drei kuriose Beispiele, wie IoT nicht sein sollte. Sicherheitsexperte Sophos zählt diese auf:

 Waschstraße mit Eigenleben

Wer heute mit seinem Auto in eine Waschstraße fährt, kann sein nasses Wunder erleben. Analysten von Sophos verzeichnen eine steigende Anzahl an Waschstraßen, die an das Internet angeschlossen sind. Grund für die Anbindung sind Konfigurationsmöglichkeiten für die Waschprogramme und Alarme im Falle eines Fehlers.

Das Fatale an der Sache: genau wie zahlreiche andere IoT-Geräte sind auch viele Waschstraßen nur mit dem Standardpasswort mit dem Server verbunden. Steckt man in einer verrückt gewordenen Waschstraße fest, die völlig andere Waschprogramme fährt oder einen nicht mehr heraus lässt, ist ein Hacker-Angriff durchaus wahrscheinlich.

Security Alarm mit alarmierender Security

Der Sinn einer Alarmanlage ist eindeutig: die Sicherheit von Räumen oder Gebäuden zu erhöhen. Doch weit gefehlt. Die Analysten von Sophos fanden Alarmsysteme, die zwar das Gebäude absichern und im Ernstfall auch Alarm schlagen und den Eigentümer umgehend über Einbruchsversuche per Mail oder App benachrichtigen. Aber: dafür sollen laut manchen Herstellern bestimmte Ports in das Internet geöffnet werden. Die Kommunikation über das Internet erfolgt weitgehend ungeschützt. Eine Einbruchsgefahr verhindern, indem man eine nächste schafft – ein Schildbürgerstreich.

Der Spion im eigenen Haus

Was wäre unser Leben ohne die vielen kleinen Helferlein im Haus, so auch neuerdings der Staubsaugroboter. Heikel daran ist, dass Staubsaugroboter nun auch mit dem Internet verbunden sind – manche auch über Spracheingabesysteme. Einige Hersteller sammeln völlig ungeniert große Mengen an Daten über das traute Heim, darunter die Abmessungen der Räume oder wo im Raum Dinge stehen.

Gerüchten zufolge könnten Hersteller von Staubsaugrobotern Kontakt mit den großen drei Internetgiganten aufgenommen haben, um die gesammelten Daten gemeinsam zu „nutzen“. Also nicht wundern, wenn einem beim nächsten Surfen im Internet eine Schrankwand empfohlen wird – unter dem Motto „Könnte bei Ihnen zwischen Fenster und Sofa stehen.“

Diebstahl von E-Mail-Adressen in Deutschland steigt dramatisch

In Deutschland werden immer mehr E-Mail-Adressen von Cyberkriminellen gestohlen. Das hat CPP Deutschland, Anbieter des Datenschutz Services Owl mit Sitz in Hamburg, herausgefunden.

 „Im ersten Halbjahr des Jahres 2017 wurden 43 Millionen deutsche E-Mail-Adressen gestohlen“, sagt Sören Timm, Geschäftsführer von CPP Deutschland. Zum Vergleich: Im Gesamtjahr 2016 waren es insgesamt 28 Millionen kompromittierte Adressen. „Dieser Anstieg ist dramatisch und er zeigt deutlich, welchen großen Wert E-Mail-Adressen für Cyberkriminelle haben. Wir können davon ausgehen, dass die Angriffe in den kommenden Jahren weiter exponentiell zunehmen werden“, so Timm.

Ermöglicht werde der Diebstahl der Adressen hauptsächlich durch Sicherheitslücken in Soft- und Hardware, die bei der Implementierung von Websites verwendet werden. Europaweit sei es in den vergangenen zwölf Monaten in sozialen Netzwerken, wie MySpace, LinkedIn oder VK, zu millionenfachen Datendiebstählen gekommen. „Das zeigt, dass auch große Unternehmen mit ausgeprägtem IT-Sicherheitsdenken Opfer von Datendiebstahl werden können“, betont Timm.

Gesamte Transaktionskette schützen

Timm: „Persönliche Daten im Internet sind nur dann sicher, wenn die gesamte Transaktionskette bei einem Vorgang geschützt ist.“ Dafür müssten zum einen die Nutzer sorgen, etwa indem sie ihre Hard- und Software state-of-the-art absichern sowie geeignete und unterschiedliche Passwörter wählen. Zum anderen müssten auch die Online-Anbieter ihre Infrastrukturen sichern, damit es nicht zum Diebstahl von Login-Daten kommen kann. Die „Wanna Cry“- und „Petya“-Angriffe im Mai und Juni in rund 150 Ländern und mehreren Hunderttausend Geschädigten hätten gezeigt, dass diese Kette noch nicht funktioniert.

Wandel mit weltgeschichtlicher Dimension: Wie neue Geschäftsmodelle zwischen Produkt und Daten unsere Welt verändern können

 Die klassischen Unternehmen befinden sich längst im Wettlauf mit den großen Datengiganten wie Google, Amazon oder Facebook. Denn die Geschäftsmodelle der Zukunft entstehen durch die systematische Nutzung von Daten kombiniert mit Kernkompetenzen rund um ein Produkt. Diese Mischung verändert weltweit das gesellschaftliche und wirtschaftliche Gefüge. Möglicherweise stehen wir vor einem Wandel mit weltgeschichtlichen Dimensionen. Meint Deliberate-Geschäftsführer Thomas Denk.

Noch mangelt es Vielen an konkreten Perspektiven. Unternehmenslenker, die in die digitale Transformation einsteigen wollen, stellen sich deshalb zu Beginn des Prozesses häufig Fragen wie diese: Wie kann unsere Zukunft als Unternehmen überhaupt aussehen? In welche Richtung sollten wir denken?

Antworten darauf zeigen sich am Beispiel der Automobilbranche, so Thomas Denk. Sie ist schon heute stark von den Umwälzungen betroffen, die durch Digitalisierung erst möglich werden. Ganz zu schweigen davon, dass der weltweit drohende Verkehrskollaps und der Klimawandel gerade die Autohersteller unter massiven Veränderungsdruck setzen. Ein Druck, der auch die Armada an Zulieferern erfasst hat und sich immer weiter verästelt.

Die Autobauer sind mittlerweile vom Fahrzeugbau zur Mobilitäts-Dienstleistung übergegangen. Thomas Denk: „Es gibt heute keinen Hersteller mehr in diesem Segment, der ausschließlich noch Fahrzeuge baut. Das Thema Mobilität beherrscht die komplette Branche.“

Kapital – Daten – Erfindergeist

Ihre exzellente Wirtschaftslage und die hohe Kapitalisierung setzen die Autobauer in die Lage, viel Geld in Forschung und Entwicklung zu stecken. Dabei denken sie längst über das E-Mobil hinaus. „Es geht um Lösungen, die den Individualverkehr retten und helfen sollen, ganz neue Märkte zu erschließen – oder zu schaffen.“ Dabei spielen Daten die entscheidende Rolle.

So arbeitet die Mobilitätsbranche derzeit weltweit an der Lösung von Parkplatz-Problemen ebenso wie an der Auflösung des Stau-Problems. Auch die Nutzung der Zeiträume, in denen ein Fahrzeug nicht privat genutzt wird, ist Gegenstand intensiver Untersuchungen. Hier lassen sich beispielsweise Wartungs-, Reinigungs- oder Einkaufs-Dienstleistungen kombinieren.

Immense Datenmengen erlauben fundierte Prognosen

„VW etwa forscht gemeinsam mit D-Wave in Peking und demnächst in Barcelona daran, das Stau-Problem zu lösen.“ Erklärtes Ziel ist es, einen drohenden Stau zu erkennen, und zwar 15 Minuten bevor er entsteht. Diese Informationen, so die Idee, werden in die Zielführung der Fahrzeuge eingespeist, der prognostizierte Stau entsteht erst gar nicht.

Quantencomputing macht´s möglich. Die riesigen Datenmengen, die zur Verfügung stehen, erlauben in Kombination mit extrem hoher Rechenleistung hinreichend treffsichere Vorhersagen.

„Man stelle sich nur vor, es gäbe in absehbarer Zeit weitgehend staufreie Städte. Vororte und das Umland würden aufgewertet, die Preise für Immobilien würden sich verschieben, die Wahl von Arbeitsplatz und Wohnort bekäme deutlich mehr Optionen. Und das kombiniert mit autonomem Fahren und weiteren Veränderungen im Individualverkehr auf der Basis extensiver Datennutzung…“

Wettlauf mit den Datengiganten

Das Ziel der Autohersteller ist es, die sich abzeichnende Entwicklung aktiv zu gestalten – und zwar in vorderster Reihe. Der Wettlauf mit den Datengiganten wie Google, Amazon oder Facebook hat schon lange begonnen.

Dabei hat die Branche bislang nichts anderes getan, als sich auf ihre Kernkompetenz Mobilität zu konzentrieren und zu experimentieren. Genau das ist es, was andere Unternehmen jetzt tun sollten, um den immer schneller fahrenden Digitalisierungszug nicht zu verpassen.

Nach Überzeugung von Thomas Denk sind Innovationen wie die skizzierten geeignet, „unser gesellschaftliches und wirtschaftliches Gefüge massiv zu verändern.“ Denn die Autobranche ist ja nur eine von vielen, die vor solchen Veränderungen stehen. Kurz: Es sieht ganz danach aus, als könnte die digitale Transformation der Beginn eines Paradigmenwechsels ungeahnten Ausmaßes sein.

„Möglicherweise stehen wir vor einem Wandel mit weltgeschichtlichen Dimensionen. Wer die dabei neu entstehenden Märkte rechtzeitig besetzen will, braucht die richtigen Partner und Geschäftsmodelle. Und muss den Wandel aktiv mitgestalten.“