Category Archives: Ethik

Die Splunk-Vorhersagen für 2018: Künstliche Intelligenz gewinnt an Bedeutung

KI: IT neu erfinden

Künstliche Intelligenz (KI) und maschinelles Lernen werden den IT-Betrieb immens vereinfachen. Möglich wird das, weil sich damit Prozesse und Aufgaben erweitern und automatisieren lassen. Das Problem bisher: Die IT ist im Laufe der Jahre zu komplex geworden. Betreiber suchen dringend nach Technologien, mit denen sich die Arbeit effizienter gestalten lässt. Viel geredet wird dabei über selbstfahrende Autos.

Auch Maschinen, die gegen Go-Weltmeister gewinnen, stehen im Mittelpunkt öffentlicher Diskussionen. Für Unternehmen sind die greifbaren Auswirkungen von KI bereits im täglichen IT-Betrieb erkennbar. Diese Entwicklung führt dazu, dass vorhersagende Analysesysteme manuelle Tätigkeiten ersetzen werden. Zum Einsatz kommt dabei intelligente Automatisierung. Mit Hilfe von Daten und KI werden IT-Abteilungen ihre Automationsprozesse weiter optimieren und dafür auf Self-Service- und Self-Recovery-Fähigkeiten setzen. Auch lassen sich zukünftige Kosten prognostizieren und die Kapitalrendite optimieren.

Gartner hat diesen Trend erkannt und den Begriff „Artificial Intelligence for IT Operations“ (AIOps) geprägt. Das Potenzial dieser Technologie besteht darin, dass Anwender Erkenntnisse zu Fragen erhalten, die sie im Vorhinein nicht zu stellen gewusst hätten.

AIOps lernt aus vergangenen Aktionen und Fehlerbehebungen, um Ausfälle vorherzusagen und Problemlösungen zu automatisieren. Dies erfordert Einblicke in den Konfigurationszustand von Maschinen sowie ein Verständnis für vergangene Aktionen und Wechselwirkungen. AIOps erweitert den Ansatz von IT Operations Analytics (ITOA). Artificial Intelligence for IT Ops wendet Erkenntnisse automatisch an und stellt damit sicher, dass hochleistungsfähige IT-Umgebungen proaktiv Entscheidungen treffen, die das Wohlergehen des Unternehmens fördern.

Autor: Rick Fitz, SVP und GM IT Markets, Splunk)

IoT: Das Risiko ist real

In Fragen der Sicherheit birgt das Internet of Things (IoT) ein erhebliches Risiko. Anwender benutzen immer mehr „vernetzte Dinge“ im täglichen Leben. Diese Entwicklung treibt zwar neue Innovationen voran, schafft aber gleichzeitig ein Minenfeld in puncto Sicherheit. 2018 kommt deshalb die Sicherheit für das Internet of Things auf den Prüfstand.

Das Cyber-Sicherheitsrisiko wird exponentiell zunehmen, da Menschen, Applikationen und deren Prozesse sowie Unternehmen weiterhin jeden Teil unseres täglichen Lebens und unserer Wirtschaft miteinander verbinden. Jedes vernetzte Objekt öffnet neue Türen in die Privatsphäre, in Unternehmensbereiche sowie in die öffentliche Sicherheit. Allerdings offenbaren sich dadurch auch neue Schwachstellen, die Hacker ausnutzen können.

In Zukunft lassen sich Angriffe nicht nur von öffentlichen Netzen, sondern auch von privaten Geräten wie einem Smartphone oder einem Smart Home orchestrieren. Zwar bleibt die IoT-Revolution spannend. Doch müssen Verbraucher und Unternehmen 2018 auch über die Kompromisse nachdenken. Besonders gilt das für Firmen, bei denen ein Verstoß zu einem schwerwiegenden Vertrauensverlust der Verbraucher führt. Gartner prognostiziert, dass bis 2020 mehr als 25 Prozent der identifizierten Angriffe in Unternehmen IoT-Umgebungen betreffen werden. Währenddessen entfallen jedoch weniger als zehn Prozent der IT-Sicherheitsbudgets auf diesen Bereich. Über diese Diskrepanz sollten Entscheider gründlich nachdenken.

(Autor: Erick Dean, Product Director, IoT, Splunk)

Maschinelles Lernen und IoT

Maschinelles Lernen und künstliche Intelligenz stellen für das IoT eine enorme Chance dar. Die zunehmende Kommerzialisierung und Skalierung von Sensorgeräten wird eine Reihe an neuen intelligenten Wirtschaftszweigen hervorbringen und sich erheblich auf bestehende Branchen auswirken. Die Fähigkeit, eine Maschinenreparatur vorauszusagen, eine selbstoptimierende Produktion sowie Nachfrage-orientierte Dienste sind nur einige Anwendungsbeispiele.

Da die bestehende Netzwerkinfrastruktur wahrscheinlich für „vernetzte Dinge“ zum Einsatz kommt, fallen die Investitionen in Analysetechnologie höher aus. Unternehmen werden neue Wege finden, um die riesigen Mengen an intelligenten, gerätegenerierten Daten sinnvoll zu nutzen. Industrielles Asset Management, Flottenmanagement im Transportwesen, Bestands-Management und die Sicherheit staatlicher Infrastruktur und Einrichtungen werden die stärksten Treiber für das IoT-Wachstum im Jahr 2018 sein.

(Autor: Erick Dean, Product Director, IoT, Splunk)

Künstliche Intelligenz (KI) und maschinelles Lernen (ML)

Das Potenzial ist noch lange nicht ausgeschöpft. IT-Systeme lernen immer mehr. Konkret heißt das: KI und ML haben eine große Zukunft vor sich.

End-to-End-KI: Es ist unnötig, ein Modell zu entwickeln, das nur Stoppschilder erkennt, und ein anderes, das nur zwischen Fußgängern und Fahrzeugen unterscheiden kann. Stattdessen entstehen durchgängige KI-Lösungen (End-to-End). Sie basieren auf maschinellen Lernmodellen, die den kompletten Systemzustand erfassen und präzise Aktionen ausgeben. Zum Beispiel: Nach rechts abbiegen, Gas geben, bremsen!

Automatische Konfiguration: Künftig werden Anwender immer öfter Zugang zu Tools haben, die ihnen die harte Arbeit abnehmen. Von der Architektur über die Validierung bis hin zur Schulung lässt sich durchgängiges maschinelles Lernen ohne menschliches Zutun bereitstellen.

Vorab trainierte Modelle: Bibliotheken an vorgeschulten und Open-Source-Machine-Learning-Modellen werden als wiederverwendbare Komponenten für eine Vielzahl von Anwendungsfällen einsetzbar sein. Beispielsweise ließe sich eine vorab trainierte Variante von einem Telekommunikationsunternehmen verwenden, um Kundenabwanderungen zu erkennen und vorherzusagen. Viele Mobilfunkanbieter verwenden einen ähnlichen Satz an Datenpunkten: Dazu gehören beispielsweise die Art des Abrechnungsplans, die Anzahl der Kundendienstanrufe oder die Sprach- und Datennutzung, kombiniert mit Kundeninformationen. Sobald ein vorab trainiertes Modell für diese Art von Daten erstellt wurde, ließe es sich für andere Anbieter bereitstellen. Es würde dadurch einen branchenweiten Mehrwert bieten.

(Autor: Toufic Boubez, VP of Engineering, Splunk)

Smart Car: Wer haftet für mein selbstfahrendes Auto?

Autonome Autos werden den Verkehr auf den deutschen Straßen revolutionieren: weniger Verkehrstote, Stau und Umweltverschmutzung. Wie die Haftung geregelt werden soll, wenn der Fahrer nicht selbst fährt und es zu einem Unfall kommt, ist allerdings noch offen.

Die Automobilbranche selbst sieht in erster Linie die Systementwickler der Künstlichen Intelligenz in der Verantwortung. 41 Prozent der Automobilunternehmen sagen, dass die Software-Anbieter bei Unfällen haften sollten. Nur 19 Prozent sehen hingegen den Autohersteller in der Pflicht. Jeder fünfte Entscheider in der Automobilbranche (21 Prozent) sieht den Fahrer in der Verantwortung – und dies obwohl ein autonomes Fahrzeug keinen Fahrer im heutigen Sinne mehr haben wird. Und nur 12 Prozent sprechen sich dafür aus, dass der Fahrzeughalter haften sollte.

Die Haftungsfrage

Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter Vorstandsmitgliedern und Geschäftsführern von Unternehmen der Automobilindustrie mit 20 oder mehr Mitarbeitern. „Wenn wir die nötige Akzeptanz für autonomes Fahren herstellen wollen, dann müssen wir dafür sorgen, dass niemand für etwas haftet, was er nicht kontrollieren kann“, sagt Bitkom-Präsident Achim Berg. „Sicher ist: Mit autonomen Fahrzeugen wird es deutlich weniger Unfälle geben als mit menschlichen Fahrern. Die Haftungsfrage muss schnellstmöglich und verbindlich geklärt werden, damit autonome Fahrzeuge eingesetzt werden können.“

Bei der Frage, wer bei einem Schaden durch autonome Autos haftet, sind sich die Entscheider der Automobilbranche mit ihren Kunden weitgehend einig. So sieht jeder dritte Bundesbürger (38 Prozent) ebenfalls den Software-Anbieter der Künstlichen Intelligenz in der Verantwortung, für einen etwaigen Schaden durch ein autonomes Auto zu haften. Ähnlich viele sprechen sich für den Autohersteller aus (35 Prozent). Knapp jeder Fünfte (19 Prozent) sieht den Fahrer selbst in der Verantwortung. Den Fahrzeughalter für einen Schaden durch das autonome Auto haften zu lassen, zieht keiner der Befragten in Erwägung. Zu diesem Ergebnis kam eine repräsentative Umfrage unter 1.006 Bundesbürgern, die bereits zu Jahresbeginn im Auftrag des Bitkom durchgeführt wurde.

Um aktuelle Fragen rund um das autonome Fahren geht es am 27. November auf der Digital Mobility Conference des Bitkom. 200 Teilnehmer aus unterschiedlichen Bereichen des Mobilitätssektors diskutieren dabei unter anderem über den rechtlichen Rahmen der neuen Mobilität sowie intermodale Verkehrsdaten.

Kommentar: Uber muss Sicherheitsprobleme zugeben – teure Vertuschung bleibt wirkungslos

Armin Simon ist Regional Director IDP Deutschland bei Gemalto

Armin Simon ist Regional Director IDP Deutschland bei Gemalto

Der Datenverlust bei Uber sorgt zu Recht für Schlagzeilen. Das Abhandenkommen von 57 Millionen Kundendatensätzen alleine ist bereits gravierend, allerdings übertrifft sich Uber mit seinem Verhalten vor und nach dem Vorfall. Die Attacke vor gut einem Jahr hat nicht das Ausmaß der Vorfälle bei Yahoo, jedoch sucht die Fahrlässigkeit von Uber seines gleichen.

Es brauchte über ein Jahr, bis die Öffentlichkeit und die Betroffenen überhaupt informiert wurden. Stattdessen erkaufte sich Uber das Schweigen der Hacker mit rund 85.000 Euro – ohne Erfolg. Die Datensätze selbst waren nur unzureichend geschützt und nicht verschlüsselt. Die gehackte Datenbank hatte zudem keine hinreichenden Sicherheitsmechanismen gegen Fremdzugriffe oder Authentifizierung der Nutzer.

Der Vorfall ist ein Beispiel für gleich zwei kritische Zustände:

  • Unternehmen sind immer noch der Meinung, dass sie Sicherheitsprobleme unter Verschluss halten können oder erst gar nicht ins Visier von Cyberkriminellen geraten würden. Dies belegt, dass man die veränderte und gefährlichere Bedrohungslage nicht wahrnimmt. Cyberattacken gehören mittlerweile zum Alltag und Unternehmen müssen sich organisatorisch und technologisch so aufstellen, dass sie auf Vorfälle angemessen reagieren können.
  • Das BSI warnt im neuen Lagebericht zur IT-Sicherheit vor einer Zunahme an Angriffen und spricht erneut vom „Assume the Breach“-Paradigma. Genau deshalb müssen IT-Verantwortliche immer davon ausgehen, dass ihre Netzwerke gehackt werden. Konkret bedeutet dies, dass Schutzmechanismen wie Verschlüsselung über den kompletten Lebenszyklus von Dateien, sowie Access Management und starke Authentifizierung implementiert werden sollten. Sie alle hätten im Fall von Uber dem Angriff entgegengewirkt.

Allein im ersten Halbjahr 2017 gingen 1,9 Milliarden Datensätze weltweit verloren – nur etwa ein Prozent davon war durch Verschlüsselung geschützt. In Bezug auf Uber wurde zudem eine gestohlene Identität genutzt, um sich Zugriff auf Daten zu erschleichen. Speziell diese Art von Attacken ist in den letzten Monaten stark gewachsen und nimmt mittlerweile 74 Prozent aller Angriffe ein. Deshalb sollten Unternehmen diesen Gefahrenherd genau im Auge behalten.

Gerade „Born-Digital“-Unternehmen wie Uber müssen es eigentlich besser wissen. Sie sind besonders stark auf das Vertrauen der Nutzer angewiesen. Das BSI schreibt passend: „Denn Cyber-Sicherheit ist keine Innovationsbremse, sondern ein Innovationsgarant“. Die Vorteile der Digitalisierung können nicht genutzt werden, wenn die Öffentlichkeit Angst um die persönlichen Daten haben muss. Daher sind Unternehmen jetzt am Zug und müssen einen entsprechenden Schutz von Informationen gewährleisten.

Autor: von Armin Simon, Regional Director IDP Deutschland bei Gemalto

 

Jeder fünfte Deutsche hat schon eine Virtual-Reality-Brille benutzt

In dreidimensionale Fantasy-Welten eintauchen, bei einem Sportereignis in der ersten Reihe sitzen oder die Wohnungseinrichtung planen: Fast jeder fünfte Deutsche ab 14 Jahren hat schon eine Virtual Reality-Brille benutzt und damit virtuelle Welten erlebt (19 Prozent). Das entspricht 13,3 Millionen Bundesbürgern, von denen 6 Prozent eine eigene VR-Brille besitzen und 13 Prozent schon einmal die Technik ausprobiert haben.

Knapp zwei Drittel der Deutschen haben bereits von VR-Brillen gelesen oder gehört (65 Prozent).

Nur 12 Prozent sind noch nicht mit dem Trend in Berührung gekommen. Das ist das Ergebnis einer repräsentativen Umfrage unter 1.007 Bundesbürgern im Auftrag des Digitalverbands Bitkom. „Virtual Reality hat großes Potenzial und in der Industrie schon einige Arbeitsabläufe nachhaltig optimiert. Jetzt halten die VR-Brillen Einzug im Wohnzimmer und stehen damit kurz vor dem Durchbruch im Verbraucherbereich“, sagt Bitkom-Geschäftsführer Niklas Veltkamp. „Fast jeder Bereich lässt sich mit VR-Technologie sinnvoll erweitern. VR-Brillen machen nicht nur die virtuellen Welten von Spielen und Filmen für den Verbraucher intensiver erlebbar, sondern lassen sich auch für professionelle Zwecke wie die Planung der Wohnungseinrichtung nutzen.“

Sieben von zehn Befragte, die VR-Brillen schon genutzt haben, sind in die computergenerierten Umgebungen von Spielen eingetaucht (70 Prozent). Fast jeder Dritte hat mit der Technologie schon Filme angeschaut (32 Prozent). Etwa ebenso viele sind mit Virtual Reality-Brille und den damit möglich werdenden 360-Grad-Videos virtuell verreist und haben sich Sehenswürdigkeiten angesehen (31 Prozent).

Jeder fünfte Virtual Reality-Nutzer hat seine Wohnungs- und Häuserplanung visualisiert oder das Zuhause eingerichtet (20 Prozent). 14 Prozent haben mit einer VR-Brille Musikkonzerte erlebt und 11 Prozent Sportereignisse besucht. 10 Prozent haben Virtual Reality bei sportlichen Aktivitäten ausprobiert. Virtual-Reality-Erfahrungen mit Bildungs- und Lernprojekten haben bislang nur 6 Prozent gesammelt.

„Die Möglichkeiten der VR-Technologie sind noch lange nicht ausgeschöpft. Je größer das Interesse beim Verbraucher ist, umso mehr Raum bietet sich den Produzenten und Entwicklern für die inhaltliche Bandbreite der Anwendungen. Es wird dann zum Beispiel attraktiver werden, Virtual-Reality-Inhalte für Bildungs- und Lernprojekte oder das berufliche Umfeld zu entwickeln“, so Veltkamp.

Das Interesse potenzieller Nutzer an VR-Brillen wie der Oculus Rift oder der Samsung Gear ist geweckt. Ein Drittel gibt an, die Technologie zukünftig nutzen zu wollen (34 Prozent). 27 Prozent beobachten die Entwicklung noch und können sich vorerst nicht vorstellen, VR-Erfahrungen zu sammeln. 38 Prozent geben an, die Technologie nicht ausprobieren zu wollen – besonders die Deutschen über 65 Jahre bleiben zurückhaltend: Die Mehrheit in dieser Altersgruppe schließt die VR-Erfahrung für sich aus (60 Prozent).

Am 27. November findet die Virtual Reality Conference im Rahmen des Business-Festivals hub.berlin statt. Anbieter und Anwender diskutieren dabei gemeinsam über Use Cases, Content und neue Features von Virtual Reality sowie über die sich daraus ergebenden Chancen für Business und Gesellschaft. Alle Informationen zur Veranstaltung finden Sie unter: https://vr-conference.berlin/de

Hinweis zur Methodik: Grundlage der Angaben ist eine repräsentative Befragung, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat. Dabei wurden 1.007 Personen ab 14 Jahren befragt. Die Fragestellungen lautete: „Haben Sie bereits von Virtual Reality-Brillen gehört oder gelesen?“, „Für welche Inhalte haben Sie eine Virtual Reality-Brille bereits genutzt?“ und „Können Sie sich vorstellen, eine solche Virtual Reality-Brille wie z.B. Oculus Rift oder Samsung Gear zu nutzen?“.

Kann Deutschland digital?

Die digitale Transformation revolutioniert nicht nur die Wirtschaft, sondern auch die Gesellschaft auf bahnbrechende Weise. Welchen spezifischen Pfad Deutschland bei diesen tiefgreifenden Veränderungsprozessen einschlagen sollte, diskutierten rund 700 Wissenschaftler, Entscheidungsträger aus Politik, Wirtschaft und Medien sowie Vertreter von Gewerkschaften und Verbänden auf der Konferenz „Digitale Transformation – Gibt es einen eigenen Weg für Deutschland?“ des MÜNCHNER KREIS, der Technischen Universität München, der Initiative MINT Zukunft schaffen und dem Zentrum Digitalisierung.Bayern.

In Keynotes und Paneldiskussionen erörterten sie vier zentrale Spannungsfelder: Industrielles Denken versus Smart-Service-Denken, Mitbestimmung 1.0 versus Arbeitswelt 4.0, Disruptive versus evolutionäre Innovation sowie Digitale Revolution und sozialer Zusammenhalt. Die Bundesministerin der Verteidigung, Frau Dr. Ursula von der Leyen, erklärte eingangs, dass die digitale Transformation auch innerhalb der Bundeswehr ein zentrales Thema sei, das jede Verwaltung vor immense Herausforderungen stelle.

Heute entscheidet die Soft- und nicht mehr die Hardware Schlachten, denn, so brachte es die Ministerin auf den Punkt: „Alles, was fliegt, ist Software mit Metall drum herum.“ Die eigenen Kompetenzen in der Cyber-Abwehr stärkt das Verteidigungsministerium mit massiven Investitionen u.a. in den Aufbau eines Cyberclusters an der Bundeswehrhochschule München und mithilfe eines Cyber Innovations Hub, über den der direkte Kontakt zu agilen digitalen Start-ups gesucht wird.

4.500 Angriffen auf deutsche Netze täglich steht mittlerweile bereits eine 13.500 Mann starke Cyber-Truppe gegenüber. Algorithmen sind laut von der Leyen das Bindeglied zwischen Big Data und Digitalisierung. Sie zu verstehen, ist Aufgabe der Führungskräfte. Damit die Politik im Ringen um die Informationshoheit in Zeiten von Fake News die Oberhand behält, müssen wir verstehen, was man mit Daten alles machen kann und wie diese effizient kombiniert und nutzbar gemacht werden können. Hier muss ein Wandel vom „Need to know“ zum „Need to share“ erfolgen.

„No Need“ für den Mittelstand

Dagegen sieht der deutsche Mittelstand bisher selten den „Need“ für den großen Schritt in Richtung digitaler Wandel. „Den mittelständischen Unternehmen geht es derzeit noch zu gut“, stellte Prof. Dr. Michael Dowling, Vorstandsvorsitzender des MÜNCHNER KREIS fest. „Sie sehen daher überhaupt keinen Zwang, die Digitalisierung im Unternehmen voranzutreiben.“ Prof. Dr. Dr. h.c. Manfred Broy vom Zentrum Digitalisierung.Bayern hält fest: „In Deutschland gibt es einen anderen Ausgangspunkt für die Digitalisierung, nämlich die sehr starke traditionelle Wirtschaft, die uns einen anderen Weg abverlangt als beispielsweise der amerikanischen Wirtschaft, die sehr dienstleistungsorientiert ist.“

Digitale Transformation ist Kopfsache und Teamaufgabe

„Die Digitalisierung ist keine Frage der besten Technologie, sondern einer veränderten Denkweise und einem tiefgreifenden Verständnis für die Kultur und Organisation des Unternehmens“, betonte Prof. Dr. Isabell M. Welpe, Lehrstuhl für Strategie und Organisation, TUM. Claudia Nemat, Mitglied des Vorstands Deutsche Telekom, verwies auf Albert Einstein, der gesagt hat, dass Probleme nicht mit den Mitteln gelöst werden können, mit denen sie geschaffen wurden.

In deutschen Unternehmen würden dementsprechend nur Teams die Herausforderungen der Digitalisierung erfolgreich meistern können, die sich aus Menschen mit ganz unterschiedlichen Fähigkeiten zusammensetzen. Um im Rennen um die Vorherrschaft im digitalen Bereich bestehen zu können, gilt es zu erkennen, was andere noch nicht erkannt haben, und Disruption zu wagen. Wer eigene Geschäftsmodelle nicht kritisch hinterfragt, kann leicht den Anschluss verlieren.

So geschehen bei der Deutschen Telekom, die am Auslaufmodell der altbewährten SMS festhielt und dann letztendlich vom Messenger WhatsApp abgehängt wurde. Industrielles und Smart-Service-Denken müssen zukünftig vereinbart werden, indem Unternehmen ihre Prozesse einfach halten, ein Verständnis für effizientes Datenhandling erreichen, klassische Strukturen durch agile ersetzen und Ängste vor Neuem abbauen.

Vorbild Silicon Valley

„Plattformen beherrschen die Welt“, lautete die Ausgangsthese der Keynote von Christoph Keese, Executive Vice President Axel Springer. Ob Facebook, Google, oder Airbnb, Business-to-Consumer-Plattformen verzeichnen enorme Erfolge, obwohl sie selbst gar nicht die Leistung erbringen, die sie verkaufen.

Für Deutschland sieht Keese großes Potential im Bereich von Business-to-Business-Plattformen – dem nächsten logischen Schritt in der digitalen Transformation nach der Vernetzung von Unternehmen und Kunden.

Die Industrienation Deutschland ist als Experte für Produktionsprozesse dafür prädestiniert, die „Wertschöpfungskette zu digitalisieren“. Darüber hinaus sollte die Bundesrepublik die Chance nutzen und die Vorreiterrolle in den drei wegweisenden Technologien der Zukunft einnehmen: Internet of Things, Künstliche Intelligenz und Blockchain. Dafür müssten die besten Kräfte gebündelt werden – bestes Beispiel dafür sei das 2015 ins Leben gerufene Zentrum Digitalisierung.Bayern, ergänzte der Präsident der Technischen Universität München Prof. Dr. Dr. h.c. mult. Wolfgang A. Herrmann.

Dr. Frederik Pferdt, Chief Innovation Evangelist Google Inc. betonte, wie wichtig Kreativität für eine erfolgreiche digitale Transformation sei: „Technologie bringt uns in die Zukunft, aber die Kreativität der Menschen entscheidet letztlich, wie sie aussieht.“

Es sei die Aufgabe von Führungskräften, Raum für radikale Ideen zu schaffen und Mitarbeiter zu ermutigen, bestehende Prozesse infrage zu stellen. Viel öfter sollte die Frage „Was wäre, wenn…“ gestellt werden und die Antwort darauf nicht „Ja, aber…“, sondern „Ja, und…“ lauten – der Idee muss eine Chance gegeben und Weiterspinnen erlaubt sein. Denn aus „gescheiterten“ Einfällen lassen sich Lehren für die Zukunft ziehen; „Lernbereitschaft“, „Erfindergeist“ und „kreatives Selbstvertrauen“ sind die Basis einer erfolgreichen unternehmerischen Weiterentwicklung.

Mitbestimmung 1.0 reicht nicht aus für die Arbeitswelt 4.0

Mit Blick auf die Auswirkungen der digitalen Transformation auf die in Deutschland erfolgreich etablierte Sozialpartnerschaft waren sich die Teilnehmer einig: Überbordende gesetzliche Regelungen erschweren zunehmend den Diskurs zwischen Arbeitgebern und Gewerkschaften, ein hohes Maß an Bürokratie verschreckt Unternehmen wie Arbeitnehmer.

Das Ziel muss sein, die Mitarbeiter zu „befähigen und zu berechtigen“, ihnen „Leitplanken“ und Rahmenbedingungen an die Hand zu geben. Mitbestimmung 1.0 reicht in einer Arbeitswelt 4.0 nicht aus, es ist mehr Agilität beim Mitspracherecht gefordert. All das unter Berücksichtigung der Tatsache, dass in den Fertigungshallen eine andere Mitarbeiterstruktur vorherrscht als in Start-ups, IT-Unternehmen oder der Managementebene. Um einer drohenden Spaltung zwischen der digital-affinen und der analogen Belegschaft vorzubeugen, ist der Auf- und Ausbau digitaler Kompetenzen in jedem Alter eine zentrale Aufgabe für Politik und Gesellschaft.

Technische und soziale Innovationen sind Zwillinge

Zum Abschluss der Veranstaltung erklärte Dr. h.c. Thomas Sattelberger, Initiative MINT Zukunft schaffen: „Wenn wir die digitale Transformation nicht packen, wird die Debatte über den sozialen Zusammenhalt zur Luxusdebatte.“

Digitale Transformation, Demographie und Bildung als zentrale Themen der nächsten Dekade könne man nur mit einer „Digitalen Sozialen Marktwirtschaft“ begegnen. Hierbei könne Europa eine Vorreiterrolle einnehmen, erklärte Prof. Dr. Stephan Jansen von der Karlshochschule, da die Europäer Vielfalt gewohnt und in der Suche nach sozialen Innovationslösungen besonders geschult seien.

Über den MÜNCHNER KREIS

Der MÜNCHNER KREIS möchte die digitalisierte Wissens- und Informationsgesellschaft durch seine Arbeit aktiv mitgestalten. Als gemeinnützige, internationale Vereinigung an der Nahtstelle zwischen Wirtschaft, Wissenschaft, Politik und Gesellschaft bietet der MÜNCHNER KREIS eine unabhängige Plattform, die gleichermaßen Hersteller, Dienstleister und alle Anwenderbranchen wie Automotive, Energie etc. anspricht. Mit einer Vielzahl unterschiedlicher Aktivitäten setzt er sich konstruktiv mit den Chancen und Herausforderungen der Digitalisierung auseinander, um Orientierung in der digitalen Transformation zu geben.

Haushaltsroboter erobern das Eigenheim: 42 Prozent können sich vorstellen, einen Roboter im Haushalt einzusetzen

Nie wieder Staubsaugen, Fensterputzen oder Rasenmähen – jeder Zweite steht Haushaltsrobotern offen gegenüber und würde bestimmte Aufgaben rund um Haus und Garten abgeben. Bei 15 Prozent der Bundesbürger haben die autonomen Geräte bereits den Sprung in die eigenen vier Wände geschafft.

42 Prozent können sich für die Zukunft vorstellen, einen Roboter zu nutzen. 16 Prozent beobachten die Entwicklung noch und sehen die Helfer vorerst nicht im Eigenheim und 26 Prozent geben an, die Technologie privat nicht nutzen zu wollen. Das ist das Ergebnis einer repräsentativen Umfrage unter 1.007 Bundesbürgern im Auftrag des Digitalverbands Bitkom.

Roboter zu immer günstigeren Preisen

„Aktuell kommen immer mehr Roboter zu immer günstigeren Preisen auf den Markt, die uns zuhause bei alltäglichen Aufgaben unterstützen oder sie sogar komplett übernehmen können“, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. „Die Verbraucher können von diesem technologischen Fortschritt profitieren und sich den Alltag erleichtern lassen.“

In vielen Fällen würde so auch etwas für den Umwelt- und Ressourcenschutz getan. So können Rasenmähroboter auch auf großen Flächen mit Ökostrom statt Benzin betrieben werden, oft sind die Geräte sehr viel kleiner und verbrauchen weniger Ressourcen bei der Herstellung. Rohleder: „Vor mehr als 50 Jahren zogen Wasch- und Spülmaschinen in die Wohnungen ein. Jetzt beginnt die große zweite Welle der Automatisierung im Haushalt.“

 Jeder Zweite will die Sicherheit in seinen eigenen vier Wänden mit Hilfe von Robotern erhöhen

Acht von zehn der Befragten, die Interesse an Robotern haben, wollen ihn primär als Haushaltshilfe etwa zum Staubsaugen oder Wischen einsetzen (82 Prozent), aber auch Unterstützung bei der Gartenarbeit ist gefragt (41 Prozent). Jeder Zweite will die Sicherheit in seinen eigenen vier Wänden mit Hilfe von Robotern erhöhen und würde ihm die Überwachung seines Zuhauses anvertrauen (49 Prozent). Nur wenige können sich die technischen Helfer hingegen zum Lernen oder zur Nachhilfe (15 Prozent) sowie in der Pflege von alten oder kranken Angehörigen im Haushalt (14 Prozent) vorstellen.

Zwei Drittel der Interessenten geben an, sich einen Roboter möglichst kaufen zu wollen (66 Prozent). Für 29 Prozent wäre das Mieten die bevorzugte Option. „Die Gerätepreise sinken und machen Haushaltsroboter jetzt für die breite Bevölkerung erschwinglich“, so Rohleder. Kaufen wird damit für immer mehr Menschen zu einer Option, aber knapp jeder Dritte will die Technologie erst einmal testen.

Von den Befragten, die kein Interesse an den smarten Haushaltshilfen haben, wollen 37 Prozent grundsätzlich nicht, dass ein Roboter ihre Arbeit übernimmt. Ein Drittel gibt an, keinen Mehrwert in der Technologie zu erkennen und diese nicht zu brauchen (33 Prozent). Jeder Vierte hält die Roboter noch nicht für ausgereift genug (26 Prozent) und jeder Fünfte weiß nicht, wie er mit der Entwicklung umgehen soll (20 Prozent). 17 Prozent fehlt das Vertrauen in die Technik und 14 Prozent geben an, sich noch nicht ausreichend mit der Thematik auseinandergesetzt zu haben.

Hinweis zur Methodik: Grundlage der Angaben ist eine repräsentative Befragung, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat. Dabei wurden 1.007 Personen ab 14 Jahren befragt. Die Fragestellungen lauteten: „Aktuell kommen immer mehr Roboter auf den Markt, die Menschen bei den täglichen Arbeiten im Haushalt unterstützen oder sogar Aufgaben komplett übernehmen können, z.B. das Staubsaugen oder Rasenmähen. Können Sie sich vorstellen, so einen Roboter zu nutzen?“, „Für welche der folgenden Aufgaben können Sie sich vorstellen, einen solchen Roboter zu nutzen?“, „Würden Sie einen solchen Roboter lieber kaufen oder lieber mieten?“ sowie „Aus welchen Gründen können sie sich nicht vorstellen, einen solchen Roboter zu nutzen?“.

Trend Micro und Europol arbeiten zum Schutz von Geldautomaten vor Schadsoftware zusammen

Trend Micro und das European Cybercrime Centre (EC3) bei Europol haben einen umfassenden Bericht zu Schadsoftware (Malware) für Geldautomaten veröffentlicht. Der Report „Cashing in on ATM Malware” geht sowohl auf Malware-Angriffe ein, die physischen Zugang zum Gerät erfordern, als auch auf solche, die über ein Netzwerk erfolgen. Zudem beschreibt er, wo diese Malware entwickelt wird.

Malware für Geldautomaten

Malware für Geldautomaten hat sich weiterentwickelt. Während früher noch physischer Zugang nötig war, um ein Gerät zu infizieren, genügt es heute oftmals, über das Netzwerk der jeweiligen Banken anzugreifen.

Der Bericht beschreibt detailliert aktuelle Angriffe, bei denen trotz Netzwerksegmentierung über Netzwerke von Banken Geld und Kreditkartendaten aus Geldautomaten gestohlen wurden. Diese Angriffe verursachen nicht nur den Verlust von personenbezogenen Daten und großen Geldmengen. Sie stellen vielmehr auch einen Verstoß gegen PCI-Vorgaben (Payment Card Industry Data Security Standard) dar.

„Der gemeinsame Bericht von Europols EC3 und Trend Micro wurde in Zusammenarbeit von freier Wirtschaft und Sicherheitsbehörden erstellt. Aus dem Bericht geht hervor, dass hier sehr fortschrittliche Malware zum Einsatz kommt und das Ausmaß der Angriffe verhältnismäßig zugenommen hat. Obwohl freie Wirtschaft und Sicherheitsbehörden immer enger zusammenarbeiten, floriert das organisierte Verbrechen weiterhin, da hier große Geldsummen im Spiel sind. Der Bericht bewertet die Zunahme der Bedrohungen. Ich hoffe, dass er als Vorbild für zukünftige Kooperationen von freier Wirtschaft und Sicherheitsbehörden dienen kann“, sagt Steven Wilson, Abteilungsleiter der EC3.

„Organisationen benötigen verstärkte Ressourcen, um sich gegen aktuelle Cyber-Bedrohungen zu schützen und rechtliche Vorgaben einhalten zu können. Doch diese stehen auch im Finanzsektor nicht immer zur Verfügung“, sagt Max Cheng, Chief Information Officer bei Trend Micro. „Indem sie zusammenarbeiten, können Unternehmen und Behörden im globalen Kampf gegen Cyber-Angriffe noch wirkungsvoller agieren und gleichzeitig Organisationen unterstützen, denen die nötigen Ressourcen fehlen. Dieser Bericht ist ein weiteres Beispiel dafür, dass sich Trend Micro verpflichtet sieht, Strafverfolgungsbehörden und Unternehmen dabei zu unterstützen, zukünftige Angriffe abzuwehren und den Einzelnen zu schützen.“

Zusätzlich zur öffentlichen Version des Berichts, stellt Trend Micro Strafverfolgungsbehörden, Geldinstituten und der IT-Sicherheitsbranche eine vertrauliche Version zur Verfügung. Diese beinhaltet detailliertere Informationen, wie Unternehmen und Behörden Geldautomaten und Netzwerke noch wirkungsvoller schützen und somit zukünftige Angriffe verhindern können.

Game over! Cyberkriminelle drängen in den Spiele-Markt

PC- und Online-Games boomen seit Jahren. Cyberkriminellen ist der immens profitable Markt nicht entgangen und sie greifen auch die offiziellen App-Stores an. Sophos hat die wichtigsten Tipps für Gamer zusammengefasst.

105 Milliarden Dollar wird die Gaming-Industrie dieses Jahr laut dem Marktforschungsunternehmen SuperData einnehmen. Dachte man irrtümlich, der Gaming-Sektor sei eine Randgruppen-Industrie, so machen die Zahlen eines deutlich: Videospiele gehören global zu einem der wichtigsten Märkte. Der Umsatz ist höher als in jedem anderen Entertainment-Segment, wie zum Beispiel Kino oder Musik. Dieser immens große Markt hat mittlerweile auch das Interesse Cyberkrimineller geweckt.

 Wie sich Videospiele weiterentwickelt haben

Anders als bei den ersten Videospielen werden die heutigen Games in einer Online-Umgebung entwickelt. Das zeigt sich auch an der Tatsache, dass fast die Hälfte aller Einnahmen aus dem Bereich Mobile Games kommen. „Pokemon Go”, „Clash Royale” oder „Super Mario Run” machen es möglich. Im Vergleich zu Konsolen und Computern nutzen immer mehr User dabei die Möglichkeit, in virtuellen Stores anstatt in richtigen Läden zu shoppen.

Steam ist so ein Beispiel: auf der Internet-Vertriebsplattform für PC-Spiele, Software und Filme braucht der Gamer den Online-Game-Modus gar nicht verlassen, um einzukaufen oder mit anderen Usern weltweit zu interagieren.

 Exponentielles, weltweites Wachstum und Entwicklung von Online-Umgebungen

Die Kombination dieser beiden Faktoren – exponentielles, weltweites Wachstum und Entwicklung von Online-Umgebungen – macht Video Games zu einem beliebten Ziel für Cyberkriminelle. Gamer sind mehr und mehr den unterschiedlichsten Gefahren ausgesetzt. Und zwar nicht nur Profizocker, sondern auch jeder Gelegenheitsspieler, der sich im Wartezimmer oder auf Reisen mit seinen Casual Games ablenkt.

Größte Risiken: Phishing und Raubkopien

Die größten Risiken besonders im Bereich Mobile Games beziehen sich auf eingeschleuste Malware in den offiziellen Stores von Google und Apple. Auch wenn beide Unternehmen sich sehr bemühen, ihre Shops sauber zu halten, tauchen immer wieder schwarze Schafe auf. Das Risiko, Malware-Opfer zu werden, erhöht sich noch einmal um ein Vielfaches, wenn die Apps auf anderen, nicht offiziellen Plattformen heruntergeladen werden.

Gamer, die auf Computern spielen, sind mit Phishing und illegalen Downloads anderen Risiken ausgesetzt. Der Diebstahl persönlicher Daten kann beim Spiel-Login oder auf der Gaming-Plattform passieren. Die Phishingattacken bestehen oft aus Emails, die einen Link enthalten, der zu einer Seite führte, die sich als die offizielle Serviceseite eines Games ausgibt. Dort wird dann versucht, die Login-Zugangsdaten zu stehlen.

Doch warum sind Cyberkriminelle an Spiel-Daten interessiert?

In zahlreichen Spielen kann man seine Position mit virtuellen Währungen verbessern, „Diamanten“, „Gold“, etc. Diese lassen sich für ein paar Euros kaufen. Phishing-Attacken und Spyware versuchen, den Account der Spieler zu hacken und das „Konto“ zu plündern. In punkto illegale Downloads wird die Schnäppchenjagd der Gamer ausgenutzt. Raubkopien, massenhaft im Internet angeboten, sind verlockend. Viele Webseiten aber transportieren mit ihren Exe-Dateien Trojaner oder andere Malware, die den PC infizieren. Typisch sind auch „Keylogger“, also Programme, die alles „aufnehmen“, was wir mit der Tatstatur tippen, inklusive Username und Passwort.

Bevor es „Game over“ heißt, hat Sophos 5 Tipps für Gamer parat

  • Downloads und Abos nur von den offiziellen Shops von Google und Apple. Aber die Vergangenheit zeigt auch hier: wachsam sein. Ein guter Maßstab zur Überprüfung ist immer die Reputation der App und die der Entwickler.
  • Antivirus-Software nutzen, die die Installation von schadhaften Programmen blockiert, wie zum Beispiel die kostenlosen Programme Sophos Mobile Security oder Sophos Home..
  •  Kein Download raubkopierter Spiele. Weder auf Handy, noch auf Tablet oder PC.
  •  Vorsicht vor „Angeboten“ zweifelhaften Ursprungs per Email oder aus sozialen Netzwerken. Rückversichern beim Betreiber oder Entwickler des Spiels, ob es wirklich gerade eine Aktion gibt. Manche Phishing-Links (s.o.) sehen der Originalseite täuschend ähnlich.
  •  Oldie, but Goldie: Ein gutes Passwort wählen. Mittlerweile gibt es zahlreiche Tipps, von Großkleinschreibung, über Sonderzeichen, Zahlen, Akronyme etc. Die Versuchung liegt nahe, das einmal gewählte sichere Passwort für verschiedene Accounts zu nutzen. Aber: wird ein Account gehackt, sind möglicherweise andere Zugänge ebenfalls in Gefahr. Besser: für jeden neuen Account ein eigens Passwort setzen. Passwort-Manager verwalten die Kombinationen. Man muss nicht alles im Kopf haben.

Autor: Sophos ist Anbieter von Endpoint- und Network-Security-Lösungen der nächsten Generation. Als Pionier der Synchronized Security entwickelt Sophos sein Portfolio an Endpoint-, Netzwerk-, Verschlüsselungs-, Web-, E-Mail- und mobilen Security-Lösungen, die miteinander kommunizieren. Mehr als 100 Millionen Anwender in 150 Ländern verlassen sich auf Lösungen von Sophos mit hervorragendem Schutz vor anspruchsvollen Bedrohungen und Datenverlust.

Digitale Risiken der Bundestagswahl

Die Bundestagswahlen befinden sich im Endspurt. Bislang scheinen die befürchteten Hackerangriffe auf Parteien, Behörden oder Politiker im Vorfeld der Wahlen ausgeblieben zu sein. Zudem macht der Verzicht auf E-Voting und elektronische Wahlsysteme eine Manipulation des Wahlvorgangs selbst unwahrscheinlich. Grundsätzlich gilt jedoch: Es gibt viele Wege, um Wahlen zu beeinflussen.

Ein Rückblick von Digital Shadows auf Hackerangriffe vergangener Wahlen wie in den USA, in den Niederlanden und in Frankreich zeigt, welche Art der Manipulation Cyberkriminelle am häufigsten einsetzen:

Datendiebstahl und Daten Leaks 

Parteien und Regierungsbehörden sind ein beliebtes Ziel von Angreifern, um interne Informationen zu stehlen, die dann zu gegebener Zeit an die Öffentlichkeit weitergeleitet werden. Je brisanter die Daten, desto größer der Schaden für die Kandidaten und der Vertrauensverlust in die Politik.

Zugriff auf die Daten erhalten die Cyberkriminellen unter anderem über Phishing und Social Engineering, Eindringen in IT-Netzwerke und Data Exfiltration, unbeabsichtigte Enthüllungen auf öffentlichen Datenbanken oder auch mit Hilfe partei- und regierungsinterner Insider.

Die „Hack & Leak“ Taktik hat sich in der Vergangenheit für Hacker bereits bewährt. Bekanntestes Beispiel sind die russischen Hackergruppierungen APT28 und APT29 (Cozy Bear and Fancy Bear). Sie gelten als mutmaßliche Köpfe hinter einer ganzen Reihe an Hackerangriffen – von der NATO, über die demokratische Partei der USA, bis zur Welt-Anti-Doping-Agentur. Bei einer Cyberattacke auf den Deutschen Bundestag 2015 verschafften sich die Hacker Zugriff auf die Rechner von 14 Abgeordneten und erbeuteten 16 Gigabyte an Daten.

Fake News

Um die öffentliche Meinung zu manipulieren und Diskussionen über brisante Themen aufzuheizen kommen neben geleakten Daten auch Fake News mit ins Spiel. Die fiktiven Meldungen nutzen die Kommunikationslogik der sozialen Netzwerke und werden vor allem von Online-Nachrichtendiensten aufgegriffen.

Während der Präsidentschaftswahlen in Frankreich wurde Emmanuel Macron Opfer mehrerer solcher Kampagnen. Eine Seite, die sich als belgische Zeitung Le Soir ausgab, veröffentlichte zum Beispiel einen Bericht über die mutmaßliche Wahlkampfunterstützung Macrons durch Saudia Arabien (siehe Bild unten). Die gefälschte Nachricht nannte als angebliche Quelle die Nachrichtenagentur Agence France-Presse und erschien unter dem Domainnamen lesoir[.]info – eine Abwandlung der legitimen Seite lesoir[.]be.

Hacktivismus

Hacktivisten verstehen Angriffe auf Staaten als Protestmittel – um ihre eigenen Interessen durchzusetzen oder politische, ideologische oder umweltpolitische Themen zu propagieren. In der Regel werden dazu Distributed-Denial-of-Service-(DDoS) Attacken, die Verunstaltung von Webseiten (Website Defacement) und öffentliche Datenleaks über SQL-Einschleusung genutzt. Kampagnen laufen verstärkt auch über Social Media-Kanäle ab, zum Beispiel in „Tweet Storms“, bei denen eine Flut an Tweets von mehreren Accounts abgesetzt werden, um Themen in Umlauf zu bringen und die Accounts von Personen oder Behörden zu überschwemmen.

„Staatlich gesteuerte Cyberattacken, die sich explizit gegen einen anderen Staat wenden, liegen im Trend. Das zeigt sich seit 2016 deutlich“, so Rick Holland, VP Strategy at Digital Shadows. „Neben Angriffen auf Wählerdatenbanken, Behörden und Parteien sowie Datenleaks zählen dazu auch gezielte DDoS-Attacken. Je stärker die Digitalisierung und Vernetzung innerhalb von Staaten, desto größer die Angriffsfläche. Das schließt auch Medien- und Rundfunkanstalten als sogenannten vierte Macht mit ein.“

Einem Bericht vom Juli 2017 zufolge registriert der Verfassungsschutz vermehrt systematische Hackerangriffe auf die deutsche Politik und Verwaltung – darunter auch das Kanzleramt. Die Opfer solcher Attacken sollten demnach damit rechnen, dass brisante oder sensible Daten im Vorfeld veröffentlicht werden. Im August gaben die deutschen Sicherheitsbehörden dann leise Entwarnung. Öffentlichkeit und Medien seien inzwischen sensibler gegenüber Manipulationsversuchen. Entsprechende Verleumdungskampagnen würden daher das genaue Gegenteil von dem erreichen, was Angreifer beabsichtigen.

Noch bleibt abzuwarten, ob und wie die Bundestagswahlen von Cyberangriffen betroffen sein werden. Klar ist jedoch, dass die Cyberbedrohungen für Staaten zunehmen. Politischen Behörden aber auch Unternehmen, die in enger Beziehung zu staatlichen Organisationen stehen, sollten sich dieser digitalen Risiken bewusst sein und frühzeitig entsprechende Sicherheitsstrategien etablieren.

Vier Milliarden Euro für die Forschung zur Künstlichen Intelligenz

Künstliche Intelligenz ist eine Schlüsseltechnologie, die sich maßgeblich auf die Wettbewerbsfähigkeit der gesamten Wirtschaft, die öffentliche Hand und das tägliche Leben auswirken wird.

Vor diesem Hintergrund fordert der Digitalverband Bitkom eine Strategie zu Entwicklung und Einsatz von Künstlicher Intelligenz auf Bundesebene. Ziel sollte aus Bitkom-Sicht sein, Deutschland nicht nur bei der KI-Forschung weiterhin international wettbewerbsfähig zu halten, sondern die Überführung der Forschungsergebnisse in marktgängige Produkte zu fördern.

So sollten unter anderem mindestens vier Milliarden Euro an staatlicher Förderung für die Forschung bereitgestellt und 40 zusätzliche Professuren an den Hochschulen geschaffen werden, um dem künftigen Bedarf an Fachkräften Rechnung zu tragen.

Künstliche Intelligenz ist eine Schlüsseltechnologie

Künstliche Intelligenz ist eine Schlüsseltechnologie, deren Bedeutung man gar nicht hoch genug einschätzen kann. Es ist eine Basisinnovation, die Wirtschaft, Politik und Gesellschaft tiefgreifend verändern wird“, sagt Bitkom-Präsident Achim Berg. „Deutschland hat sich hier in den vergangenen Jahren eine sehr gute Position erarbeitet, insbesondere in Forschung und Lehre. Für die kommende Legislaturperiode brauchen wir eine Strategie, um die Stärke in der Forschung in eine Stärke in der Wirtschaft zu übersetzen.“

Entscheidungsunterstützung mit Künstlicher Intelligenz

Gemeinsam mit dem Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) hat Bitkom die Publikation „Entscheidungsunterstützung mit Künstlicher Intelligenz – Wirtschaftliche Bedeutung, gesellschaftliche Herausforderung, menschliche Verantwortung“ veröffentlicht. Auf mehr als 200 Seiten wird gezeigt, in welchen Unternehmensbereichen heute schon KI-Anwendungen eingesetzt werden und welche Rolle der Mensch auch beim automatisierten Entscheiden noch spielt.

Dabei widmet sich ein eigenes Kapitel ethischen Fragen des automatisierten Entscheidens, aber auch rechtliche und regulatorische Fragen sowie die Diskussion über Algorithmen als Wirtschaftsgut werden in eigenen Kapiteln behandelt. Eine ausführliche Darstellung von konkreten Innovationen des Geschäftsmodells anhand von Beispielen aus Unternehmen schließt das Papier ab. „Mit den ethischen und rechtlichen Fragen rund um KI müssen wir uns intensiv auseinandersetzen“, so Berg. „Wenn es uns gelingt, hier einen gesellschaftlichen Konsens herzustellen, können wir intelligente Systeme schaffen, die die Lebenssituation der Menschen verbessern, ihre Autonomie stärken und ihre Handlungsmöglichkeiten erweitern. Gleichzeitig kommt der Einsatz von KI einer Gratwanderung gleich. Diese neuen Systeme müssen den Menschen dienen, sie dürfen sie nicht entmündigen.“

Die Publikation „Entscheidungsunterstützung mit Künstlicher Intelligenz – Wirtschaftliche Bedeutung, gesellschaftliche Herausforderung, menschliche Verantwortung“ steht zum kostenlosen Download bereit.

Angela Merkel gewinnt das Google-Duell, Martin Schulz ist Sieger nach Twitter-Followern

Ginge es nach den Suchergebnissen auf Google, würde Angela Merkel Bundeskanzlerin bleiben. Die CDU-Frontfrau ist in den Suchergebnissen mit Abstand am präsentesten – vor Linken-Chef Dietmar Bartsch und Cem Özdemir von den Grünen (Basis: Anzahl der Suchergebnisse, die selbst beeinflussbar sind wie eigene Domain, Facebook, Landingpage der Partei).

Die Bremer Performance-Agentur 42DIGITAL hat die aktuellen Google-Ergebnisse analysiert, wenn Politikinteressierte die Namen der Volksvertreter googlen. Das Whitepaper „10 Spitzenkandidaten – 10 Positionen“ zeigt, wie aktiv und wie erfolgreich unsere deutschen Spitzenpolitiker im Netz und Social Web unterwegs sind und welchen Beitrag die Webseiten der Parteien oder Google Schlagzeilen liefern.

Angela Merkel schafft es dabei mit ihrer Namens-Domain, Facebook, Instagram und der Webseite bundeskanzlerin.de in den Top-10 der Google Suche zu ranken. Ihre beiden Konkurrenten Bartsch und Özdemir positionieren sich ebenfalls mit ihrer Namens-Domain sowie dem Facebook-Account in den Suchergebnissen. Außerdem sind sie mit ihrem Twitter-Account sowie der jeweiligen Parteien-Webseite vertreten.

Während die Bundeskanzlerin bekanntlich über ihren Regierungssprecher Steffen Seibert twittern lässt, punktet beim Kurznachrichtendienst ihr Herausforderer Martin Schulz. Der SPD-Kanzlerkandidat führt das politische Feld mit 479.000 Followern souverän an.

Besonders gesucht ist nach den beiden Spitzenkandidaten die Frontfrau der Linken Sahra Wagenknecht:

Keyword Mtl. Suchvolumen
Angela Merkel 201.000
Martin Schulz 165.000
Sahra Wagenknecht 110.000
Alice Weidel 60.500
Christian Lindner 40.500
Cem Özdemir 33.100
Katrin Göring Eckardt 22.200
Alexander Gauland 14.800
Dietmar Bartsch 9.900
Joachim Herrmann 5.400

Monatliche Suchanfragen zu den Namen der Politiker bei Google (Quelle: Adwords Keyword Planner)

Deutliches Schlusslicht der gesamten Analyse ist Alexander Gauland. Ohne eigene Webseite oder Social-Media Accounts ist er in den Top 10 von Google nicht mit eigenen Inhalten auffindbar. Lediglich afd.de sowie afd-fraktion-brandenburg.de sind zu seinem Namen in den Top-10 vertreten, deren Inhalte aber nicht in seiner eigenen Verantwortung liegen. Interessant: Angela Merkel und Christian Lindner haben keine eigene Landingpage auf der Domain ihrer Partei.

„Allgemein lässt sich feststellen, dass die Top 10 der Suchergebnisse zu jedem der Spitzenkandidaten sehr gut durchmischt und ständig in Bewegung sind“, so Kay Freimund, Senior SEO Consultant 42DIGITAL. „Durchschnittlich schafft es jeder Politiker etwa 3 der ersten 10 Suchergebnisse mit eigenen Inhalten abzudecken. Am häufigsten vertreten sind hierbei die eigene Webseite, Facebook sowie Twitter.“

Das Whitepaper ist über http://www.42digital.de/wp-content/uploads/2017/09/42DIGITAL_Whitepaper-Bundestagswahl.pdf ab sofort abrufbar.

So nehmen Hacker privilegierte Benutzerkonten ins Visier

Privilegierte Benutzerkonten spielen bei Cyber-Attacken eine Schlüsselrolle. Gelingt es Hackern, die Kontrolle über solche Konten zu gewinnen, können sie hochsensible Informationen stehlen, Sicherheitsmechanismen aushebeln oder geschäftskritische Prozesse, Systeme und Anwendungen manipulieren. Aus diesem Grund setzen sie alles daran, in den Besitz der Zugangsdaten für privilegierte Benutzerkonten zu gelangen. CyberArk erläutert die sechs häufigsten Methoden, die sie dabei anwenden.

Keystroke Logging

Hierbei werden mit Hilfe einer eingeschleusten Schadsoftware die Eingaben eines Benutzers an der Tastatur protokolliert. Ein Keylogger kann entweder sämtliche Daten aufzeichnen oder gezielt auf bestimmte Eingaben warten.

Brute-Force-Attacken

Bei dieser Methode versuchen Hacker Kennwörter zu erraten, indem sie mit Unterstützung einer speziellen Software einfach sämtliche mögliche Kombinationen durchprobieren. Je kürzer und einfacher die Kennwörter sind, und je seltener sie geändert werden, desto höher ist die Erfolgswahrscheinlichkeit.

Memory Scraping

Eine Malware zapft den Arbeitsspeicher von PCs an und sucht dort nach Zugangsdaten. Das können Kennwörter sein, die im Klartext gespeichert sind, oder Hashes in Windows-Umgebungen, die sich für Pass-the-Hash-Attacken nutzen lassen.

Passwort-Spreadsheets

Viele Unternehmen halten ihre Passwörter nach wie vor in zentralen Tabellen vor. Das macht sie zu einem besonders lohnenden Ziel für Cyber-Kriminelle.

Social-Engineering

Hierbei geben sich Hacker, etwa in E-Mails, täuschend echt als Bekannte oder Kollegen aus. Auf diesem Weg versuchen sie, ihre Opfer zur freiwilligen Preisgabe von Zugangsdaten zu bewegen.

Hart-kodierte Zugangsdaten

Häufig suchen Cyber-Kriminelle auch nach Passwörtern oder SSH-Keys, die sich in den Programmiercodes von Anwendungen, in Scripts oder in Konfigurationsfiles befinden. Sie ermöglichen weitreichende Zugriffe, werden aber häufig jahrelang nicht geändert.

„Den meisten Unternehmen ist inzwischen bewusst, dass privilegierte Zugangsdaten bei Cyber-Attacken die entscheidende Rolle spielen. Dennoch werden sie häufig nicht ausreichend geschützt“, sagt Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf.

So halten viele Unternehmen nach Erfahrung des Experten ihre Kennwörter in Spreadsheets vor, ändern die Zugangsdaten viel zu selten, oder räumen den Usern oft unnötigerweise volle Administrations-Rechte auf PCs und Servern ein. Darüber hinaus sind die herkömmlichen IT-Security-Maßnahmen gegen moderne Cyber-Angriffe häufig machtlos. Das Eindringen von Schadsoftware, die dem Ausspionieren von Zugangsdaten dient, kann durch Perimeter-Absicherung oft nicht verhindert werden.

Verband der Internetwirtschaft fordert: Netzpolitik muss zentraler Bestandteil der kommenden Legislaturperiode werden

„Mehr Mut zur Digitalisierung und ambitioniertere Ziele in der Netzpolitik“ forderte kürzlich im Rahmen des Netzpolitischen Forums des eco – Verband der Internetwirtschaft e.V. Oliver Süme, eco Vorstand Politik & Recht, in Anwesenheit von Bundeswirtschaftsministerin Brigitte Zypries, Bundes CIO Klaus Vitt, FDP-Bundesvorsitzendem Christian Lindner sowie Netzpolitikern der im Deutschen Bundestag vertretenen Parteien, von einer zukünftigen Bundesregierung.

 Die digitale Transformation der Wirtschaft ist die zentrale Herausforderung für den Wirtschaftsstandort Deutschland

Bundeswirtschaftsministerin Brigitte Zypries versicherte: „Die digitale Transformation der Wirtschaft ist die zentrale Herausforderung für den Wirtschaftsstandort Deutschland. Wir haben viel erreicht in den letzten vier Jahren und die Prozesse beispielsweise mit dem Weißbuch Digitale Plattformen und unserer Digitalen Strategie 2025 deutlich vorangetrieben. Für eine umfassende Digitalisierung bleibt aber auch weiterhin viel zu tun. Das beginnt vor allem beim Breitbandausbau, den das Verkehrsministerium schneller vorantreiben muss. Und natürlich müssen wir auch im europäischen Kontext vorankommen, wenn es um das Ziel eines einheitlichen digitalen Binnenmarktes geht.“

Die Bundesregierung hat im Rahmen ihrer Digitalen Agenda 2014-2017 in den letzten drei Jahren in allen netzpolitischen Handlungsfeldern erkennbare Fortschritte erzielt, gleichzeitig gibt es aber weiterhin in vielen Bereichen noch Handlungsbedarf. Vor allem müssen die netzpolitischen Ziele der kommenden Legislaturperiode aus Sicht der Internetwirtschaft deutlich ambitionierter formuliert werden als dies aktuell in den Wahlprogrammen der Bundestagsparteien der Fall ist.

 Netzpolitiker aller Parteien gefordert

„Ich möchte daher besonders die Netzpolitiker aller Parteien ermutigen, sich weiter engagiert und differenziert des Themas Digitalisierung anzunehmen und sich für ausgewogene gesetzliche Regelungen und Regulierungsrahmen einzusetzen, die das Internet zu einem sicheren Raum für alle Nutzer machen, ohne die zahlreichen technologischen und wirtschaftlichen Chancen, die die Digitalisierung mit sich bringt zu gefährden“, so Süme. Jetzt sei der richtige Zeitpunkt, um neue Etappenziele für die zweite Halbzeit der Digitalisierung für Deutschland zu formulieren.

Den größten und dringendsten politischen Handlungsbedarf sieht Süme in der kommenden Legislaturperiode beim Thema Breitbandausbau und Aufbau einer gigabitfähigen Infrastruktur, in der Entwicklung eines echten europäischen digitalen Binnenmarktes, in den Bereichen digitale Aus- und Weiterbildung als Garant für mündige Nutzer in einer smarten Welt sowie für eine neue Generation zukünftiger IT-Fachkräfte.

 Der Netzpolitische Parteiencheck zur Bundestagswahl: Parteien bleiben zu unkonkret

Der Verband präsentierte zum Netzpolitischen Forum auch die Ergebnisse seines Netzpolitischen Parteienchecks, der auf der Grundlage von vier Veranstaltungen mit Netzpolitikern der aktuell im Bundestag vertretenen Parteien zwischen März und Juni 2017 sowie einer Analyse der offiziellen Wahlprogrammen dieser Parteien erstellt wurde.

Einen visuellen Überblick und detaillierte Erläuterungen, welche netzpolitischen Themen die vier Parteien in ihren Wahlprogrammen abbilden, wo Schwerpunkte liegen und wie sich die Parteipositionen zu den Forderungen der Internetwirtschaft verhalten finden Sie hier.

Demnach haben zwar alle Parteien den Wert und die Wichtigkeit des Infrastruktur- und Netzausbaus erkannt, nennen aber kaum konkrete Pläne, wie dieser vorangetrieben bzw. finanziert werden soll. Die beiden Volksparteien CDU/CSU und SPD legen sich hier immerhin auf das Umsetzungsziel 2025 fest.

Die Grünen schlagen als Finanzierungsmaßnahme den Verkauf der Telekom-Aktien des Bundes vor. Bei der institutionellen Bündelung der Netzpolitik in einem Ministerium sind die Parteien sehr zurückhaltend. Sie sehen die bestehenden Strukturen als ausreichend an. Lediglich die Union möchte in der nächsten Legislaturperiode einen Staatsminister für Digitalpolitik einsetzen.

Handlungsbedarf sehen alle Parteien hingegen beim Thema Digitalisierung der Verwaltung mit Einlassungen zu Open Data und e-Government. Außerdem wollen sich alle untersuchten Parteien für eine bessere Förderung von Startups im IT-Bereich einsetzen.

Ein weiterer zentraler Aspekt ist die Sicherheit von IT-Produkten: Fast alle Parteien wollen hier aktiv werden. Eine klare Position beziehen sowohl SPD als auch Grüne zum Thema Umgang mit illegalen Internetinhalten. Beide Parteien planen hier, die Betreiber von Internetplattformen noch stärker als bisher in die Pflicht zu nehmen. Die Linke spricht sich hingegen deutlich gegen den Aufbau jeglicher Sperr- und Überwachungsinfrastruktur aus.

Umstrittene in dieser Legislaturperiode erarbeitete Gesetze wie beispielsweise die Vorratsdatenspeicherung werden zumindest von den großen Volksparteien nicht kritisiert. Zentrale Leitfragen wie der Umgang mit der Medienkonvergenz oder die Modernisierung des Urheberrechts und in diesem Zusammenhang auch das Thema Leistungsschutzrecht scheinen bedauerlicherweise überhaupt nicht im Fokus der Parteien zu stehen und finden nur am Rande Erwähnung in den Wahlprogrammen.

Smartphone trägt 1,4 Prozent zum Bruttoinlandsprodukt bei

Zehn Jahre nach der Präsentation des ersten Smartphones hat sich dieses nicht nur zu einem bedeutenden Trendsetter, sondern auch zu einem wesentlichen Wirtschaftsfaktor entwickelt.

Das zeigt die Trendstudie „Consumer Technology 2017“, die der Digitalverband Bitkom und das Prüfungs- und Beratungsunternehmen Deloitte heute vorgestellt haben. Gemäß der Analyse stehen mittlerweile rund 1,4 Prozent des deutschen Bruttoinlandsproduktes in Zusammenhang mit dem Smartphone. Und selbst der Vergleich mit den großen Kernbranchen muss nicht mehr gescheut werden: Smartphone-generierte Umsätze machen heute etwa nicht weniger als ein Fünftel der Erlöse des deutschen Maschinenbaus aus.

60 Milliarden Euro Umsatz danke Smartphones

In den nächsten fünf Jahren dürfte der Wertschöpfungsanteil des Smartphones weiter wachsen. Den Prognosen zufolge wird der BIP-Anteil bis 2022 auf 1,7 Prozent steigen, das Gesamtvolumen Smartphone-generierter Umsätze hierzulande wird bis dahin eine Summe von über 60 Milliarden Euro erreichen. Verglichen mit den in diesem Jahr zu erwartenden 45 Milliarden Euro ist dies ein Anstieg von etwa 30 Prozent.

„Das Smartphone ist so lebendig wie nie”, sagt Timm Lutter, Bitkom-Experte für Consumer Electronics & Digital Media. “Es hat sich zu einem Universalgerät entwickelt und stößt auch in anderen Branchen entscheidende Entwicklungen an.” Inzwischen haben die Consumer-Hardware-Hersteller ihre Produktpalette den veränderten Anforderungen und Möglichkeiten angepasst. So ist Connectivity zum Standardfeature zahlreicher Gerätekategorien geworden. Beispiel hierfür sind all jene Geräte, die sich mittlerweile mit dem Smartphone verbinden und steuern lassen. Dazu gehören etwa smarte TV- oder Musikanlagen und Virtual-Reality-Brillen.

Die Nachfrage nach Smartphones ist weiterhin ungebrochen

Der deutsche Smartphone-Markt erzielt im laufenden Jahr mit einem Volumen von 9,77 Milliarden Euro voraussichtlich einen höheren Umsatz als die gesamte klassische Unterhaltungselektronik. Mit einem Absatzrekord von 5 Millionen verkauften Geräten (plus 8,2 Prozent) haben insbesondere Phablets, also Smartphones ab einer Display-Größe von 5,5-Zoll, einen großen Anteil an der Entwicklung.

Den Prognosen zufolge wird der Absatz von Phablets um 8,2 Prozent steigen. Die Geräte machen somit bereits 21 Prozent des gesamten Smartphone-Marktes aus. „Innerhalb nur eines Jahrzehnts ist das Smartphone von einem Nischenprodukt für Geschäftsleute und Technik-Nerds zu einem unverzichtbaren Begleiter für die breite Masse geworden. So schnell hat bislang keine andere Technologie den Alltag so vieler Menschen verändert“, sagt Klaus Böhm, Director und Leiter Media bei Deloitte.

Die Verkaufserfolge des Smartphone spiegeln sich dabei ebenfalls in den Nutzerzahlen wider

Seit 2013 hat sich der Nutzeranteil nahezu verdoppelt. Acht von zehn Deutschen ab 14 Jahren (81 Prozent) nutzen ein Smartphone. Das entspricht etwa 56 Millionen Personen. Vor einem Jahr waren es noch 76 Prozent, 2012 sogar erst 36 Prozent. Praktisch jeder, der unter 50 Jahre alt ist, nutzt damit heute ein Smartphone.

Daher überrascht es nicht, dass acht von zehn Smartphone-Nutzern (80 Prozent) erklären: Smartphones sind für mich eine große Erleichterung im Alltag. Und sieben von zehn (71 Prozent) geben an, sich ein Leben ohne Smartphone gar nicht mehr vorstellen zu können. Damit ist die Zustimmung zu beiden Aussagen im Vergleich zur Umfrage im Vorjahr erheblich gestiegen. „In der kommenden Dekade wird das Smartphone seine Stellung als das dominierende Personal Device untermauern. Durch neue Entwicklungen wie künstliche Intelligenz wird es noch smarter, leistungsfähiger und flexibler“, sagt Böhm.

Das Smartphone ist auch Wegbereiter für neue Technologien wie Virtual Reality (VR), Augmented Reality (AR) und digitale Sprachassistenten

Durch seine große Verbreitung gelangen diese Technologien in den Alltag der Nutzer: ob VR durch Smartphone-basierte Brillen, AR durch Pokémon Go oder die Sprachsteuerung in Form von stationären digitalen Sprachassistenten. 6 Prozent aller Deutschen ab 14 Jahren besitzen mittlerweile etwa eine eigene VR-Brille. Weitere 13 Prozent haben bereits eine Virtual-Reality-Brille ausprobiert.

Im Vorjahr waren es noch 9 Prozent. Knapp jeder fünfte Deutsche hat also schon VR-Erfahrungen gemacht. Überdies können sich 34 Prozent vorstellen, VR zu nutzen. Zum Vergleich: 2016 waren 31 Prozent bereit, die Technik auszuprobieren. Zudem ist VR immer bekannter geworden: 85 Prozent (2016: 59 Prozent) der Deutschen ab 14 Jahren haben von Virtual-Reality-Brillen gehört oder gelesen.

Mit dem neuen Mobilfunkstandard 5G, der Bandbreiten im Gigabitbereich verspricht, wird diese Entwicklung noch beschleunigt werden. „Das Smartphone wird seine wichtige Rolle innerhalb der Wertschöpfung im Internet weiter ausbauen“, sagt Lutter. „Man darf gespannt sein, was sich die Hersteller in den kommenden Jahren noch alles einfallen lassen. Klar ist: Die Entwicklung des Smartphone ist noch lange nicht zu Ende.“

„Verfolgen statt nur Löschen“ – Justiz, Medienaufsicht und Unternehmen setzen auf Kooperation zur Bekämpfung von Hasskriminalität im Internet

Der Minister der Justiz Peter Biesenbach und der Direktor der Landesmedienanstalt Dr. Tobias Schmid haben sich  gemeinsam vor Ort bei der Rheinischen Post über die Ziele der Initiative von Justiz, Medienaufsicht und Unternehmen in NRW informiert, die in einer Arbeitsgruppe gemeinsam nach effektiven Wegen zur Bekämpfung von Hasskriminalität sucht.

Minister Biesenbach betonte vor den Teilnehmern der heutigen Arbeitsgruppensitzung: „Wer Hass sät, muss Konsequenzen spüren. Das schnelle Löschen von Hasskommentaren im Internet ist wichtig. Genauso wichtig ist aber, dass die Täter die strafrechtlichen Folgen ihres Handelns spüren. Strafbare Inhalte müssen identifiziert, Beweise gesichert und schnell an die Strafverfolgungsbehörden übermittelt werden. Nordrhein-Westfalen ist mit seiner einmaligen Kooperation von Justiz, Medienaufsicht und Wirtschaft bei der Verfolgung von Hasskriminalität bundesweit Vorreiter.“

Dr. Tobias Schmid betonte die Notwendigkeit des Handelns und der engen Zusammenarbeit zwischen den Beteiligten: „Die Werte unserer Gesellschaft gelten innerhalb des Internets genauso wie außerhalb. Daher können wir auch dort keine rechtsfreien Räume zulassen. Das kann jedoch nur effektiv gelingen, wenn entsprechende Aufsichts- und Strafverfolgungsorgane gemeinsam mit den Medienhäusern und Unternehmen diese Verantwortung wahrnehmen und durchsetzen. Dass der neue Minister der Justiz seine Unterstützung herausstellt, ist ein wichtiges Signal für die abgestimmte Zusammenarbeit von Landesregierung und Medienaufsicht in NRW. Ich denke, dass NRW damit ein sehr deutliches Zeichen gegen Recht- und Rücksichtslosigkeit und damit für Freiheit und Demokratie im Netz setzt.“

Die Arbeitsgruppe „Verfolgen statt nur Löschen – Rechtsdurchsetzung im Internet“ wird von der Landesanstalt für Medien Nordrhein-Westfalen (LfM) federführend organisiert. Neben der Landesanstalt für Medien beteiligen sich das Ministerium des Innern, die Zentral- und Ansprechstelle Cybercrime (ZAC) der Justiz NRW, das Polizeipräsidium Köln und die Medienhäuser Rheinische Post und Mediengruppe RTL Deutschland.