Category Archives: Ethik

#Cybercrime: Fake President-Betrug auf dem Vormarsch

Fake President-Betrug und ihre verheerenden Auswirkungen auf Unternehmen sind an sich nichts Neues. Unternehmen haben dadurch bereits Millionen von Euro an Kriminelle verloren und viele Mitarbeiter haben in der Folge ihre Arbeitsplätze verloren. Experten zufolge machte der Fake President-Betrug – auch bekannt als Business Email Compromise – fast ein Viertel aller Schäden in der DACH-Region aus.

Damit hat der Betrug sogar Bedrohungen wie Ransomware oder Datenschutzverletzungen überholt und war der Hauptgrund dafür, dass Unternehmen im vergangenen Jahr eine Cyber-Versicherung in der DACH-Region abgeschlossen haben. Den Experten zur Folge, haben deutsche Unternehmen sowie deren ausländische Töchterfirmen Schäden von über 190 Millionen Euro seit 2014 gemeldet.

Organsierte Banden wählen ihre Opfer aus

Derartige Betrügereien werden oft von hochgradig organisierten Gruppen von Kriminellen begangen, die ein bestimmtes Unternehmen oder eine Person oder Gruppe von Personen auswählen und den Angriff auf sie ausrichten. Sie versuchen diese Personen dazu zu bringen, eine unbefugte Tätigkeit wie zum Beispiel eine Geldüberweisung auf ein ausländisches Konto durchzuführen.

Vor zwei Jahren wurde vom BKA veröffentlicht, dass ein Cyberkrimineller als angeblicher persönlicher Referent eines Abteilungsleiters im Bundeskanzleramt solche Anrufe tätigte. Er handelte angeblich im Auftrag des sicherheitspolitischen Beraters der Bundeskanzlerin und gab sich als Uwe Becker aus. Der Kriminelle rief bundesweit Geschäftsführer an und forderte die Unternehmen zu einer Spende für den Freikauf deutscher Geiseln auf. Dem Betrüger zufolge fehlten der Bundesregierung noch etwa 40 Millionen Euro.

Social Engineering als Einfallstor

Diese Art von Social Engineering wird Spear-Phishing genannt und 95 Prozent der Angriffe auf Unternehmen sind das Ergebnis eines erfolgreichen Spear-Phishings. In diesem Fall richten sich Betrüger an Nicht-Muttersprachler, die in ausländischen Tochtergesellschaften des Unternehmens beschäftigt sind. Dadurch stellen sie sicher, dass die Wahrscheinlichkeit, dass diese Mitarbeiter den Betrug erkennen geringer ausfällt.

Dies bedeutet auch, dass der betreffende Mitarbeiter mit dem leitenden Angestellten, der eigentlich der Betrüger ist, wenig oder niemals zusammengearbeitet hat. Ein Fake-President-Betrug erfordert in der Regel relativ viel strategische Planung bzw. zeitintensive Vorbereitung: Online-Verhaltensweisen bzw. die Aktivität des Opfers beobachten, um private Informationen über ihn zu sammeln, eine überzeugende Phishing-Kampagne und einen Plan zur Ausführung aufsetzen usw. Der Angriff beginnt oft als Spear-Phishing, aber letztendlich folgen in den meisten Fällen anhaltende Anrufe – der sogenannte Vishing-Angriff, wodurch der Mitarbeiter noch stärker unter Druck gesetzt wird.

 Kriminelle sind innovativ und sie ändern ständig ihre Techniken

Mitarbeiter müssen diese kennenlernen und ihr Verhalten entsprechend anpassen. Es reicht nicht mehr aus bei Phishing-E-Mails nach Fehlern in der Rechtschreibung, Grammatik und Interpunktion zu suchen. Mitarbeiter benötigen ein Training nach dem New School Security Awareness-Training, das ihnen spezielle Strategien zur Erkennung potenziell schädlicher E-Mails bzw. Anrufe lehrt.

Außerdem sollte es den Trainern die Möglichkeit geben, die Fortschritte der Mitarbeiter bei der Erkennung zu verfolgen und zu messen. Bei gefälschten Telefonanrufen sollten sich Mitarbeiter beispielsweise die Nummer merken, die Antwort einfach verweigern, das Gespräch so schnell wie möglich zu beenden oder die Information mit einem anderen leitenden Angestellten zuerst verifizieren, bevor sie das Gespräch weiterführen. Auf diese Art und Weise halten sie Schäden von ihrem Unternehmen fern.

 Autor: Jelle Wieringa isturity Awareness Advocate bei KnowBe4.

Kritik von von Digitalcourage: „Schluss mit dem Sicherheitstheater!“

Mit der Kampagne „Schluss mit dem Sicherheitstheater!“ kritisiert Digitalcourage, dass Politikerinnen und Politiker Überwachungsgesetze mit „Sicherheit“ begründen. „Aus Sicherheitsgründen“ sei eine sinnentleerte Floskel.

Der Grundrechte- und Datenschutzverein Digitalcourage macht mit einer vielseitigen Kampagne darauf aufmerksam, dass der Verweis auf Sicherheitsgründe häufig missbraucht werde, um Überwachungsbefugnisse zu erweitern und Grundrechte einzuschränken. Digitalcourage wirft der Politik vor, dass Sicherheitsgründe in den meisten Fällen vorgeschoben würden und die damit begründeten Maßnahmen gar nicht zu einem Mehr an Sicherheit führten. Die Verantwortlichen erzeugten und nutzten unbestimmte Ängste, um der Bevölkerung repressive Politik zu verkaufen.

„Freiheit ist unser größter Sicherheitsgarant. Das Grundgesetz gibt uns aus gutem Grund viele Abwehrrechte gegen den Staat. Es ist unsinnig und gefährlich, diese Grundrechte für ein trügerisches Sicherheitsgefühl zu opfern“, sagt Leena Simon von Digitalcourage.

„Politiker die Überwachungsgesetze als Sicherheit darstellen vernachlässigen ihre Sorgfaltspflicht“, erklärt Kerstin Demuth von Digitalcourage. „Häufig werden Maßnahmen die Grundrechte achten und tatsächliche Sicherheit schaffen, gar nicht erst diskutiert.“

Wenn es wirklich um Sicherheit im praktischen Alltag der Menschen ginge, so Digitalcourage weiter, wären ganz andere Maßnahmen notwendig. Die Vorschläge reichen von bezahlbarem Wohnraum über mehr Beratungsangebote, den Kampf gegen den Klimawandel bis hin zum verantwortungsvollen Umgang mit Antibiotika. Digitalcourage schätzt, dass auf diese Weise etwa 80.000 Menschenleben im Jahr gerettet werden könnten.

Der Verein rügt, dass der Verweis auf Sicherheitsgründe in der Politik stets als Vorwand verwendet werde, um sinnlose autoritäre Maßnahmen durchzusetzen, sei es durch gefährliche Überwachungsgesetze oder Präventivhaft.

Mit Beispielen zeigt Digitalcourage, dass „Sicherheitsgründe“ als Vorwand für beinahe alles herangezogen werden können und ruft zum Selbstversuch auf: „Wir begründen jetzt eine Woche lang alles was wir tun mit ‚Sicherheit‘“, erklärt Leena Simon. „Aus Sicherheitsgründen sollten Sie das auch mal ausprobieren.“

 

TÜV Rheinland: Datenschutz und Ethik bei Digital Buildings

Nachbericht zu einer Veranstaltung des TÜV Rheinland Anfang August: Smarte Technik hält seit Jahren Einzug in Gebäude. Dabei steht in vernetzten Immobilien der Datenschutz an oberster Stelle. Seit Mai 2018 regelt die Datenschutz-Grundverordnung (DSGVO) den Schutz personenbezogener Daten vor Missbrauch, oft im Zusammenhang auch mit dem Schutz der Privatsphäre des Einzelnen.

Dabei schützt die DSGVO nicht nur private Nutzer, sondern generell alle Personen, von denen Daten erfasst werden. „Das gilt im gewerblichen Umfeld auch für die Bediener-Erkennung durch Logins, Aktivierung eines Einrichtungsmodus und Wartungsbetrieb, sobald technisch zugeordnet werden könnte, welche Person dies ausführt. Datenschutz ist daher auch für die Betreiber und Bewohner von sogenannten Digital Buildings ein zentrales Thema“, erläuterte Udo Scalla, Global Head Centre of Excellence IoT Privacy, der als Referent im Rahmen des Experten-Roundtable „Digital Buildings: Was ist da eigentlich „smart“ und rechnet sich“ am 08. August in Köln das Thema „Datenschutz und Ethik“ vorstellte.

Privacy by Design und Privacy bei Default

Neu mit Umsetzung der DSGVO sind die Forderungen nach „Privacy by Design“ und „Privacy by Default. Privacy by Design bedeutet „eingebauter Datenschutz“. Bereits bei der Entwicklung soll der Datenschutz berücksichtigt und nicht erst nachträglich aufgesetzt werden. „Datenschutzrisiken sollen von Anfang an vermieden werden.

In Bezug auf IoT-Geräte empfiehlt sich dabei eine Unterscheidung zwischen dem Gerät selbst und den mit dem Gerät verbundenen IoT-Services, zum Beispiel die Steuerung über eine App“, so TÜV Rheinland-Experte Scalla. Privacy by Default steht für datenschutzfreundliche Voreinstellungen. Das betrifft bei IoT-Geräten besonders die Registrierung, die der Nutzer durchführen soll, und insgesamt die App. Es dürfen keine Daten vom Nutzer abgefragt oder Einwilligungen verlangt werden, die nicht für den Service erforderlich sind. „Aus Privacy by Default und anderen gesetzlichen Regelungen leitet sich ab, dass das IoT-Gerät keine Sprache, beispielsweise zur Spracherkennung, und kein Bild übertragen darf, sofern es dem Nutzer nicht offensichtlich sein muss, dass diese Übertragung eine Kernfunktion des Gerätes ist“, so Scalla. „Unsere Praxis zeigt, dass es in fast allen diesen Punkten noch Nachholbedarf gibt.“

Datenschutz und Ethik

Das Spannungsverhältnis von Datenschutz und Ethik und wie es sich möglichst geringhalten lässt, steht im Mittelpunkt des Vortrags von TÜV Rheinland-Experte Udo Scalla. Weitere namhafte IoT-Experten referieren zu den einzelnen Veranstaltungspunkten und stehen für einen intensiven Austausch mit den Teilnehmern zur Verfügung.

Sabotage von smarten Geräten: Studie zeigt, wie Kriminelle Überwachungskameras manipulieren können

Forescout Technologies, Spezialist für Gerätesichtbarkeit und -kontrolle, veröffentlichte jüngst seine Untersuchung “Rise of the Machines: Transforming Cybersecurity Strategy for the Age of IoT“. Dabei zeigt das Team, wie Überwachungskameras, smarte Lichter und andere IoT-Geräte in intelligenten Gebäuden von Cyberkriminellen angegriffen werden könnten und wie man diese Attacken verhindern kann.

„Die heutige vernetzte Welt besteht aus Milliarden von Geräten, die eine Vielzahl von Betriebssystemen und Netzwerkprotokollen verwenden, um Daten über Branchen und Grenzen hinweg auszutauschen“, sagt Elisa Costante, Senior Director der Forescout Research Labs. „Wir haben Forescout Research Labs gegründet, um die Sicherheitsimplikationen dieser hyper-vernetzten Welt zu erforschen und die damit verbundenen Bedrohungen und Risiken zu untersuchen, die von diesen Geräten ausgehen.“

Die Forschung hebt folgende Ergebnisse hervor

  • Viele IoT-Geräte, einschließlich Überwachungskameras, sind standardmäßig so eingerichtet, dass sie über unverschlüsselte Protokolle kommunizieren, was das Abgreifen und Manipulieren vertraulicher Informationen ermöglicht.
  • Eine Suche über Shodan ergab fast 4,7 Millionen Geräte, die durch die Verwendung dieser unverschlüsselten Protokolle potenziell beeinträchtigt werden könnten.

Laden Sie den vollständigen Bericht herunter, um mehr darüber zu erfahren, wie IoT-Geräte als Einstiegspunkt in das Netzwerk eines Gebäudes genutzt werden können.

Kurzurlaube auf dem Mond, Zimmerservice via 3D-Druck und hyper-personalisierte Räume: Willkommen im Hotel des Jahres 2119

Zum 100-jährigen Jubiläum prognostiziert Hilton Zukunftstrends für die Hotelindustrie: Intergalaktische Ausflüge, Fast-Food-Nährstofftabletten, Arbeitstage mit zwei bis drei Stunden und personalisierte Räume, in denen die Gäste im Dschungel oder Gebirge übernachten: Zum 100-jährigen Jubiläum wagt Hilton einen Ausblick, wie sich die Branche in den nächsten 100 Jahren entwickelt. In einem von Hilton initiierten Report, der in Zusammenarbeit mit Experten aus den Bereichen Nachhaltigkeit, Innovation, Design, zwischenmenschliche Beziehungen und Ernährung entstanden ist, zeigt sich die zunehmende Komplexität von Technologie und Klimawandel in der Hotelbranche. … mehr …

 

#ehealth: Jeder Dritte würde Online-Sprechstunde nutzen

Die Online-Sprechstunde. Umfrage vom Bitkom 2019

Die Online-Sprechstunde. Umfrage vom Bitkom 2019

Endloses Warten auf einen Facharzttermin in der Stadt, lange Wege bis zur nächsten Hausarztpraxis auf dem Land: In Zeiten der alternden Gesellschaft und eines voranschreitenden Ärztemangels müssen neue Wege gefunden werden, wie Patient und Arzt miteinander in Kontakt treten können.

Online-Sprechstunden sind hier eine gute Alternative – und das sehen auch die Patienten so: Fast jeder dritte Deutsche (30 Prozent) kann sich vorstellen, das Angebot einer Online-Sprechstunde zu nutzen. Immerhin fünf Prozent haben dies sogar schon einmal getan. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom unter 1.005 Personen ab 16 Jahren ergeben.

Befragt nach den Vorteilen der Online-Sprechstunde nennen demnach zwei von drei Internetnutzern (64 Prozent) die Tatsache, dass der Zugang zu weit entfernten Ärzten und insbesondere Fachärzten erleichtert wird. Mehr als jeder Zweite (53 Prozent) hebt hervor, dass die Wartezeit in der Praxis entfällt.

43 Prozent der Internetnutzer sehen einen der größten Vorteile einer Online-Sprechstunde darin, dass so keine Gefahr mehr besteht, sich im Wartezimmer bei anderen Patienten anzustecken. Jeder Dritte (34 Prozent) nennt die Tatsache, dass die Zeit für die Anfahrt zur Praxis entfällt. 33 Prozent heben hervor, so im Krankheitsfall nicht mehr zwingend das Haus verlassen zu müssen. 17 Prozent führen an, dass die Kosten für die Anfahrt zum Arzt entfallen. Nur 13 Prozent können für sich keinen Vorteil einer Online-Sprechstunde erkennen.

Krankenkassen übernehmen die Kosten

„Die Digitalisierung bietet große Chancen für die medizinische Versorgung“, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. „Der Online-Sprechstunde kommt dabei eine besondere Bedeutung zu. Für Patienten, die auf dem Land leben oder mobil eingeschränkt sind, wird so ein leichter Zugang zu qualifizierter medizinischer Hilfe geschaffen. So können Versorgungslücken geschlossen werden. Auch Ärzten bietet die Online-Sprechstunde Vorteile: Praxen vor Ort werden entlastet. Zudem können Mediziner die Termine für die Online-Sprechstunde deutlich flexibler handhaben. Kurz gesagt: Online-Sprechstunden sparen Zeit und Geld. Sie können das bestehende Praxis-Angebot sinnvoll ergänzen.“

Die Krankenkassen übernehmen seit April 2017 die Kosten einer Online-Sprechstunde. Im Mai 2018 hat der Deutsche Ärztetag den Weg dafür geebnet, dass sich Patienten auch ohne vorherigen persönlichen Arztbesuch via Videochat behandeln lassen können – wenn dies ärztlich vertretbar ist und die erforderliche ärztliche Sorgfalt gewahrt bleibt. Bei der Online-Sprechstunde kommunizieren Arzt und Patient über einen zertifizierten Video-dienstanbieter, der für einen sicheren technischen Ablauf sorgt. Nötig sind neben einer Internetverbindung eine Webcam, Lautsprecher und ein Mikrofon – also technisches Equipment, das in Tablets und Smartphones bereits standardmäßig enthalten ist.

„Die Etablierung weiterer digitaler Leistungen wie das e-Rezept oder die elektronische Arbeitsunfähigkeitsbescheinigung ist dann der nächste Schritt. Das entlastet nicht nur Ärzte und Patienten, sondern auch das gesamte Gesundheitssystem“, so Rohleder weiter. „Es sollten jetzt alle Akteure an einem Strang ziehen, um die Online-Sprechstunde mit all ihren Potenzialen als eine von vielen Behandlungsmöglichkeiten zum Standard zu machen.“

Hinweis zur Methodik: Grundlage der Angaben ist eine repräsentative Befragung, die Bitkom Research im Auftrag des Digitalverband Bitkom durchgeführt hat. Dabei wurden 1.005 Personen ab 16 Jahren befragt, darunter 826 Internetnutzer. Die Frage lautete: „Stellen Sie sich vor, Sie könnten eine Online-Sprechstunde bei einem Arzt besuchen. Was wären für Sie persönlich die drei wichtigsten Vorteile der Online-Sprechstunde?“

Produktmeldung: Crifbürgel startet Service zum Monitoring persönlicher Daten im Dark Web

Mit Sicurnet bietet der Informationsdienstleister Crifbürgel jetzt einen permanenten Wachschutz für persönliche Daten im Internet an. Das Produkt richtet sich speziell an Privatkunden, die der illegalen Weitergabe ihrer Daten im Web einen Riegel vorschieben wollen. Wichtig hierbei: Sicurnet durchsucht auch das Dark Web und schließt so eine breite Sicherheitslücke.

In Kürze starten die Sommerferien und für viele Deutsche ist jetzt die Zeit, entsprechende Sicherheitsvorkehrungen zu treffen: Diebstahlsichere Taschen für Pass, Bargeld und Fotoausrüstung besorgen, Einbruchschutz an Fenstern und Türen anbringen und Nachbarn bitten, den Briefkasten zu leeren. Was viele vergessen: Internetkriminalität hat ganzjährig Saison.

Aktuelle Presseberichte zeigen, es kann wirklich jeden treffen – Soziale Netzwerke ebenso wie Banken und Kreditinstitute, Behörden und Ministerien. 2017 hat es allein in Deutschland 86.000 Fälle von Cyber-Kriminalität gegeben. Die Schäden beliefen sich auf 71,4 Millionen Euro, so das Bundeskriminalamt. Nur machen Hacker nicht vor Landesgrenzen Halt, Cyber-Kriminalität ist ein weltweites Phänomen.

Auch der Global Risk Report 2019 listet Datendiebstahl und Cyber-Attacken unter den fünf größten Risiken derzeit, nach Naturkatastrophen und Wetterextremen infolge des Klimawandels. Nun ist gegen Überflutung, Dürre oder Hagelschlag noch kein Kraut gewachsen, doch gegen Cybercrime kann man sich wappnen.

Das Web-Monitoring für ein Jahr kostet bei Crifbürgel 39,95 Euro, die Registrierung der Daten unter www.mycrifbuergel.de dauert nur wenige Minuten. Die Suchparameter können jederzeit online angepasst werden, bei Bedarf werden auch diverse Stichworte im Internet gesucht – so zum Beispiel die E-Mail-Adressen oder Mobilfunknummern der eigenen Kinder.

Produktmeldung: BitsaboutMe – Online-Datenmarktplatz für faire Datendeals expandiert nach Deutschland

Auf BitsaboutMe, einem Online-Datenmarktplatz für faire Datendeals, können Verbraucher in Deutschland ab sofort ihre Daten gegen Geld oder geldwerte Vorteile tauschen. Ähnlich wie eBay vor 20 Jahren den Online-Handel demokratisiert hat, will BitsaboutMe mit dem Daten-Marktplatz einen neuen, fairen Datenaustausch zwischen Verbrauchern und Unternehmen ermöglichen.

Konsumenten können so alle Informationen über ihre persönlichen Online-Aktivitäten wie Social Media, E-Commerce und Kundenbindungsprogramme, die sonst über das ganze Internet verteilt sind, an einem sicheren Ort sammeln, transparent einsehen, kontrollieren und Interessierten anbieten. Damit können sie eine aktive und selbstbestimmte Rolle bei der Wertschöpfung aus ihren Daten spielen und erlangen die Souveränität über ihre Daten zurück.

Das in der Schweiz ansässige Startup wurde von Christian Kunz, Ex-CEO von ricardo.ch, der größten E-Commerce-Plattform der Schweiz, und Philippe Legendre, CTO von ricardo.ch gegründet. In der Schweiz startete BitsaboutMe 2017. Seitdem bieten hier immer mehr Unternehmen und Organisationen aus den Bereichen Handel, Reisen, Automobil, Marktforschung, Theater, etc. Verbrauchern attraktive Daten-Deals an. Auch die Eidgenössische Technische Hochschule Zürich (ETH) kooperiert mit BitsaboutMe für ein Forschungsprojekt zur Prävention ernährungsbedingter Krankheiten auf Basis von Einkaufsdaten.

Nun startet BitsaboutMe seine Expansion nach Deutschland. Erste Daten-Deals für Verbraucher in Deutschland werden z.B. von Redzilla.de und naturzeit.de angeboten. Durch die Integrationsmöglichkeit unter anderem der Kundenprogramme von Payback, Zalando und Amazon können Unternehmen und Organisationen Zugang zu sehr hochwertigen Datenprofilen gegen Vergütung erhalten.

Christian Kunz: „Wenn jeder Verbraucher bei BitsaboutMe seine eigenen digitalen Daten einsehen, kontrollieren und nun damit auch Geld verdienen kann, wird er sich des Werts seines „Datenschatzes“ bewusst. Damit steigt die Bereitschaft, Daten unter transparenten Bedingungen mit Unternehmen gegen faire Vergütung zu teilen. Ab diesem Moment erhalten Unternehmen weitaus hochwertigere und umfassendere Datenprofile als bisher im Markt. Unternehmen, die sich an diesem Daten-Fairtrade beteiligen, werden entscheidende Wettbewerbsvorteile durch höheres Kundenvertrauen realisieren können. Kurzum: Eine echte Win-win-Situation“, fasst Kunz den Mechanismus des BitsaboutMe-Marktplatzes zusammen.

Funktionsweise

Nach Registrierung auf BitsaboutMe können Internetnutzer ihre Daten-Accounts für Social Media (Facebook, LinkedIn, Twitter, Instagram), Online/Email (Google), E-Commerce-Sites (Amazon, Zalando) sowie von Kundenbindungsprogrammen (Payback) einfach hochladen. Mehrere Tausend Verbraucher haben bereits diesen nur ihnen zugänglichen Persönlichen Datenspeicher (PDS) aktiviert.

Möchte ein Nutzer mit seinem gesamten oder frei wählbaren Teilen seines Datenprofils Geld verdienen oder geldwerte Vorteile erhalten, kann er diese über den Persönlichen Datenmarktplatz (PDM) interessierten Unternehmen oder Organisationen für eine zweck- und zeitgebundene Nutzung anbieten. Die Datenprofile bleiben solange unzugänglich, bis der Eigentümer einem Daten Deal mit detaillierten Angaben zu Daten, sowie dem Zweck und der Art der Datenverarbeitung explizit zugestimmt hat.

Mehrwert für Verbraucher

Dank effizienter Datenorganisation und einer cleveren Visualisierung werden große Mengen persönlicher Daten in einem Dashboard übersichtlich und intuitiv verständlich dargestellt. Über Volltextsuche sind alle Informationen nachvollziehbar, mit persönlich konfigurierbaren Widgets lassen sich Verhaltensweisen über definierte Zeiträume oder regionale Räume abbilden. Erstmalig erhält der Nutzer so einen 360-Grad Überblick über sein digitales Leben und damit auch die Möglichkeit, sein Online-Verhalten bei Bedarf zu verändern.

Mehrwert für Unternehmen

Unternehmen erleiden milliardenschwere Verluste durch Entscheidungen aufgrund fehlender, fehlerhafter oder veralteter Daten. Ein konsensbasierter Zugang zu qualitativ hochwertigen, aggregierten und stets aktuellen Daten direkt vom Verbraucher bietet den Unternehmen dazu nun eine attraktive Alternative.

Sie können bei der Umsetzung ihrer Digitalisierungsstrategie auf ganz verschiedene Arten von diesem Austausch profitieren. Mit den auf dem Marktplatz erhältlichen Verbraucherdaten können Marketing und CRM verbessert sowie detaillierte Einsichten in das Markt- und Kundenverhalten gewonnen werden, sobald Nutzer zum Beispiel ihre Bewegungsprofile oder Einkaufsdaten anonymisiert teilen. BitsaboutMe hilft bei der Formulierung der Datenanfragen mit einem standardisierten Rahmen für Daten-Deals und stellt so sicher, dass die Daten anschließend sicher und konform mit der EU-Datenschutzgrundverordnung ausgetauscht werden.

Business Case

Persönliche Daten sind das Öl einer rasant wachsenden Datenindustrie, deren Potential allein in Europa auf mehr als 260 Milliarden Euro geschätzt wird. Die Nutzung der Plattform für Verbraucher ist kostenlos. Unternehmen bezahlen Verbraucher als Eigentümer der Daten und BitsaboutMe erhält eine Kommission für die sichere und transparente Abwicklung von Daten Deals.

Terminhinweis: MPE Update – seit 23 Jahren Networking mit Herz (24.06.2019 / München)

1-1-1 Seit 1996 verbindet Monika Freifrau von Pölnitz von und zu Egloffstein (MPE) bei ihrem MPE-Update zu allen Themen – ob beruflich oder auch privat – Menschen. Dieser Event ist einer ihrer beliebtesten, denn in der Vergangenheit gab es schon zahlreiche Erfolge dieser Networking-Veranstaltung.

Am 24. Juni 2019 findet MPE-Update bei der PLU Unternehmensgruppe in München statt.

Teilnehmer aus der Politik, Wirtschaft, Medien, Medizin, Kunst, Kultur und der Gesellschaft werden hierzu eingeladen und mit persönlichen Vernetzungskarten verbunden.

In den letzten 23 Jahren entstanden beim MPE-Update viele Projekte; Sponsoren, Kunden, Mandanten, Business Partner wurden gewonnen; Geschäftsideen entwickelt; Kooperationen begründet; Immobilien vermittelt; neue berufliche Herausforderungen entdeckt; wertvolle Verbindungen und Freundschaften entstanden; gleiche Interessen kamen zusammen; Paare haben sich dort gefunden – manche sogar geheiratet; viele sahen sich beim MPE-Update (nach langer Zeit) wieder.

Gefunden bei den MPE-Events – Business-Partner für gemeinsamen Erfolg

Christine Walker ist Geschäftsführerin der PLU Gruppe.

Christine Walker ist Geschäftsführerin der PLU Gruppe.

Bereits vor dem Event tauscht sich die Veranstalterin mit den Teilnehmern aus, welche Interessen sie haben. Beim MPE-Update ist das Networking zu allen Themen, ob man Segler, Golfer, Skifahrer, Sportler ist und Gleichgesinnte finden will. Möchte man sich über Mode, Lifestyle und mehr austauschen? Ist man Single? Sucht man derzeit eine neue, berufliche Herausforderung? Hat man ein spannendes Projekt und hält Ausschau nach einer passenden Person hierfür? Ist ein Buch gerade veröffentlicht worden? Verkauft man eine Wohnung oder sucht ein Haus? Organisiert man einen Charity-Event und braucht Interessenten und Presse? Schaut man sich nach einer Kapitalanlage um? Unzählige Themen bietet das MPE-Update.

Persönliche Vernetzungskarte – mit viel Herz und Zeitaufwand – für jeden Gast

Am Event-Abend erhält jeder Teilnehmer die Teilnehmerliste und seine individuelle Vernetzungskarte. Dazu gibt es köstliche Häppchen und Drinks – in dem schönen PLU Campus. Eine ideale Location, um Menschen zu vernetzen und sich auszutauschen.

MPE - Foto: Johanna Link

MPE – Foto: Johanna Link

Die PLU Gruppe bringt freie Tage in die Chefetagen. Sie stellen die eigenen Backoffice Experten für Engpässe und zur Optimierung zur Verfügung, vermitteln Top Assistenzen in Festanstellung mit Fokus auf maximaler Entlastung und trainieren und coachen auch Führungskräfte, Assistenzen sowie Effizienzfans mit dem Ziel in weniger Zeit mehr zu erreichen. Mehr zur PLU Gruppe: www.plu.de

Unterstützer der Networking-Veranstaltung MPE-Update sind die PLU Gruppe, das CENTURY21 Immo-Haus München, Katharina Fenners Reisen à la carte, die NIXDORF Kapital AG, die STONE INVEST GmbH und das Wellness Hotel Ebner´s Waldhof am See.

Es wird ein wunderbarer Sommerabend – und jeder sollte schon gespannt sein, wer beruflich und privat auf der Vernetzungskarte stehen wird.

Mehr zu den MPE-Events: www.mpe-poelnitz-egloffstein.com info@mpe-poelnitz-egloffstein.com

Ist die Nutzung von öffentlichem WIFI eine gute Idee? Kommt drauf an….

…sagt Chester Wisniewski, Security-Experte bei Sophos. Verschlüsselung hat das WWW zwar sicherer gemacht, aber nicht gänzlich risikolos.

Lange galt die Warnung, keine öffentlichen WiFi-Netzwerke zu nutzen; das Risiko gehackt zu werden war zu groß. Parallel dazu wurde WiFi immer flächendeckender und beliebter, in Regierungsgebäuden, Coffee-Shops, öffentlichen Verkehrsmitteln. Nahezu überall findet man Hot-Spots auf Kosten des Hauses. Gefahrlos nutzbar? „Die Mehrheit sensibler Daten wird nun via verschlüsselte Kanäle versendet“, räumt Chester Wisniewski von Sophos, ein. „Die Risiken öffentlicher WiFis sind verblasst, seitdem Erwachsene in ihr Online-Leben starteten.“

Phishing weitaus risikoreicher als WiFi

Mit der Entwicklung der Umgebung verändern sich auch die Sicherheitsbedenken. In der digitalen Welt haben Cyberkriminelle heutzutage mit Phishing-Emails und Ransomware-Angriffe weitaus lukrativere Möglichkeiten, Geld zu machen, als bei Starbucks herumzulungern, um Laptops zu hacken.

Wer öffentliches WiFi nutzen möchte, sollte sich demnach folgende Fragen stellen:

Bietet Verschlüsselung einen guten Schutz?

Verschlüsselte Webseiten, erkennbar am https und Vorhängeschloss-Logo, sind ein wesentlicher Sicherheitsfaktor beim Surfen in öffentlichen WiFis. Natürlich gib es auch hier keine 100-prozentige Sicherheit. Zudem lässt sich das Logo auf mobilen Geräten kaum erkennen, besonders beim Gebrauch von Anwendungen, die ja in der Regel keine Webseiten anzeigen. „Hier ist es sinnvoll, eher auf die sicherere Datenverbindung des Handys auszuweichen, statt WiFi zu benutzen“, empfiehlt Wisniewski.

Bin ich ein mögliches Ziel?

Sicherheitsgesteuerte Entscheidungen beinhalten oft die beiden Pole von Sicherheit und Bequemlichkeit. Dies gilt natürlich auch für die Nutzung von öffentlichen WiFis. Und jeder muss für sich allein beantworten, ob die Vorteile die Nachteile überwiegen. „Als Regierungsmitarbeiter mit geheimen Informationen auf dem Handy oder als Geschäftsführer eines zukunftsweisenden Unternehmens mit Plänen für den nächsten Verkaufsschlager auf dem Laptop ist die Entscheidung gegen eine öffentliches WiFi offensichtlich“, so Wisniewski.

Aber für ganz normale User, die nur eine begrenzte Menge an Geduld und Mühe für sicheres Surfen aufbringen, rät der Sicherheitsexperte zu besseren Passwörtern und einer 2FA, um ihre Accounts zu schützen. „Was geht verloren, wenn man bei Starbucks Opfer eines Man-in-the-middle-Angriffs würde? Würde ich mich auf meinem Bank-Account bei Starbucks einloggen? Eher nein. Auf Twitter? Schon eher.“ Also: Surfgewohnheiten der Umgebung anpassen.

Wie bleibe ich sicher im öffentlichen WiFi?

Sophos Security-Experte Chester Wisniewski rät jedem Nutzer zu folgenden Sicherheitsmaßnahmen:

  • Starke Passwörter verwenden. „Lange Zeichenketten zufälligen Charakters sind am besten. Und bitte nicht der Versuchung unterliegen, das gleiche gute Passwort mehrfach zu verwenden“, so Wisniewski. Gezielte Zugangsdaten-Angriffe, wo Hacker Bots-Armeen einsetzen, um Listen gestohlener Passwörter abzuarbeiten, nehmen zu.
  • 2FA. Hält Hacker sehr lange ab, selbst wenn das Passwort für den Account geknackt wurde.
  • Vorsicht vor dem eigenen Posting-Verhalten. Accounts in sozialen Medien können eine virtuelle Goldmine für Cyberkriminelle sein, um das Passwort zu knacken. Obacht, welche persönlichen Details man mitteilt.
  • Geräte verschlüsseln, mit denen man in öffentlichen WiFis unterwegs ist.
  • Aufgepasst, Phishing! Fake-Webseiten können teuflisch echt aussehen. Besonders wenn sie via Link angeklickt werden. Sicherer ist es, die URL direkt in den Browser einzutippen.
  • Alte Informationen löschen. Drei Jahre alte Steuerbescheide lagern noch auf dem mobilen Gerät? Riskant bei der öffentlichen Surferei. Lieber in einem Back-up zu Hause ablegen. So kann es keiner beim Hot-Spot im Coffeeshop stehlen.

 

Terminhinweis: MPE-Art-Circle zu Gast bei Koller Auktionen (27.05.2019 / München)

Andy Warhol (Bildquelle: Koller Auktionen)

Andy Warhol (Bildquelle: Koller Auktionen)

Den kommenden Kunst- und Kultur-Networking-Event – MPE-Art-Circle – von Monika Freifrau von Pölnitz von und zu Egloffstein (MPE) werden die zahlreichen Gäste des Abends vom 27. Mai 2019 in den schönen Räumlichkeiten von Koller Auktionen in München erleben.

Dieser bekannte, exklusive Event ist bei den Teilnehmern besonders beliebt, da sie dort zu den Themen Kunst und Kultur optimal vernetzt werden.

Die Einladung findet während der Vorbesichtigung zur Juni Kunstauktion statt.

Zum MPE-Art-Circle werden Kunstsammler, Journalisten, Galerien, Kunstversicherungen, Kunstmessen, Kunst und Kultur-Interessierte, Künstler, Auktionshäuser und Personen aus der Kunst- und Kulturbranche eingeladen.

von Monika Freifrau von Pölnitz von und zu Egloffstein (MPE) (Fotograf: Devi Seelinger)

von Monika Freifrau von Pölnitz von und zu Egloffstein (MPE) (Fotograf: Devi Seelinger)

Die Networkerin MPE macht sich schon längere Zeit vor der Veranstaltung bei den registrierten Teilnehmern kundig,  welche Kunst- und Kulturinteressen sie haben. Daraufhin wird für jeden einzelnen Teilnehmer eine handgeschriebene Vernetzungskarte, wer zu wem passen könnte und auch weshalb, erstellt. Somit findet man auf jeden Fall zusammen, denn man steht gegenseitig auf den Vernetzungskarten.

Es ist phänomenal, wer sich in den letzten Jahren durch diesen besonderen Kunst- und Kultur-Event kennengelernt hat – und was hierdurch schon bewegt wurde.

Denn gerade dies macht die Veranstaltungen von Monika Freifrau von Pölnitz-Egloffstein aus, dass ihr das Wohlfühlen und Networking auf ihren vielfältigen Events wichtig ist. Auch wenn man zu Beginn noch niemanden der Teilnehmer kennt – am Ende des Abends hat man sich mit vielen interessanten Persönlichkeiten ausgetauscht.

Emil Nolde (Bildquelle: Koller Auktionen)

Emil Nolde (Bildquelle: Koller Auktionen)

Unterstützer des kommenden MPE-Art-Circle sind KOLLER AUKTIONEN, die Pink Tree Communications GmbH, die NIXDORF Kapital AG, das CENTURY 21 Immo-Haus München, das Hotel MOHR life resort GmbH & Co KG und Katharina Fenners – Reisen à la carte.

Jedes Mal aufs Neue ist es ein beeindruckendes Erlebnis, beim MPE-Event dabei zu sein!

Mehr Infos: MPE-Art-Circle  und Koller Auktionen

 

 

Bilder

Bild von MPE: Devi Seeliger

Bilder der Kunstobjekte und das Logo: KOLLER AUKTIONEN

 

eco Verband: Mitarbeiter mit Qualifizierungen ins digitale Zeitalter mitnehmen

Der 1. Mai steht für das Ziel, Arbeitsbedingungen zu verbessern. Einen wesentlichen Anteil an dieser Entwicklung leistet zurzeit die Digitalisierung. Diese hilft Mitarbeitern dabei, ihre Fähigkeiten optimal zu entfalten und kontinuierlich weiter zu entwickeln, ist Lucia Falkenberg vom eco – Verband der Internetwirtschaft e. V. überzeugt. „Karrieren verlaufen immer seltener linear, sondern verlangen ständige Weiterqualifikation. Wenn Führungskräfte und Mitarbeiter die Notwendigkeit des lebenslangen Lernens erkennen, dann schaffen sie eine lernende Organisation – also ein Unternehmen, das Mitarbeitern persönliche Weiterentwicklung ermöglicht“, sagt Falkenberg.

Routinearbeiten an Algorithmen auslagern

So lassen sich beispielsweise immer mehr Routinearbeiten an Algorithmen auslagern, selbst im Büro. Es ist möglicherweise bald üblich, Routine-Mails von digitalen Assistenten sortieren und beantworten zu lassen. „Früher haben wir vor allem körperlich anstrengende Arbeiten an Maschinen ausgelagert, heute lassen wir den Kollegen Roboter teilweise mitdenken. Aber auch die Algorithmen haben Grenzen. Die Beschäftigten übernehmen vermehrt komplexe und schwer automatisierbare Aufgaben, beispielsweise mit kommunikativen Schwerpunkten“, sagt Falkenberg.

Dynamik der Veränderungsprozesse

Diese Entwicklung können Betriebe unterstützen, indem sie Mitarbeitern mehr Freiräume fürs Lernen und die eigene Weiterqualifikation geben. „Wenn Menschen, Maschinen, Anlagen, Logistik und Produkte miteinander kommunizieren und kooperieren, dann verlangt die Dynamik der Veränderungsprozesse immer stärker nach betrieblichen Fortbildungen. Unternehmen sind daher gut beraten, die Kompetenzen ihrer Mitarbeiter weiter zu entwickeln und sie so zu Gewinnern der Digitalisierung zu machen“, sagt Falkenberg.

 E-Learning-Angebote

Die neuen digitalen Möglichkeiten helfen zudem dabei, neue Qualifikationen aufzubauen. E-Learning-Angebote ergänzen die bisherigen Formen der betrieblichen Weiterbildung um attraktive neue Möglichkeiten, mit denen sich immer besser orts- und zeitunabhängig lernen lässt. Damit passen sie gut zu der weiteren Entwicklung unserer digitalen Arbeitswelten mit ihren Möglichkeiten, orts- und zeitunabhängig produktiv zu sein.

„Eine erfolgreiche digitale Transformation im Unternehmen steigert dessen Wettbewerbsfähigkeit. Das gelingt, wenn alle Beteiligten ihr Silodenken überwinden und gemeinsam die Herausforderungen angehen“, sagt Falkenberg. Praktische Hilfe bei den ethischen Herausforderungen eines digitalen Wandels der Arbeitswelt liefert beispielsweise das 40-seitige Thesenpapier „Digital. Konzertiert. Aktiv. Die Transformation der Arbeitswelt gemeinsam gestalten“.

Mitgewirkt haben Vertreter der Hochschule Aschaffenburg, des eco Verbands, der Katholischen Arbeitnehmerbewegung (KAB) sowie der Industriegewerkschaft Metall (IG Metall). Die Publikation entstand im Rahmen des Projektes „mainproject digital“, einer Maßnahme des Europäischen Sozialfonds in Bayern.

Die 4. industrielle Revolution: Automatisierung verändert die Art und Weise wie Menschen arbeiten

Roboter können dem Menschen ähneln. Wie weit kann und soll die Unterstützung durch Roboter in der modernen Arbeitswelt reichen?  (Bildquelle: "obs/Bundesanstalt für Arbeitsschutz und Arbeitsmedizin/Uwe Voelkner / Fotoagentur FOX")

Roboter können dem Menschen ähneln. Wie weit kann und soll die Unterstützung durch Roboter in der modernen Arbeitswelt reichen? (Bildquelle: „obs/Bundesanstalt für Arbeitsschutz und Arbeitsmedizin/Uwe Voelkner / Fotoagentur FOX“)

Man muss kein kein Freund von Science-Fiction sein um zu erkennen, dass mittlerweile viele unserer alltäglichen Aufgaben von Maschinen erledigt werden. Roboter arbeiten viele Aufgaben oft schneller und genauer als Menschen ab und Software und Algorithmen entscheiden schon heute oft den Rest. Selbst Skeptiker dieser Entwicklung müssen zugeben, dass sich diese Entwicklung immer weiter beschleunigt und viele Experten sprechen bereits offen von der „Vierten Industriellen Revolution“.

Unternehmen setzen auf Automatisierung um Effizienz zu erhöhen

Der wichtigste Grund zu Automatisierung ist eine höhere Effizienz – und damit vornehmlich ein wirtschaftlicher Grund. Viele Menschen denken beim Thema Automatisierung zuerst an Roboter und komplett automatisierte Fertigungsbänder, die am Ende komplett gefertigte Produkte ausspucken.

Oder an Logistikroboter, die Waren automatisiert und ohne Zutun von Menschen zeitgenau von einem Ort zum anderen bewegen können. Dies ist jedoch nur ein Teil der Automatisierung. In unserer Daten-getriebenen Welt werden auch viele Datenprozesse im Hintergrund automatisiert, was nicht minder wichtig ist als der physische Teil der Automatisierung. Prinzipiell geht es um die Automation von Prozessen mit sich wiederholendem Muster.

Ob es darum geht zwei Metallteile zu verschweißen, Pakete von A nach B zu bringen oder Daten automatisch zu verarbeiten ist im Prinzip egal. Einen wichtigen Bestandteil der Automatisierung in Unternehmen stellt die Automatisierung der Datenprozesse dar, die innerhalb des Datawarehouse geschehen.

Amazon beispielsweise ist Vorreiter beim Einsatz neuer Technologien und setzt schon länger Roboter zum Bewegen von Waren in seinen Lagern ein. Darüber hinaus testet der Technologieriese seit Beginn dieses Jahres in seinen fast personalfreien Amazon-Go-Supermärkten in Seattle die Genauigkeit seiner Algorithmen, die durch jahrelange Verfolgung des Kundenverhaltens weiterentwickelt wurden, um genau vorherzusagen, was die Kunden wollen und wie viel sie dafür bezahlen würden.

All dies sind Automatisierungsprojekte, die zu einem Großteil auf Daten fußen, die in automatisierten Prozessen verarbeitet wurden. Es ist zu erwarten, dass der Handelsriese aus Seattle diese neue Technologie zu einem großen Wettbewerbsvorteil ausbauen wird um nicht nur im Onlinehandel, sondern auch im Einzelhandel eine Macht zu werden.

Es gibt unter Experten keine wirkliche Debatte darüber, ob die Automatisierung weiter zunehmen wird. Und da Automatisierung die Effizienz in machen Bereichen verfünffachen kann, steht außer Frage, dass Unternehmen automatisieren müssen um gegenüber ihren Wettbewerbern nicht ins Hintertreffen zu geraten. Dies gilt in gleichem Maße für das produzierende Gewerbe als auch für den Dienstleistungssektor.

Auswirkungen der Automatisierung auf den Arbeitsmarkt

Fraglos hat die Automatisierung auch Auswirkungen auf den Arbeitsmarkt. Amazon behauptet jedoch, dass es Arbeitsplätze schafft und nicht vernichtet. Wo wiederholbare Arbeitsaufgaben mit übermäßigem Zeitaufwand und damit Ineffizienz verbunden sind, werden diese Aufgaben zu perfekten Kandidaten für die Automatisierung. Tatsächlich hat eine kürzlich in Indien durchgeführte Umfrage von Willis Towers Watson ergeben, dass 60 Prozent der Arbeitgeber glauben, dass die Nutzung der Automatisierung zu mehr menschlichen Fähigkeiten und der Schaffung neuer Arbeitsplätze führen würde und nicht zu einer Entwicklung reiner Arbeitersubstitution.

Unternehmen müssen auf Automatisierung setzen

Unternehmen werden durch die Automatisierung sich wiederholender Muster agiler und können ihre Produkte schneller liefern. Gleichzeitig erhöht die Automatiserung auch die Qualität vieler Ergebnisse und führt zu einem höheren Maß an Konsistenz. Schließlich können häufige Änderungen der Geschäftsanforderungen leichter berücksichtigt werden. Auch können sich die Entwickler durch die Automatisierung sich wiederholender Aufgaben detaillierter auf das Design eines Prozesses konzentrieren, um mehr aus den bestehenden Ressourcen herauszuholen.

Die Automatisierung ist gekommen um zu bleiben und Unternehmen sind de facto gezwungen sich mit dem Thema zu beschäftigen. Eine Kernaufgabe eines jeden Unternehmens wird dabei die Automatisierung ihrer Datenprozess sein. Unternehmen, die sich mit dem Themenkomplex beschäftigen, sollten mit der Automatisierung ihres Datawarehouse beginnen, da fast alle anderen Prozesse in modernen Unternehmen auf Daten aufbauen.

Autor: Rob Mellor, Vice President & General Manager EMEA bei WhereScape. WhereScape ist Pionier der Automatisierung von Data Warehouses und hilft IT-Unternehmen aller Größenordnungen die Automatisierung zu nutzen, um Dateninfrastrukturen schneller zu entwerfen, zu entwickeln, zu implementieren und zu betreiben. 

Cybercriem: Phishing kann auch kleine Unternehmen treffen

Kürzlich wurde bekannt, dass sich diverse Restaurants sogenanntem „Dynamit-Phishing“ ausgesetzt sehen. Betroffene Betriebe erhielten eine E-Mail, laut der die Ehefrau des Absenders nach Besuch des Restaurants an einer Lebensmittelvergiftung erkrankt war. Die Aussage wird mit dem Bild einer Frau mit geschwollenem Gesicht verstärkt.

Angefügt an die Mail ist ein Word-Dokument, bei dem es sich scheinbar um einen ärztlichen Bericht handelt. Will der Empfänger das Dokument lesen, muss er zuvor die Ausführung von Makros erlauben. Tut er dies, geht der Plan des Angreifers auf und eine Schadsoftware wird auf dem Zielrechner installiert.

Ähnlich wie bei der Trojaner-Welle Emotet Ende letzten Jahres, ist das besonders perfide an dieser Phishing-Mail, dass sie, im Gegensatz zu vielen anderen derartigen Nachrichten, in einwandfreiem Deutsch geschrieben ist und darüber hinaus einen glaubhaften Grund liefert, den Anhang zu öffnen.

Die Gefahr für kleine Unternehmen

Die Folgen können besonders für kleinere Betriebe verheerend sein, die sich bis jetzt nicht im Visier von Hackern sahen. Je nachdem, welchem Zweck die Schadsoftware dient, können geschäftskritische Daten verschlüsselt oder ausgelesen werden. Auch die Verwendung kompromittierter Rechner für Bot-Netzwerke im Rahmen von DDoS-Angriffen ist möglich. Wenn im Falle einer Spyware kundenspezifische Informationen an unberechtigte Dritte weitergeleitet werden, kann es zusätzlich zum finanziellen Schaden, der durch den Ausfall und Wiederinstandsetzung der EDV-Systeme entsteht, zu Datenschutzproblemen kommen. Im Rahmen neuerer Verordnungen werden Verstöße gegen den Datenschutz mit hohen Bußgeldern geahndet, die besonders für kleinere Betriebe schnell geschäftsgefährdend sein können.

Eine dedizierte Lösung für E-Mail-Security kann helfen, schädliche Mails herauszufiltern, bevor diese den Empfänger überhaupt erreichen. Hierzu werden Anhänge und Links, die sich im Nachrichtentext befinden, in Echtzeit auf Gefahren hin untersucht und bei Bedarf geblockt. Doch wie können sich auch kleinere Betriebe, die wahrscheinlich kein großes Budget für IT-Security bzw. E-Mail-Security haben, vor solchen Attacken schützen?

Mitarbeiterschulung als beste Gegenwehr

Das beste Mittel, um nicht Opfer eines Phishing-Angriffs zu werden, ist bei Mitarbeitern ein schärferes Bewusstsein für E-Mail-Betrug zu schaffen. Hier sollten Unternehmensleiter Schulungen anbieten, die auf die Gefahren von Phishing hinweisen und Beispiele geben, anhand derer man potenzielle Phishing-Mails erkennen kann. Darüber hinaus sollten Makros in Word-Dokumenten grundsätzlich deaktiviert bleiben und Links zu Websites mit Argwohn betrachtet werden. Attacken wie diese werden in Zukunft häufiger werden. Mit der richtigen Strategie können sich auch kleine und mittlere Unternehmen effektiv vor den finanziellen und reputativen Schäden schützen, die ein solcher Angriff verursacht.

Autor:  Michael Kretschmer, VP EMEA, Clearswift RUAG Cyber Security. Clearswift ist ein weltweit anerkannter Partner zur Vermeidung von Bedrohungen und zum Schutz kritischer Informationen von Organisationen weltweit. 

Periodensystem der KI erklärt Künstliche Intelligenz

 

Beim Einsatz von Künstlicher Intelligenz sind deutsche Unternehmen noch sehr zurückhaltend. Das liegt häufig auch daran, dass es Unsicherheiten darüber gibt, was sich genau hinter dem Begriff KI verbirgt und welcher konkrete Nutzen sich daraus ziehen lässt.

Um hier für mehr Übersicht zu sorgen, hat der Digitalverband Bitkom eine neue Webseite gestartet. Dort findet man ein „Periodensystem der Künstlichen Intelligenz“, das die zahlreichen Einsatzszenarien von KI erklärt. „Datenanalyse und Künstliche Intelligenz sind zwei Schlüsseltechnologien, die künftig nicht nur über den Erfolg einzelner Unternehmen, sondern über die Zukunft ganzer Volkswirtschaften entscheiden werden“, sagt Bitkom-Präsident Achim Berg. „In vielen Unternehmen fehlt es noch an Know-how. Das KI-Periodensystem liefert einen guten Überblick über eine ganze Reihe von KI-Technologien und ihren praktischen Nutzen.“

Insgesamt werden in dem Periodensystem 28 Elemente vorgestellt, die Teil von Künstlicher Intelligenz sind. Die Spannbreite reicht dabei von Spracherkennung bis zum Relationship Learning. Für jedes Element gibt die Website unter anderem eine Antwort darauf, was es leistet, wie es in Unternehmen eingesetzt werden kann, woran man seine wirtschaftliche Bedeutung erkennen kann und auch wer entsprechende Technologien und Lösungen anbietet.

Zugleich werden auch mögliche Hürden beim Einsatz der Technologie im Alltag erläutert. Berg: „Beim Thema Künstliche Intelligenz dürfen wir nicht bei Appellen und Absichtserklärungen stehenbleiben. Wir müssen Künstliche Intelligenz jetzt machen – das heißt, die Technologie hierzulande weiterentwickeln und Anwendungen in die Praxis bringen.“

Das „Periodensystem der Künstlichen Intelligenz“ ist online aufrufbar unter: periodensystem-ki.de

Pressesprecher