Category Archives: Ethik

Digitalcourage fordert Projektstopp von „Schutzranzen“: VW, Scout, AvD und Schulen sollen Tracking von Grundschülern stoppen

Der Verein Digitalcourage fordert mit einem offenen Brief die sofortige Einstellung des Projekts „Schutzranzen“. Im Rahmen des Projekts tracken Unternehmen die Bewegung von Grundschulkindern. Beteiligt sind die Volkswagen AG (Wolfsburg), Scout (Nürnberg), Uvex (Fürth), der Automobilclub von Deutschland (Frankfurt/Main ), Coodriver (Wolfsburg/ Grünwald) sowie die Städte Ludwigsburg und Wolfsburg. Die App „Schutzranzen für Ihre Kinder“ wurde nach Angaben von Google Play bereits mehr als 5.000 mal installiert.

Der offene Brief kann online unterzeichnet werden.

Im Projekt „Schutzranzen“ werden an Grundschulkinder GPS-Tracker und Apps verteilt und die Daten ausgewertet: Die erhobenen Positionsdaten werden über eine schlecht geschützte ‚Cloud‘ an die Eltern sowie Navigationssysteme und Smartphone-Apps für Autofahrer gesendet.

Kerstin Demuth von Digitalcourage ist entrüstet: „Es ist schamlos, Grundschulkinder zu überwachen und es als Sicherheitsmaßnahme zu verkaufen. Kinder zu tracken und die ungefähren Positionsdaten in Apps und Navigationssysteme einzuspeisen wird eher dazu führen, dass Autofahrer weniger auf die Straße achten. Und Kinder gewöhnen sich daran, dass ihr Aufenthaltsort ständig Eltern und anderen bekannt ist, sie werden sich ständig beobachtet fühlen.“

Sebastian Lisken von Digitalcourage kritisiert die Intransparenz der Apps: „Die Kinder-App sendet Daten an Amazon-Server in den USA, aber davon findet sich kein Wort in den Datenschutzbestimmungen von ‚Schutzranzen‘. Wir haben die ‚Cloud‘ geprüft und schätzen die Konfiguration des Servers als unprofessionell gesichert ein. Ein Hack würde genügen, um die aktuellen Aufenthaltsorte der Kinder herauszufinden.“

„Eltern können sich nicht neutral über das Projekt informieren – alle Informationen stammen von den beteiligten Unternehmen“, kritisiert Friedemann Ebelt von Digitalcourage. „Sicherheit im Straßenverkehr ist absolut wichtig, aber Überwachung ist definitiv der falsche Weg. Vom ‚Schutzranzen‘ haben selbst unter optimalen Bedingungen nur die Kinder etwas, die ihr Überwachungsgepäck bei sich tragen und einem smarten Fahrzeug begegnen. Dagegen würden alle Kinder von Schülerlotsen, verkehrsberuhigten Bereichen, Geländern und beleuchteten Gehwegen profitieren.“

„Die großen gesellschaftlichen Probleme an Projekten wie „Schutzranzen“ sind die Geschäftsmodelle der Unternehmen und ihre Gier nach Daten“, kritisiert Friedemann Ebelt von Digitalcourage. „Akute Probleme, wie Gefahren im Straßenverkehr, werden nicht grundsätzlich gelöst, sondern nur ausgenutzt, um Daten zu sammeln, auszuwerten und zu Geld zu machen.“

Die Website von „Schutzranzen“ wirbt damit, es sei die sicherste App ihrer Art und gibt in den Datenschutzbestimmungen an, es würden ohne Zustimmung keine Daten an Dritte weitergegeben. Dennoch konnte Digitalcourage nachweisen: Daten aus der Kinder-App werden an 1&1, Akamai, Amazon, Google sowie Microsoft und aus der Autofahrer-App sogar an Facebook übertragen werden. Darüber finden sich keine Hinweise in den neuen Datenschutzbestimmungen, die auf schutzranzen.com im Januar 2018 veröffentlicht wurden, nachdem Digitalcourage das Unternehmen mit den Vorwürfen konfrontiert hat.

Digitalcourage will mit dem offenen Brief die Partner des Projekts „Schutzranzen“ überzeugen, andere Lösungen für Gefahren im Straßenverkehr zu finden und Eltern kritisch über das Projekt informieren.

Unter dem Namen „Schutzranzen“ vertreibt Coodriver GPS-Tracker mit Anruffunktion und Smartphone-Apps für Kinder sowie Apps für Eltern und Autofahrer. Die App soll Autofahrerinnen warnen, wenn sich Kinder in der Nähe befinden und ermöglicht es Eltern, ständig zu wissen, wo sich ihre Kinder gerade aufhalten. Im April 2016 gab Volkswagen eine strategische Partnerschaft mit der Coodriver GmbH bekannt. Ab Februar sollen in der Stadt Wolfsburg die Tracker kostenlos an Grundschulkinder verteilt werden, um die Technik zu testen.

 

Studie: Zusammenhänge zwischen geopolitischen Konflikten und „Hacktivism“-Angriffen

Forscher von Trend Micro zeigen in dem neuen Bericht „A Deep Dive into Defacement“ die Zusammenhänge zwischen geopolitischen Konflikten und Defacement-Angriffen auf Websites auf. Die Konflikte, die die meisten solcher Cyberangriffe zur Folge hatten, sind der Kaschmir-Konflikt, der Nahost-Konflikt und der syrische Bürgerkrieg.

 13 Millionen Defacement-Angriffe aus einen Zeitraum von über 18 Jahren

Für die Erstellung des Berichts sammelten die Forscher von Trend Micro Meldungen über mehr als 13 Millionen Defacement-Angriffe aus einen Zeitraum von über 18 Jahren. Bei solchen Angriffen wird eine Website unberechtigterweise so verändert, dass sie neue Inhalte anzeigt. Im Fall von durch „Hacktivism“ getriebenen Angriffen handelt es sich dabei meist um politisch oder ideologisch motivierte Botschaften.

Der Forschungsbericht geht neben den Aktivitäten und Methoden der Angreifer auch auf deren Motivation und Zusammenhänge mit geopolitischen Konflikten ein. Die Kampagne mit den meisten nachgewiesenen Angriffen („Free Kashmir“) stand dabei in Verbindung mit dem Kaschmir-Konflikt zwischen Indien und Pakistan. Danach folgten der Nahost-Konflikt (Kampagne #opisrael) und der syrische Bürgerkrieg (Kampagne #savesyria).

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden Internetnutzer treffen. Viele Onliner erwägen deshalb, mit Versicherungen gegen solche kriminelle Attacken vorzusorgen.

Beinahe jeder fünfte Internetnutzer (19 Prozent) kann sich vorstellen, eine Versicherung für kriminelle Vorfälle im Internet abzuschließen. Das ist das Ergebnis einer repräsentativen Umfrage unter 1017 Internetnutzern im Auftrag des Digitalverbands Bitkom. Fünf Prozent der Befragten sagen zudem, dass sie sich auf jeden Fall gegen Cyberkriminalität versichern wollen.

„Eine Versicherung gegen kriminelle Vorfälle im Internet kann eine sinnvolle Ergänzung für die eigene Cybersicherheit sein“, sagt Dr. Nabil Alsabah, Referent für IT-Sicherheit im Bitkom. „Wichtig ist es, den angebotenen Versicherungsschutz genau zu prüfen, also in welchen Fällen gezahlt wird und in welchem Umfang. Gerade im privaten Umfeld ist ein konkreter finanzieller Schaden häufig schwer zu beziffern und zu belegen.“

Die Mehrheit der Internetnutzer sieht jedoch keinen Bedarf für solche Versicherungen. Jeder Zweite (52 Prozent) gibt an, er werde sich auf keinen Fall gegen kriminelle Vorfälle im Internet versichern. Vor allem für ältere Onliner sind solche Policen kein Thema. 59 Prozent der über 65-jährigen schließen solch einen Versicherungsschutz für sich aus.

Mit einigen grundlegenden Maßnahmen lassen sich viele Cyberattacken vermeiden

„Mit einigen grundlegenden Maßnahmen lassen sich viele Cyberattacken vermeiden“, sagt Alsabah. „Für einen guten Schutz im Internet sollte die eigene Software immer aktuell sein, vor allem das Betriebssystem eines Geräts. Zusätzliche Hilfe bieten Anti-Viren-Programme und Firewalls auf Desktop-Computern und Smartphones, um es Angreifern so schwer wie möglich zu machen.“ Schließlich sei auch immer der gesunde Menschenverstand gefragt. „Nutzer sollten keine Links in dubiosen E-Mails anklicken oder Apps aus unbekannten Quellen herunterladen“, so Alsabah. „Dahinter verbergen sich häufig Schadprogramme.“

Hinweis zur Methodik: Grundlage der Angaben ist eine repräsentative Umfrage, die Bitkom Research durchgeführt hat. Dabei wurden 1.017 Internetnutzer ab 14 Jahren befragt. Die Umfrage ist repräsentativ. Die Fragestellungen lautete: „Können Sie sich vorstellen, eine Versicherung abzuschließen, um sich bei kriminellen Vorfällen im Internet abzusichern?“

Bitkom fordert ehrgeiziges Digitalprogramm von Union und SPD

Zum Abschluss der Sondierungen von CDU/CSU und SPD hat der Digitalverband Bitkom die fehlende Entschlossenheit bei digitalpolitischen Themen kritisiert. „Wir begrüßen, dass die Sondierungspartner in der Präambel ihres Abschlussdokuments erklären, ‚den digitalen Wandel von Wirtschaft, Arbeit und Gesellschaft für alle Menschen positiv gestalten‘ zu wollen. Umso mehr  sind wir verwundert, dass die Sondierer in ihren Verabredungen zur Digitalpolitik nur Stückwerk liefern“, sagte Bitkom-Präsident Achim Berg.

„Deutschland muss in den kommenden Jahren alles auf die digitale Karte setzen.“ Zwar sei unbestritten, dass die Politik maßgeblich durch tagesaktuelle Ereignisse und viele, jährlich wechselnde Herausforderungen geprägt sei und auch in der Sozialpolitik wichtige Aufgaben anstünden. Dabei dürfe aber die Entwicklung einer Strategie für das digitale Zeitalter nicht aus den Augen verloren werden, betont Berg.

„Die Digitalisierung ist Deutschlands Schicksalsfrage. An ihr entscheidet sich, ob wir unseren auch im weltweiten Maßstab einzigartigen Wohlstand erhalten, Vollbeschäftigung sichern und sozialen Zusammenhalt stärken können.“ Beim Thema Digitalisierung seien die bisherigen Vereinbarungen viel zu dünn, teils gingen sie in die falsche Richtung. So wird die Digitalisierung in eine Reihe gestellt mit Herausforderungen wie ‚Globalisierung, Klimawandel und abnehmendem gesellschaftlichen Zusammenhalt‘. Union und SPD müssten hier deutlich nachlegen und starke digitale Akzente setzen. „Lippenbekenntnisse genügen nicht. Wir erhoffen und erwarten von der nächsten Bundesregierung zweierlei: erstens eine überzeugende Vision des digitalen Deutschland. Und zweitens ein zeitlich und inhaltlich sehr ambitioniertes Programm, um die Chancen der Digitalisierung optimal und für alle zu nutzen.“

Für die 19. Legislaturperiode hat Bitkom das Programm „Digital für alle“ vorgelegt, das neben Wirtschaft und Verwaltung vor allem auf die Gesellschaft ausgerichtet ist. Es umfasst konkrete Vorschläge zur Digitalisierung von Bildung, Arbeit, Infrastrukturen, E-Government und der Wirtschaft:

  • Menschen aus dem digitalen Abseits holen: Von den Chancen der Digitalisierung können und sollen alle Menschen profitieren – unabhängig von Bildungsstand, finanziellen Möglichkeiten und sozialem Status. Maßnahmen sind die Gründung einer Bundeszentrale für digitale Bildung, digitale Streetworker und einen großen jährlichen Digitalkonvent, der alle relevanten Organisationen aus Gesellschaft, Wirtschaft und Politik zusammenbringt.
  • Kooperationsverbot in der Bildung abschaffen und Schulen digitalisieren: Schülern werden in Deutschland nur unzureichend Digitalkompetenzen vermittelt. Das deutsche Bildungswesen landet in internationalen Vergleichen regelmäßig auf den hinteren Plätzen. Es sollte ein Nationaler Bildungsrat eingerichtet werden, der Vorschläge für eine grundsätzliche Reform des deutschen Bildungswesens erarbeitet. Zudem muss der bereits vorgestellte Digitalpakt zügig umgesetzt werden. Deutschlands Schulen müssen flächendeckend zu Smart Schools weiterentwickelt werden.
  • Berufe mit Zukunft erforschen und fördern: Mit Bundesmitteln sollte ein Forschungsinstitut „Berufe mit Zukunft“ aufgebaut werden, das die Perspektiven von Berufsbildern und Kompetenzprofilen für die nächsten Dekaden qualitativ und quantitativ untersucht. Die Ergebnisse sollten unmittelbar in die Berufsberatung und die Bildungspolitik einfließen. Für Unternehmen müssen Anreize geschaffen werden, in die Weiterbildung ihrer Mitarbeiter zu investieren.
  • Rechts- und Sozialsysteme für Arbeit 4.0 weiterentwickeln: Die Sozialsysteme sollten grundsätzlich überprüft werden. Angesichts des tiefgreifenden Wandels der Arbeitswelt mit mehr Flexibilität und neuen Erwerbsformen sollten die Altersvorsorgesysteme neu ausgerichtet werden. Starre Regelungen wie die elfstündige Ruhepause müssen überarbeitet und die tägliche auf eine wöchentliche Höchstarbeitszeit umgestellt werden.
  • Schnelle und intelligente Infrastrukturen auf- und ausbauen: Die Zukunftsfähigkeit Deutschlands erfordert die flächendeckende Verfügbarkeit von Gigabit-Infrastrukturen bis 2025 auf Basis eines Technologiemixes. Zunächst sollten bis 2020 alle Gewerbegebiete und Digitalisierungstreiber wie Schulen an Glasfaser angeschlossen werden. Zudem sollten die Infrastrukturen für Energie und Verkehr digital ertüchtigt werden, um Energie- und Verkehrswende zum Erfolg zu führen. Dafür sollte ein Nationaler Infrastrukturrat eingeführt werden.
  • Verwaltung konsequent digitalisieren: Verwaltungsdienstleistungen von Bund, Ländern und Gemeinden sollten bis 2020 auch digital und ab 2025 nur noch digital angeboten werden. Im Zentrum sollten eine bundesweite Bürger-ID und eine Verwaltungs-Cloud stehen. Binnen zweier Jahre sollten alle Schriftformerfordernisse abgeschafft und die Pflicht zum persönlichen Erscheinen auf dem Amt durch längst vorhandene Möglichkeiten der digitalen Authentifizierung ersetzt werden.
  • Digitale Schlüsseltechnologien fördern: Deutschland hat bei einigen Technologien mit großem disruptiven Potenzial eine im Weltmaßstab sehr gute Ausgangsposition. Dies gilt insbesondere für Künstliche Intelligenz, Blockchain, 3D-Druck und das Internet of Things. Künftig sollte jeder zweite Euro an öffentlichen Forschungsmitteln für Digitales und Digitalisierung eingesetzt werden. Für Künstliche Intelligenz sollte pro Jahr eine Milliarde Euro zur Verfügung gestellt werden.
  • „Digital first“ zum politischen Grundsatz machen: Alle Gesetze sollten unter einem Digitalvorbehalt stehen. Jedes neue Gesetzesvorhaben und jedes bestehende Gesetz sollten auf die Auswirkungen auf die Digitalisierung geprüft und wenn notwendig angepasst werden. Zur Steuerung der Digitalpolitik und Koordination der Aktivitäten der einzelnen Ressorts sollte die Institution eines Digital-Staatsministers im Kanzleramt mit Kabinettsrang geschaffen werden. Er sollte unter anderem den Digitalvorbehalt und digitalen Gesetzescheck ausüben und braucht die hierzu notwendigen Rechte und Ressourcen. Deutschlands politische Institutionen brauchen ein neues Betriebssystem.

Alle Vorschläge des Programms „Digital für alle“ gibt es hier zum Download.

Die Splunk-Vorhersagen für 2018: Künstliche Intelligenz gewinnt an Bedeutung

KI: IT neu erfinden

Künstliche Intelligenz (KI) und maschinelles Lernen werden den IT-Betrieb immens vereinfachen. Möglich wird das, weil sich damit Prozesse und Aufgaben erweitern und automatisieren lassen. Das Problem bisher: Die IT ist im Laufe der Jahre zu komplex geworden. Betreiber suchen dringend nach Technologien, mit denen sich die Arbeit effizienter gestalten lässt. Viel geredet wird dabei über selbstfahrende Autos.

Auch Maschinen, die gegen Go-Weltmeister gewinnen, stehen im Mittelpunkt öffentlicher Diskussionen. Für Unternehmen sind die greifbaren Auswirkungen von KI bereits im täglichen IT-Betrieb erkennbar. Diese Entwicklung führt dazu, dass vorhersagende Analysesysteme manuelle Tätigkeiten ersetzen werden. Zum Einsatz kommt dabei intelligente Automatisierung. Mit Hilfe von Daten und KI werden IT-Abteilungen ihre Automationsprozesse weiter optimieren und dafür auf Self-Service- und Self-Recovery-Fähigkeiten setzen. Auch lassen sich zukünftige Kosten prognostizieren und die Kapitalrendite optimieren.

Gartner hat diesen Trend erkannt und den Begriff „Artificial Intelligence for IT Operations“ (AIOps) geprägt. Das Potenzial dieser Technologie besteht darin, dass Anwender Erkenntnisse zu Fragen erhalten, die sie im Vorhinein nicht zu stellen gewusst hätten.

AIOps lernt aus vergangenen Aktionen und Fehlerbehebungen, um Ausfälle vorherzusagen und Problemlösungen zu automatisieren. Dies erfordert Einblicke in den Konfigurationszustand von Maschinen sowie ein Verständnis für vergangene Aktionen und Wechselwirkungen. AIOps erweitert den Ansatz von IT Operations Analytics (ITOA). Artificial Intelligence for IT Ops wendet Erkenntnisse automatisch an und stellt damit sicher, dass hochleistungsfähige IT-Umgebungen proaktiv Entscheidungen treffen, die das Wohlergehen des Unternehmens fördern.

Autor: Rick Fitz, SVP und GM IT Markets, Splunk)

IoT: Das Risiko ist real

In Fragen der Sicherheit birgt das Internet of Things (IoT) ein erhebliches Risiko. Anwender benutzen immer mehr „vernetzte Dinge“ im täglichen Leben. Diese Entwicklung treibt zwar neue Innovationen voran, schafft aber gleichzeitig ein Minenfeld in puncto Sicherheit. 2018 kommt deshalb die Sicherheit für das Internet of Things auf den Prüfstand.

Das Cyber-Sicherheitsrisiko wird exponentiell zunehmen, da Menschen, Applikationen und deren Prozesse sowie Unternehmen weiterhin jeden Teil unseres täglichen Lebens und unserer Wirtschaft miteinander verbinden. Jedes vernetzte Objekt öffnet neue Türen in die Privatsphäre, in Unternehmensbereiche sowie in die öffentliche Sicherheit. Allerdings offenbaren sich dadurch auch neue Schwachstellen, die Hacker ausnutzen können.

In Zukunft lassen sich Angriffe nicht nur von öffentlichen Netzen, sondern auch von privaten Geräten wie einem Smartphone oder einem Smart Home orchestrieren. Zwar bleibt die IoT-Revolution spannend. Doch müssen Verbraucher und Unternehmen 2018 auch über die Kompromisse nachdenken. Besonders gilt das für Firmen, bei denen ein Verstoß zu einem schwerwiegenden Vertrauensverlust der Verbraucher führt. Gartner prognostiziert, dass bis 2020 mehr als 25 Prozent der identifizierten Angriffe in Unternehmen IoT-Umgebungen betreffen werden. Währenddessen entfallen jedoch weniger als zehn Prozent der IT-Sicherheitsbudgets auf diesen Bereich. Über diese Diskrepanz sollten Entscheider gründlich nachdenken.

(Autor: Erick Dean, Product Director, IoT, Splunk)

Maschinelles Lernen und IoT

Maschinelles Lernen und künstliche Intelligenz stellen für das IoT eine enorme Chance dar. Die zunehmende Kommerzialisierung und Skalierung von Sensorgeräten wird eine Reihe an neuen intelligenten Wirtschaftszweigen hervorbringen und sich erheblich auf bestehende Branchen auswirken. Die Fähigkeit, eine Maschinenreparatur vorauszusagen, eine selbstoptimierende Produktion sowie Nachfrage-orientierte Dienste sind nur einige Anwendungsbeispiele.

Da die bestehende Netzwerkinfrastruktur wahrscheinlich für „vernetzte Dinge“ zum Einsatz kommt, fallen die Investitionen in Analysetechnologie höher aus. Unternehmen werden neue Wege finden, um die riesigen Mengen an intelligenten, gerätegenerierten Daten sinnvoll zu nutzen. Industrielles Asset Management, Flottenmanagement im Transportwesen, Bestands-Management und die Sicherheit staatlicher Infrastruktur und Einrichtungen werden die stärksten Treiber für das IoT-Wachstum im Jahr 2018 sein.

(Autor: Erick Dean, Product Director, IoT, Splunk)

Künstliche Intelligenz (KI) und maschinelles Lernen (ML)

Das Potenzial ist noch lange nicht ausgeschöpft. IT-Systeme lernen immer mehr. Konkret heißt das: KI und ML haben eine große Zukunft vor sich.

End-to-End-KI: Es ist unnötig, ein Modell zu entwickeln, das nur Stoppschilder erkennt, und ein anderes, das nur zwischen Fußgängern und Fahrzeugen unterscheiden kann. Stattdessen entstehen durchgängige KI-Lösungen (End-to-End). Sie basieren auf maschinellen Lernmodellen, die den kompletten Systemzustand erfassen und präzise Aktionen ausgeben. Zum Beispiel: Nach rechts abbiegen, Gas geben, bremsen!

Automatische Konfiguration: Künftig werden Anwender immer öfter Zugang zu Tools haben, die ihnen die harte Arbeit abnehmen. Von der Architektur über die Validierung bis hin zur Schulung lässt sich durchgängiges maschinelles Lernen ohne menschliches Zutun bereitstellen.

Vorab trainierte Modelle: Bibliotheken an vorgeschulten und Open-Source-Machine-Learning-Modellen werden als wiederverwendbare Komponenten für eine Vielzahl von Anwendungsfällen einsetzbar sein. Beispielsweise ließe sich eine vorab trainierte Variante von einem Telekommunikationsunternehmen verwenden, um Kundenabwanderungen zu erkennen und vorherzusagen. Viele Mobilfunkanbieter verwenden einen ähnlichen Satz an Datenpunkten: Dazu gehören beispielsweise die Art des Abrechnungsplans, die Anzahl der Kundendienstanrufe oder die Sprach- und Datennutzung, kombiniert mit Kundeninformationen. Sobald ein vorab trainiertes Modell für diese Art von Daten erstellt wurde, ließe es sich für andere Anbieter bereitstellen. Es würde dadurch einen branchenweiten Mehrwert bieten.

(Autor: Toufic Boubez, VP of Engineering, Splunk)

Smart Car: Wer haftet für mein selbstfahrendes Auto?

Autonome Autos werden den Verkehr auf den deutschen Straßen revolutionieren: weniger Verkehrstote, Stau und Umweltverschmutzung. Wie die Haftung geregelt werden soll, wenn der Fahrer nicht selbst fährt und es zu einem Unfall kommt, ist allerdings noch offen.

Die Automobilbranche selbst sieht in erster Linie die Systementwickler der Künstlichen Intelligenz in der Verantwortung. 41 Prozent der Automobilunternehmen sagen, dass die Software-Anbieter bei Unfällen haften sollten. Nur 19 Prozent sehen hingegen den Autohersteller in der Pflicht. Jeder fünfte Entscheider in der Automobilbranche (21 Prozent) sieht den Fahrer in der Verantwortung – und dies obwohl ein autonomes Fahrzeug keinen Fahrer im heutigen Sinne mehr haben wird. Und nur 12 Prozent sprechen sich dafür aus, dass der Fahrzeughalter haften sollte.

Die Haftungsfrage

Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter Vorstandsmitgliedern und Geschäftsführern von Unternehmen der Automobilindustrie mit 20 oder mehr Mitarbeitern. „Wenn wir die nötige Akzeptanz für autonomes Fahren herstellen wollen, dann müssen wir dafür sorgen, dass niemand für etwas haftet, was er nicht kontrollieren kann“, sagt Bitkom-Präsident Achim Berg. „Sicher ist: Mit autonomen Fahrzeugen wird es deutlich weniger Unfälle geben als mit menschlichen Fahrern. Die Haftungsfrage muss schnellstmöglich und verbindlich geklärt werden, damit autonome Fahrzeuge eingesetzt werden können.“

Bei der Frage, wer bei einem Schaden durch autonome Autos haftet, sind sich die Entscheider der Automobilbranche mit ihren Kunden weitgehend einig. So sieht jeder dritte Bundesbürger (38 Prozent) ebenfalls den Software-Anbieter der Künstlichen Intelligenz in der Verantwortung, für einen etwaigen Schaden durch ein autonomes Auto zu haften. Ähnlich viele sprechen sich für den Autohersteller aus (35 Prozent). Knapp jeder Fünfte (19 Prozent) sieht den Fahrer selbst in der Verantwortung. Den Fahrzeughalter für einen Schaden durch das autonome Auto haften zu lassen, zieht keiner der Befragten in Erwägung. Zu diesem Ergebnis kam eine repräsentative Umfrage unter 1.006 Bundesbürgern, die bereits zu Jahresbeginn im Auftrag des Bitkom durchgeführt wurde.

Um aktuelle Fragen rund um das autonome Fahren geht es am 27. November auf der Digital Mobility Conference des Bitkom. 200 Teilnehmer aus unterschiedlichen Bereichen des Mobilitätssektors diskutieren dabei unter anderem über den rechtlichen Rahmen der neuen Mobilität sowie intermodale Verkehrsdaten.

Kommentar: Uber muss Sicherheitsprobleme zugeben – teure Vertuschung bleibt wirkungslos

Armin Simon ist Regional Director IDP Deutschland bei Gemalto

Armin Simon ist Regional Director IDP Deutschland bei Gemalto

Der Datenverlust bei Uber sorgt zu Recht für Schlagzeilen. Das Abhandenkommen von 57 Millionen Kundendatensätzen alleine ist bereits gravierend, allerdings übertrifft sich Uber mit seinem Verhalten vor und nach dem Vorfall. Die Attacke vor gut einem Jahr hat nicht das Ausmaß der Vorfälle bei Yahoo, jedoch sucht die Fahrlässigkeit von Uber seines gleichen.

Es brauchte über ein Jahr, bis die Öffentlichkeit und die Betroffenen überhaupt informiert wurden. Stattdessen erkaufte sich Uber das Schweigen der Hacker mit rund 85.000 Euro – ohne Erfolg. Die Datensätze selbst waren nur unzureichend geschützt und nicht verschlüsselt. Die gehackte Datenbank hatte zudem keine hinreichenden Sicherheitsmechanismen gegen Fremdzugriffe oder Authentifizierung der Nutzer.

Der Vorfall ist ein Beispiel für gleich zwei kritische Zustände:

  • Unternehmen sind immer noch der Meinung, dass sie Sicherheitsprobleme unter Verschluss halten können oder erst gar nicht ins Visier von Cyberkriminellen geraten würden. Dies belegt, dass man die veränderte und gefährlichere Bedrohungslage nicht wahrnimmt. Cyberattacken gehören mittlerweile zum Alltag und Unternehmen müssen sich organisatorisch und technologisch so aufstellen, dass sie auf Vorfälle angemessen reagieren können.
  • Das BSI warnt im neuen Lagebericht zur IT-Sicherheit vor einer Zunahme an Angriffen und spricht erneut vom „Assume the Breach“-Paradigma. Genau deshalb müssen IT-Verantwortliche immer davon ausgehen, dass ihre Netzwerke gehackt werden. Konkret bedeutet dies, dass Schutzmechanismen wie Verschlüsselung über den kompletten Lebenszyklus von Dateien, sowie Access Management und starke Authentifizierung implementiert werden sollten. Sie alle hätten im Fall von Uber dem Angriff entgegengewirkt.

Allein im ersten Halbjahr 2017 gingen 1,9 Milliarden Datensätze weltweit verloren – nur etwa ein Prozent davon war durch Verschlüsselung geschützt. In Bezug auf Uber wurde zudem eine gestohlene Identität genutzt, um sich Zugriff auf Daten zu erschleichen. Speziell diese Art von Attacken ist in den letzten Monaten stark gewachsen und nimmt mittlerweile 74 Prozent aller Angriffe ein. Deshalb sollten Unternehmen diesen Gefahrenherd genau im Auge behalten.

Gerade „Born-Digital“-Unternehmen wie Uber müssen es eigentlich besser wissen. Sie sind besonders stark auf das Vertrauen der Nutzer angewiesen. Das BSI schreibt passend: „Denn Cyber-Sicherheit ist keine Innovationsbremse, sondern ein Innovationsgarant“. Die Vorteile der Digitalisierung können nicht genutzt werden, wenn die Öffentlichkeit Angst um die persönlichen Daten haben muss. Daher sind Unternehmen jetzt am Zug und müssen einen entsprechenden Schutz von Informationen gewährleisten.

Autor: von Armin Simon, Regional Director IDP Deutschland bei Gemalto

 

Jeder fünfte Deutsche hat schon eine Virtual-Reality-Brille benutzt

In dreidimensionale Fantasy-Welten eintauchen, bei einem Sportereignis in der ersten Reihe sitzen oder die Wohnungseinrichtung planen: Fast jeder fünfte Deutsche ab 14 Jahren hat schon eine Virtual Reality-Brille benutzt und damit virtuelle Welten erlebt (19 Prozent). Das entspricht 13,3 Millionen Bundesbürgern, von denen 6 Prozent eine eigene VR-Brille besitzen und 13 Prozent schon einmal die Technik ausprobiert haben.

Knapp zwei Drittel der Deutschen haben bereits von VR-Brillen gelesen oder gehört (65 Prozent).

Nur 12 Prozent sind noch nicht mit dem Trend in Berührung gekommen. Das ist das Ergebnis einer repräsentativen Umfrage unter 1.007 Bundesbürgern im Auftrag des Digitalverbands Bitkom. „Virtual Reality hat großes Potenzial und in der Industrie schon einige Arbeitsabläufe nachhaltig optimiert. Jetzt halten die VR-Brillen Einzug im Wohnzimmer und stehen damit kurz vor dem Durchbruch im Verbraucherbereich“, sagt Bitkom-Geschäftsführer Niklas Veltkamp. „Fast jeder Bereich lässt sich mit VR-Technologie sinnvoll erweitern. VR-Brillen machen nicht nur die virtuellen Welten von Spielen und Filmen für den Verbraucher intensiver erlebbar, sondern lassen sich auch für professionelle Zwecke wie die Planung der Wohnungseinrichtung nutzen.“

Sieben von zehn Befragte, die VR-Brillen schon genutzt haben, sind in die computergenerierten Umgebungen von Spielen eingetaucht (70 Prozent). Fast jeder Dritte hat mit der Technologie schon Filme angeschaut (32 Prozent). Etwa ebenso viele sind mit Virtual Reality-Brille und den damit möglich werdenden 360-Grad-Videos virtuell verreist und haben sich Sehenswürdigkeiten angesehen (31 Prozent).

Jeder fünfte Virtual Reality-Nutzer hat seine Wohnungs- und Häuserplanung visualisiert oder das Zuhause eingerichtet (20 Prozent). 14 Prozent haben mit einer VR-Brille Musikkonzerte erlebt und 11 Prozent Sportereignisse besucht. 10 Prozent haben Virtual Reality bei sportlichen Aktivitäten ausprobiert. Virtual-Reality-Erfahrungen mit Bildungs- und Lernprojekten haben bislang nur 6 Prozent gesammelt.

„Die Möglichkeiten der VR-Technologie sind noch lange nicht ausgeschöpft. Je größer das Interesse beim Verbraucher ist, umso mehr Raum bietet sich den Produzenten und Entwicklern für die inhaltliche Bandbreite der Anwendungen. Es wird dann zum Beispiel attraktiver werden, Virtual-Reality-Inhalte für Bildungs- und Lernprojekte oder das berufliche Umfeld zu entwickeln“, so Veltkamp.

Das Interesse potenzieller Nutzer an VR-Brillen wie der Oculus Rift oder der Samsung Gear ist geweckt. Ein Drittel gibt an, die Technologie zukünftig nutzen zu wollen (34 Prozent). 27 Prozent beobachten die Entwicklung noch und können sich vorerst nicht vorstellen, VR-Erfahrungen zu sammeln. 38 Prozent geben an, die Technologie nicht ausprobieren zu wollen – besonders die Deutschen über 65 Jahre bleiben zurückhaltend: Die Mehrheit in dieser Altersgruppe schließt die VR-Erfahrung für sich aus (60 Prozent).

Am 27. November findet die Virtual Reality Conference im Rahmen des Business-Festivals hub.berlin statt. Anbieter und Anwender diskutieren dabei gemeinsam über Use Cases, Content und neue Features von Virtual Reality sowie über die sich daraus ergebenden Chancen für Business und Gesellschaft. Alle Informationen zur Veranstaltung finden Sie unter: https://vr-conference.berlin/de

Hinweis zur Methodik: Grundlage der Angaben ist eine repräsentative Befragung, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat. Dabei wurden 1.007 Personen ab 14 Jahren befragt. Die Fragestellungen lautete: „Haben Sie bereits von Virtual Reality-Brillen gehört oder gelesen?“, „Für welche Inhalte haben Sie eine Virtual Reality-Brille bereits genutzt?“ und „Können Sie sich vorstellen, eine solche Virtual Reality-Brille wie z.B. Oculus Rift oder Samsung Gear zu nutzen?“.

Kann Deutschland digital?

Die digitale Transformation revolutioniert nicht nur die Wirtschaft, sondern auch die Gesellschaft auf bahnbrechende Weise. Welchen spezifischen Pfad Deutschland bei diesen tiefgreifenden Veränderungsprozessen einschlagen sollte, diskutierten rund 700 Wissenschaftler, Entscheidungsträger aus Politik, Wirtschaft und Medien sowie Vertreter von Gewerkschaften und Verbänden auf der Konferenz „Digitale Transformation – Gibt es einen eigenen Weg für Deutschland?“ des MÜNCHNER KREIS, der Technischen Universität München, der Initiative MINT Zukunft schaffen und dem Zentrum Digitalisierung.Bayern.

In Keynotes und Paneldiskussionen erörterten sie vier zentrale Spannungsfelder: Industrielles Denken versus Smart-Service-Denken, Mitbestimmung 1.0 versus Arbeitswelt 4.0, Disruptive versus evolutionäre Innovation sowie Digitale Revolution und sozialer Zusammenhalt. Die Bundesministerin der Verteidigung, Frau Dr. Ursula von der Leyen, erklärte eingangs, dass die digitale Transformation auch innerhalb der Bundeswehr ein zentrales Thema sei, das jede Verwaltung vor immense Herausforderungen stelle.

Heute entscheidet die Soft- und nicht mehr die Hardware Schlachten, denn, so brachte es die Ministerin auf den Punkt: „Alles, was fliegt, ist Software mit Metall drum herum.“ Die eigenen Kompetenzen in der Cyber-Abwehr stärkt das Verteidigungsministerium mit massiven Investitionen u.a. in den Aufbau eines Cyberclusters an der Bundeswehrhochschule München und mithilfe eines Cyber Innovations Hub, über den der direkte Kontakt zu agilen digitalen Start-ups gesucht wird.

4.500 Angriffen auf deutsche Netze täglich steht mittlerweile bereits eine 13.500 Mann starke Cyber-Truppe gegenüber. Algorithmen sind laut von der Leyen das Bindeglied zwischen Big Data und Digitalisierung. Sie zu verstehen, ist Aufgabe der Führungskräfte. Damit die Politik im Ringen um die Informationshoheit in Zeiten von Fake News die Oberhand behält, müssen wir verstehen, was man mit Daten alles machen kann und wie diese effizient kombiniert und nutzbar gemacht werden können. Hier muss ein Wandel vom „Need to know“ zum „Need to share“ erfolgen.

„No Need“ für den Mittelstand

Dagegen sieht der deutsche Mittelstand bisher selten den „Need“ für den großen Schritt in Richtung digitaler Wandel. „Den mittelständischen Unternehmen geht es derzeit noch zu gut“, stellte Prof. Dr. Michael Dowling, Vorstandsvorsitzender des MÜNCHNER KREIS fest. „Sie sehen daher überhaupt keinen Zwang, die Digitalisierung im Unternehmen voranzutreiben.“ Prof. Dr. Dr. h.c. Manfred Broy vom Zentrum Digitalisierung.Bayern hält fest: „In Deutschland gibt es einen anderen Ausgangspunkt für die Digitalisierung, nämlich die sehr starke traditionelle Wirtschaft, die uns einen anderen Weg abverlangt als beispielsweise der amerikanischen Wirtschaft, die sehr dienstleistungsorientiert ist.“

Digitale Transformation ist Kopfsache und Teamaufgabe

„Die Digitalisierung ist keine Frage der besten Technologie, sondern einer veränderten Denkweise und einem tiefgreifenden Verständnis für die Kultur und Organisation des Unternehmens“, betonte Prof. Dr. Isabell M. Welpe, Lehrstuhl für Strategie und Organisation, TUM. Claudia Nemat, Mitglied des Vorstands Deutsche Telekom, verwies auf Albert Einstein, der gesagt hat, dass Probleme nicht mit den Mitteln gelöst werden können, mit denen sie geschaffen wurden.

In deutschen Unternehmen würden dementsprechend nur Teams die Herausforderungen der Digitalisierung erfolgreich meistern können, die sich aus Menschen mit ganz unterschiedlichen Fähigkeiten zusammensetzen. Um im Rennen um die Vorherrschaft im digitalen Bereich bestehen zu können, gilt es zu erkennen, was andere noch nicht erkannt haben, und Disruption zu wagen. Wer eigene Geschäftsmodelle nicht kritisch hinterfragt, kann leicht den Anschluss verlieren.

So geschehen bei der Deutschen Telekom, die am Auslaufmodell der altbewährten SMS festhielt und dann letztendlich vom Messenger WhatsApp abgehängt wurde. Industrielles und Smart-Service-Denken müssen zukünftig vereinbart werden, indem Unternehmen ihre Prozesse einfach halten, ein Verständnis für effizientes Datenhandling erreichen, klassische Strukturen durch agile ersetzen und Ängste vor Neuem abbauen.

Vorbild Silicon Valley

„Plattformen beherrschen die Welt“, lautete die Ausgangsthese der Keynote von Christoph Keese, Executive Vice President Axel Springer. Ob Facebook, Google, oder Airbnb, Business-to-Consumer-Plattformen verzeichnen enorme Erfolge, obwohl sie selbst gar nicht die Leistung erbringen, die sie verkaufen.

Für Deutschland sieht Keese großes Potential im Bereich von Business-to-Business-Plattformen – dem nächsten logischen Schritt in der digitalen Transformation nach der Vernetzung von Unternehmen und Kunden.

Die Industrienation Deutschland ist als Experte für Produktionsprozesse dafür prädestiniert, die „Wertschöpfungskette zu digitalisieren“. Darüber hinaus sollte die Bundesrepublik die Chance nutzen und die Vorreiterrolle in den drei wegweisenden Technologien der Zukunft einnehmen: Internet of Things, Künstliche Intelligenz und Blockchain. Dafür müssten die besten Kräfte gebündelt werden – bestes Beispiel dafür sei das 2015 ins Leben gerufene Zentrum Digitalisierung.Bayern, ergänzte der Präsident der Technischen Universität München Prof. Dr. Dr. h.c. mult. Wolfgang A. Herrmann.

Dr. Frederik Pferdt, Chief Innovation Evangelist Google Inc. betonte, wie wichtig Kreativität für eine erfolgreiche digitale Transformation sei: „Technologie bringt uns in die Zukunft, aber die Kreativität der Menschen entscheidet letztlich, wie sie aussieht.“

Es sei die Aufgabe von Führungskräften, Raum für radikale Ideen zu schaffen und Mitarbeiter zu ermutigen, bestehende Prozesse infrage zu stellen. Viel öfter sollte die Frage „Was wäre, wenn…“ gestellt werden und die Antwort darauf nicht „Ja, aber…“, sondern „Ja, und…“ lauten – der Idee muss eine Chance gegeben und Weiterspinnen erlaubt sein. Denn aus „gescheiterten“ Einfällen lassen sich Lehren für die Zukunft ziehen; „Lernbereitschaft“, „Erfindergeist“ und „kreatives Selbstvertrauen“ sind die Basis einer erfolgreichen unternehmerischen Weiterentwicklung.

Mitbestimmung 1.0 reicht nicht aus für die Arbeitswelt 4.0

Mit Blick auf die Auswirkungen der digitalen Transformation auf die in Deutschland erfolgreich etablierte Sozialpartnerschaft waren sich die Teilnehmer einig: Überbordende gesetzliche Regelungen erschweren zunehmend den Diskurs zwischen Arbeitgebern und Gewerkschaften, ein hohes Maß an Bürokratie verschreckt Unternehmen wie Arbeitnehmer.

Das Ziel muss sein, die Mitarbeiter zu „befähigen und zu berechtigen“, ihnen „Leitplanken“ und Rahmenbedingungen an die Hand zu geben. Mitbestimmung 1.0 reicht in einer Arbeitswelt 4.0 nicht aus, es ist mehr Agilität beim Mitspracherecht gefordert. All das unter Berücksichtigung der Tatsache, dass in den Fertigungshallen eine andere Mitarbeiterstruktur vorherrscht als in Start-ups, IT-Unternehmen oder der Managementebene. Um einer drohenden Spaltung zwischen der digital-affinen und der analogen Belegschaft vorzubeugen, ist der Auf- und Ausbau digitaler Kompetenzen in jedem Alter eine zentrale Aufgabe für Politik und Gesellschaft.

Technische und soziale Innovationen sind Zwillinge

Zum Abschluss der Veranstaltung erklärte Dr. h.c. Thomas Sattelberger, Initiative MINT Zukunft schaffen: „Wenn wir die digitale Transformation nicht packen, wird die Debatte über den sozialen Zusammenhalt zur Luxusdebatte.“

Digitale Transformation, Demographie und Bildung als zentrale Themen der nächsten Dekade könne man nur mit einer „Digitalen Sozialen Marktwirtschaft“ begegnen. Hierbei könne Europa eine Vorreiterrolle einnehmen, erklärte Prof. Dr. Stephan Jansen von der Karlshochschule, da die Europäer Vielfalt gewohnt und in der Suche nach sozialen Innovationslösungen besonders geschult seien.

Über den MÜNCHNER KREIS

Der MÜNCHNER KREIS möchte die digitalisierte Wissens- und Informationsgesellschaft durch seine Arbeit aktiv mitgestalten. Als gemeinnützige, internationale Vereinigung an der Nahtstelle zwischen Wirtschaft, Wissenschaft, Politik und Gesellschaft bietet der MÜNCHNER KREIS eine unabhängige Plattform, die gleichermaßen Hersteller, Dienstleister und alle Anwenderbranchen wie Automotive, Energie etc. anspricht. Mit einer Vielzahl unterschiedlicher Aktivitäten setzt er sich konstruktiv mit den Chancen und Herausforderungen der Digitalisierung auseinander, um Orientierung in der digitalen Transformation zu geben.

Haushaltsroboter erobern das Eigenheim: 42 Prozent können sich vorstellen, einen Roboter im Haushalt einzusetzen

Nie wieder Staubsaugen, Fensterputzen oder Rasenmähen – jeder Zweite steht Haushaltsrobotern offen gegenüber und würde bestimmte Aufgaben rund um Haus und Garten abgeben. Bei 15 Prozent der Bundesbürger haben die autonomen Geräte bereits den Sprung in die eigenen vier Wände geschafft.

42 Prozent können sich für die Zukunft vorstellen, einen Roboter zu nutzen. 16 Prozent beobachten die Entwicklung noch und sehen die Helfer vorerst nicht im Eigenheim und 26 Prozent geben an, die Technologie privat nicht nutzen zu wollen. Das ist das Ergebnis einer repräsentativen Umfrage unter 1.007 Bundesbürgern im Auftrag des Digitalverbands Bitkom.

Roboter zu immer günstigeren Preisen

„Aktuell kommen immer mehr Roboter zu immer günstigeren Preisen auf den Markt, die uns zuhause bei alltäglichen Aufgaben unterstützen oder sie sogar komplett übernehmen können“, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. „Die Verbraucher können von diesem technologischen Fortschritt profitieren und sich den Alltag erleichtern lassen.“

In vielen Fällen würde so auch etwas für den Umwelt- und Ressourcenschutz getan. So können Rasenmähroboter auch auf großen Flächen mit Ökostrom statt Benzin betrieben werden, oft sind die Geräte sehr viel kleiner und verbrauchen weniger Ressourcen bei der Herstellung. Rohleder: „Vor mehr als 50 Jahren zogen Wasch- und Spülmaschinen in die Wohnungen ein. Jetzt beginnt die große zweite Welle der Automatisierung im Haushalt.“

 Jeder Zweite will die Sicherheit in seinen eigenen vier Wänden mit Hilfe von Robotern erhöhen

Acht von zehn der Befragten, die Interesse an Robotern haben, wollen ihn primär als Haushaltshilfe etwa zum Staubsaugen oder Wischen einsetzen (82 Prozent), aber auch Unterstützung bei der Gartenarbeit ist gefragt (41 Prozent). Jeder Zweite will die Sicherheit in seinen eigenen vier Wänden mit Hilfe von Robotern erhöhen und würde ihm die Überwachung seines Zuhauses anvertrauen (49 Prozent). Nur wenige können sich die technischen Helfer hingegen zum Lernen oder zur Nachhilfe (15 Prozent) sowie in der Pflege von alten oder kranken Angehörigen im Haushalt (14 Prozent) vorstellen.

Zwei Drittel der Interessenten geben an, sich einen Roboter möglichst kaufen zu wollen (66 Prozent). Für 29 Prozent wäre das Mieten die bevorzugte Option. „Die Gerätepreise sinken und machen Haushaltsroboter jetzt für die breite Bevölkerung erschwinglich“, so Rohleder. Kaufen wird damit für immer mehr Menschen zu einer Option, aber knapp jeder Dritte will die Technologie erst einmal testen.

Von den Befragten, die kein Interesse an den smarten Haushaltshilfen haben, wollen 37 Prozent grundsätzlich nicht, dass ein Roboter ihre Arbeit übernimmt. Ein Drittel gibt an, keinen Mehrwert in der Technologie zu erkennen und diese nicht zu brauchen (33 Prozent). Jeder Vierte hält die Roboter noch nicht für ausgereift genug (26 Prozent) und jeder Fünfte weiß nicht, wie er mit der Entwicklung umgehen soll (20 Prozent). 17 Prozent fehlt das Vertrauen in die Technik und 14 Prozent geben an, sich noch nicht ausreichend mit der Thematik auseinandergesetzt zu haben.

Hinweis zur Methodik: Grundlage der Angaben ist eine repräsentative Befragung, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat. Dabei wurden 1.007 Personen ab 14 Jahren befragt. Die Fragestellungen lauteten: „Aktuell kommen immer mehr Roboter auf den Markt, die Menschen bei den täglichen Arbeiten im Haushalt unterstützen oder sogar Aufgaben komplett übernehmen können, z.B. das Staubsaugen oder Rasenmähen. Können Sie sich vorstellen, so einen Roboter zu nutzen?“, „Für welche der folgenden Aufgaben können Sie sich vorstellen, einen solchen Roboter zu nutzen?“, „Würden Sie einen solchen Roboter lieber kaufen oder lieber mieten?“ sowie „Aus welchen Gründen können sie sich nicht vorstellen, einen solchen Roboter zu nutzen?“.

Trend Micro und Europol arbeiten zum Schutz von Geldautomaten vor Schadsoftware zusammen

Trend Micro und das European Cybercrime Centre (EC3) bei Europol haben einen umfassenden Bericht zu Schadsoftware (Malware) für Geldautomaten veröffentlicht. Der Report „Cashing in on ATM Malware” geht sowohl auf Malware-Angriffe ein, die physischen Zugang zum Gerät erfordern, als auch auf solche, die über ein Netzwerk erfolgen. Zudem beschreibt er, wo diese Malware entwickelt wird.

Malware für Geldautomaten

Malware für Geldautomaten hat sich weiterentwickelt. Während früher noch physischer Zugang nötig war, um ein Gerät zu infizieren, genügt es heute oftmals, über das Netzwerk der jeweiligen Banken anzugreifen.

Der Bericht beschreibt detailliert aktuelle Angriffe, bei denen trotz Netzwerksegmentierung über Netzwerke von Banken Geld und Kreditkartendaten aus Geldautomaten gestohlen wurden. Diese Angriffe verursachen nicht nur den Verlust von personenbezogenen Daten und großen Geldmengen. Sie stellen vielmehr auch einen Verstoß gegen PCI-Vorgaben (Payment Card Industry Data Security Standard) dar.

„Der gemeinsame Bericht von Europols EC3 und Trend Micro wurde in Zusammenarbeit von freier Wirtschaft und Sicherheitsbehörden erstellt. Aus dem Bericht geht hervor, dass hier sehr fortschrittliche Malware zum Einsatz kommt und das Ausmaß der Angriffe verhältnismäßig zugenommen hat. Obwohl freie Wirtschaft und Sicherheitsbehörden immer enger zusammenarbeiten, floriert das organisierte Verbrechen weiterhin, da hier große Geldsummen im Spiel sind. Der Bericht bewertet die Zunahme der Bedrohungen. Ich hoffe, dass er als Vorbild für zukünftige Kooperationen von freier Wirtschaft und Sicherheitsbehörden dienen kann“, sagt Steven Wilson, Abteilungsleiter der EC3.

„Organisationen benötigen verstärkte Ressourcen, um sich gegen aktuelle Cyber-Bedrohungen zu schützen und rechtliche Vorgaben einhalten zu können. Doch diese stehen auch im Finanzsektor nicht immer zur Verfügung“, sagt Max Cheng, Chief Information Officer bei Trend Micro. „Indem sie zusammenarbeiten, können Unternehmen und Behörden im globalen Kampf gegen Cyber-Angriffe noch wirkungsvoller agieren und gleichzeitig Organisationen unterstützen, denen die nötigen Ressourcen fehlen. Dieser Bericht ist ein weiteres Beispiel dafür, dass sich Trend Micro verpflichtet sieht, Strafverfolgungsbehörden und Unternehmen dabei zu unterstützen, zukünftige Angriffe abzuwehren und den Einzelnen zu schützen.“

Zusätzlich zur öffentlichen Version des Berichts, stellt Trend Micro Strafverfolgungsbehörden, Geldinstituten und der IT-Sicherheitsbranche eine vertrauliche Version zur Verfügung. Diese beinhaltet detailliertere Informationen, wie Unternehmen und Behörden Geldautomaten und Netzwerke noch wirkungsvoller schützen und somit zukünftige Angriffe verhindern können.

Game over! Cyberkriminelle drängen in den Spiele-Markt

PC- und Online-Games boomen seit Jahren. Cyberkriminellen ist der immens profitable Markt nicht entgangen und sie greifen auch die offiziellen App-Stores an. Sophos hat die wichtigsten Tipps für Gamer zusammengefasst.

105 Milliarden Dollar wird die Gaming-Industrie dieses Jahr laut dem Marktforschungsunternehmen SuperData einnehmen. Dachte man irrtümlich, der Gaming-Sektor sei eine Randgruppen-Industrie, so machen die Zahlen eines deutlich: Videospiele gehören global zu einem der wichtigsten Märkte. Der Umsatz ist höher als in jedem anderen Entertainment-Segment, wie zum Beispiel Kino oder Musik. Dieser immens große Markt hat mittlerweile auch das Interesse Cyberkrimineller geweckt.

 Wie sich Videospiele weiterentwickelt haben

Anders als bei den ersten Videospielen werden die heutigen Games in einer Online-Umgebung entwickelt. Das zeigt sich auch an der Tatsache, dass fast die Hälfte aller Einnahmen aus dem Bereich Mobile Games kommen. „Pokemon Go”, „Clash Royale” oder „Super Mario Run” machen es möglich. Im Vergleich zu Konsolen und Computern nutzen immer mehr User dabei die Möglichkeit, in virtuellen Stores anstatt in richtigen Läden zu shoppen.

Steam ist so ein Beispiel: auf der Internet-Vertriebsplattform für PC-Spiele, Software und Filme braucht der Gamer den Online-Game-Modus gar nicht verlassen, um einzukaufen oder mit anderen Usern weltweit zu interagieren.

 Exponentielles, weltweites Wachstum und Entwicklung von Online-Umgebungen

Die Kombination dieser beiden Faktoren – exponentielles, weltweites Wachstum und Entwicklung von Online-Umgebungen – macht Video Games zu einem beliebten Ziel für Cyberkriminelle. Gamer sind mehr und mehr den unterschiedlichsten Gefahren ausgesetzt. Und zwar nicht nur Profizocker, sondern auch jeder Gelegenheitsspieler, der sich im Wartezimmer oder auf Reisen mit seinen Casual Games ablenkt.

Größte Risiken: Phishing und Raubkopien

Die größten Risiken besonders im Bereich Mobile Games beziehen sich auf eingeschleuste Malware in den offiziellen Stores von Google und Apple. Auch wenn beide Unternehmen sich sehr bemühen, ihre Shops sauber zu halten, tauchen immer wieder schwarze Schafe auf. Das Risiko, Malware-Opfer zu werden, erhöht sich noch einmal um ein Vielfaches, wenn die Apps auf anderen, nicht offiziellen Plattformen heruntergeladen werden.

Gamer, die auf Computern spielen, sind mit Phishing und illegalen Downloads anderen Risiken ausgesetzt. Der Diebstahl persönlicher Daten kann beim Spiel-Login oder auf der Gaming-Plattform passieren. Die Phishingattacken bestehen oft aus Emails, die einen Link enthalten, der zu einer Seite führte, die sich als die offizielle Serviceseite eines Games ausgibt. Dort wird dann versucht, die Login-Zugangsdaten zu stehlen.

Doch warum sind Cyberkriminelle an Spiel-Daten interessiert?

In zahlreichen Spielen kann man seine Position mit virtuellen Währungen verbessern, „Diamanten“, „Gold“, etc. Diese lassen sich für ein paar Euros kaufen. Phishing-Attacken und Spyware versuchen, den Account der Spieler zu hacken und das „Konto“ zu plündern. In punkto illegale Downloads wird die Schnäppchenjagd der Gamer ausgenutzt. Raubkopien, massenhaft im Internet angeboten, sind verlockend. Viele Webseiten aber transportieren mit ihren Exe-Dateien Trojaner oder andere Malware, die den PC infizieren. Typisch sind auch „Keylogger“, also Programme, die alles „aufnehmen“, was wir mit der Tatstatur tippen, inklusive Username und Passwort.

Bevor es „Game over“ heißt, hat Sophos 5 Tipps für Gamer parat

  • Downloads und Abos nur von den offiziellen Shops von Google und Apple. Aber die Vergangenheit zeigt auch hier: wachsam sein. Ein guter Maßstab zur Überprüfung ist immer die Reputation der App und die der Entwickler.
  • Antivirus-Software nutzen, die die Installation von schadhaften Programmen blockiert, wie zum Beispiel die kostenlosen Programme Sophos Mobile Security oder Sophos Home..
  •  Kein Download raubkopierter Spiele. Weder auf Handy, noch auf Tablet oder PC.
  •  Vorsicht vor „Angeboten“ zweifelhaften Ursprungs per Email oder aus sozialen Netzwerken. Rückversichern beim Betreiber oder Entwickler des Spiels, ob es wirklich gerade eine Aktion gibt. Manche Phishing-Links (s.o.) sehen der Originalseite täuschend ähnlich.
  •  Oldie, but Goldie: Ein gutes Passwort wählen. Mittlerweile gibt es zahlreiche Tipps, von Großkleinschreibung, über Sonderzeichen, Zahlen, Akronyme etc. Die Versuchung liegt nahe, das einmal gewählte sichere Passwort für verschiedene Accounts zu nutzen. Aber: wird ein Account gehackt, sind möglicherweise andere Zugänge ebenfalls in Gefahr. Besser: für jeden neuen Account ein eigens Passwort setzen. Passwort-Manager verwalten die Kombinationen. Man muss nicht alles im Kopf haben.

Autor: Sophos ist Anbieter von Endpoint- und Network-Security-Lösungen der nächsten Generation. Als Pionier der Synchronized Security entwickelt Sophos sein Portfolio an Endpoint-, Netzwerk-, Verschlüsselungs-, Web-, E-Mail- und mobilen Security-Lösungen, die miteinander kommunizieren. Mehr als 100 Millionen Anwender in 150 Ländern verlassen sich auf Lösungen von Sophos mit hervorragendem Schutz vor anspruchsvollen Bedrohungen und Datenverlust.

Digitale Risiken der Bundestagswahl

Die Bundestagswahlen befinden sich im Endspurt. Bislang scheinen die befürchteten Hackerangriffe auf Parteien, Behörden oder Politiker im Vorfeld der Wahlen ausgeblieben zu sein. Zudem macht der Verzicht auf E-Voting und elektronische Wahlsysteme eine Manipulation des Wahlvorgangs selbst unwahrscheinlich. Grundsätzlich gilt jedoch: Es gibt viele Wege, um Wahlen zu beeinflussen.

Ein Rückblick von Digital Shadows auf Hackerangriffe vergangener Wahlen wie in den USA, in den Niederlanden und in Frankreich zeigt, welche Art der Manipulation Cyberkriminelle am häufigsten einsetzen:

Datendiebstahl und Daten Leaks 

Parteien und Regierungsbehörden sind ein beliebtes Ziel von Angreifern, um interne Informationen zu stehlen, die dann zu gegebener Zeit an die Öffentlichkeit weitergeleitet werden. Je brisanter die Daten, desto größer der Schaden für die Kandidaten und der Vertrauensverlust in die Politik.

Zugriff auf die Daten erhalten die Cyberkriminellen unter anderem über Phishing und Social Engineering, Eindringen in IT-Netzwerke und Data Exfiltration, unbeabsichtigte Enthüllungen auf öffentlichen Datenbanken oder auch mit Hilfe partei- und regierungsinterner Insider.

Die „Hack & Leak“ Taktik hat sich in der Vergangenheit für Hacker bereits bewährt. Bekanntestes Beispiel sind die russischen Hackergruppierungen APT28 und APT29 (Cozy Bear and Fancy Bear). Sie gelten als mutmaßliche Köpfe hinter einer ganzen Reihe an Hackerangriffen – von der NATO, über die demokratische Partei der USA, bis zur Welt-Anti-Doping-Agentur. Bei einer Cyberattacke auf den Deutschen Bundestag 2015 verschafften sich die Hacker Zugriff auf die Rechner von 14 Abgeordneten und erbeuteten 16 Gigabyte an Daten.

Fake News

Um die öffentliche Meinung zu manipulieren und Diskussionen über brisante Themen aufzuheizen kommen neben geleakten Daten auch Fake News mit ins Spiel. Die fiktiven Meldungen nutzen die Kommunikationslogik der sozialen Netzwerke und werden vor allem von Online-Nachrichtendiensten aufgegriffen.

Während der Präsidentschaftswahlen in Frankreich wurde Emmanuel Macron Opfer mehrerer solcher Kampagnen. Eine Seite, die sich als belgische Zeitung Le Soir ausgab, veröffentlichte zum Beispiel einen Bericht über die mutmaßliche Wahlkampfunterstützung Macrons durch Saudia Arabien (siehe Bild unten). Die gefälschte Nachricht nannte als angebliche Quelle die Nachrichtenagentur Agence France-Presse und erschien unter dem Domainnamen lesoir[.]info – eine Abwandlung der legitimen Seite lesoir[.]be.

Hacktivismus

Hacktivisten verstehen Angriffe auf Staaten als Protestmittel – um ihre eigenen Interessen durchzusetzen oder politische, ideologische oder umweltpolitische Themen zu propagieren. In der Regel werden dazu Distributed-Denial-of-Service-(DDoS) Attacken, die Verunstaltung von Webseiten (Website Defacement) und öffentliche Datenleaks über SQL-Einschleusung genutzt. Kampagnen laufen verstärkt auch über Social Media-Kanäle ab, zum Beispiel in „Tweet Storms“, bei denen eine Flut an Tweets von mehreren Accounts abgesetzt werden, um Themen in Umlauf zu bringen und die Accounts von Personen oder Behörden zu überschwemmen.

„Staatlich gesteuerte Cyberattacken, die sich explizit gegen einen anderen Staat wenden, liegen im Trend. Das zeigt sich seit 2016 deutlich“, so Rick Holland, VP Strategy at Digital Shadows. „Neben Angriffen auf Wählerdatenbanken, Behörden und Parteien sowie Datenleaks zählen dazu auch gezielte DDoS-Attacken. Je stärker die Digitalisierung und Vernetzung innerhalb von Staaten, desto größer die Angriffsfläche. Das schließt auch Medien- und Rundfunkanstalten als sogenannten vierte Macht mit ein.“

Einem Bericht vom Juli 2017 zufolge registriert der Verfassungsschutz vermehrt systematische Hackerangriffe auf die deutsche Politik und Verwaltung – darunter auch das Kanzleramt. Die Opfer solcher Attacken sollten demnach damit rechnen, dass brisante oder sensible Daten im Vorfeld veröffentlicht werden. Im August gaben die deutschen Sicherheitsbehörden dann leise Entwarnung. Öffentlichkeit und Medien seien inzwischen sensibler gegenüber Manipulationsversuchen. Entsprechende Verleumdungskampagnen würden daher das genaue Gegenteil von dem erreichen, was Angreifer beabsichtigen.

Noch bleibt abzuwarten, ob und wie die Bundestagswahlen von Cyberangriffen betroffen sein werden. Klar ist jedoch, dass die Cyberbedrohungen für Staaten zunehmen. Politischen Behörden aber auch Unternehmen, die in enger Beziehung zu staatlichen Organisationen stehen, sollten sich dieser digitalen Risiken bewusst sein und frühzeitig entsprechende Sicherheitsstrategien etablieren.

Vier Milliarden Euro für die Forschung zur Künstlichen Intelligenz

Künstliche Intelligenz ist eine Schlüsseltechnologie, die sich maßgeblich auf die Wettbewerbsfähigkeit der gesamten Wirtschaft, die öffentliche Hand und das tägliche Leben auswirken wird.

Vor diesem Hintergrund fordert der Digitalverband Bitkom eine Strategie zu Entwicklung und Einsatz von Künstlicher Intelligenz auf Bundesebene. Ziel sollte aus Bitkom-Sicht sein, Deutschland nicht nur bei der KI-Forschung weiterhin international wettbewerbsfähig zu halten, sondern die Überführung der Forschungsergebnisse in marktgängige Produkte zu fördern.

So sollten unter anderem mindestens vier Milliarden Euro an staatlicher Förderung für die Forschung bereitgestellt und 40 zusätzliche Professuren an den Hochschulen geschaffen werden, um dem künftigen Bedarf an Fachkräften Rechnung zu tragen.

Künstliche Intelligenz ist eine Schlüsseltechnologie

Künstliche Intelligenz ist eine Schlüsseltechnologie, deren Bedeutung man gar nicht hoch genug einschätzen kann. Es ist eine Basisinnovation, die Wirtschaft, Politik und Gesellschaft tiefgreifend verändern wird“, sagt Bitkom-Präsident Achim Berg. „Deutschland hat sich hier in den vergangenen Jahren eine sehr gute Position erarbeitet, insbesondere in Forschung und Lehre. Für die kommende Legislaturperiode brauchen wir eine Strategie, um die Stärke in der Forschung in eine Stärke in der Wirtschaft zu übersetzen.“

Entscheidungsunterstützung mit Künstlicher Intelligenz

Gemeinsam mit dem Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) hat Bitkom die Publikation „Entscheidungsunterstützung mit Künstlicher Intelligenz – Wirtschaftliche Bedeutung, gesellschaftliche Herausforderung, menschliche Verantwortung“ veröffentlicht. Auf mehr als 200 Seiten wird gezeigt, in welchen Unternehmensbereichen heute schon KI-Anwendungen eingesetzt werden und welche Rolle der Mensch auch beim automatisierten Entscheiden noch spielt.

Dabei widmet sich ein eigenes Kapitel ethischen Fragen des automatisierten Entscheidens, aber auch rechtliche und regulatorische Fragen sowie die Diskussion über Algorithmen als Wirtschaftsgut werden in eigenen Kapiteln behandelt. Eine ausführliche Darstellung von konkreten Innovationen des Geschäftsmodells anhand von Beispielen aus Unternehmen schließt das Papier ab. „Mit den ethischen und rechtlichen Fragen rund um KI müssen wir uns intensiv auseinandersetzen“, so Berg. „Wenn es uns gelingt, hier einen gesellschaftlichen Konsens herzustellen, können wir intelligente Systeme schaffen, die die Lebenssituation der Menschen verbessern, ihre Autonomie stärken und ihre Handlungsmöglichkeiten erweitern. Gleichzeitig kommt der Einsatz von KI einer Gratwanderung gleich. Diese neuen Systeme müssen den Menschen dienen, sie dürfen sie nicht entmündigen.“

Die Publikation „Entscheidungsunterstützung mit Künstlicher Intelligenz – Wirtschaftliche Bedeutung, gesellschaftliche Herausforderung, menschliche Verantwortung“ steht zum kostenlosen Download bereit.

Angela Merkel gewinnt das Google-Duell, Martin Schulz ist Sieger nach Twitter-Followern

Ginge es nach den Suchergebnissen auf Google, würde Angela Merkel Bundeskanzlerin bleiben. Die CDU-Frontfrau ist in den Suchergebnissen mit Abstand am präsentesten – vor Linken-Chef Dietmar Bartsch und Cem Özdemir von den Grünen (Basis: Anzahl der Suchergebnisse, die selbst beeinflussbar sind wie eigene Domain, Facebook, Landingpage der Partei).

Die Bremer Performance-Agentur 42DIGITAL hat die aktuellen Google-Ergebnisse analysiert, wenn Politikinteressierte die Namen der Volksvertreter googlen. Das Whitepaper „10 Spitzenkandidaten – 10 Positionen“ zeigt, wie aktiv und wie erfolgreich unsere deutschen Spitzenpolitiker im Netz und Social Web unterwegs sind und welchen Beitrag die Webseiten der Parteien oder Google Schlagzeilen liefern.

Angela Merkel schafft es dabei mit ihrer Namens-Domain, Facebook, Instagram und der Webseite bundeskanzlerin.de in den Top-10 der Google Suche zu ranken. Ihre beiden Konkurrenten Bartsch und Özdemir positionieren sich ebenfalls mit ihrer Namens-Domain sowie dem Facebook-Account in den Suchergebnissen. Außerdem sind sie mit ihrem Twitter-Account sowie der jeweiligen Parteien-Webseite vertreten.

Während die Bundeskanzlerin bekanntlich über ihren Regierungssprecher Steffen Seibert twittern lässt, punktet beim Kurznachrichtendienst ihr Herausforderer Martin Schulz. Der SPD-Kanzlerkandidat führt das politische Feld mit 479.000 Followern souverän an.

Besonders gesucht ist nach den beiden Spitzenkandidaten die Frontfrau der Linken Sahra Wagenknecht:

Keyword Mtl. Suchvolumen
Angela Merkel 201.000
Martin Schulz 165.000
Sahra Wagenknecht 110.000
Alice Weidel 60.500
Christian Lindner 40.500
Cem Özdemir 33.100
Katrin Göring Eckardt 22.200
Alexander Gauland 14.800
Dietmar Bartsch 9.900
Joachim Herrmann 5.400

Monatliche Suchanfragen zu den Namen der Politiker bei Google (Quelle: Adwords Keyword Planner)

Deutliches Schlusslicht der gesamten Analyse ist Alexander Gauland. Ohne eigene Webseite oder Social-Media Accounts ist er in den Top 10 von Google nicht mit eigenen Inhalten auffindbar. Lediglich afd.de sowie afd-fraktion-brandenburg.de sind zu seinem Namen in den Top-10 vertreten, deren Inhalte aber nicht in seiner eigenen Verantwortung liegen. Interessant: Angela Merkel und Christian Lindner haben keine eigene Landingpage auf der Domain ihrer Partei.

„Allgemein lässt sich feststellen, dass die Top 10 der Suchergebnisse zu jedem der Spitzenkandidaten sehr gut durchmischt und ständig in Bewegung sind“, so Kay Freimund, Senior SEO Consultant 42DIGITAL. „Durchschnittlich schafft es jeder Politiker etwa 3 der ersten 10 Suchergebnisse mit eigenen Inhalten abzudecken. Am häufigsten vertreten sind hierbei die eigene Webseite, Facebook sowie Twitter.“

Das Whitepaper ist über http://www.42digital.de/wp-content/uploads/2017/09/42DIGITAL_Whitepaper-Bundestagswahl.pdf ab sofort abrufbar.