Category Archives: Unternehmen & Personal

Digitalisierung verändert die Unternehmensorganisation

Die Digitalisierung verändert nicht nur Produkte und Geschäftsmodelle, sie führt auch zu tiefgreifenden Veränderungen in der Organisation der Unternehmen. In jeweils rund drei Vierteln der Unternehmen beschleunigt die Digitalisierung die Kommunikation mit Kunden (79 Prozent) oder intern unter den eigenen Mitarbeitern (75 Prozent). Zwei Drittel stellen fest, dass ihre Organisation flexibler geworden ist (63 Prozent), mehr als jedes zweite Unternehmen sieht eine höhere Effizienz (55 Prozent).

Das ist das Ergebnis einer repräsentativen Umfrage unter 505 Geschäftsführern und Vorständen von Unternehmen ab 20 Mitarbeitern im Auftrag des Digitalverbands Bitkom. „Die Digitalisierung verändert die Wirtschaft grundlegend, das hat auch Auswirkungen auf die Organisation der Unternehmen. Der Kontakt mit Kunden findet heute oft rund um die Uhr und in aller Öffentlichkeit statt, etwa in Sozialen Netzwerken.“, sagt Bitkom-Präsident Prof. Dieter Kempf. „Intern können Mitarbeiter schneller informiert und in Entscheidungen einbezogen werden.“

In jedem zweiten Unternehmen (52 Prozent) sorgt die Digitalisierung dafür, dass interne Entscheidungsprozesse transparenter geworden sind. In mehr als jedem vierten Unternehmen (27 Prozent) ist die Motivation der Mitarbeiter gestiegen. Demgegenüber sind die Mitarbeiter gerade einmal in jedem zwanzigsten Unternehmen (5 Prozent) durch die Digitalisierung weniger motiviert als zuvor. Jedes zweite Unternehmen (55 Prozent) geht davon aus, dass künftig die klassischen Hierarchien im Unternehmen aufweichen. Drei Viertel (75 Prozent) stimmen der Aussage zu, dass die Digitalisierung eine neue Unternehmenskultur erfordert.

In kleinen Unternehmen mit 20 bis 49 Mitarbeitern haben zwar organisatorische Flexibilität  und die Transparenz der Entscheidungsprozesse (je 44 Prozent) weniger stark zugenommen als in den größeren Unternehmen, insgesamt haben die Mitarbeiter aber durch die Digitalisierung mehr Freude an ihrer Arbeit. Mehr als jedes dritte kleinere Unternehmen (36 Prozent) gibt an, dass die Motivation der Mitarbeiter zugenommen hat. Entsprechend ist auch die Effizienz des eigenen Unternehmens nach Einschätzung der Unternehmensleitung gestiegen (59 Prozent). „Die Digitalisierung ist gerade für kleinere Unternehmen eine Chance, noch schneller und effizienter zu werden. Davon profitieren auch die Mitarbeiter, die besser in Entscheidungsprozesse einbezogen werden und motivierter an die Arbeit gehen“, so Kempf.

Hinweis zur Methodik: Grundlage der Angaben ist eine Umfrage, die Bitkom Research in Zusammenarbeit mit Aris Umfrageforschung im Auftrag des Bitkom durchgeführt hat. Dabei wurden im Februar 505 Geschäftsführer und Vorstände von Unternehmen ab 20 Mitarbeitern befragt. Die Umfrage ist repräsentativ für die Gesamtwirtschaft.

Der Notfallkoffer fürs Internet: Wer kümmert sich um das „digitale Leben“?

Roboform-logoJeder kann durch Unfall oder Krankheit plötzlich für einige Zeit handlungsunfähig werden. In der „realen“ Welt haben die meisten für solche Situationen vorgesorgt: Der Nachbar kümmert sich um die Blumen und Kopien der wichtigsten Dokumente sind bei Verwandten deponiert. Aber wer achtet darauf, dass auch im Internet nichts aus dem Ruder läuft, Rechnungen bezahlt werden und E-Mail-Kontakte eine Abwesenheitsmeldung erhalten?

Die meisten wichtigen Bereiche unseres „digitalen Lebens“ sind heute durch Benutzerkennungen und Passwörter geschützt. Das ist auch gut so, denn im Alltag will jeder sichergehen, dass nur er selbst Zugriff auf diese persönlichen Daten hat. Im Notfall kann es aber notwendig werden, anderen Zugang zu gewähren, denn auch im Internet gibt es immer wieder wichtige Angelegenheiten, die keinen Aufschub dulden.

In solchen Situationen sind Passwort-Manager hilfreich. Mit einem einzigen Masterpasswort kann ein enger Vertrauter dringende Angelegenheiten regeln, bis der Nutzer selbst wieder handlungsfähig ist. Lösungen wie RoboForm bieten noch weitere Möglichkeiten: In sogenannten „Identitäten“ können wichtige Daten wie Ausweis-, Führerschein- oder Steuernummern hinterlegt werden, die zum Beispiel im Falle eines Unfalls für die Kommunikation mit Versicherungen oder der Polizei wichtig werden können.

Ähnlich wie der Wohnungsschlüssel kann ein USB-Stick mit der mobilen RoboForm2GO Software für den Notfall an einem sicheren Ort hinterlegt werden. Da das Programm direkt auf dem USB-Laufwerk ausgeführt wird, lässt es sich auf jedem beliebigen Computer benutzen, ohne dass persönliche Daten zurückgelassen werden. Auch im Verlustfall droht keine Gefahr, denn der Inhalt des Sticks ist verschlüsselt und kann nur mit dem Masterpasswort zugängig gemacht werden.

Das Unternehmen Siber Systems

Siber Systems wurde 1995 im US-Bundesstaat Virgina gegründet. 1999 stellte das Unternehmen mit dem RoboForm Passwortmanager und Formularausfüller das erste Produkt für Privatanwender vor. Seitdem wurde RoboForm in mehr als 30 Sprachen übersetzt und weltweit von mehren Millionen Anwendern genutzt. Seit 2006 bietet Siber Systems mit GoodSync eine leicht verständliche und verlässliche Dateisynchronisations- und Backupsoftware an.

Kluges Auto, vernetztes Heim und intelligente Kleidung – Was denken die Deutschen über digitale Zukunftstrends?

Immer mehr digitale Innovationen fluten den Markt: Smartphones mit denen der Haushalt organisiert wird, Autos, die nicht mehr durch Hände gesteuert werden und Kleidungsstücke, die für den Menschen mitdenken. Der Digitalvermarkter Tomorrow Focus Media hat die wichtigsten Zukunftstrends auf den Prüfstand gestellt und die User im eigenen Marktforschungspanel befragt.

Digital vernetzt und „always on“ sein – der Großteil der Befragten wünscht sich, dass das Internet immer und überall verfügbar ist. Mehr als die Hälfte ist sogar der Meinung, dass ein Leben ohne Internet für sie unmöglich ist. Smartphones, Tablets und Smart-TVs werden dabei von den Befragten als die Medien gesehen, die in Zukunft am meisten an Bedeutung gewinnen werden. Welche Trends sonst noch von Bedeutung sind und was den Usern bei ihnen wichtig ist, zeigen die Ergebnisse der Studie:

Connected Car – Moderne Mobilität

Immer mehr Anbieter setzen auf die Entwicklung von Car-IT und moderner Kommunikationstechnik im Auto. Der Großteil der Deutschen unterstützt dies: Zwei Drittel der Befragten halten das vernetzte Automobil für eine sinnvolle Erweiterung, die ihnen einen Mehrwert bietet. Dabei sind mit mehr als 86 Prozent dem Großteil der Befragten Mobilitäts-Dienste wie eine verbesserte Navigation und Informationen zur aktuellen Verkehrslage am wichtigsten. Rund 77 Prozent interessieren sich für Fahrerassistenzsysteme, die den Autofahrer elektronisch oder durch Signale in bestimmten Situationen unterstützen. Den dritten Platz belegen mit 45 Prozent standortbezogene Verbraucherhinweise gefolgt von Entertainment oder Infotainment Angeboten. Der Großteil ist allerdings nicht nur daran interessiert, sich das Autofahren durch unterstützende Systeme zu erleichtern, sondern möchte sich sogar die Steuerung des Fahrzeugs abnehmen lassen: Über 83 Prozent der Befragten ziehen alternative Steuerungsmöglichkeiten in Erwägung. Die Sprachsteuerung ist dabei mit mehr als 36 Prozent am beliebtesten, etwa 25 Prozent plädieren für eine Steuerung via Touchpad.

Connected Living – Das Haus, das mitdenkt

Ob Multimedia, Sicherheitssysteme, Heizung oder Licht – über mobile Endgeräte lassen sich heute bereits zahlreiche Dinge im Haushalt steuern. Das Trendthema „vernetztes Wohnen“ scheint durchaus relevant zu sein, denn bereits 60 Prozent der Befragten zeigen Interesse daran, ihren Haushalt via Smartphone oder Tablet zu meistern. Dabei steht für die meisten die Sicherheit im Vordergrund: Knapp 70 Prozent finden Warnsysteme mit automatischen Benachrichtigungsfunktionen eine besonders spannende Innovation. Für diese Sicherheitssysteme sind sie auch bereit mehr Geld in die Hand zu nehmen: Über 22 Prozent der Befragten geben an eine hohe Zahlungsbereitschaft zu haben. Auf Platz zwei unter den Möglichkeiten des vernetzten Wohnens rangiert die automatische Steuerung von Geräten im Haus. Mehr als die Hälfte der Befragten zeigt Interesse daran, von unterwegs die Kaffeemaschine, Beleuchtung oder Heizung zu bedienen.

Wearables – Intelligente Kleidungsstücke der Zukunft

Technologiekonzerne wie Apple, Samsung oder auch Microsoft arbeiten daran, intelligente Kleidungsstücke – sogenannte „Wearables“ – zur Marktreife zu entwickeln. Produkte wie zum Beispiel Google Glass oder Apple iWatch rufen gespaltene Meinungen hervor und wecken nur bei knapp einem Drittel der Befragten das Interesse. Die Kritiker scheint vor allem die Ablenkung durch die elektronischen Gadgets abzuschrecken: Knapp 75 Prozent der Befragten benennen dies als Nachteil. Aber auch die Suchtgefahr scheint eine Rolle zu spielen, denn sie wird von 38,4 Prozent als Kritikpunkt an den mitdenkenden Kleidungsstücken genannt. Als größten Vorteil sehen die Befragten hingegen den erhöhten Komfort, gefolgt davon, immer online zu sein und eine neue Ebene des Multitasking zu ermöglichen.

Ambient Assisted Living – Technisch vernetztes Wohnen im Alter

Experten sehen im sogenannten Ambient Assisted Living, dem technisch-betreuten Wohnen, aufgrund der immer älter werdenden Gesellschaft einen vielversprechenden Zukunftsmarkt. Mehr als 80 Prozent der Befragten zeigen Interesse daran, ihr Leben im Alter durch Sprachbefehle und Sensoren zu erleichtern. Doch nicht nur das Interesse, sondern auch die Zahlungsbereitschaft ist hoch wenn es um das Dasein jenseits der Rente geht: Nur 16 Prozent wären nicht bereit, für diese digitalen Innovationen zu bezahlen. Während Sicherheit, Komfort und Lebensqualität als Vorteile des technisch-betreuten Wohnens gesehen werden, liegen die größten Kritikpunkte in der Abhängigkeit von Technologien, der Gefahr durch Missbrauch bzw. Hacker und dem hohen Kostenfaktor.

„Das Leben wird durch digitale Innovationen immer stärker vernetzt und der Mensch verlässt sich auch in wichtigen Dingen wie der eigenen Sicherheit mehr und mehr auf die Technik“, sagt Sonja Knab, Director Research & Marketing bei Tomorrow Focus Media. „Auch für uns als Digitalvermarkter ist diese Erkenntnis wichtig. Die Studie macht deutlich, dass es in Zukunft immer mehr Einsatzmöglichkeiten für mobile Endgeräte geben wird, bei denen User bereits jetzt großes Interesse und Zahlungsbereitschaft zeigen.“

Zur Studie

Tomorrow Focus Media führt im Rahmen der Studienreihe „Social Trends“ monatlich Befragungen zu einem aktuellen gesellschaftlichen Thema durch. Die empirische Studie liefert spannende und teilweise unerwartete Erkenntnisse zu Konsumverhalten, Mediennutzung, Kundenwünschen und -bedürfnissen und beleuchtet Trends aus den unterschiedlichsten Bereichen. In dieser 34. Studie der Social Trends Reihe beleuchtet der Digitalvermarkter aktuelle digitale Trends und Innovationen. Die Studie wurde im Tomorrow Focus Media Opinion Pool, dem Online-Marktforschungspanel des Vermarkters, im November 2014 durchgeführt. 270 Panelisten wurden befragt – daraus lassen sich Tendenzaussagen für die deutsche Internetbevölkerung treffen.

Alle Ergebnisse der Social Trends Studie „Digitale Trends“ finden Sie unter www.tomorrow-focus-media.de/marktforschung/social-trends/

Umfrage: Für drei Viertel sind digitale Technologien unverzichtbar

Für fast drei Viertel (74 Prozent) der Bundesbürger sind Computer, Smartphone und Internet unverzichtbar geworden. Das hat eine repräsentative Umfrage zur Bedeutung digitaler Technologien im Auftrag des Hightech-Verbands Bitkom ergeben.

„Digitale Technologien sind heute integraler Teil unseren Lebens“, sagte Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. „Sie bestimmen unser Arbeiten, die Art wie wir Lernen, unser Konsumverhalten und nicht zuletzt auch immer stärker unsere sozialen Beziehungen.“ Laut Umfrage stimmen nahezu neun von zehn Befragten (88 Prozent) der Aussage zu, dass digitale Technologien die Kommunikation erleichtern. 83 Prozent sagen, sie machen das Leben angenehmer. Zwei Drittel (66 Prozent) halten sie weder für umwelt- noch gesundheitsschädlich. 62 Prozent der Befragten sind der Ansicht, digitale Technologien erweitern die Möglichkeiten der politischen Partizipation. Rohleder: „Das Image digitaler Technologien ist überwiegend positiv.“

Allerdings spiegelt die Umfrage auch negative Erfahrungen und Einstellungen wider. Immerhin ein Drittel (34 Prozent) der Befragten sagt, digitale Technologien würden sie überfordern. Bei den Älteren ist das eher der Fall als bei den Jüngeren. So fühlen sich 29 Prozent der 14- bis 49-Jährigen von Computer, Internet und Co. überfordert, 38 Prozent der 50- bis 64-Jährigen und 52 Prozent in der Generation 65-Plus. Unterschiede zwischen Männern und Frauen gibt es nicht. Nur 40 Prozent der Befragten sagen, dass digitale Technologien unkompliziert sind. Eine Mehrheit von 56 Prozent sieht das anders, 4 Prozent können diese Frage nicht beantworten. Auch hier gibt es größere Unterschiede zwischen den Altersklassen. 53 Prozent der 14- bis 29-Jährigen halten digitalen Technologien für unkompliziert im Vergleich zu 29 Prozent unter den ab 65-Jährigen.

Nur ein knappes Viertel (24 Prozent) der Befragten hält digitale Technologien für sicher, hohe 74 Prozent halten sie für unsicher. „Eine höhere Sicherheit digitaler Produkte und Dienste ist eine der der größten Herausforderungen unserer Zeit“, sagte Rohleder. Die ITK-Branche werde intensiv daran arbeiten, um für mehr Schutz und Sicherheit von Daten zu sorgen. Gleichzeitig müssten aber auch die Nutzer Verantwortung für ihre persönliche Sicherheit im digitalen Zeitalter übernehmen.

Methodik: Die Angaben basieren auf einer repräsentativen Umfrage, die Bitkom Research in Zusammenarbeit mit Aris Umfrageforschung durchgeführt hat. Dabei wurden im Oktober 1.006 Personen ab 14 Jahren befragt.

Lästern, Geheimnisse und Furcht vor Mobbing: Flucht in die anonyme Grauzone Soziale Medien

AVG_Social_12_2014Zwei Drittel der Jugendlichen (63 Prozent, Deutschland 61 Prozent) nutzen Soziale Medien unter anderem, damit ihre Eltern nicht sehen können, worüber sie sprechen. Dies zeigt die aktuelle Studie von AVG, einem Online Security Anbieter für rund 188 Millionen aktive Nutzer. Hinzu kommt die Angst vor Mobbing, wie über die Hälfte (58 Prozent, Deutschland 51 Prozent) der Befragten angab. Trotzdem nutzen fast genauso viele Facebook & Co. für Lästereien, Gehässigkeiten und persönliche Informationen, die sie im realen Leben so nicht teilen würden. Weltweit tun dies 53 Prozent, in Deutschland 61 Prozent.

 Nur ein Fünftel der deutschen Teenager nutzen Klarnamen

Im Rahmen der internationalen Studie befragte AVG 4.000 Teenager im Alter zwischen elf und 16 Jahren zu den Themen Online-Privatsphäre und -Verhalten. Danach nutzen nur 21 Prozent der deutschen Teenager ihren Klarnamen in Social Media Kanälen, in Großbritannien dagegen knapp die Hälfte der Befragen (49 Prozent, Durchschnitt 38 Prozent). Rund ein Fünftel (19 Prozent) aller Teenager spricht online über sehr persönliche Dinge. Gleichzeitig gibt ein Viertel (28 Prozent) der Jugendlichen an, bereits ein Familienmitglied darauf angesprochen zu haben, dass diese zu viele Informationen online preisgeben. Deutschland ist hier Spitzenreiter mit 38 Prozent. Auf der anderen Seite glaubt jedoch über die Hälfte (56 Prozent, Deutschland 52 Prozent), dass es eigentlich sehr einfach ist, die Privatsphäre online zu schützen.

Panik bei Freundschaftsanfragen der Eltern? Weit gefehlt!

Wer glaubt, dass Jugendliche in Sozialen Medien nur untereinander kommunizieren, der irrt. Besonders in den USA tauschen sich viele Teenager mit ihren Eltern über Facebook aus: 52 Prozent der dort Befragten sagten, dass sie mit ihrer Mutter über Facebook sprechen, 37 Prozent mit dem Vater. Dagegen sind es in Deutschland nur knapp ein Drittel (30 Prozent), die mit ihrer Mutter und 21 Prozent, die mit ihrem Vater über den Kanal kommunizieren.

Dennoch scheint die Zurückhaltung extrem private Dinge Online mit der Familie auszutauschen hoch. Laut der Studie besprechen Jugendliche auch weiterhin sehr persönliche Dinge in der Familie lieber von Angesicht zu Angesicht. 95 Prozent (Deutschland 96 Prozent) der befragten Teenager bestätigten dies. Via Telefon tauschen noch 13 Prozent (Deutschland 10 Prozent) persönliche Details aus. Schlusslicht bilden die Sozialen Netzwerke mit 3 Prozent, in Deutschland sogar nur 2 Prozent.

 Über die Studie

AVG befragte in seiner neuesten Ausgabe der bekannten Digital-Diaries-Studie 3.999 Jugendliche im Alter zwischen elf und 16 Jahren in Australien, Brasilien, Kanada, Tschechien, Frankreich, Deutschland, Neuseeland, Großbritannien und den USA. Die Online-Befragung fand im September 2014 über den Markforschungsspezialist Research Now statt.

Trends 2015: Das Internet der Dinge wird zum Thema für Unternehmen

Das Jahr 2014 war von einer Reihe neuer Technologietrends geprägt. Im EU-Forschungsprojekt Sartre fuhren selbstfahrende Autos im Konvoi und Wearable Technologien – seien es Datenbrillen oder auch Smartwatches – wurden massentauglich. Einige Zukunftsvisionen, die noch aus dem Bereich der Science Fiction stammten, konnten 2014 in die Realität umgesetzt werden.

All diese Erfolge zeigen: Einerseits ist das Innovationswachstum ungebremst, andererseits wird unsere Welt immer abhängiger von den Netzwerken, die diese Trends verbinden. Insofern bleibt die spannende Frage: Was können wir für 2015 erwarten?

„Big Data ist ein globaler Trend, dem deutsche Rechenzentren nur teilweise gewachsen sind. IT-Verantwortliche dürfen sich nicht mehr die Fragen stellen, ob die Basis in ihrem Rechenzentren – das Netzwerk – diesem Druck standhalten kann, sondern viel mehr: wie lange noch?“, so Reiner Dresbach, Director Sales Deutschland bei Brocade, einem Anbieter für Netzwerklösungen. Dresbach gibt weiterhin einen (zusammengefassten) Ausblick, welche Trends wir in 2015 neben Big Data besonders im Auge behalten sollten:

  • Das Internet der Dinge erreicht Unternehmen: 2014 hat das Internet der Dinge erste Gestalt angenommen. 2015 gewinnt der Trend weiter an Fahrt. Gartner prognostiziert bis 2020 ein Wachstum auf 26 Milliarden vernetzte Geräte – angefangen mit Armbanduhren und Kühlschränken bis hin zu Sportgeräten und Autos. Dies bedeutet, dass Unternehmen sich mit der Verfügbarkeit eines ständig wachsenden Netzwerks an Connected Devices, die Daten erzeugen und darauf zugreifen, beschäftigen müssen. Eine Vielzahl dieser vernetzten Technologien wird auch in bestehenden Firmennetzwerken oder öffentlichen Netzwerken genutzt werden, so dass Investitionen in die darunterliegenden Infrastrukturen unabdinglich werden.
  • Der virtuelle Arbeitsplatz wird Notwendigkeit: Auf Mitarbeiterseite wird verstärkt nach virtuellen Arbeitsplätzen gefragt und Unternehmen suchen angesichts knapper werdender Budgets nach Möglichkeiten, der Nachfrage ihrer Mitarbeiter zu entsprechen und zugleich deren Produktivität zu fördern. Im Jahr 2015 werden sich virtuelle Arbeitsplätze noch mehr durchsetzen: IDC prognostiziert, dass rund 1,3 Milliarden Menschen per Fernzugriff mit mobilen Endgeräten arbeiten, dies entspricht 37,2 Prozent der weltweit arbeitenden Bevölkerung. Jedoch bedeuten diese virtuellen Arbeitsplätze für die IT-Infrastruktur eine höhere Belastung. Unternehmen müssen sicherstellen, dass sie ein funktionstüchtiges Netzwerk haben, um genau dieses Level an Flexibilität und Unabhängigkeit zu vermitteln.

Ein neuer Ansatz für Datenschutz: 2014 wurden viele Bedenken zum Datenschutz geäußert. Angesichts der zunehmenden Beliebtheit von „privacy-first” Diensten wie Whisper und Ello wird deutlich, dass dieser Trend auch für 2015 Bestand haben wird. Das öffentliche Bewusstsein für Datenschutz und Privatsphäre ist gestiegen. Datenlecks können den Ruf und die Marke eines Unternehmens massiv schädigen. Unternehmen müssen wesentlich stärker darauf achten, wie und wo sensible Geschäfts- oder Kundendaten gespeichert sind. Sowohl Mitarbeiter als auch Kunden müssen diesbezüglich geschult werden, da der Zugang und die Verwendung von Daten ein grundsätzliches Thema für jedes Unternehmen ist.

Cyber-Kriminalität schwächt das Gesundheitssystem

AVG_Privacy_Nov_2014Das deutsche Gesundheitssystem ist durch Cyber-Kriminalität stark geschwächt, die Sicherheit von Kranken- oder Patientendaten nicht vollauf gewährleistet. Das befürchten die IT-Sicherheitsexperten von Protected Networks. Erschreckend sei vor allem, wie leicht es ist, die Daten zu entwenden. Das weist auch ein Selbstversuch der Rheinischen Post im Sommer 2014 nach. Berichtet wird über ein Experiment, Daten eines Dritten von der Krankenkasse zu erfahren. Alarmierendes Ergebnis: Es genügten nur wenige Informationen, beispielsweise das Geburtsdatum des betreffenden Dritten, um das Gewünschte über ihn zu erfahren. „Sind Daten erst einmal weg, können sie überall wieder auftauchen – ob man will oder nicht. Dann sind sie allerdings gefälscht, Gesundheitsinformationen sind verschwunden, oder ganze Identitäten gestohlen“, sagt Stephan Brack, CEO von Protected Networks.

Prüfung der IT-Struktur macht Zustand der Daten sichtbar

Um Patientendaten optimal zu schützen, rät der Sicherheitsexperte Behörden und Unternehmen, sich zuerst auf interne IT-Strukturen zu konzentrieren. „Nur so kann sich zum Beispiel eine Klinik in kurzer Zeit darüber im Klaren werden, wer auf die enorme Menge Patentiendaten überhaupt Zugriff hat und hatte. Dieser erste Überblick deckt schnell viele Sünden aus der Vergangenheit auf. Beispielsweise wird so auch angezeigt, wie viele ehemalige Mitarbeiter sich noch immer auf dem Server tummeln könnten. „Risiko-Management und Datensicherheit gehören in der Gesundheitsbranche zur Sicherheit des Patienten dazu. Sich zumindest ein Bild über die hausinternen IT-Strukturen zu machen kann die Augen öffnen. Sollte der Überblick eine saubere IT-Struktur zu Tage fördern, so untermauert das nur die Wirksamkeit des bisherigen Sicherheitskonzepts.“

Mehr Überblick, mehr Sicherheit von Innen

Lösungsmöglichkeiten für dieses Sicherheitsproblematik bietet unter anderem das Berliner Unternehmen Protected Networks bietet mit seinem Berechtigungsmanagement als Unterstützung für das Gesundheitssystem. Die Technologie visualisiert und organisiert Zugriffsrechte auf sensible Daten in Echtzeit. Damit macht sie jede einzelne Handlung und Bewegung in den digitalen Informationen auf einen Blick graphisch sichtbar. Durch die laufende Dokumentation sind alle Datenbewegungen sehr leicht nachvollziehbar, auch werden mögliche Schwachstellen aufgezeigt. So können Ärzte, Versicherungen und offizielle Stellen auch in einem fast vollständig digitalisierten Gesundheitssystem die sensiblen privaten Daten verlässlich und effizient sichern, wie in einem Banktresor.

Spionage in der eigenen Familie: Studie zur Online-Privatsphäre von Teenagern zwischen elf und 16 Jahren

AVG_Privacy_Nov_2014Ein Viertel (24 Prozent) der deutschen Eltern kontrollieren die Smartphones und Tablets ihrer Kinder ohne Erlaubnis. Dies zeigt die aktuelle Studie von AVG, einem Online Security Anbieter. Im Rahmen der internationalen Studie befragte AVG 4.000 Teenager im Alter zwischen elf und 16 Jahren zu den Themen Online-Privatsphäre und -Verhalten. Laut dieser respektieren die Eltern in anderen Ländern die Privatsphäre ihrer Kinder noch weniger: Knapp zwei Fünftel (38 Prozent) der befragten Teenager bestätigten die Fremdeinsicht durch Familienmitglieder. International gaben insgesamt 18 Prozent (Deutschland 15 Prozent) der Jugendlich an, dass ihre Familie dabei sogar private Informationen entdeckte, die sie eigentlich niemanden sehen lassen wollten.

Offene Türen: 70 Prozent der Eltern kennen die Passwörter der mobilen Geräte

Hier scheinen auch Passwörter nicht zu helfen: Obwohl fast vier Fünftel (79 Prozent) der befragten deutschen Jugendlichen ihr Mobilgerät mit einem Passwort schützen, wissen knapp zwei Drittel (59 Prozent), dass ihre Eltern diese zum Teil oder ganz kennen. Weltweit gaben knapp drei Viertel der Teenager an, ein Passwort zu nutzen während 70 Prozent zugaben, dass sie auch ihren Eltern bekannt seien. Auch wenn es um das eigene Zimmer geht, vertraut die Mehrheit der insgesamt befragten Jugendlichen der Familie: Nur zwölf Prozent gaben an, dass sie ein Schloss an der Tür haben. In Deutschland sind es mit neun Prozent sogar noch weniger.

Hausaufgaben wichtiger als Internet-Kontrolle

Dennoch kommt bei Eltern die Kontrolle darüber, was ihre Kinder online tun, an zweiter Stelle. Während in Deutschland knapp zwei Drittel (61 Prozent) der Jugendlichen angeben, dass ihre Eltern die Hausaufgaben kontrollieren, sind es weltweit sogar drei Viertel. Im Gegensatz dazu kümmert sich nur knapp die Hälfte (Deutschland 51 Prozent, weltweit 48 Prozent) darum, wie viel Zeit ihre Kinder online verbringen. Tony Anscombe, Senior Security Evangelist bei AVG Technologies meint dazu: „Ich bin selbst Vater eines Teenagers und als Elternteil der digital native Generation müssen wir die Verantwortung für die sozialen Einflüsse neuer Technologien auf unsere Kinder übernehmen. Hier gilt es, einen Standard für Vertrauen und Abwägen für richtiges Handeln im Internet zu setzen – durch unser eigenes Verhalten und indem wir sie anleiten.“

Eltern verbieten Facebook & Co.

Laut den befragten Jugendlichen bleibt Facebook weiterhin das weitverbreitetste Soziale Netzwerk, gefolgt von Instagram und Twitter. Unbekannte, anonyme Seiten, die in der letzten Zeit durch Sicherheitsbedrohungen von sich reden machten, wurden dagegen weniger genutzt. Dennoch wussten mehr als die Hälfte (Deutschland 52 Prozent, weltweit 54 Prozent) der Teenager von Freunden, dass sie überhaupt nicht in Sozialen Netzwerken unterwegs sind. Hier war in erster Linie ein Verbot der Eltern der Grund. 50 Prozent der Verbote beziehen sich auf Facebook – weltweit sogar 61 Prozent. Aber auch der Schutz der Privatsphäre ist bei Jugendlichen selbst ein Thema: 15 Prozent der deutschen Teenager äußerten Bedenken darüber, dass ihre persönlichen Daten eingesehen werden könnten – und sind damit in der Umfrage Spitzenreiter (Durchschnitt neun Prozent).

Über die Studie

AVG befragte in seiner neuesten Ausgabe der bekannten Digital-Diaries-Studie 3.999 Jugendliche im Alter zwischen elf und 16 Jahren in Australien, Brasilien, Kanada, Tschechien, Frankreich, Deutschland, Neuseeland, Großbritannien und den USA. Die Online-Befragung fand im September 2014 über den Markforschungsspezialist Research Now statt.

McAfee und Europol kämpfen gemeinsam gegen Cyberkriminalität

McAfee, ein Geschäftsbereich des Spezialisten für Internetsicherheit Intel Security, und das European Cybercrime Centre  (EC3) von Europol haben eine Absichtserklärung unterzeichnet, die die Kompetenz von Intel Security mit den Strafverfolgungskompetenzen von EC3 im Kampf gegen Cyberkriminalität zusammenführt.

Mit vereinten Kräften und Know-how werden Intel Security und das EC3 zukünftig eine verbesserte Abwehr gegen die steigende Cyberkriminalität bieten. Die Vereinbarung ermöglicht es beiden Parteien, gemeinsam gegen Cyberkriminelle vorzugehen und sich bei Veranstaltungen über Best Practices auszutauschen. Außerdem haben sie so die Möglichkeit, nicht-operative Daten im Zusammenhang mit Cyberkriminalität auszutauschen. Die Absichtserklärung ermöglicht Intel Security, spezielle technische Informationen über Cyberangriffe für Europol bereitzustellen.

„Cyberkriminalität hat sich so stark weiterentwickelt, dass niemand sie alleine bekämpfen kann“, sagt Raj Samani, Chief Technology Officer für EMEA bei Intel Security und Sonderberater des European Cybercrime Centre für Internetsicherheit. „Ich freue mich, mit dem Team von Europol zusammenzuarbeiten und mein Wissen dazu beizutragen, Cyberkriminalität wirksam zu bekämpfen.“

Troels Oerting, Leiter des EC3: „Heute haben wir die Ressourcen von Intel Security zu unseren bestehenden Fähigkeiten dazugewonnen, mit denen wir unsere digitalen Leben schützen. Diese Aufgabe kann nicht von der Strafverfolgung allein bewältigt werden und erfordert einen viel breiteren Ansatz. Intel Security hat das European Cybercrime Centre bereits in der Vergangenheit unterstützt. Mit der Unterzeichnung der Erklärung wird sich unsere Zusammenarbeit zum Nutzen aller gesetzestreuen Internetnutzer und zum Nachteil der Cyberkriminellen fortsetzen.“

Die schlechten Vorsätze fürs neue Jahr: Was Cyberkriminelle 2015 vorhaben

Schlechte Aussichten für den Wirtschaftsstandort Deutschland: Waren die Industriebetriebe in Deutschland, Österreich und der Schweiz schon immer spionagegefährdet, so dürfte diese Gefahr im kommenden Jahr noch einmal ansteigen. Denn die professionellen Hacker sind durch ihre Erfolge ermutigt und werden deshalb ihre gezielten Angriffe massiv ausweiten. Das nüchterne Fazit von Trend Micro-CTO Raimund Genes lautet deshalb: „Gehen Sie davon aus, dass Sie gehackt werden!“

Die Aussichten für Cyberkriminelle und -spione werden immer „paradiesischer“. Das Internet der Dinge, die neuen Wearables und mobile Bezahlsysteme erzeugen als unbeabsichtigten Nebeneffekt immer mehr Angriffsziele und -möglichkeiten. Persönliche Informationen, Geld und geistiges Eigentum – der Anreiz, sich diese Schätze illegal anzueignen, wird immer größer.

„Gehen Sie davon aus, dass Sie gehackt werden!“

Gezielte Angriffe lohnen sich – wie die sich häufenden Berichte über leider erfolgreiche Attacken zeigen. Die Cyberspione werden im kommenden Jahr daher ihre Aktivitäten auf deutlich mehr Länder und Ziele ausdehnen. Neben den USA, China und Russland werden auch Länder wie Großbritannien, Deutschland, Nordkorea, Vietnam und Indien als Angriffsziele in den Schlagzeilen auftauchen.

„Das ist eine schlechte Nachricht speziell für die Industrie in Europa. In dem Maße, wie die bislang erfolgreichen Hacker Nachahmer aus vielen anderen Ländern finden werden, werden wir wohl 2015 noch mehr von Datenverlusten hören und lesen, von denen zunehmend Unternehmen aus Zentraleuropa betroffen sein dürften“, erklärt Raimund Genes, CTO des japanischen IT-Sicherheitsanbieters Trend Micro. „Mein Rat lautet deshalb: Gehen Sie davon aus, dass Sie gehackt werden, und stellen Sie Ihr Risikomanagement darauf ein!“

Gezielte Angriffe erfordern Risikomanagement

Dieses Risikomanagement sollte dabei von Anfang an gewisse Fehlannahmen vermeiden: Wer schon einmal angegriffen wurde, ist nicht aus der Schusslinie. Gerade wegen ihres Erfolgs werden die Hacker es erneut versuchen, um zum Beispiel in Netze Dritter wie die von Zulieferern und Kunden einzudringen. Außerdem werden sie ihr Arsenal an Angriffsmethoden erweitern. Begannen gezielte Angriffe bislang in der überwiegenden Mehrzahl der Fälle mit so genannten „Spear-Phishing“-E-Mails, so werden gefälschte Social-Media-Einträge und -Nachrichten, aber auch Sicherheitslücken in Netzwerkgeräten (wie zum Beispiel Routern) 2015 eine größere Rollen spielen. Die Unternehmen sollten deshalb ihr traditionelles Sicherheitsarsenal für Server- und Endpunktsicherheit um Werkzeuge zur Spionageaufklärung und -abwehr erweitern.

Im Internet der Dinge läuft die Gnadenfrist ab

Das Internet der Dinge und die Welt von Industrie 4.0 ist von einer Vielzahl an technologischen Plattformen geprägt. Das schützt zwar bis zu einem gewissen Grad die Geräte vor Angriffen, nicht aber die Daten, die dort erzeugt oder verarbeitet werden. Und auf die kommt es an. Die Hacker werden ab dem nächsten Jahr verstärkt dazu übergehen, die auf den Geräten befindlichen Datenbanken samt Inhalt zu knacken und die so erbeuteten Informationen für traditionelle Angriffe zu verwenden.

Diese Situation dürfte allerdings nicht von Dauer sein. Sobald die Cyberkriminellen gelernt haben, welche Sicherheitslücken auf diesen Geräten ausgenutzt werden können und wie die Datenverarbeitung funktioniert, werden ganz andere und gefährlichere Angriffsszenarien möglich. So könnten Besitzer von autonomen Fahrzeugen, die 2015 erstmals auf die Straße kommen, in Zukunft Opfer von Erpressungsversuchen werden, nach dem Motto: Wer nicht zahlt, baut einen Unfall.

Noch haben die Automobilhersteller Zeit, das Design ihrer Steuerungssoftware auf ein Maximum an Sicherheit auszurichten, doch die Gnadenfrist läuft ab.

Und immer wieder Android

Die Zahl der Bedrohungen, die es auf Android-Geräte abgesehen haben, wird Ende 2014 rund 4 Millionen betragen – und sich bis Ende 2015 auf 8 Millionen verdoppeln! Dabei werden immer häufiger Exploit-Kits zum Einsatz kommen, die gezielt Sicherheitslücken nicht nur auf dem mobilen Endgerät, sondern plattformübergreifend ausnutzen. Das mobile Endgerät wird damit ab 2015 zu einem bevorzugten Ausgangspunkt für gezielte Angriffe in Unternehmen.

Gerätehersteller wie Serviceprovider sind daher zu einer engeren Zusammenarbeit aufgerufen, um das Management von Sicherheitsaktualisierungen zum zeitnahen Schließen von Sicherheitslücken zu verbessern.

Sicherheitslücken sind die neuen Viren

Viren sind zwar immer noch das Synonym für Gefahr auf dem Rechner oder Smartphone, doch mittlerweile haben Sicherheitslücken diese Rolle übernommen. Denn für viele Privatanwender und Unternehmen ist es schlicht nicht möglich, solche Einfallstore in kurzer Zeit zu schließen. 2015 wird deshalb noch häufiger von Sicherheitslücken die Rede sein, gerade auch von solchen in Open-Source-Plattformen – und in mobilen Bezahlsystemen wie Apple Pay.

Im dunklen Web geht die Jagd weiter

Die Zusammenarbeit zwischen Ermittlungsbehörden und IT-Sicherheitsanbietern wie Trend Micro trägt Früchte, die Berichterstattung über erfolgreiche Festnahmen krimineller Hintermänner im Web nimmt zu. Die Kehrseite davon lautet jedoch: Die Online-Gangster und -Spione ziehen sich in immer dunklere Gefilde des Webs, die so genannten „Darknets“, zurück, um ihre Anonymität zu wahren und im Geheimen ihre Angriffe zu planen und auszuführen. Umso wichtiger wird es sein, dass die Ermittlungen auch auf diese Bereiche ausgedehnt werden. Trend Micro wird die dafür nötigen Public-Private-Partnerships aktiv unterstützen.

Weitere Informationen finden sich im deutschsprachigen Trend Micro-Blog.

Wiki of Music – Wer will an einem gemeinsamen Online-Projekt das Internet mitgestalten?

„Die große Idee: Wir erschaffen große Infrastrukturen des Weltwissens im Netz – gemeinsam. Die Wikipedia ging voran, wir haben nun in ihrer Gestalt unser viel benutztes Wunschlexikon im Web. Google Maps hilft uns allen weiter. Wir brauchen mehr. Mehr! Viel mehr!“ Mit diesem Aufruf sucht Prof. Dr. Gunter Dueck, Unterstützer für eine Art der Wikipedia, auf der möglichst alle Musiknoten der Welt allgemein zugänglich gemacht werden sollen.

Gunter Dueck war bis 2011 Chief Technology Officer (CTO) der IBM Deutschland. Seitdem hat es ihn wegen Erreichens der 60-Jahre-Marke in den Unruhestand gezogen, er ist derzeit freischaffend als Schriftsteller, Business-Angel und Speaker tätig und widmet sich weiterhin unverdrossen der Weltverbesserung. Sein aktuelles Projekt, eben das “Wiki of Music”.

Sicherheit im „Internet of Things“ – für Verbraucher, Unternehmen und Anbieter

Das Internet der Dinge (Internet of Things (IoT) ist nicht mehr aufzuhalten. Das ist grundsätzlich keine schlechte Sache. Das Internet der Dinge kann großen wie kleineren Unternehmen und Behörden enorme Vorteile bringen. Das Potenzial für Einblicke in Echtzeit, erweiterte Big Data Analytics und hochwertige Business Intelligence ist praktisch unbegrenzt.

Nichtsdestotrotz müssen Unternehmensführer und Entscheidungsträger erkennen, dass es durchaus kein einfacher Prozess ist, IoT einzubeziehen. Der hohe Vernetzungsgrad bietet neue Möglichkeiten, schafft aber auch neue Schwachstellen. Diese Schwachstellen sind ein Problem für Nutzer wie Anbieter von IoT-Lösungen und -Geräten. Was das für die betreffenden Gruppen heißt, sehen wir uns im Folgenden genauer an.

Verbraucher

Selbst die einfachsten Haushaltsartikel werden zunehmend Internet-fähig. Nehmen wir zum Beispiel, Lifx und seine intelligente Glühbirne. Ein hervorragendes Beispiel für das IoT: Diese intelligente Leuchte verbindet sich mit den WLAN-Netzwerken der Besitzer, sodass sie die Beleuchtung Ihrer Häuser über Smartphone oder Tablet steuern können. Ein Beratungsunternehmen für Cybersicherheit hat aber bereits nachgewiesen, dass es möglich ist, eine Sicherheitslücke in Lifx auszunutzen und sich Zugang zum WLAN-Netzwerk eines Benutzers zu verschaffen. Obwohl dies nur eine Demonstration und kein echter Cyberangriff war, zeigt das dennoch: Es gibt eine neue Realität. Mit der Ausdehnung des IoT braucht selbst eine Glühbirne Cybersicherheit.

Die größten Probleme:

  • Heimnetzwerke schützen
  • Bösartige Angriffe (z.B. das Hacken eines schlüssellosen Zugangsgeräts (keyless entry) wie eines Garagentoröffners oder jedes andere Home-System, das mit dem WLAN verbunden ist).

Unternehmen

Mit der Ausbreitung des IoT werden Unternehmen unweigerlich mehr miteinander verbundene Geräte verwenden. Nicht behobene Schwachstellen auf diesen Rechnern können und werden direkt zu verheerenden Fällen von Datenmissbrauch und anderen Datenschutzvorfällen führen.

Unternehmen müssen deshalb zunächst ihre IoT-Kontaktpunkte identifizieren. Seinem Wesen nach schafft das IoT eine große Anzahl dieser Punkte. Jeder einzelne kann potenziell als Zugang für einen feindlichen Cyberangriff dienen. Denken Sie an das Beispiel der intelligenten Glühbirne. Jede Firma, die die Vorteile des IoT nutzen will, braucht gründliche Kenntnis davon, wo diese Schwachstellen entstehen können.

Die größten Probleme:

  • Schutz sensibler interner Informationen
  • Bösartige Angriffe über ungesicherte Geräte

Anbieter/Hersteller von IoT-Lösungen

Offensichtlich könnte ein Missbrauch, wie der oben beschriebene bei Lifx, schwerwiegende Folgen für den Hausbesitzer haben. Aber der Lösungsanbieter selbst dürfte überproportional mehr von IoT-Sicherheitslücken betroffen sein.

Verbraucher sind sich heutzutage bewusst wie wichtig es ist Identitäten zu schützen – sie wissen, dass sie vorsichtig mit ihren sensiblen Daten umgehen müssen, um einen möglichen Identitätsdiebstahl oder Betrug zu vermeiden. Und ein großer Teil dieser Vorsichtsmaßnahmen besteht darin, Unternehmen zu meiden, bei denen Datenmissbrauch oder andere Sicherheitsvorfälle bekannt geworden sind. Ruf und Umsatz einer Firma, die IoT-fähige Geräte anbietet, würden nachhaltig beschädigt, wenn derartige Sicherheitsmängel ans Licht kommen.

Unternehmen, die IoT-fähige Produkte und Dienste anbieten, müssen die Zugangspunkte kennen, die ihre Produkte schaffen. Und sie müssen diese Informationen klar an potenzielle Kunden vermitteln.

Die größten Probleme:

  • Vermeiden bösartiger Angriffe über IoT-fähige Geräte
  • Kommunikation von Schwachstellen an Kunden
  • Behandeln von Sicherheitsproblemen auf Produktionsebene

Neue Sicherheitsansätze

Mit den prognostizierten 50 Milliarden „Dingen“ des Internets, die den Markt in den nächsten 5-6 Jahren überschwemmen werden, müssen IoT-Unternehmen Sicherheitsprobleme von Beginn des Entwicklungsprozesses an bedenken. Das betrifft sämtliche der hier erläuterten potenziellen Risiken.

Autor: GMO GlobalSign

Studie: Jugendliche schützen ihre Daten in sozialen Netzwerken

Jugendliche Nutzer sozialer Netzwerke wie Facebook, Twitter oder Instagram gehen mehrheitlich verantwortungsvoll und kompetent mit dem Thema Datenschutz um. Das zeigen aktuelle Umfrageergebnisse des Hightech-Verbands Bitkom. Danach haben 60 Prozent der aktiven Nutzer sozialer Netzwerke im Alter von 10 bis 18 Jahren die technischen Einstellungen zur Privatsphäre verändert.

Dabei steigt die Datenschutzkompetenz mit dem Alter an. Unter den 10- bis 12-Jährigen haben erst 28 Prozent die Privatsphäre-Einstellungen verändert, unter den 13- bis 15-Jährigen 60 Prozent und unter den 16- bis 18-Jährigen schließlich 79 Prozent. „Jugendliche kennen sich sehr gut mit sozialen Netzwerken aus und nutzen ihre Kenntnisse, um den Datenschutz ihren persönlichen Bedürfnissen anzupassen“, sagt Susanne Dehmel, Bitkom-Geschäftsleiterin für Sicherheit und Datenschutz. So können die Nutzer zum Beispiel festlegen, wer welche Informationen sehen darf. Dehmel: „Jugendliche sollten sich aber klar darüber sein, dass sie sich in sozialen Netzwerken in einem öffentlichen Raum befinden und entsprechend bewusst mit persönlichen Informationen umgehen.“

Laut Umfrage stellen die meisten Jugendlichen ein, für wen ihr persönliches Profil sichtbar ist. 84 Prozent der 10- bis 18-Jährigen, die Einstellungen in einem sozialen Netzwerk verändern, nutzen diese Funktion. 78 Prozent stellen ein, für wen bestimmte Veröffentlichungen (Postings) sichtbar sind. 60 Prozent verändern die Vorgaben, welche Nutzer auf dem eigenen Profil bzw. der eigenen Seite etwas veröffentlichen dürfen. 56 Prozent legen fest, wer sie kontaktieren darf und 54 Prozent, für welche anderen Nutzer sie zu finden sind.

Ein weiterer Indikator für den Umgang mit der Privatsphäre im Internet sind persönliche Angaben. 62 Prozent der befragten Nutzer sozialer Netzwerke im Alter von 10 bis 18 Jahren sind in den Online-Diensten mit einem Spitznamen (Nickname) unterwegs. Das trägt dazu bei, die eigene Privatsphäre zu schützen. Gleichzeitig benutzen 55 Prozent ihren vollen Vor- und Nachnamen. 53 Prozent geben ihr Geburtsdatum an. Bei den 10- bis 12-Jährigen ist das allerdings erst bei einem Viertel der Fall (16 bis 18 Jahre: 67 Prozent). 52 Prozent der 10- bis 18-Jährigen veröffentlichen ein Porträtfoto. Mädchen posten mit einem Anteil von 58 Prozent deutlich häufiger Porträtfotos als Jungen mit 46 Prozent. Auch hier steigt der Anteil mit dem Alter an. Bei den 10- bis 12-Jährigen sind es 27 Prozent und bei den 16- bis 18-Jährigen 69 Prozent.

Hinweis zur Methodik: Im Rahmen der Studie „Kinder und Jugend 3.0“ sind im Auftrag des Bitkom 962 Kinder und Jugendliche im Alter von 6 bis 18 Jahren befragt worden (10 bis 18 Jahre: 688). Die Umfrage ist repräsentativ. Für die Durchführung waren Bitkom Research und das Marktforschungsinstitut Forsa verantwortlich.

Produkthinweis: Der Notfallkoffer fürs Internet

Jeder kann durch Unfall oder Krankheit plötzlich für einige Zeit handlungsunfähig werden. In der „realen“ Welt haben die meisten für solche Situationen vorgesorgt: Der Nachbar kümmert sich um die Blumen und Kopien der wichtigsten Dokumente sind bei Verwandten deponiert. Aber wer achtet darauf, dass auch im Internet nichts aus dem Ruder läuft, Rechnungen bezahlt werden und E-Mail-Kontakte eine Abwesenheitsmeldung erhalten?

Die meisten wichtigen Bereiche unseres „digitalen Lebens“ sind heute durch Benutzerkennungen und Passwörter geschützt. Das ist auch gut so, denn im Alltag will jeder sichergehen, dass nur er selbst Zugriff auf diese persönlichen Daten hat. Im Notfall kann es aber notwendig werden, anderen Zugang zu gewähren, denn auch im Internet gibt es immer wieder wichtige Angelegenheiten, die keinen Aufschub dulden.

In solchen Situationen sind Passwort-Manager hilfreich. Mit einem einzigen Masterpasswort kann ein enger Vertrauter dringende Angelegenheiten regeln, bis der Nutzer selbst wieder handlungsfähig ist. Hier gibt es bereits einige Möglichkeiten: In Lösungen wie RoboForm können beispielsweise wichtige Daten wie Ausweis-, Führerschein- oder Steuernummern hinterlegt werden, die zum Beispiel im Falle eines Unfalls für die Kommunikation mit Versicherungen oder der Polizei wichtig werden können.

Ähnlich wie der Wohnungsschlüssel kann ein USB-Stick mit der mobilen RoboForm2GO Software für den Notfall an einem sicheren Ort hinterlegt werden. Da das Programm direkt auf dem USB-Laufwerk ausgeführt wird, lässt es sich auf jedem beliebigen Computer benutzen, ohne dass persönliche Daten zurückgelassen werden. Auch im Verlustfall droht keine Gefahr, denn der Inhalt des Sticks ist verschlüsselt und kann nur mit dem Masterpasswort zugängig gemacht werden.

Anbieter dieser Lösung ist Siber Systems. 1999 stellte das Unternehmen mit dem RoboForm Passwortmanager und Formularausfüller das erste Produkt für Privatanwender vor. Seitdem wurde RoboForm in mehr als 30 Sprachen übersetzt und weltweit von mehren Millionen Anwendern genutzt.