Category Archives: Unternehmen & Personal

Prognose: So entwickelt sich Datensicherheit im Jahr 2015

Bildquelle: Symantec

Bildquelle: Symantec

2014 gab es zahlreiche Security-Zwischenfälle im Cyberspace – von Spionage und -sabotage bis hin zu tiefgreifenden Schwachstellen bei den Grundlagen des Internet selbst. Deswegen ist es schwierig, aus der Vielzahl der Vorfälle die wichtigsten zu benennen. Aber was bedeuten einige dieser Fälle für Unternehmen und Konsumenten?

Im aktuellen Symantec Security Response Blog Post „The four most important online security events of 2014” werden einige der wichtigsten Entwicklungen des vergangenen Jahres im Bereich Online-Sicherheit diskutiert. Was haben wir daraus gelernt bzw. was sollten wir daraus lernen – und was bedeutet das für das kommende Jahr?

Zusätzlich geben die Symantec Sicherheitsexperten aus Europa, dem Nahen Osten und Afrika eine Einschätzung, was uns in den jeweiligen Regionen erwartet:

Elektronische-Zahlungsmethoden werden ins Visier genommen

Es ist eher unwahrscheinlich, dass es in Europa Großangriffe wie in den USA geben wird, die auf die Point-of-Sale (POS) Systeme abzielen. Das europäische PIN- und Chip-System erschwert es darüber hinaus, an die Kreditkarteninformationen der Verbraucher zu gelangen. Allerdings sind auch die Chip- und PIN-Karten anfällig für betrügerische Online-Einkäufe. Zudem besteht hier die Möglichkeit für Hacker, einzelne NFC-Karten in einmaligen Angriffen auszuspähen.

Koordinierte Cyber-Spionage und Cyber-Sabotage-Angriffe reißen auch 2015 nicht ab

Im Jahr 2015 werden staatlich geförderte Cyberspionage und Cybersabotage Kampagnen – wie wir sie mit DragonFly und Turla im Jahr 2014 sahen – weiterhin eine Gefahr für die nationale Sicherheit und die kritischen Infrastrukturen in der ganzen Welt darstellen. – Orla Cox

Derartige Kampagnen sollen Staats- und Industriegeheimnisse abzapfen und Organisationen sabotieren. Unternehmen, aber auch der öffentliche Sektor, werden daher ihre aktuelle Cyber-Sicherheitslage überdenken und die eigene Sicherheit bei Investitionen priorisieren. Das Thema Sicherheit wird zu einer strategischen, nicht taktischen, Investition.

Der private und der öffentliche Sektor werden enger zusammenarbeiten, um gegen Internet-Kriminalität vorzugehen

Die jüngsten internationalen Verhaftungen im Jahr 2014 zeigen, dass internationale Strafverfolgungsbehörden aktiver und bestimmter mit Cyberverbrechen umgehen – und mit der digitalen Sicherheitsbranche zusammenarbeiten. Dieses gemeinsame Vorgehen behalten Privatwirtschaft und Strafverfolgungsbehörden auch 2015 bei, da sie so nachhaltiger Cyberkriminelle stoppen können.

Unternehmen in der EU werden mit Herausforderungen rund um Compliance kämpfen

In 2015 wird der Fokus weiterhin auf dem Thema Datenschutz und der Nutzung von Daten liegen, denn die EU plant, ein neues Datenschutzgesetz auf den Weg zu bringen. Dies stellt Unternehmen in Europa vor die Herausforderung, den neuen Richtlinien gerecht zu werden. Gleichzeitig müssen sie dabei mit der globalen Wirtschaft Schritt halten, indem sie ihre enorme Menge an Daten einsetzen, um neue Services zu entwickeln und Umsatzquellen zu erschließen.

Open Source Plattformen werden die Schwachstellen in 2015 sein

2015 werden neue Schwachstellen in Open-Source-Datenbanken und auf Web Service-Plattformen entdeckt werden, die Hacker ungestraft ausnutzen werden. Wie im Fall von Heartbleed und Shellshock stellen diese Schwachstellen ein potenziell ergiebiges, neues Feld für Angreifer dar. Das größte Risiko geht aber nach wie vor von Schwachstellen aus, die zwar bekannt sind, die Unternehmen und Konsumenten aber nicht durch die richtigen Patches schließen.

Das Internet der Dinge (IoT) wird das Internet der Schwachstellen bleiben, Attacken werden aber erst im kleinen Rahmen auftreten und sind eher lokale Phänomene

Beim in erster Linie datenbasierten loT werden wir weiterhin Beispiele sehen, wie Cyberkriminelle Software-Schwachstellen von vernetzen Geräten ausnutzen.

Unternehmen werden erkennen, dass das heutige Login/Passwort System überholt ist

Unternehmen versuchen Wege zu finden, um Schwachstellen zu verhindern und ihre Endnutzer zu schützen. Das Positive: Wir sehen, dass langsam Alternativen zum alten System eingesetzt werden. Dazu gehört die Zwei-Faktor-Authentifizierung (2FA): Diese benötigt etwas, das der rechtmäßige Besitzer weiß, etwa ein Passwort, sowie etwas, dass nur er besitzt, etwa ein Smartphone. Da Serviceanbieter zunehmend auf diese Verfahren zurückgreifen, werden auch die Anwender verstärkt auf verschiedene Apps, Telefonnummern und Sicherheitsfragen angewiesen sein – und dies über verschiedene Plattformen hinweg. Sich dabei zurechtzufinden, kann für sie zur Herausforderung werden.

„Die ethische Maschine“: Ein Blog für „Zukunftsvisionen der Informatik“

Was verrät der Einsatz von Nacktscannern eigentlich über unser ethisches Bewusstsein? Wann verwandelt sich die Automatisierung am Arbeitsplatz vom Segen in einen Fluch? Und wie creepy ist es eigentlich, wenn Internetgiganten wie Google oder Amazon unser persönliches Nutzungsverhalten für „Behavioural Advertising“ verwenden? Als Professorin an der Wirtschaftsuniversität Wien beobachtet Sarah Spiekermann diese Entwicklung aufmerksam und plädiert für eine Gesellschaft, die den Nutzen von Technologie mit dem Wunsch nach Privatsphäre vereint.

Und mit diesen Themen „füttert“ Sarah Spiekermann auch einen Blog namens „Die ethische Maschine“.

In diesem Blog geht es um die rasant schnellen technischen Entwicklungen, die unser tägliches Leben begleiten und immer mehr bestimmen. Spiekermann schreibt hier über Zukunftsvisionen der Informatik und stellt die Frage, wie wir diese Visionen mit unserem ethischen Grundgerüst vereinbaren können, zum Beispiel mit unserem Wunsch nach Privatsphäre. Was erwarten die Menschen, die Nutzer von Technologie? Welche Rolle spielt der Gesetzgeber? Und was tun eigentlich die Entwickler von Technologie? Meine Vision ist die Schaffung der „ethischen Maschine“.

Ein YouTube-Video zum Thema:

Kommentar: Facebook plant ein „Facebook at Work“

‚Facebook at Work‘ wird wahrscheinlich einige Vorteile für Unternehmen bringen – aber nicht die, die sich die Unternehmen davon versprechen. Es ist unwahrscheinlich, dass Mitarbeiter durch das Angebot produktiver werden, doch wird es ihnen zu einer besseren Vernetzung und zu mehr Aufmerksamkeit verhelfen. Soziale Netzwerke können von den eigentlichen Arbeitsaufgaben ablenken oder diese sogar ersetzen. Einige Angestellte verbringen wesentliche Teile ihres Tages auf Seiten wie Facebook – manchmal, weil sie nicht genug Arbeit haben, manchmal, weil es zu ihren Aufgaben gehört.

Social Media-Seiten wie Facebook helfen uns, so genannte ‚weak ties‘ zu Menschen aufzubauen, mit denen wir selten kommunizieren und die wir nicht näher kennen. Diese flüchtigen Verbindungen sind oft eine Quelle für wichtige Hintergrundinformationen. So erhalten wir durch das Surfen auf Facebook ein Gefühl für die Stimmung in der Umgebung, die uns das breitere organisatorische oder soziale Klima verstehen hilft. Dies ist wichtig für virtuelle Teams und Mitarbeiter, die außerhalb des Firmensitzes arbeiten.

Die Facebook-Nutzung bei der Arbeit kann auch zu einigen Problemen führen. Sie birgt die Gefahr in sich, dass Mitarbeiter versehentlich sensible Informationen ‚ausplaudern‘. Zudem kann die Nutzung auch die Hierarchie bedrohen oder mit impliziten oder expliziten Befehlsketten kollidieren. Und nicht zuletzt besteht die Gefahr, dass Angestellte mehr Zeit mit der Aufpolierung ihres Facebook-Profils verbringen, als sie tatsächlich arbeiten. Schließlich ist die Kommunikation, die leicht von Angesicht zu Angesicht vollzogen werden könnte, auf Online verschoben, womit eine weitere potenzielle Quelle von ‚Information Overload‘ entstehen könnte.“

Autor: Andre Spicer ist Professor of Organisational Behaviour in der Cass Business School. Die der City University London angeschlossene Cass Business School bietet innovativ, zukunftsorientierte Ausbildungs-, Schulungs-, Beratungs- und Forschungsangebote.

Kurioses zum Thema: Das sind Europas größte mobile Pechvögel

Smartphone_PechvögelGriechen, Italiener und Spanier sind die größten Pechvögel bei der Benutzung ihrer Smartphones. Deutlich mehr als ein Drittel der Smartphone-Nutzer in diesen Ländern hat in den letzten beiden Jahren ihr Handy mindestens einmal beschädigt. Hingegen scheinen in der Schweiz, Österreich und Deutschland vorsichtigere Nutzer zu leben. Diese Daten sowie noch viel mehr Erstaunliches und Kurioses hat eine Studie von SquareTrade, einem Anbieter von Smartphone-Versicherungen, ergeben. Das Unternehmen hat mit Hilfe von Partnern in den letzten beiden Jahren in 18 europäischen Ländern eine Studie über Schäden und Nutzungsverhalten bei Mobiltelefonen durchgeführt.

Deutschlands Handyfriedhof No1: Toilette

Smartphone-Besitzer in Deutschland haben in den letzten sieben Jahren mehr als 5 Milliarden Euro für die Reparatur oder den Ersatz von Mobiltelefonen ausgegeben. In den letzten beiden Jahren haben etwas weniger als ein Drittel der deutschen Smartphone-Besitzer ihr Gerät beschädigt. Unfallrisiko Nr. 1 ist in Deutschland die Toilette: Zwölf Prozent der Besitzer ist das Smartphone schon einmal in die Toilette gefallen. Aber auch das Autodach (10 Prozent) und die Waschmaschine (9 Prozent) werden oft als Ort der Beschädigung genannt.

 Überhaupt sind die eigenen vier Wände Hochrisikogebiet für Smartphones

Fast die Hälfte aller Unfälle passieren zu Hause. Die Befragung von SquareTrade bringt erstaunliche Korrelationen zu Tage. So scheinen Haustierbesitzer deutlich mehr Pech zu haben als Menschen ohne Tiere. Aber auch Männer, Eltern und unter 45-Jährige scheinen weniger sorgsam mit ihren technischen Geräten umzugehen als Frauen, Singles oder ältere Menschen.

Kevin Gillan, Managing Director SquareTrade Europa: „Gehen und telefonieren scheinen die Menschen mittlerweile ganz gut gelernt zu haben. Daher nutzen Sie auch die smarten Funktionen ihrer Handys. Aber sobald wir die Augen auf dem Display haben, wird es gefährlich. Always on ist wohl das Phänomen unserer Zeit. Aber es gibt eben auch die Momente, in denen wir uns zum eigenen Schutz vom Display lösen müssen.“

Smart- und iPhones halten mehr aus, als man denkt: Sie sind besser als ihr Ruf

Laut der Studie werden 12 Prozent aller Smartphones durch Wasser oder Flüssigkeiten beschädigt. Versuche von SquareTrade zum Beispiel mit dem iPhone 6 und iPhone 6+ zeigen, dass moderne Smartphones durchaus auch einstecken können: 10 Sekunden unter Wasser kann den meisten iPhones 6 nichts anhaben. Es braucht wohl einen größeren Tauchgang, um Smartphones zu zerstören.

Über SquareTrade

SquareTrade bietet Versicherungen für mobile Geräte, Laptops, Tablets und Geräte für Unterhaltungselektronik bei Unfallschäden an. Anders als herkömmliche Garantien wurde SquareTrade für moderne und innovative Verbraucher- und Nutzer-Technologien konzipiert und Top-Unternehmen in der ganzen Welt beauftragen SquareTrade. SquareTrade ist inhabergeführt.

IT-Analysten von Gartner: 2015 werden 4.9 Milliarden vernetzte „Dinge“ in Gebrauch sein

Die Zahl der „Dinge“, die mit dem Internet verbunden sind, wird laut dem IT Research und Beratungsunternehmen Gartner im kommenden Jahr 2015 um 30 Prozent auf 4,9 Milliarden ansteigen. Bis zum Jahr 2020 werden es 25 Milliarden „Dinge“ sein. Das Internet der Dinge hat sich zu einem sehr mächtigen Faktor für der Wirtschaft entwickelt und sein disruptiver Einfluss wird über alle Branchen hinweg und in allen Bereichen der Gesellschaft zu spüren sein, meinen die Experten von Gartner.

Darkhotel: Sicherheitsunternehmen warnt vor Spionageangriff auf Geschäftsreisende

Kaspersky-Infografik_Darkhotel_1_Tips_ENGKaspersky Lab, Spezialist für Internet-Sicherheit, hat die Spionagekampagne „Darkhotel“ enttarnt, bei der seit mindestens vier Jahren gezielt sensible Daten von geschäftlich reisenden Führungskräften gestohlen wurden. Darkhotel zielt auf Gäste von Luxus-Hotels ab.

Die Hintermänner gehen hierbei äußerst präzise vor. Bei einem einmaligen Zugriff über das WLAN des kompromittierten Hotels werden alle wertvollen Daten eingesammelt. Anschließend löschen die Angreifer alle Spuren, ziehen sich zurück und warten auf das nächste hochrangige Opfer. Der Fokus der Darkhotel-Attacken liegt auf reisenden Topmanagern aus den USA und Asien, die geschäftlich im Asiatisch-Pazifischen Raum unterwegs sind – beispielsweise CEOs, hochrangige Manager, Vertriebs- und Marketingleiter sowie Führungskräfte aus dem Bereich Forschung und Entwicklung. Neben dem Ausspähen von Hotelgästen setzt die Darkhotel-Gruppe auch auf Spear-Phishing- und Filesharing-Server-Attacken, bei denen auch deutsche Opfer betroffen waren. Die Kampagne ist nach wie vor aktiv.

Die Darkhotel-Hintermänner verfügen über eine Reihe effektiver Eingriffsmöglichkeiten in Hotel-Netzwerke, mit denen sie über die Jahre umfangreichen Zugang auch zu privat oder sicher geglaubten Systemen hatten. Wenn sich ein Opfer nach dem Hotel-Check-in mit dem Hotel-WLAN verbindet und seine Zimmernummer sowie seinen Nachnamen in die Login-Maske eingibt, werden die Angreifer des kompromittierten drahtlosen Netzwerks aktiv. Sie verleiten das anvisierte Opfer dazu, ein Backdoor-Programm herunterzuladen und zu installieren, das sich als Update für eine Standardsoftware wie Google Toolbar, Adobe Flash oder Windows Messenger ausgibt.

Tatsächlich infiziert der ahnungslose Manager seinen eigenen Rechner mit der Darkhotel-Spionagesoftware .

Ist das Backdoor-Programm auf einem System installiert, können damit weitere fortschrittliche Diebstahl-Werkzeuge auf den infizierten Rechner geladen werden, dazu zählen ein hochentwickelter digital signierter Keylogger, der Trojaner „Karba“ sowie ein Informationen stehlendes Modul. Diese Tools sammeln Daten über das System und die darauf installierte Antivirensoftware, lesen alle Tastaturanschläge mit und suchen nach in Firefox, Chrome sowie im Internet Explorer gespeicherten Passwörtern; ebenso wie nach Zugangsdaten für Gmail Notifier, Twitter, Facebook, Yahoo! und Google sowie weiteren privaten Daten. Die Folge: Der Abfluss sensibler Informationen wie das geistige Eigentum der vom Opfer repräsentierten Geschäftseinheit. Nach der Operation „reinigen“ die Angreifer das Hotelnetzwerk sorgfältig von ihren Werkzeugen und verbergen sich wieder im Hintergrund.

„In den vergangenen Jahren konnte eine Gruppe namens Darkhotel zahlreiche erfolgreiche Attacken gegen hochrangige Einzelpersonen durchführen. Dabei kamen Methoden und Techniken zum Einsatz, die weit über das Repertoire klassischer Cyberkrimineller hinausgehen“, so Kurt Baumgartner, Principal Security Researcher bei Kaspersky Lab. „Die Hintermänner von Darkhotel besitzen nicht nur operative Kompetenz, sondern auch mathematische und kryptografische Kenntnisse sowie weitere Ressourcen, mit denen sie kommerzielle Netzwerke missbrauchen und bestimmte Opfer mit strategischer Präzision angreifen können.“

Kombination zielgerichteter und wahlloser Angriffe

Die Darkhotel-Kampagne scheint inkonsistent zu sein: Zum einen wird Schadsoftware willkürlich verbreitet und zum anderen werden hochrangige Personen direkt attackiert.

„Die Kombination zielgerichteter und wahlloser Angriffe wird in der APT-Szene [4] zunehmend üblich. Zielgerichtete Attacken werden eingesetzt, um hochprofilierte Opfer zu kompromittieren. Operationen im Botnet-Stil dienen der Massenüberwachung oder führen Aufgaben wie DDoS-Angriffe auf gegnerische Parteien aus“, ergänzt Baumgartner.

Neben der Cyberspionagekampagne auf hochrangige Geschäftsreisende in Luxus-Hotels, führen die Darkhotel-Akteure auch gezielte Spear-Phishing-Angriffe via E-Mail sowie Infektionen über Peer-to-Peer-Netzwerke durch. Die Experten von Kaspersky Lab identifizierten hierbei Opfer aus der ganzen Welt, darunter auch aus Deutschland.

Wirtschaftsspionage im Hotel vermeiden

Geschäftsreisende sollten grundsätzlich jedem Netzwerk misstrauen, auch halbprivaten in Hotels. Der Darkhotel-Fall steht beispielhaft für eine aufkommende Angriffsart. Einzelpersonen, die im Besitz wertvoller Informationen sind, können zum Opfer der Darkhotel-Kampagne (weil noch aktiv) oder von ähnlichen Angriffen werden. Kaspersky Lab rät zu folgenden Vorsichtsmaßnahmen :

  • Beim Zugang von öffentlichen oder halböffentlichen WLANs ermöglichen VPNs (Virtual Private Networks) einen verschlüsselten Kommunikationskanal;
  • Gerade auf Reisen sollte man Software-Updates gegenüber skeptisch sein. Nutzer sollten daher immer darauf achten, dass der angebotene Update Installer von einem offiziellen Anbieter signiert ist;
  • Eine Internetsicherheitslösung mit proaktiven Schutztechnologien schützt besser vor neu aufkommenden Gefahren als ein reiner Antivirenschutz;

Weitere Datenschutztipps können auf der interaktiven Seite „Be cybersmart: Your guide to safety facts & tips“ abgerufen werden.

Ein Blogbeitrag sowie ein kompletter Untersuchungsbericht über Darkhotel ist unter http://www.viruslist.com/de/weblog?weblogid=207320052 abrufbar.

Ein Video zu Darkhotel steht auf YouTube zur Verfügung.rkhotel: Kaspersky Lab warnt vor Spionageangriff auf Geschäftsreisende

Kaspersky Lab hat die Spionagekampagne „Darkhotel“ enttarnt, bei der seit mindestens vier Jahren gezielt sensible Daten von geschäftlich reisenden Führungskräften gestohlen wurden. Darkhotel zielt auf Gäste von Luxus-Hotels ab.

Die Hintermänner gehen hierbei äußerst präzise vor. Bei einem einmaligen Zugriff über das WLAN des kompromittierten Hotels werden alle wertvollen Daten eingesammelt. Anschließend löschen die Angreifer alle Spuren, ziehen sich zurück und warten auf das nächste hochrangige Opfer. Der Fokus der Darkhotel-Attacken liegt auf reisenden Topmanagern aus den USA und Asien, die geschäftlich im Asiatisch-Pazifischen Raum unterwegs sind – beispielsweise CEOs, hochrangige Manager, Vertriebs- und Marketingleiter sowie Führungskräfte aus dem Bereich Forschung und Entwicklung. Neben dem Ausspähen von Hotelgästen setzt die Darkhotel-Gruppe auch auf Spear-Phishing- und Filesharing-Server-Attacken, bei denen auch deutsche Opfer betroffen waren. Die Kampagne ist nach wie vor aktiv.

Die Darkhotel-Hintermänner verfügen über eine Reihe effektiver Eingriffsmöglichkeiten in Hotel-Netzwerke, mit denen sie über die Jahre umfangreichen Zugang auch zu privat oder sicher geglaubten Systemen hatten. Wenn sich ein Opfer nach dem Hotel-Check-in mit dem Hotel-WLAN verbindet und seine Zimmernummer sowie seinen Nachnamen in die Login-Maske eingibt, werden die Angreifer des kompromittierten drahtlosen Netzwerks aktiv. Sie verleiten das anvisierte Opfer dazu, ein Backdoor-Programm herunterzuladen und zu installieren, das sich als Update für eine Standardsoftware wie Google Toolbar, Adobe Flash oder Windows Messenger ausgibt.

Tatsächlich infiziert der ahnungslose Manager seinen eigenen Rechner mit der Darkhotel-Spionagesoftware .

Ist das Backdoor-Programm auf einem System installiert, können damit weitere fortschrittliche Diebstahl-Werkzeuge auf den infizierten Rechner geladen werden, dazu zählen ein hochentwickelter digital signierter Keylogger, der Trojaner „Karba“ sowie ein Informationen stehlendes Modul. Diese Tools sammeln Daten über das System und die darauf installierte Antivirensoftware, lesen alle Tastaturanschläge mit und suchen nach in Firefox, Chrome sowie im Internet Explorer gespeicherten Passwörtern; ebenso wie nach Zugangsdaten für Gmail Notifier, Twitter, Facebook, Yahoo! und Google sowie weiteren privaten Daten. Die Folge: Der Abfluss sensibler Informationen wie das geistige Eigentum der vom Opfer repräsentierten Geschäftseinheit. Nach der Operation „reinigen“ die Angreifer das Hotelnetzwerk sorgfältig von ihren Werkzeugen und verbergen sich wieder im Hintergrund.

„In den vergangenen Jahren konnte eine Gruppe namens Darkhotel zahlreiche erfolgreiche Attacken gegen hochrangige Einzelpersonen durchführen. Dabei kamen Methoden und Techniken zum Einsatz, die weit über das Repertoire klassischer Cyberkrimineller hinausgehen“, so Kurt Baumgartner, Principal Security Researcher bei Kaspersky Lab. „Die Hintermänner von Darkhotel besitzen nicht nur operative Kompetenz, sondern auch mathematische und kryptografische Kenntnisse sowie weitere Ressourcen, mit denen sie kommerzielle Netzwerke missbrauchen und bestimmte Opfer mit strategischer Präzision angreifen können.“

Kombination zielgerichteter und wahlloser Angriffe

Die Darkhotel-Kampagne scheint inkonsistent zu sein: Zum einen wird Schadsoftware willkürlich verbreitet und zum anderen werden hochrangige Personen direkt attackiert.

„Die Kombination zielgerichteter und wahlloser Angriffe wird in der APT-Szene [4] zunehmend üblich. Zielgerichtete Attacken werden eingesetzt, um hochprofilierte Opfer zu kompromittieren. Operationen im Botnet-Stil dienen der Massenüberwachung oder führen Aufgaben wie DDoS-Angriffe auf gegnerische Parteien aus“, ergänzt Baumgartner.

Neben der Cyberspionagekampagne auf hochrangige Geschäftsreisende in Luxus-Hotels, führen die Darkhotel-Akteure auch gezielte Spear-Phishing-Angriffe via E-Mail sowie Infektionen über Peer-to-Peer-Netzwerke durch. Die Experten von Kaspersky Lab identifizierten hierbei Opfer aus der ganzen Welt, darunter auch aus Deutschland.

Wirtschaftsspionage im Hotel vermeiden

Geschäftsreisende sollten grundsätzlich jedem Netzwerk misstrauen, auch halbprivaten in Hotels. Der Darkhotel-Fall steht beispielhaft für eine aufkommende Angriffsart. Einzelpersonen, die im Besitz wertvoller Informationen sind, können zum Opfer der Darkhotel-Kampagne (weil noch aktiv) oder von ähnlichen Angriffen werden. Kaspersky Lab rät zu folgenden Vorsichtsmaßnahmen :

Beim Zugang von öffentlichen oder halböffentlichen WLANs ermöglichen VPNs (Virtual Private Networks) einen verschlüsselten Kommunikationskanal;

Gerade auf Reisen sollte man Software-Updates gegenüber skeptisch sein. Nutzer sollten daher immer darauf achten, dass der angebotene Update Installer von einem offiziellen Anbieter signiert ist;

Eine Internetsicherheitslösung mit proaktiven Schutztechnologien schützt besser vor neu aufkommenden Gefahren als ein reiner Antivirenschutz;

Weitere Datenschutztipps können auf der interaktiven Seite „Be cybersmart: Your guide to safety facts & tips“ unter http://cybersmart.kaspersky.com/privacy abgerufen werden.

Ein Blogbeitrag sowie ein kompletter Untersuchungsbericht über Darkhotel ist unter http://www.viruslist.com/de/weblog?weblogid=207320052 abrufbar.

Ein Video zu Darkhotel steht unter http://youtu.be/4bNit5COBRI zur Verfügung.

Studie: Jeder Dritte Jugendliche in Deutschland bereut Online-Posts

AVJ_Jugendliche_Nov_2014Ein Drittel der Jugendlichen in Deutschland bereut Beiträge, die sie in der Vergangenheit online gepostet haben. Dies zeigt die aktuelle Studie von AVG, einem Online Security Anbieter für rund 182 Millionen aktive Nutzer. Demnach haben weitere 32 Prozent der Teenager bereits Dritte darum gebeten, gepostete Inhalte, die sie direkt betreffen, wieder zu entfernen. Der Grund: Jeweils 47 Prozent der befragten Jungen und Mädchen im Alter zwischen elf und 16 Jahren hat der Post nicht mehr gefallen oder er war ihnen zu persönlich.

19 Prozent der Jugendlichen haben Fremde gebeten, eben solche Posts zu löschen; sieben Prozent richteten ihre Bitte an die eigene Mutter. Hier bildet Deutschland das Schlusslicht: Im internationalen Vergleich haben mehr als doppelt so viele Jugendliche (18 Prozent) ihre Mutter bereits gebeten, einen Post aus dem Netz zu nehmen. Immerhin noch neun Prozent der deutschen Teenager wurden umgekehrt bereits von jemand anderem aufgefordert, Bilder und Posts, die sie online eingestellt haben, wieder zu entfernen. Insgesamt finden jedoch nur acht Prozent der jungen Leute, dass sie online zu viele Informationen über sich selbst verbreiten.

Deutschlands Jugend ist Schlusslicht: Knapp die Hälfte der deutschen Teenager versteht nicht, was Online-Privatsphäre bedeutet

Im Rahmen der internationalen Studie befragte AVG 4.000 Teenager im Alter zwischen elf und 16 Jahren zu den Themen Online-Privatsphäre und -Verhalten. Obwohl 79 Prozent der Jugendlichen in Deutschland ihre Privatsphäre-Einstellungen auf Facebook so angepasst haben, dass andere sie nicht so leicht finden können, verstehen laut Studienergebnissen nur 57 Prozent überhaupt, was Online-Privatsphäre bedeutet. Damit belegt Deutschland den letzten Platz im internationalen Vergleich. Hinzu kommt, dass nur 13 Prozent der deutschen Teenager alle ihre Facebook-Kontakte auch wirklich persönlich kennen. Auch hier bilden sie das Schlusslicht.

„Nur weil Teenager heute mit Laptops und Smartphones aufwachsen, gehen wir automatisch davon aus, dass sie wissen, wie man sich selbst online schützt und korrekt verhält. Die Realität sieht anders aus: Wir alle – auch Jugendliche – nehmen neue Technologien ohne groß nachzufragen an. Das führt zu einer konstanten Aushöhlung unserer Privatsphäre im Internet“, warnt Tony Anscombe, Senior Security Evangelist bei AVG Technologies.

Über die Studie

AVG befragte in seiner neuesten Ausgabe der bekannten Digital-Diaries-Studie 3.999 Jugendliche im Alter zwischen elf und 16 Jahren in Australien, Brasilien, Kanada, Tschechien, Frankreich, Deutschland, Neuseeland, Großbritannien und den USA. Die Online-Befragung fand im September 2014 über den Markforschungsspezialist Research Now statt.

Suchmaschinen-Vergleich: Big Brother gegen Datenschutz

Der Markt für Suchmaschinen wächst – es gibt etliche Alternativen zu Google, die gleichwertige Ergebnisse bei höherem Datenschutz bieten. Grund genug für die Software-Initiative Deutschland e.V. eine Untersuchung über einige Suchmaschinen neben Google durchzuführen.

Unter den mehr als zehn Suchmaschinen der Welt wurden sechs multinationale Alternativen – Google, Yahoo, Bing sowie Swisscows, IxQuick und DuckDuckGo verglichen. Zu dem Katalog mit sieben Kriterien zählen die Neutralität der Suchergebnisse gegenüber buchbaren Werbe- und anderen Optimierungsmaßnahmen (bspw. Google AdWords), der Standort der Server, mögliche Nähe zu Geheimdiensten und das Profiling der Nutzer sowie das Setzen von werbetreibenden Cookies. Mit einem Marktanteil in Deutschland von mehr als 90 Prozent ist Google unbestreitbar aktuell der „Goliath“ im Markt, so die SID.

Ebenfalls USA: Bing und Yahoo

In den USA verfügen Bing und Yahoo über höhere Marktanteile als in Deutschland. Beide verwerten jedoch auch Nutzerdaten und müssen diese auch im Zweifel den Behörden zur Verfügung stellen. Einen praktikablen Umweg gehen DuckDuckGo und Swisscows. DuckduckGo nutzt den Suchindex von Yandex, der jedoch vor allem in deutscher Sprache sehr schwach ist.

Swisscows nutzt den Suchindex von Bing, die Suchanfrage wird jedoch anonymisiert durchgeführt. Sowohl Swisscows, IxQuick wie auch DuckDuckGo speichern keine IP-Adresse und setzen auch keine Cookies, die eine Platzierung von Werbung zum Ziel haben. Swisscows und IxQuick verschlüsseln zusätzlich alle Suchanfragen mit SSL, um auch in lokalen Netzwerken keine Spuren zu hinterlassen.

Ein Teil der Server von IxQuick werden in den USA gehostet, DuckDuckGo hat keinerlei EU-Niederlassung und nutzt nicht einmal eigene Server, sondern die Cloud-Dienste von Amazon, der als Dienstleister auch die CIA direkt unterstützt. Sämtliche Unternehmen mit Serverstandort USA sind jederzeit verpflichtet, den US-Behörden Zugriff auf die Daten zu geben. Die Server von Swisscows befinden sich in der Schweiz und sind so völlig unabhängig von der EU und den USA.

Kritisch sieht die SID die Verflechtung von Suchmaschinen mit weiteren Diensten wie E-Mail oder gar einem mobilen Betriebssystem wie Android, da hier über Yahoo Mail oder Google Mail und andere Ergänzungsdienste wesentlich mehr personenbezogene Daten gesammelt werden können. Letztlich könnten diese dann sogar einem Klarnamen zugeordnet werden, warnt die SID.

Jugendschutz bietet nur Swisscows

Für besorgte Eltern ist ein weiteres Thema relevant: jugendgefährdende Inhalte. Die Schweizer Suchmaschine Swisscows sperre als einzige im Vergleich automatisch das Auffinden von erotischen und pornographischen Inhalten, so die SID. Die drei alternativen Suchmaschinen bieten allesamt mehr Sicherheit als Google oder Yahoo – mit einem simplen Wechsel sei es jedoch nicht getan: Die Software-Initiative empfiehlt, den Browser komplett zu reinigen. Bestehende Cookies sollten gelöscht werden, um die personalisierte Werbung einzudämmen. Erst dann würden die Datenspuren nicht weiter gesammelt und ausgewertet. Es gäbe also Alternativen, die die Persönlichkeitsrechte deutlich besser schützen, als Google das tut, bemerkt die SID. Die aktuelle Marktmacht liege alleine beim Nutzer, nicht bei technischen Möglichkeiten, die andere nicht auch bieten würden, fasst die Software-Initiative zusammen.

Die Software-Initiative Deutschland e.V. (SID) wurde als IT- und Softwareverband gegründet, um auf die wachsende Bedeutung von Software in immer mehr beruflichen, unternehmerischen und privaten Lebensbereichen aufmerksam zu machen. Auf etwa zwei Billionen Euro werden die Investitionen der Verbraucher, der Wirtschaft und der öffentlichen Hand in Computersoftware geschätzt. Die SID versteht sich als Diskussionsforum der Fachleute und hat zugleich die Aufklärung der Verbraucher zum Ziel. Darüber hinaus entwickelt die Software-Initiative Arbeitskreise, Foren und Plattformen zur Adressierung des deutschen Marktes, beispielsweise für Softwareentwicklung, SaaS und die Weiterentwicklung des Internets. Die SID versteht sich als integrierender Verband, der gerne mit anderen Verbänden, Organisationen und Unternehmen zusammenarbeitet.

Das Internet der Dinge fordert Umdenken bei IT-Dienstleistern

Internet_der DingeDas Internet der Dinge gilt bei kleinen und mittelständischen Unternehmen (KMU) sowie Managed-Service-Anbietern (MSP) als größter Umsatztreiber dieser Zeit. Zu diesem Ergebnis kommt die aktuelle Studie von AVG, dem Online Security Anbieter für rund 182 Millionen aktive Nutzer. Das Internet der Dinge (auch englisch Internet of Things, Kurzform: IoT) beschreibt, dass der (Personal) Computer zunehmend als Gerät verschwindet und durch „intelligente Gegenstände“ ersetzt wird. Statt – wie derzeit – selbst Gegenstand der menschlichen Aufmerksamkeit zu sein, soll das „Internet der Dinge“ den Menschen bei seinen Tätigkeiten unmerklich unterstützen. Die immer kleineren eingebetteten Computer sollen Menschen unterstützen ohne abzulenken oder überhaupt aufzufallen. So werden z. B. miniaturisierte Computer, sogenannte Wearables, mit unterschiedlichen Sensoren direkt in Kleidungsstücken eingearbeitet.

Demnach geht in etwa jedes vierte (26 Prozent) der befragten Unternehmen davon aus, durch das Internet der Dinge mehr zu verdienen, als durch jeden anderen aktuellen, großen IT-Trend. 57 Prozent der Mittelständler sind der Ansicht, dass das Internet der Dinge mit seinen zahlreichen Geräten, Wearables und Cloud-basierten Services die Umsätze erhöht – eine Einschätzung, die zwei Drittel der befragten MSP teilen.

Fast die Hälfte (46 Prozent) der KMU geht außerdem davon aus, dass das Internet der Dinge der IT-Trend ist, der über die kommenden fünf Jahre den größten Einfluss auf ihre Organisation nehmen wird. Dagegen sind lediglich 18 Prozent der KMU der Meinung, dass ihr IT-Dienstleister in Bezug auf das Management des Internet der Dinge seiner Zeit voraus ist.

Steigende Nachfrage nach Services für das Internet der Dinge

Mehr als die Hälfte (55 Prozent) der IT-Service-Anbieter gibt an, dass ihre Kunden Dienstleistungen für das Internet der Dinge verstärkt nachfragen. Mehr als drei Viertel (77 Prozent) planen, ihr Service- und Produktportfolio zu erweitern. „Über unsere Service-Partner wissen wir, dass sie im Internet der Dinge den IT-Trend sehen, der ihre Gewinnmargen unmittelbar beeinflusst – ebenso wie den ihrer Geschäftskunden. 70 Prozent der MSPs geben zu, dass sie ihre Angebote noch bearbeiten und anpassen müssen, um den Erwartungen der Kunden zu entsprechen“, sagt Mike Foreman, General Manager SMB bei AVG Technologies.

Bei der Modifizierung und Anpassung ihrer Services sollten die MSPs laut Studienergebnissen zügig vorankommen: 68 Prozent der KMU, die Angebote von IT-Dienstleistern in Anspruch nehmen, haben das Gefühl, ihr Anbieter könnte seine Services in Bezug auf das Internet der Dinge durchaus noch verbessern.

„Die Studie zeigt deutlich, dass Geschäftswachstum und Umsatzsteigerung immer stärker auf das Internet der Dinge und Cloud-basierte Services angewiesen sind. Gleichzeitig sind die meisten IT-Dienstleister noch ein gutes Stück davon entfernt, ihre Kunden dabei zu unterstützen, diese Ziele umzusetzen“, fährt Mike Foreman fort. „Die Umfrage weist deutlich darauf hin, dass sie dringend schwerere Geschütze auffahren müssen und Sicherheitsangebote und Steuerungsmöglichkeiten für die sich stets ändernden Daten- und Geräteanforderungen der Kunden verbessern müssen.“

Über die Studie

Vanson Bourne führte die Studie im Auftrag von AVG im September 2015 in den USA, Großbritannien, Kanada, Australien und Deutschland durch. Dabei befragte der Marktforschungsspezialist 1.770 IT- und Marketing-Entscheider in Unternehmen mit 1 bis 500 Mitarbeitern sowie Managed-Service-Anbieter. Die Befragten sind der kompletten Bandbreite der Industrie-Branche zugehörig – mit Ausnahme des öffentlichen Sektors.

 

 

Shareconomy: Deutsche teilen gerne

Deutsche sind spießig, ordnungsliebend und bauen am liebsten um ihr Hab und Gut einen Zaun? mit diesen Klischees schaut die Welt gerne auf die Bundesbürger. Dass zumindest das Besitzdenken der Deutschen längst nicht so ausgeprägt ist, wie das Vorurteil vermuten lässt, zeigt eine aktuelle Studie von Nielsen, einem Anbieter von Informationen und Erkenntnissen zum Medien- und Konsumverhalten von Verbrauchern.

Denn fast die Hälfte der Deutschen (46 Prozent) kann sich dieser zufolge vorstellen, Sachen zu verwenden, die sie bei einer sogenannten Share-Community ausleiht, also einer Gemeinschaft, in der die Nutzer einander Gebrauchsgegenstände gegen ein Entgelt verleihen. Dazu zählt auch das bekannte Modell des „Car-Sharing“ vor allem in Städten, bei dem sich Menschen ohne eigenes Auto bei Bedarf einen Wagen leihen können.

Der Gedanke des Teilens ist laut Studie von Nielsen sehr unterschiedlich ausgeprägt. Vor allem Bewohner südlicher Länder wie Griechenland (61 Prozent), Portugal (60 Prozent), der Türkei (68 Prozent) oder Slowenien (86 Prozent) können sich vorstellen, Gebrauchsgegenstände oder Dienstleistungen von einer Share-Community zu nutzen, während die deutschen Nachbarländer dies kategorisch ablehnen. In Frankreich, Belgien und Großbritannien sagen 71 Prozent ?nein? zu Modellen des Teilens, in den Niederlanden 76 und in Finnland gar 77 Prozent. Im europäischen Durchschnitt geben 44 Prozent der Befragten an, Sachen leihweise nutzen zu wollen.

Heimwerker-Geräte haben die Nase vorn

Auch wenn das Car-Sharing die wohl bekannteste Form gemeinschaftlicher Nutzung ist, rangieren Autos erst an vierter Stelle der „Teilskala“ bei den Deutschen. Lieber leihen oder verleihen sie elektronische Werkzeuge wie Bohrmaschinen, Rasenmäher oder Heckenscheren, unterstützen sich mit Dienstleistungen oder Lernmaterial und radeln mit Leihfahrrädern. Eins ist den Deutschen jedoch nach wie vor heilig: die eigenen vier Wände. Gefragt nach den Gegenständen, die sie leihen oder verleihen würden, landet das Eigenheim erst auf Platz sieben bei den Bundesbürgern, während im europäischen Durchschnitt das zeitweise Überlassen des Eigenheims auf Platz vier rangiert.

Über die Nielsen Global Survey

Die Nielsen Global Survey zum Thema Share Communities wurde vom 14. August bis 6. September 2013 durchgeführt. Dabei hat Nielsen mehr als 30.000 regelmäßige Internetnutzer in 60 Ländern der Regionen Asien-Pazifik, Europa, Lateinamerika, Mittlerer Osten, Afrika und Nordamerika befragt. Die Stichprobe ist nach Alter und Geschlecht für jedes Land basierend auf den jeweiligen Internetnutzern quotiert und gewichtet. Sie repräsentiert damit die Internetnutzer des Landes und hat eine maximale Abweichung von ±0,6 Prozent. Diese Nielsen Onlineumfrage basiert ausschließlich auf dem Verhalten von Befragten mit Internetzugang. Die Internetverbreitung variiert je nach Land. Damit ein Land in die Umfrage aufgenommen wird, setzt Nielsen voraus, dass mindestens 60 Prozent der Bevölkerung oder zehn Millionen Menschen Internetzugang haben.

Share Caring – Die Zukunft der Medizin

DR-GutFehlendes Vertrauen, mangelhafte Kommunikation und schlechte Arbeitsbedingungen: Die Vorbehalte gegenüber dem heutigen Gesundheitssystem sind groß. Das Zukunftsinstitut berichtet in seinem Monatsmagazin Trend Update in der Oktober-Ausgabe „Dr. gut.“ über neue Wege der Medizin hin zu mehr Transparenz, Kooperation und einer neuen Arbeitskultur.

Die Zukunft der Medizin liegt in einem produktiven Miteinander. Patienten werden zukünftig als gleichberechtigte Mitwirkende verstanden. Ärzte leisten künftig auch im Internet einen professionellen Beitrag zu einer neuen Art der Kommunikation über Gesundheit. Das Verleihen von teuren medizinischen Geräten wird sowohl im öffentlichen als auch im privaten Bereich zur Normalität. Dasselbe gilt für den Medizintourismus: Er wird nicht mehr als Schimpfwort, sondern zunehmend als konsequente Nutzung des internationalen Fachkräftemarkts verstanden. Um das qualitative Potenzial von Ärzten ausschöpfen zu können, steht zudem eine Veränderung des medizinischen Arbeitsumfelds und -klimas bevor: Flache Hierarchien, Freiräume für Weiterbildungen und diagnoseorientierter Austausch von Fachkräften in Spezialkliniken sind das Erfolgskonzept der Medizin von morgen.

Patient und Arzt begegnen sich im Netz

Die Netzgemeinde ist kommunikativ und teilt gerne. Sich in Internetforen statt beim Arzt Gesundheitstipps und Diagnosen einzuholen, ist für viele schon zur Normalität geworden. Für Ärzte war das bislang ein Ärgernis, führte es doch nicht selten zu einem Vertrauensverlust der Patienten. In Zukunft aber werden Mediziner das Internet immer mehr als Chance begreifen, die Nähe zum Patienten wiederherzustellen und ihn selbst mit professionellen Informationen zu versorgen. Damit wird der Patient als gleichwertiger Kooperationspartner in puncto Gesundheit akzeptiert.

Medizinische Versorgung als Gemeinschaftsprojekt

Die Kultur des Teilens – die Shareconomy – erreicht die Gesundheitsbranche. Nicht nur Wissen und Informationen, sondern auch medizinische Geräte werden in Zukunft selbstverständlich weitergereicht und ausgeliehen. Und das sowohl im öffentlichen als auch im privaten Bereich. Das entspricht einer neuen Mentalität des effizienteren Umgangs mit Ressourcen. Internetplattformen sind auch hier das Medium, das die Kommunikation und die Austauschmöglichkeiten leicht macht. Getauscht werden hierüber sogar schon erste Fürsorge-Dienste auf ehrenamtlicher Basis.

Die Gesundheitswelt wird international

Eine neue Branche entsteht: Der Medizintourismus verliert seinen Billig-Charme und wird zu einem ernstzunehmenden Wirtschaftsfaktor. Rundum-sorglos-Pakete mit Reiseorganisation, Hotelbuchung und Betreuung werden zum Standard. Dabei geht es längst nicht allen primär um eine Kostenverringerung: Kürzere Wartezeiten oder tatsächlich den allerbesten Arzt aus dem internationalen Pool zu bekommen – das spielt für Menschen in Zukunft eine ebenso große Rolle. Aus diesem Grund ist auch Deutschland ein beliebtes Ziel für Medizintouristen geworden. Anschließen wird sich an diesen Trend ein professioneller Pflegetourismus: Holte man sich früher billige Pflegekräfte ins Land, gehen immer mehr Patienten im Alter ins Ausland, um dort eine optimale Versorgung und Infrastruktur vorzufinden.

Teilzeit arbeiten, ganzheitlich behandeln

Nicht nur der Patient, sondern auch der Arzt leidet unter den zu kurzen Behandlungszeiten, die das auf Sparkurs ausgerichtete Gesundheitssystem produziert. Eine neue Arbeitskultur für Mediziner wird den Arztberuf wieder attraktiv und für Patienten wieder vertrauenswürdiger machen: Alte Machtstrukturen werden beseitigt, Konkurrenz wird durch Kooperation ersetzt, Gesundheitszentren für einzelne Erkrankungen fördern fachspezifische Zusammenarbeit – so wie es die USA bereits vormachen. Neue Arbeitsmodelle räumen Zeit für Weiterbildung und Forschung ein und machen Teilzeitarbeit zu einer akzeptierten Berufsform auch für Ärzte.

Studie: Verbraucher sagen ja zur Smart City, nein zum vernetzten Kühlschrank

VDE_Elektromobilität_28_2Laut einer Verbraucherumfrage will die Mehrheit der Bundesbürger die Smart City. Auch wenn 84 Prozent mit dem Begriff noch nicht viel verbinden können, so erkennen sie die Potenziale intelligenter Städte: 68 Prozent wollen eine effizientere Energieversorgung, 60 Prozent neuartige Schutzsysteme vor Unfall, Feuer und Kriminalität und 50 Prozent wünschen sich intelligent vernetzte Verkehrssysteme sowie Elektromobilität.

Sechs von zehn Verbrauchern versprechen sich von einer intelligenten Stadt eine höhere Lebensqualität, mehr Ressourceneffizienz und besseren Umweltschutz. Fünf von zehn glauben zudem an eine stärkere Wettbewerbsfähigkeit für die hiesige Industrie. Über 70 Prozent der Befragten finden es gut oder sehr gut, dass in einer intelligenten Stadt Infrastrukturen, Technologien, Produkte, Dienstleistungen und Prozesse durch IKT (Informations- und Kommunikationstechnologien) effizienter und nachhaltiger gestaltetet werden.

Dies sind Ergebnisse einer repräsentativen Verbraucherumfrage, die der VDE (Verband der Elektrotechnik Elektronik Informationstechnik e. V.) mit dem Marktforschungsinstitut SMR durchgeführt hat. Die höchsten Hindernisse auf dem Weg zur intelligenten Stadt sind laut der Studie die Kosten (68 Prozent) und die IT- bzw. Datensicherheit (62 Prozent). Dass mangelnde Technikakzeptanz und die Komplexität der Technik die Realisierung von Smart Cities behindern könnten, glauben weniger als die Hälfte der Befragten.

Für Verbraucher ist Energiesparen Hauptthema Wichtiger Bestandteil einer intelligenten Stadt ist das Smart Home, sprich die intelligente Heimvernetzung. 62 Prozent hätten gerne ein modernes Energiemanagement und können sich für die Vernetzung von Photovoltaik-Anlage, Energiespeicher und Heizung durch intelligente Steuerungstechnik begeistern. 51 Prozent der Befragten wünschen sich Hausautomation, also die automatische (Fern)Steuerung von Beleuchtung, Fenster, Jalousien, Heizung, Alarmanlage etc.

Die Hälfte der Befragten sieht allerdings in der Überwachung und Steuerung des Smart Home mittels Smartphone oder Tablet keinen Mehrwert. 51 Prozent haben kein Interesse an vernetzter Unterhaltungselektronik zuhause. Die größten Vorbehalte gibt es gegen vernetzte, ferngesteuerte bzw. programmierte Elektrohaushaltsgeräte. 62 Prozent wünschen sich intelligente Haushaltsgeräte wie Herd, Kühlschrank, Waschmaschine oder Kaffeeautomat dezidiert nicht. „Hier besteht dringender Aufklärungsbedarf. Die Industrie muss den Verbrauchern den tatsächlichen Mehrwert durch das Smart Home sowie die Maßnahmen zur Datensicherheit aufzeigen“, erklärt Dr.-Ing. Hans Heinz Zimmer, Vorstandsvorsitzender des VDE.

Mit dem Begriff „Smart Cities“ assoziieren die Befragten in erster Linie Umwelt- und Energieaspekte, intelligenter Stadtplanung und vernetzte, lebenswerte Städte. Neben den Bereichen Energie, Sicherheit und Verkehr genießen die Themen Industrie 4.0, E-Government, mobiles Echtzeit-Internet, Home Office, Logistik, Smart Home and Building sowie Telemedizin und technische Assistenzlösungen für den Alltag mit Werten zwischen 36 und 44 Prozent eine hohe Priorität.

Für die repräsentative VDE-Verbraucherstudie wurden 1003 Bundesbürger befragt, davon 51 Prozent Frauen und 49 Prozent Männer.

 

Tausche meine Daten gegen guten Service

KUndendaten_SilverpopDie Deutschen gelten als äußerst vorsichtig und zurückhaltend beim Thema Daten. Schnell werden Missbrauch und Datenklau befürchtet. Die Studie „Datengetriebenes Marketing – Marketing-Realität vs. Kundenwunsch“ des Marketingtechnologie-Anbieters Silverpop zeigt jedoch: Wenn Unternehmen Vertrauen aufbauen und herausragenden Service bieten, sind überraschend viele Verbraucher bereit, mehr über sich preiszugeben.

Ohne Service keine Daten

Im Gegensatz zur landläufigen Meinung vom datenscheuen Deutschen sind rund drei Viertel (67 Prozent) der Verbraucher in Deutschland bereit, persönliche Daten herauszugeben, wenn sie exklusiver Service erwartet und sie mit dem Unternehmen eine gute und langjährige Kundenbeziehung verbindet. Das ist das Ergebnis der Silverpop Studie „Datengetriebenes Marketing – Marketing-Realität vs. Kundenwunsch“.

Sebastian Hölzl, Director Marketing Europe bei Silverpop, überrascht dieses Ergebnis nicht: „Die Zukunft des Marketings liegt darin, echte Beziehungen zu einzelnen Kunden aufzubauen. Marketer müssen verstehen, was der Einzelne will, um dann schnell mit persönlich zugeschnittenem Content reagieren zu können. Das funktioniert aber nur, wenn Unternehmen das notwendige Vertrauen schaffen, damit solche Beziehungen wachsen können“.

Wer nicht transparent ist, verliert

Wie aber schafft man Vertrauen, damit Kunden etwas über sich erzählen? Auch hier gibt die Studie Auskunft: 71 Prozent der befragten Verbraucher wünschen sich Offenheit und Transparenz im Hinblick darauf, wie und für was ihre Daten genutzt werden. Sobald nicht nachvollziehbar ist, wozu Daten erhoben werden und wie sich ihre weitere Verwendung gestaltet, lehnen 93 Prozent der Kunden die Auskunft ab. Außerdem möchten sie selbst auf die von ihnen erhobenen Daten zugreifen können. Technisch ist dies bereits möglich. Doch noch kaum ein Unternehmen nutzt diese Möglichkeit. Tatsächlich informieren nur 19 Prozent der Marketer über die zukünftige Verwendung der Daten und machen sie den Kunden zugänglich.

Angesichts dieser Zahlen mahnt Sebastian Hölzl zum Umdenken: „Für außergewöhnliche Kundenerlebnisse und zeitgemäßes Marketing sind Unternehmen auf persönliche Informationen der Kunden angewiesen. Deshalb ist es höchste Zeit, für mehr Transparenz und Aufklärung im Bezug in diesem Bereich zu sorgen. Die Kunden sollen verstehen, dass die Preisgabe von Daten besseren Service sowie persönlichere und relevantere Kommunikation bedeuten. Vorausgesetzt natürlich, die Unternehmen gehen verantwortungsvoll mit den Daten um.“

Über die Studie

Im Rahmen der Studie wurden 100 Marketingverantwortliche in deutschen Unternehmen ab 250 Mitarbeitern befragt. Mehr als ein Drittel der befragten Unternehmen erzielt einen Umsatz von 500 Millionen Euro und mehr. Auf Verbraucherseite wurden 1.000 in Privathaushalten lebende deutschsprachige Personen im Alter von 18 bis 65 Jahren befragt. Durchgeführt wurde die Umfrage von forsa Gesellschaft für Sozialforschung und statistische Analysen mbH im August 2013.

Selfies: Harmloser Trend oder ernst zu nehmende Gefahr für Jugendliche?

Anscombe_Tony_AVG_hiWas vor einigen Jahren mit einer harmlosen Selbstaufnahme vor dem Spiegel begann, ist heute der Trend schlechthin: Selfies. Jugendliche fotografieren sich mit Smartphones in allen Lebenslagen selbst und veröffentlichen die Bilder dann in sozialen Medien. Sie zeigen, wo sie zuletzt im Urlaub waren, wie cool die letzte Party war und testen, welche Frisuren und Outfits ihnen am besten stehen. Positives Feedback stärkt das Selbstbewusstsein.

Negative Kommentare oder gar Mobbing können jedoch gleichermaßen eine Reaktion auf ein gepostetes Selfie auslösen. Und der Trend birgt noch weitere Gefahren. Beispielsweise das sogenannte „Sexting“ oder auch „After-Sex-Selfies“, die nur leicht bekleidete Personen, erschöpft und mit zufriedenem Geschichtsausdruck zeigen. Auf diesen Bildern sind die Jugendlichen jedoch nach einer Handlung zu sehen, die eindeutig der Privatsphäre zuzuordnen ist. Das birgt ernst zu nehmende Gefahren. Insbesondere, wenn das Heischen nach den meisten Likes im Vordergrund steht und Kinder sich unter Druck setzen, das spektakulärste Bild beziehungsweise das perfekte Selbst zu erstellen.

Dabei können Kinder und Jugendliche meist nur schwer abschätzen, welche Konsequenzen ein im Internet verbreitetes Bild haben kann. Schließlich garantiert einem niemand, dass die Aufnahmen privat oder unter Freunden bleiben. Oftmals teilen sie ihre intimsten Momente ungewollt mit Klassenkameraden, den Eltern oder ihnen völlig unbekannten Menschen. Schnell können solche Fotos in fremde Hände geraten, missbraucht werden und zu Rufschädigung und Cyber-Mobbing führen. Denn selbst wenn es sich um unverfängliche Selfies handelt: Mit einem einfachen Bildbearbeitungsprogramm können Dritte ganze Gesichter ausschneiden und auf andere Bilder aufsetzen.

Zudem gehen Jugendliche auf der Jagd nach dem perfekten Bild mit den meisten Likes oft viel zu große Risiken ein: Am Steuer, auf Bahngleisen oder im Urlaub am Klippenrand – je spektakulärer die Bilder desto besser. So wird das Selfie unter Umständen zu einer realen Gefahr für Leib und Leben. Um Schaden zu vermeiden, müssen Kinder und Jugendliche darum lernen, Gefahren richtig einzuschätzen und ein Gespür für den Wert von Privatsphäre zu entwickeln. Hierfür gibt es zahlreiche technische Hilfsmittel wie richtige Geräteeinstellungen, Virenscanner oder Jugendschutzfilter. Aber auch frühzeitige Aufklärung durch die Eltern spielt eine wichtige Rolle.

Mit den Abenteuern von Magda&Mo bietet der IT-Security Anbieter AVG beispielsweise zwei eBooks an, die Eltern helfen, ihre Kinder bereits in jungen Jahren über den richtigen Umgang mit dem Internet und den sozialen Medien aufzuklären. Dabei ist es wichtig, selbst auf dem Laufenden zu bleiben. Folgende Regeln sollten Eltern mit Kindern jeden Alters beherzigen:

  • Informiert bleiben: Informieren Sie sich über die Dinge, die ihr Kind interessieren könnte. Dazu gehört es, soziale Medien wie Facebook, Twitter oder Instagram zu kennen, genau wie virtuelle Communities, beispielsweise Club Penguin oder Toggo.
  • Computer nur im gemeinsamen Zimmer: Stellen Sie den Computer in ein gemeinsames Zimmer, beispielsweise das Wohnzimmer. So bekommen Sie mit, wenn Ihr Kind am PC sitzt und können fragen, was es macht. Sollte Ihr Kind einen eigenen Rechner haben, legen Sie Uhrzeiten fest, zu denen es online surfen darf.
  • Das Internet vergisst nicht: Machen Sie es sich und Ihrem Kind immer wieder klar: Das Internet vergisst nicht. Was einmal online ist, bleibt online. Selbst neueste Bestimmungen, dass beispielsweise Google Einträge löscht, schützen nicht davor. Denn Kopien sind schnell erstellt und können an anderer Stelle von Dritten wieder veröffentlicht werden. Deshalb: Vermitteln Sie Ihren Kindern, speziell Teenagern, dass sie sorgfältig darüber nachdenken müssen, welche Inhalte sie posten.
  • Der Final-Check: Eltern, Lehrer, Kriminelle oder die Polizei: Machen Sie Ihren Kindern klar, dass Bilder und Informationen schnell auch in fremden und/oder ungewollten Hände gelangen können. Hier ist besondere Vorsicht angebracht.

Hohe Sicherheitseinstellungen: Setzen Sie auf korrekte Geräteeinstellungen und hohe Sicherheitseinstellungen, auch und gerade in sozialen Netzwerken. So können Sie beispielsweise bei Facebook kontrollieren, wer welche Posts und Bilder sehen kann. AVG bietet mit AVG PrivacyFix ein kostenloses Programm an, mit dem Sie die Sicherheitseinstellungen sozialer Netzwerke steuern können.

Autor: Tony Anscombe, Senior Security Evangelist bei AVG Technologies

 

Forscher wollen künftig Computer per Alltagssprache programmieren

Informatiker des KIT entwickeln eine Schnittstelle, die es Nutzern künftig ermöglichen soll, eigene Anwendungen in wenigen Sätzen zu programmieren (Foto: Hardy Müller)

Informatiker des KIT entwickeln eine Schnittstelle, die es Nutzern künftig ermöglichen soll, eigene Anwendungen in wenigen Sätzen zu programmieren (Foto: Hardy Müller)

Computer sprechen eine eigene Sprache: Programmieren kann sie nur, wer den passenden Code beherrscht. An einer Software, die natürliche Sprache direkt in maschinenlesbare Quelltexte übersetzt, arbeiten derzeit Informatiker des Karlsruher Instituts für Technologie (KIT).

Nutzer könnten damit in wenigen Sätzen eigene Computeranwendungen erstellen. Eine Herausforderung dabei: Menschen beschreiben Vorgänge nicht immer streng chronologisch. Ein neues Analysewerkzeug der KIT-Forscher ordnet die Anweisungen nun automatisch so hintereinander, wie sie der Computer ausführen soll.

 

„Wir wollen weg von komplizierten Regelwerken für Nutzer – nichts anderes sind Programmiersprachen – hin zu intelligenten Rechnern, die mit uns in Dialog treten“, sagt Mathias Landhäußer, wissenschaftlicher Mitarbeiter am Institut für Programmstrukturen und Datenorganisation (IPD) des KIT. Bislang ließen sich Programme nur dann mit Sprache steuern, wenn sie vom Hersteller genau darauf ausgelegt seien: so beispielsweise das Versenden von Kurznachrichten (SMS) über ein Smartphone.

Die Informatiker am KIT arbeiten dagegen an einer Software, die für beliebige Programme eine Sprachschnittstelle einrichtet. Damit könnten Nutzer ihre mobilen Apps nicht nur per Sprachbefehl öffnen, sondern auch bedienen. Bei einer Anwendung, die Heizung, Beleuchtung und Fenster in intelligenten Häusern steuert, haben die Forscher eine solche Schnittstelle bereits erfolgreich eingebunden.

 

„Bis wir komplexe Software mit Sprache nicht nur bedienen, sondern tatsächlich programmieren können, wird es noch dauern“, schätzt Landhäußer. Ein zentrales Kommunikationsproblem zwischen Mensch und Maschine – das Problem der Reihenfolge – haben die Wissenschaftler gerade gelöst, zunächst beispielhaft für die englische Sprache. „Betrachten wir beispielsweise den Satz ‚Bevor das Auto losfährt, geht das Garagentor auf.‘ Aus unserer Alltagsperspektive ist diese Beschreibung nicht ungewöhnlich“, erklärt Landhäußer.

Solle der Vorgang allerdings in einer virtuellen Welt am Computer stattfinden, ergebe sich ein Problem: Der Rechner führt Befehle nacheinander in der Reihenfolge aus, in der sie eintreffen. In dem genannten Beispiel erhält er zunächst die Information „Auto fährt los“ und erst danach die Information „Garagentor geht auf“. Das Auto würde demzufolge gegen das Garagentor fahren. „Sieht das Programm eine solche Aktionskette nicht vor, geschieht bestenfalls nichts, schlimmstenfalls stürzt der Computer ab“, so der Informatiker.

 

Die neue Software der KIT-Wissenschaftler analysiert nun zeitbezogene Signalwörter, die darauf hinweisen, dass ein eingesprochener Text zeitliche Abläufe nicht streng linear abbildet. Solche Signalwörter geben an, ob etwas „davor“ oder „danach“, „zuerst“ oder „zuletzt“ geschieht – und zwar unabhängig davon, an welcher Stelle die Information steht. Die Informatiker ordnen diesen sprachlichen Begriffen nun logische Formeln zu, um im Quelltext eine chronologische Abfolge herzustellen: Angewandt auf das obige Beispiel, verschiebt die Formel für das Signalwort „bevor“ den Hauptsatz automatisch um eine Position nach vorne. Das Ergebnis lautet: Das Garagentor geht auf, bevor das Auto losfährt.

 

Vorgaben für Nutzer zum computergerechten Sprechen stellten keine zuverlässige Alternative dar, so die Forscher: Erste Tests zeigten, dass Probanden mit und ohne Programmierkenntnisse trotz entsprechender Aufforderung nicht streng der Reihe nach erzählten, sondern stattdessen unbewusst weiterhin Signalwörter verwendeten. „Unser Ziel ist es, dass sich der Rechner an die Sprechweise der Nutzer anpasst – nicht umgekehrt“, sagt Landhäußer.

 

Neben dem Reihenfolgenproblem identifizierten die Wissenschaftler noch weitere Herausforderungen beim Programmieren mit natürlicher Sprache. So ersetzten die Probanden etwa einzelne Wörter mit sinnverwandten Begriffen oder Fürwörtern: Dass sich der Begriff „Auto“ auf dasselbe Objekt bezieht, wie „Wagen“ oder „dieses“ im Folgesatz, können Computer allerdings nicht ohne Weiteres ableiten.

„Menschen verstehen diese Zusammenhänge, weil das Geschehen vor ihrem inneren Auge als Film abläuft. Wir arbeiten daran, langfristig auch Computern solch ein übergeordnetes Verständnis zu vermitteln“, erklärt Landhäußer.

 

Weiterführende Literatur: Mathias Landhäußer, Tobias Hey und Walter F. Tichy: Deriving time lines from texts. RAISE 2014 Proceedings of the 3rd International Workshop on Realizing Artificial Intelligence Synergies in Software Engineering, Pages 45-51, ACM New York 2014. Doi: 10.1145/2593801.2593809