Category Archives: Topstory

Wie mobile Agenten in die Privatsphäre von Benutzern eindringen

AVG_NetzspionageMit der zunehmenden Einführung von BYOD im Arbeitsalltag stehen Unternehmen vor der Herausforderung, Datensicherheit, Privatsphäre und Benutzerfreundlichkeit miteinander in Einklang zu bringen. Um die mit dem Unternehmensnetzwerk verbundenen Mobilgeräte zu überwachen, setzen zahlreiche Firmen auf Mobile Device Management (MDM)-Lösungen.

Dies erfordert die Installation eines Software-Agenten auf dem privaten Endgerät der Mitarbeiter. In der Regel sind sich die Mitarbeiter darüber bewusst, dass sie durch die Aktivierung der Software auf ihren persönlichen Geräten ein gewisses Maß an Kontrolle über ihre Daten an ihren Arbeitgeber abgeben.

Wie ein Experiment von Bitglass allerdings zeigt, hat die allgemein vorherrschende Vorstellung, sowohl auf Seiten der Mitarbeiter als auch der Arbeitgeber, mit der Realität wenig zu tun. Vor allem mit Blick auf die Europäische Datenschutzgrundverordnung (DSGVO), die im Mai 2018 in Kraft treten wird und Nutzern mehr Rechte zur Wahrung ihrer Privatsphäre einräumt, lassen die Ergebnisse aufhorchen.

Das Experiment

In einem einwöchigen Experiment testete ein IT-Forschungsteam von Bitglass, inwieweit MDM dazu genutzt werden kann, Smartphones und Tablets von Mitarbeitern ohne ihr Wissen zu überwachen und zu steuern. Jeder, der an der Studie teilnahm, gab dem Team die Erlaubnis, MDM-Zertifikate per Push an ihre Geräte zu übertragen.

Eine Praxis, die üblicherweise für die Datenübertragung über das Firmennetzwerk über ein Virtual Private Network (VPN) oder einen globalen Proxy verwendet wird. In nur sieben Tagen sammelte die MDM-Software eine Reihe von Informationen über die Interessen, Aktivitäten, Identitäten und Beziehungen der Mitarbeiter. Während des Experiments gelang es den Versuchsleitern, auf folgende Informationen zuzugreifen:

Surfverhalten

Mit dem Routing des Datenverkehrs über einen globalen Proxy war es möglich, das Surfverhalten von Mitarbeitern zu erfassen. Der Zugriff auf ihren Browserverlauf gewährte Einblick in sämtliche Vorgänge, von der Amazon-Produktsuche über vertrauliche Anfragen bei Gesundheitsdienstleistern bis hin zu politischen Interessen und Mitgliedschaften.

SSL-verschlüsselte Daten

Darüber hinaus gelang es den IT-Experten, mittels eines globalen Proxy in Verbindung mit einem vertrauenswürdigen Zertifikat, die SSL-Verschlüsselung zu deaktivieren. Durch die unverschlüsselte Umleitung von SSL-Datenverkehr erhielt das Forschungsteam Zugang zu den persönlichen E-Mail-Postfächern von Benutzern, ihren Konten bei sozialen Netzwerken und Bankdaten. Mit anderen Worten: Alle sicheren  Anmeldedaten wurden offengelegt, da Benutzernamen und  Kennwörter, die zur Kontoanmeldung verwendet werden, als Klartext an den Server der Versuchsleiter übermittelt wurden.

E-Mailverkehr

Die Fähigkeit zur Überwachung aus- und eingehender privater Kommunikation mittels MDM war auch bei Apps von Drittanbietern möglich – und sogar auf iOS, was die vorherrschende Meinung, dass App-Sandboxing den Einblick von Arbeitgebern in das Benutzerverhalten einschränke, wohl widerlegt. Mit Hilfe von Apps wie Gmail und Messenger gelang es sogar, versendete persönliche Mitteilungen abzufangen und eine Liste aller auf dem Gerät eines Mitarbeiters installierten Apps zu erstellen.

Aufenthaltsorte

Die meisten Teilnehmer des Experiments waren sich darüber bewusst, dass Administratoren verwalteter Geräte problemlos deren Standort ermitteln können, sofern GPS aktiviert ist. Wenigen war jedoch klar, inwieweit dies für das Erstellen eines Bewegungsprofils missbraucht werden kann. Das Forschungsteam ging noch einen Schritt weiter und sorgte dafür, dass GPS ohne Benachrichtigung des Benutzers im Hintergrund aktiv blieb. Dies ging nicht nur deutlich zu Lasten der Akkuleistung, sondern gab anhand des Standorts auch Auskunft über die Freizeitgewohnheiten der Teilnehmer. Dadurch konnte das Forschungsteam nachvollziehen, wo die Mitarbeiter ihre Freizeit verbrachten, wie häufig sie einkaufen gingen und vieles mehr.

Geräteeinstellungen

Vor allem das im Rahmen von MDM mögliche Zurücksetzen der Geräteeinstellungen, bereitet Mitarbeitern Sorgen, da viele von ihnen private Kontakte, Notizen, Fotos und andere Daten auf ihren persönlichen Geräten speichern. Dem Forschungsteam gelang es im Experiment, mittels MDM die Backup-Funktion so einzuschränken, dass eine Wiederherstellung von Diensten wie iCloud unmöglich wurde und den Betroffenen so gut wie keine Möglichkeit zur Wiedergewinnung verlorener Daten blieb.

Benutzerzugriff

Das Forschungsteam war zudem in der Lage, in zentrale Sicherungs- und Sperrfunktionen einzugreifen und so den Benutzerzugriff auf die Kamera, Apps wie FaceTime und grundlegende Aktionen wie Kopieren und Einfügen einzuschränken.

Angesichts des bevorstehenden Inkrafttretens der DSGVO im Mai 2018 ist es für europäische Unternehmen ratsam, die Sicherheit ihrer BYOD-Konzepte – beziehungsweise deren Potential für Sicherheitslücken – einer Prüfung zu unterziehen. Sie müssen sicherstellen, dass Mitarbeiterdaten nur in dem laut Datenschutzvereinbarung deklarierten Ausmaß verarbeitet und gespeichert werden. Gleichzeitig muss die Art der Datenverarbeitung gewährleisten, dass Mitarbeiter ihre Einwilligung dazu widerrufen können, und die bereits gesammelten Daten nicht an Dritte übermittelt sowie im Fall eines Widerspruchs gelöscht werden können.

Für den Fall, dass Mitarbeiter auf Grund von Datenschutzbedenken die Installation von MDM-Lösungen ablehnen, sollten Unternehmen bei der mobilen Sicherheit auch andere Ansätze in Betracht ziehen. Agentenlose BYOD-Softwarelösungen beispielsweise ermöglichen ein verbessertes Anwendungserlebnis, da keinerlei Einschränkungen in den Geräte- und Anwendungsfunktionen vorgenommen werden. Gleichzeitig ist die vollständige Übersicht und Kontrolle über Geschäftsdaten sichergestellt, ohne in die Privatsphäre der Endbenutzer einzugreifen, womit die Einhaltung von Datenschutzbestimmungen gewährleistet ist.

Autor: Eduard Meelhuysen ist Vice President Sales EMEA von Bitglass, einem weltweit tätigem Anbieter einer  Cloud-Access-Security-Broker-Lösung sowie von agentenloser Mobilsicherheit mit Sitz im Silicon Valley. Die Lösungen des Unternehmens ermöglichen durchgängige Datensicherheit, von der Cloud zu dem Gerät. Bitglass wird finanziell von hochrangigen Investoren unterstützt und wurde 2013 von einer Gruppe von Branchenveteranen gegründet, die in der Vergangenheit zahlreiche Innovationen eingeführt und umgesetzt haben.

 

Das Gesicht der Digitalisierung: Unternehmen müssen auf neue Rollen setzen

Socrates_Louvre_Dunja_2005Die Digitalisierung ermöglicht Innovationen, Services und neue Geschäftsmodelle – so entstehen enorme Chancen. Deshalb ist es in Zeiten der digitalen Transformation für Unternehmen unabdingbar, sich über aktuelle und neue Technologien zu informieren. Insbesondere der Mittelstand muss sich mehr mit der Thematik auseinandersetzen und sich einen Überblick über die Techniken, die die Digitalisierung unterstützen und vorantreiben, und deren Potenziale verschaffen.

Unternehmen benötigen deshalb eine Neuausrichtung ihrer Geschäftsstrategie. „Um in der Organisation die Voraussetzungen für die zielführende Platzierung der Digitalisierungsthemen zu gewährleisten und das Thema nachhaltig zu verankern, erfordert es eine zeitnahe Investition von Seiten der Unternehmen“, erläutert Dr. Consuela Utsch, Geschäftsführerin von Acuroc. „Auch den Mitarbeitern verlangt die digitale Transformation eine schnelle Anpassung an neu entstehende Rollen ab“

 

An Wertschöpfungsketten anknüpfen

Digitalisierung ist heute sowohl in der Geschäftsführung als auch im IT-Management das alles bestimmende und zukunftsweisende Thema. Die Führungsebenen in Unternehmen müssen sich über die sich wandelnde Welt ebenso bewusst werden wie bezüglich der sich verändernden Konsumenten und ihrer Wertschöpfungsketten, um dann die richtigen Schritte einzuleiten. „Sobald ein Unternehmen die Digitalisierung anstrebt, benötigt es neue Rollen.

Dazu zählen unter anderem der „Data Scientist“ und der „Data Compliance Officer“, insbesondere aber der „Chief Digital Officer“, kurz CDO. Sind die Dringlichkeit erkannt und erste Initiativen gestartet, stellt sich im Unternehmen die Frage, wie diese Maßnahmen am besten strukturiert und koordiniert weiter geführt werden können. Hierfür ist die Rolle des „Chief Digital Officer“ unverzichtbar, denn diese verantwortet die strategische Transformation und koordiniert und forciert gleichzeitig die Vernetzung zwischen Fachbereichen und IT.

Zudem sollte der CDO als Motivator im Unternehmen wirken und mit dem CIO auf Augenhöhe zusammenarbeiten“, empfiehlt Dr. Consuela Utsch. „Während der CIO den IT-Betrieb mit seinen Anforderungen verantwortet, treibt der CDO neue Geschäftsmodelle und deren Realisierung unter Einbeziehung der Mitarbeiter voran“, so die Geschäftsführerin weiter. Gleich zu Beginn der Tätigkeit muss der Chief Digital Officer eine digitale Veränderungslandkarte und eine Strategie entwickeln, um so die Koordination digitaler Aktivitäten zum Wandel des unternehmensweiten Geschäfts zu lenken.

 

Kompetenzen und Fähigkeiten

Für die erfolgreiche Integration der Rolle des Chief Digital Officers im Unternehmen benötigt dieses zunächst einmal eine passend ausgewählte Person mit den entsprechenden Kompetenzen und Fähigkeiten. Hierzu zählen neben weitreichenden Kenntnissen der Geschäftsprozesse sowie der Kundenanforderungen auch der Aufbau eines guten internen und externen Netzwerks und entsprechendes Know-how über die Branche sowie deren Anforderungen. Erfahrungen im Änderungsmanagement sind ebenso notwendig wie Innovationskraft und der Mut, disruptive Ideen zu entwickeln und umzusetzen.

Agilität, Kreativität und das Infragestellen der aktuellen Situation durch intensive Auseinandersetzung mit der Frage „Was ist, wenn dieses Geschäftsmodell morgen kippt?“ zeichnen den erfolgreichen Chief Digital Officer neben strategischem Denken aus. Der Kandidat sollte außerdem die Koordination digitaler Aktivitäten unter Einbindung externer Key-Player beherrschen und eine hohe Kommunikationsfähigkeit besitzen. Abgerundet werden die Kompetenzen durch einen qualifizierten Umgang mit unterschiedlichen Hierarchieleveln und Persönlichkeitsstrukturen.

Der Chief Digital Officer ist somit das „Gesicht der Digitalisierung“ im Unternehmen. „Der Job benötigt zudem vor allem Businessverständnis und Überzeugungskraft. Insbesondere der Schritt, langjährige Prozesse neu zu beleuchten und in Frage zu stellen, stellt eine große Herausforderung dar“, erklärt Dr. Consuela Utsch. „Es kann eben auch passieren, dass ein Unternehmen sich hierfür vollständig neu strukturieren muss. Deshalb fehlen in vielen Vorständen häufig noch diese Führungskräfte.“

Datenschutz: Wenn der Teddybär Geheimnisse ausplaudert

Teddybaer Der Sicherheitsforscher Troy Hunt hat einen Blogpost veröffentlicht, in dem er beschreibt, wie Hacker über eine ungesicherte Datenbank an vertrauliche Daten gelangen konnten, die von CloudPets Teddybären generierte wurden. In erster Linie handelt es sich dabei um Sprachnachrichten von Kindern und Eltern, mit denen die Kriminellen mutmaßlich versuchen, das Herstellerunternehmen SpiralToys zu erpressen.

Zwar bestreitet die Firma das Datenleck gegenüber Networkworld und gibt an, dass die öffentlich zugängliche MongoDB-Datenbank, in der sich die Aufnahmen und weitere Anmeldedaten von Nutzern befanden, von einem externen Unternehmen verwaltet wird; sie haben allerdings dennoch allen Nutzern die Änderung des Passworts empfohlen.

Vernetzte Spielzeuge mit Risikopotenzial

Es ist nicht das erste Mal, dass moderne vernetzte Spielzeuge in letzter Zeit in die Schlagzeilen geraten: Erst vor Kurzem hat die Bundesnetzagentur die Kinderpuppe Cayla aus ähnlichen Gründen vom Markt nehmen lassen.

Oliver Keizers, Regional Director DACH beim Sicherheitsspezialisten Fidelis Cybersecurity.

Oliver Keizers, Regional Director DACH beim Sicherheitsspezialisten Fidelis Cybersecurity.

Oliver Keizers, Regional Director DACH beim Sicherheitsspezialisten Fidelis Cybersecurity, sieht Hersteller und Eltern nun in der Pflicht:

„Die Tatsache, dass die Sprachaufnahmen ihrer Kinder frei online zugänglich und vielleicht in den falschen Händen sind, wird wohl alle Eltern zum Schwitzen bringen. Dieses Datenleck ist nach aktuellem Kenntnisstand einer Mischung aus schlechten Authentifizierungsmethoden und dem Nutzen einer Datenbank geschuldet, die bereits Anfang des Jahres als risikoanfällig beschreiben wurde.

Für Nutzer und Eltern, die mit dem Gedanken spielen, ihren Kindern ein ähnliches, vernetztes Spielzeug zu kaufen, gilt es jetzt abzuwägen, ob man das Risiko eingehen möchte, dass damit einhergeht. Zudem sollten sie sofort natürlich ihr Zugangspasswort ändern, sowohl bei ihrem CloudPets-Account, als auch bei allen anderen Zugängen, die das gleiche Passwort nutzen. Viele Menschen verwenden ein und das selbe Passwort für mehrere Apps und Websites, was Cyberkriminellen nach einem Datenklau immer wieder Zugriff auf weit mehr Daten gibt, als zunächst angenommen.

CloudPets wiederum wird seine eigene Infrastruktur, ihre Authentifizierungsmaßnahmen und die Verwendung einer unsicheren Datenbank in den Händen eines Drittanbieters evaluieren müssen. Die Sicherung der Nutzerdaten muss für jedes moderne Unternehmen oberste Priorität besitzen – ansonsten riskieren sie vom Vertrauensverlust wie im vorliegenden Fall bis zum Verbot wie im Fall ‚Cayla‘ alles.“

 

Das Internet der Dinge kann auch Mörder verraten…

Mit smarten Kameras von LUPUS-Electronics haben Sie ihr Zuhause von überall aus im Blick © LUPUS-Electronics

Mit smarten Kameras von LUPUS-Electronics haben Sie ihr Zuhause von überall aus im Blick © LUPUS-Electronics

Das Internet der Dinge (IoT) ist definitiv in unseren Haushalten angekommen und irgendwie fühlt man sich schon fast wie auf der Brücke vom Raumschiff Enterprise. Coole Gadgets steuern vieles per Stimme, wofür wir normalerweise ein paar Schritte wie beispielsweise zum Lichtschalter oder zur Stereoanlage gehen müssten – alles ganz einfach per Sprachbefehl oder Frage.

Damit diese beeindruckenden persönlichen Assistenten funktionieren benötigen sie das Internet und das nicht nur, um Musik abzuspielen oder eine Antwort zu geben. Sie nehmen alle Befehle auf und speichern diese. Erst so können Hersteller von Echo/Alexa, Siri, Cortana oder Google Home die Qualität der sprachlichen Interaktion weiter verbessern und den Geräten noch mehr Beeindruckendes beibringen.

In einem jüngeren Fall in USA wollte sich die Polizei derartiger Sprachaufnahmen einer Anwenderin zunutze machen. In Zusammenhang mit einem Mord verlangte die Polizei sämtliche Sprachaufnahmen des Amazon Echo-Geräts in der Hoffnung, Hinweise zur Aufklärung der Tat zu erhalten. Doch Amazon hat sich an den Datenschutz gehalten und geweigert, die entsprechenden Sprachaufzeichnungen herauszugeben. Dieser Fall zeigt, dass bestimmte Einrichtungen ein valides Interesse an derartig gespeicherten Informationen haben. Es ist aber auch leicht vorstellbar, dass Cyber-Kriminelle eine lohnende Einnahmequelle durch Erpressung daraus entwickeln könnten.

Hundertprozentige Privatsphäre ausgeschlossen

Anwender, die solche Technologien zuhause oder im Büro einsetzen, dürfen nicht mit einer hundertprozentigen Privatsphäre rechnen. Aber es gibt ein paar Dinge, auf die Benutzer achten sollten, um zumindest etwas mehr Sicherheit zu erhalten:

Wenn Echo nicht genutzt wird, sollte die Stummtaste aktiviert sein. Die Stummschaltung befindet sich direkt am Gerät. Das „immer hörende“ Mikrofon wird somit abgeschaltet, bis es wieder aktiviert wird.

  1. Man sollte Echo nicht mit sensiblen Accounts verbinden. Es gab bereits einige Fälle in denen die Verkettung von mehreren Accounts zu unschönen Überraschungen oder Tränen geführt haben. Ein Kontrollverlust wie beispielsweise bei Bestellungen ist schnell geschehen.
  2. Alte Aufnahmen sollten gelöscht werden. Bei Echo beispielsweise können auf dem Amazon-Konto unter „Manage my Device“ über ein praktisches Dashboard einzelne Abfragen oder der gesamten Suchverlauf gelöscht werden.
  3. Google-Settings sollten restriktiv eingestellt sein. Wer Google Home verwendet, kennt das immense Datensammelverhalten des Unternehmens. Aber immerhin bietet Google auf der Webseite diverse Einstellmöglichkeiten an, um Berechtigungen zu erlauben oder zu entziehen. Darüber hinaus verfügt auch Home über eine Mute-Taste.

„Systeme wie Amazon Echo/Alexa oder Google Home sind faszinierend und werden sich in unserer technisch affinen Welt sehr schnell verbreiten. So angenehm und interessant sie unser Leben auch gestalten, die Nutzer sollten unbedingt auf Sicherheit und Privatsphäre achten. Hier ist jeder einzelne Nutzer gefragt, aktiv darüber nachzudenken, welche Informationen er preis gibt und welche nicht“, sagt Michael Veit, Security-Experte bei Sophos.

Cyberangriffe als politische Waffe – auch in Deutschland?

WP_001217Am 6. Januar 2016 – also noch vor dem unmittelbaren Ende der Präsidentschaft Barrack Obamas – veröffentlichte das Intelligence Community Assessment (ICA) unter dem Titel „Assessing Russian Activitites and Intentions in Recent US Elections“ ein entsprechendes Hintergrundpapier.

Eines der wichtigsten Ergebnisse der Nachforschungen: Russland wird für eine mehrschichtige Kampagne verantwortlich gemacht, die sich ausdrücklich gegen einen regulären Ablauf der jüngsten US-Wahlen richtete. Zum einen sollte das Vertrauen in den demokratischen Prozess als solchen unterminiert werden, vor allem aber die Glaubwürdigkeit der Präsidentschaftskandidatin Hillary Clinton.

Zwar beschäftigt sich das Papier mit der mutmaßlichen Einflussnahme Russlands auf die US-Wahlen, die Autoren weisen aber ausdrücklich darauf hin, dass wir bei anstehenden Wahlen weltweit mit ähnlichen Szenarien rechnen dürfen. 2017 ist das Jahr der Präsidentschaftswahl in Frankreich und das der Bundestagswahl in Deutschland.

Cyberangriffe als politische Waffe

Cyberangriffe als politische Waffe zu nutzen ist nicht unbedingt etwas Neues. Neu sind allerdings Qualität und Ausmaß wie bei den jüngsten Wahlen in den USA. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ahnt dahingehend nichts Gutes und geht davon aus, dass es eines besonderen Schutzes gegen Online-Wahlmanipulationen bei den in diesem Jahr anstehenden Bundestagswahlen bedarf.

Das BSI sieht wie auch die ICA im Wesentlichen zwei Säulen einer möglichen Einflussnahme. Das sind zum einen gezielte Hackerangriffe zum anderen eine Art automatisierter Meinungsbildung über verschiedene Instrumentarien in den sozialen Medien. Beides gelte es zu bekämpfen, so das BSI. Anlass für die Stellungnahme des BSI war eben jener Bericht zu den Cyberangriffen für die der russische Präsident verantwortlich gemacht wird. Es soll vermutlich anders klingen, dennoch betreten Parteien, Mandatsträger und Staaten hier tatsächlich anderweitig berühmt gewordenes „Neuland“.

 Karte und Gebiet: Neuland

Regierungsinstitutionen, Parteien, Mandatsträger und solche die es werden wollen, sehen sich (wie es der US-Wahlkampf besonders sinnfällig dokumentiert hat) mit einer neuen Qualität von Cyberangriffen konfrontiert. Manches davon war nach den Vorkommnissen im Wahljahr zu erwarten manches eher nicht.

Wir sind inzwischen daran gewöhnt, dass Hacker Unternehmen ins Visier nehmen. Dass die Angreifer dabei Millionen von Daten, Kreditkartennummern und Passwörter stehlen, zum sofortigen oder späteren Gebrauch oder wichtige Systeme zum Erliegen bringen. Wenn es sich dabei um Angriffe handelt, die von einem Staat in Auftrag gegeben worden sind, richtet sich die Attacke vielleicht gegen Wissenskapital, militärische Geheimnisse oder andere Arten von sensiblen Informationen – beispielsweise im Rahmen einer groß angelegten Offensive zur Wirtschaftsspionage.

Aber Cyberangriffe und Hackerattacken auf politische Parteien, Kandidaten und Mandatsträger? IT-gestützte Systeme im Visier, Daten und Dateien, die herausgeschleust oder geleaked werden, gezielte Manipulationen und das Schüren grundsätzlicher Verunsicherung in Bezug auf das politische System und seine Repräsentanten? Natürlich sind schmutzige Spielchen keine Erfindung des digitalen Zeitalters, und es gibt ausreichend viele Beispiele für analoge „Hacks“. Digitale Angriffstechniken allerdings gezielt einzusetzen, um den politischen Gegner zu diskreditieren, Wahlen zu manipulieren und Kampagnen so zu beeinflussen, dass sie ein Klima der Verunsicherung  schaffen, ist in dieser Form neu. Dazu gehört auch, was das BSI in seiner Verlautbarung als „automatisierte Meinungsmache“ bezeichnet.

Wir waren uns ziemlich sicher, dass Datenschutzverletzungen dieser Art nicht nur die Cybersicherheit als solche in die Schlagzeilen bringen würde, sondern auch, dass diese eng mit schwerwiegenden geopolitischen Veränderungen, Umbrüchen und Bedrohungen wie beispielsweise dem internationalen Terrorismus in Verbindung stehen würden.

Der DNC Hack – ein beispielhafter Hack mit Folgen

Im Sommer des letzten Jahres wurde das Democratic National Committe (DNC) Opfer einer der Hacker-Gruppierungen, die wahrscheinlich mit dem russischen Geheimdienst in Verbindung stehen. Dabei kamen Technologien zum Einsatz zum Standard-Repertoire eines Hackers gehören und als solche keineswegs neu sind: Spear-Phishing, Remote Access Trojaner, Malware, C2-Server und so weiter.

In diesem Fall ging es aber nicht darum Konten- oder Kreditkarteninfos abzuziehen wie in vergleichbaren Fällen von Online-Kriminalität. Hier hatten die Hacker es auf E-Mails mit vertraulichen Inhalten abgesehen. Diese Inhalte veröffentlichten sie anschließend im Internet mit dem einzigen Ziel größtmöglichen Schaden anzurichten. Nicht unähnlich dem Sony-Hack bei dem es um den größtmöglichen wirtschaftlichen Schaden ging. Neu beim Angriff auf das DNC: Hier attackiert eine politische Entität eine andere, und zwar aus politischen Gründen. Ähnliche Vorfälle in europäischen Ländern – Deutschland eingeschlossen – haben das Thema auf die nationale politische Agenda gebracht.

E-Mail – Die Mutter allen Übels?

Auf den DNC-Hack folgten weitere, politisch motivierte Angriffe wie beispielsweise auf die E-Mails von Hillary Clinton. Dass sich Politiker und Repräsentanten des Staates zukünftig sehr viel stärker damit auseinandersetzen müssen, wie sie sensible Inhalte, die meist in Form unstrukturierter Daten vorliegen, besser schützen, auch das ist in dieser Form eher neu.

Obwohl wir die Vorgehensweisen aus dem kommerziellen Sektor zur Genüge kennen, scheint die Vorstellung noch gewöhnungsbedürftig zu sein. Wenn jemand aber auf der Suche nach vertraulichen, persönlichen Informationen ist, sind und bleiben E-Mails so etwas wie der One-Stop-Shop.

Hacker, deren Angriffe primär finanziell motiviert sind, haben mit den in Dokumenten, Präsentationen und so weiter enthaltenen PII-Daten (Personally Identifiable Informationen) den eigentlichen Schatz gefunden, der überall in den jeweiligen Dateisystemen verborgen liegt.

Wer auf der Suche nach vertraulichen Daten und Insiderinformationen ist, für den sind E-Mail-Server und persönliche E-Mail-Konten der schnellste und einfachste Weg zum Ziel. Angreifer wissen, dass E-Mail-Konten die Quelle sind, aus der sich die meisten Daten auf einmal abschöpfen lassen: vertrauliche Informationen, Geschäftsgeheimnisse und andere IPs.

Dazu kommt, dass selbst Führungskräfte, äußerst leichtsinnig sind, wie der Hack auf das Gmail-Konto des ehemaligen Secretary of State, Colin Powell, zeigt. Für die Angreifer öffnet sich ein digitales Fenster mit freier Aussicht auf eine weitestgehend ungeschützte Kommunikation. Mittlerweise ist längst bekannt, dass Powell sein privates E-Mail-Konto während seiner Tätigkeit im State Department benutzte um mit „Freunden“ – darunter Führungskräfte und Regierungschefs anderer Länder – „off the records“ zu kommunizieren. Und nicht nur das. Er gab der damaligen Secretary of State, Hillary Clinton, Tipps wie sie den offiziellen E-Mail-Account und die IT-Sicherheit mit Hilfe eines Modems und eines Laptops umgehen könnte. Derartig tiefgreifende Insidereinblicke zu bekommen hätte in der analogen Ära ein Vielfaches an Aufwand und Risiko bedeutet.

Was die Krise lehrt

Ob Schaden klug macht, wird sich zeigen und berechtigte Zweifel bleiben. Dennoch. Die Tatsache, dass es bei politischen Institutionen und Prozessen schwerwiegende Sicherheitsmängel gibt, dass hoch vertrauliche und persönliche Daten vergleichsweise einfach zugänglich waren, und dass sie anschließend veröffentlicht werden konnten, hat einige aus dem Dornröschenschlaf geweckt. Schließlich betreffen solche Leaks nicht nur politische Mandatsträger und Kandidaten. Familie und Freundeskreis sind bei prekären Enthüllungen ebenso betroffen.

Autor David Lin arbeitet beim Experten für Datenschutz und Datenanalyse Varonis.

Autor David Lin arbeitet beim Experten für Datenschutz und Datenanalyse Varonis.

Der Hackerangriff auf den Bundestag im Jahr 2015 hatte jedenfalls weitreichende Folgen sogar für die Ausgestaltung des IT-Sicherheitsgesetzes (sodass jetzt beispielsweise auch Bundesbehörden Sicherheitsauflagen einhalten müssen). Ende Dezember 2016 warnte jedenfalls das BSI nicht nur vor Wahlmanipulationen und Fake News im bevorstehenden Bundestagswahlkampf.

Präsident Arne Schönbohm sagte der Welt am Sonntag: „Wir optimieren kontinuierlich die Verteidigungsfähigkeit der Regierungsnetze, um gegen mögliche Cyberangriffe gewappnet zu sein.“ Dazu tausche man sich mit anderen europäischen Ländern aus, in denen in naher Zukunft gewählt wird. Denn gerade mit Blick auf die Bundestagswahl im nächsten Jahr mache man sich Sorgen und fürchte eine hohe „Bedrohung für Staat, Wirtschaft und Gesellschaft durch professionelle und vermutlich staatlich gelenkte Cyberangriffe“. Es könne zu einer „gezielten Manipulation der öffentlichen Meinung durch Dritte“ kommen.

Wem es gelingt sensible Daten aus einer hoch vertraulichen E-Mail-Korrespondenz abzuziehen, der profitiert davon in zweierlei Hinsicht: Er ist in der Lage die öffentliche Meinung zu beeinflussen und Informationen gezielt nach einem minutiösen Zeitplan zu veröffentlichen. Interessenten gibt es in ausreichender Zahl, eingeschlossen die Opposition im jeweiligen Land und Dritte. Der zweite, nicht zu unterschätzende Aspekt ist, dass Mitbewerber oder konkurrierende Parteien Einblick in die strategische Wahlkampfplanung bekommen und die eigene Kampagne daraufhin ausrichten oder feinjustieren können.

Ob Gesetze ausreichen, den Schutz von vertraulichen Daten zu gewährleisten, bleibt fraglich. Die neue, 2018 in Kraft tretende EU-Datenschutz-Grundverordnung, sieht jedenfalls sowohl eine 72-Stunden Meldepflicht bei Datenschutzverletzungen vor als auch eine erweiterte Definition für PII-Daten vor. Und sie ist deutlich restriktiver als vergleichbare Gesetze und Richtlinien in den USA. Ein übergreifender Ansatz, um solche Bedrohungen in den Griff zu bekommen ist beispielsweise die Analyse des Benutzerverhaltens (UBA = User Behavior Analytics). Einfach gesagt, definiert UBA sozusagen die Normalwerte in einer bestimmten Umgebung. Weicht ein Verhalten oder eine Aktivität davon ab, kann das auf einen Datenschutzverstoß hinweisen. In solchen Fällen wird ein entsprechender Alarm ausgelöst, nachgeforscht und die Verantwortlichen in Kenntnis gesetzt, um Gegenmaßnahmen zu ergreifen.

Haben die Deutschen Angst vor der Technik?

Wolfram Jost, CTO der Software AG, plädiert für mehr Offenheit in Deutschland gegenüber technischen Innovationen. (Bild: Software AG)

Wolfram Jost, CTO der Software AG, plädiert für mehr Offenheit in Deutschland gegenüber technischen Innovationen. (Bild: Software AG)

Kommunizieren, arbeiten, einkaufen und bezahlen: Ein wachsender Teil unseres privaten und beruflichen Alltags spielt sich digital ab. Wie mithilfe von digitalen Plattformen schnell gute Geschäfte zu machen sind, haben neue Firmen wie Alibaba, Airbnb oder Uber bereits gezeigt. Das ist kein Hexenwerk, erfordert jedoch mutige Entscheidungen und die konsequente Verfolgung des Ziels, ein durch und durch digitales Unternehmen aufzubauen.

Technikskepsis wird in der Wirtschaft schnell zum Nachteil

Technikskepsis wird in der Wirtschaft schnell zum Nachteil, denn die Digitalisierung schreitet voran und hängt diejenigen ab, die zu lange zögern. Alle Unternehmen müssen mittelfristig zu digitalen Unternehmen werden. Nur so können sie – egal in welcher Branche – auf lange Sicht erfolgreich am Markt agieren, weil sie verstanden haben, wie grundlegend sich die Kommunikation und die Abläufe verändern.

Wie man einen Technologie-Rückstand in einen Vorsprung verwandelt, können wir bei Schwellenländern beobachten. In vielen Ländern Afrikas und Asiens beispielsweise wurde der Aufbau einer teuren Festnetzinfrastruktur übersprungen, und eine junge Bevölkerung begrüßt die Annehmlichkeiten der mobilen Kommunikation mit offenen Armen.

Annehmlichkeiten der mobilen Kommunikation

Aus dieser besonderen Situation entsteht eine mobile Kultur, die eine Vielfalt an Innovationen hervorbringt: Via Smartphone können in Indonesien Mitfahrgelegenheiten auf Motorrädern und Rollern gebucht werden, und das Konzept findet großen Anklang, denn das „Uber für Zweiräder“ weist mittlerweile über 11.000 Fahrer aus. Ein weiteres Beispiel: Awamo, ein Start-up-Unternehmen aus Frankfurt am Main, ermöglicht es Nutzern aus Afrika, per Smartphone Mikrokredite zu organisieren. Der gesamte Vorgang, vom Kreditangebot bis zur Rückzahlung, erfolgt digital. Die Infrastruktur gibt den möglichen Rahmen vor, und das bedeutet: so einfach, schnell und unkompliziert wie möglich. In den meisten Fällen also mobil.

Was lernen wir daraus, um unsere wirtschaftliche Pole Position international nicht zu verlieren? Offenheit gegenüber Innovationen war und ist ein Erfolgsprinzip. Neue Innovationen zu nutzen bedeutet jedoch auch, bewährte, aber veraltete Technologien hinter sich zu lassen oder mit neuen Methoden zu experimentieren – ein Schritt, dem viele hierzulande skeptisch gegenüberstehen. Erschwerend hinzu kommt, dass der digitale Wandel schwer vorhersehbar ist. Diese Ungewissheit ist gegenläufig zu unserem hohen deutschen Planungs- und Sicherheitsbedürfnis.

Die Herausforderung für Industrieländer ist es, einen gesunden Mittelweg zu finden

Die Herausforderung für Industrieländer ist es, einen gesunden Mittelweg zu finden: Es ist ratsam, Digitalisierungsprojekte stufenweise aufzusetzen und flexible Technologie-Plattformen einzurichten. Dabei steht die Sicherheit neuer Technologien an erster Stelle und Risiken müssen kritisch hinterfragt werden. Übertriebene Technikskepsis darf jedoch nicht dazu führen, dass die Chance verspielt wird, eine mobile Kultur aktiv mitzugestalten und zu leben. Denn die Digitalisierung kommt ganz sicher und technologisch ist sie bereits hier. Nun muss ihr eine digitale Mentalität folgen.

Autor: Dr. Wolfram Jost ist seit August 2010 Mitglied des Vorstandes der Software AG, einem Anbiete für Softwarelösungen für Unternehmen und verbundene Dienstleistungen. Als Chief Technology Officer (CTO) ist er verantwortlich für Forschung & Entwicklung sowie Produktmanagement und Produktmarketing.

Digitale Arbeitswelten: Kontrolle ist gut, Vertrauen ist besser

Martin Beims ist geschäftsführender Gesellschafter von aretas, einer servicebetonten Unternehmensberatung mit Sitz in Aschaffenburg.

Martin Beims ist geschäftsführender Gesellschafter von aretas, einer servicebetonten Unternehmensberatung mit Sitz in Aschaffenburg.

Vertrauen als Schmiermittel der Wirtschaft: Verschenktes Potenzial? Ob in der Führungsetage, im Projektteam oder in der Kaffeeküche: Vertrauen ist ein brisantes Thema. Denn wenn es mal richtig schwierig wird, vertraut doch jeder nur sich selbst. Getreu dem Motto: „Nur wenn ich es selbst mache, wird es richtig gemacht.“

Nach einer repräsentativen Studie von Ernst & Young setzen die Beschäftigten weltweit kein großes Vertrauen in die eigene Firma oder den direkten Vorgesetzten: 44 Prozent vertrauen hierzulande ihrem Unternehmen und 47 Prozent ihren Vorgesetzten. Im Umkehrschluss heißt das: Die Mehrheit aller Arbeitnehmer ist gegenüber ihrem Arbeitgeber skeptisch oder sogar misstrauisch eingestellt. „Das kann fatale Folgen haben. Vertrauen ist eine zu wenig genutzte Ressource. Letztlich verschenktes Potenzial“, weiß Martin Beims, geschäftsführender Gesellschafter von aretas, einer servicebetonten Unternehmensberatung mit Sitz in Aschaffenburg. „Vertrauen ist das vielleicht wichtigste Schmiermittel der Wirtschaft. Ohne Vertrauen kann sich kein Unternehmenserfolg einstellen.

Wenn jeder nur vor sich hin arbeitet und keinem vertraut, entsteht keine echte Zusammenarbeit.

Führungskräfte und Mitarbeiter müssen den enormen Wert ‚Vertrauen‘ erkennen und endlich wertschätzen.“ Nur so lässt sich ein gutes Betriebsklima schaffen.

Wenn Mitarbeiter und Führungskräfte sich gegenseitig vertrauen, ist die gemeinsame Zusammenarbeit von einer erhöhten Produktivität geprägt. Untersuchungen zeigen: Wer vertraut, ist motiviert und auch bereit, mehr zu leisten.1 Ein Mangel an Vertrauen bildet dagegen den idealen Nährboden für Angst.

Warum fehlt das Vertrauen?

Als Hauptgrund für das Misstrauen nennen die Befragten der Studie vor allem das Gefühl der Ungerechtigkeit. Über die Hälfte stört die als unfair empfundene Bezahlung, 48 Prozent bemängeln fehlende Chancengleichheit. Von den Befragten, die das Vertrauen in ihren Arbeitgeber verloren haben, arbeiten 30 Prozent nicht mehr, als von ihnen explizit verlangt wird.

Mit Folgen für das Unternehmen: 28 Prozent sagen, die Enttäuschung führe generell dazu, dass sie weniger engagiert und produktiv seien. Für ein Viertel der Beschäftigten wird Qualität zur Nebensache und knapp ein Viertel spricht negativ über das Unternehmen gegenüber Kollegen oder Bewerbern. „Diese Erkenntnisse sollten jeden Arbeitgeber aufrütteln. Fehlt das Vertrauen auf beiden Seiten, halten Mitarbeiter und auch Führungskräfte im schlimmsten Fall Leistungen zurück“, warnt Beims. „Die Beschäftigten ziehen sich zurück – sie machen Dienst nach Vorschrift und hören auf, sich mit Ideen und besonderer Leistungsbereitschaft in das Unternehmen einzubringen.“ Das ist aber gerade im Digitalen Wandel problematisch für Unternehmen. Denn in einer sich wandelnden Arbeitswelt mit globalem Wettbewerb und wachsender Dynamik brauchen Unternehmen leistungsbereite und loyale Belegschaften, die ihre Kreativität und ihre Ideen einbringen.

Vertraust du schon oder kontrollierst du noch?

Vertrauen kann sich nur in der Zusammenarbeit und der damit verbundenen Kommunikation entwickeln. Drei wesentliche Grundlagen fördern den Aufbau von Vertrauen: selbst Vertrauen schenken, eine klare Ausdruckweise und Authentizität.2 „Voraussetzung für den Aufbau ist die Glaubwürdigkeit. Diese kann am ehesten erlangt werden, wenn Denken, Sprechen und Handeln aller Beteiligten übereinstimmen, also kongruent sind“, so Beims.

Es ist die Klarheit im Handeln insbesondere der Führungskraft, die absolut von Nöten ist, damit sich alle beteiligten Akteure sicher orientieren können. Für die Beschäftigten ist es von äußerster Wichtigkeit, dass Führungskräfte Versprechen einhalten und der Job als sicher wahrgenommen wird. Nur so ist eine vertrauensvolle Zusammenarbeit möglich. Außerdem wichtig: gegenseitigen Respekt nicht nur einzufordern, sondern auch jeden Tag zu leben.

Das perfekte Paar: Vertrauen und Verantwortung

Vertrauen ist besonders dann gefordert, wenn Veränderungen im Unternehmen anstehen: Es bildet die Grundlage für die erfolgreiche Durchführung von Veränderungsprozessen, denn Umgestaltungen rufen immer auch Ängste bei den Beteiligten hervor. „Nur wenn das Team den Führungskräften vertraut und diese auf der anderen Seite den Mitarbeitern das notwendige Vertrauen entgegenbringen, können Veränderungsprozesse weitgehend frei von Störungen gestaltet werden“, erklärt Beims.

Als Führungskraft ist es wichtig, gerade in diesen Phasen Orientierung und Sicherheit zu geben. Unerlässlich dafür: ein wertschätzender Umgang mit allen Beteiligten, klar formulierte Erwartungen und ausreichend Freiräume, Neues umzusetzen und einzuüben. Zu Vertrauen gehört auch immer Verantwortung. Damit Mitarbeiter Verantwortung übernehmen, sollten Vorgesetzte – wo immer möglich – mit klar formulierten Zielen und Vereinbarungen statt mit Arbeitsanweisungen führen.

Voraussetzung hierfür: Die an der Veränderung Beteiligten für die neuen Aufgaben und Verantwortungen ausreichend zu befähigen. Vertrauen beinhaltet immer eine zweite Seite der Medaille: Erst der verantwortungsvolle Umgang mit dem entgegengebrachten Vertrauen ermöglicht, die vereinbarten Ziele zuverlässig und wirtschaftlich zu erreichen. Vertrauen und Verantwortung sind also ein untrennbar verbundenes Paar.

Neue Formen der Zusammenarbeit brauchen Vertrauen

Vor dem Hintergrund der rasanten Veränderungen der digitalen Transformation der Unternehmensprozesse spielen neue Arten der Zusammenarbeit eine zentrale Rolle. Starre Strukturen werden ersetzt durch Teams, die ihr Produkt durch den gesamten Lebenszyklus – Ende zu Ende – verantworten. Agile Formen der Projektplanung und flexible Formen der disziplinübergreifenden, horizontalen Zusammenarbeit spielen eine wachsende Rolle. Nur so ist es möglich, den Forderungen nach immer kürzeren Innovationszyklen gerecht zu werden.

Die Konsequenz: Entscheidungen werden nicht mehr an der Spitze einer starren Hierarchie sondern direkt in den Teams getroffen. Dafür müssen die Teammtglieder die Verantwortung für Ihre Entscheidungen und Ergebnisse übernehmen. Gleichzeitig müssen Führungskräfte innerhalb des vereinbarten Werte- und Zielerahmens diese Entscheidungen akzeptieren.

Ohne Vertrauen ist das nicht möglich. Werden Entscheidungen der Mitarbeiter permanent in Frage gestellt und revidiert, wandern sie schnell wieder in der Hierarchie nach oben. Das Ergebnis ist derzeit in vielen Unternehmen zu beobachten: Pseudo-agile Herangehensweisen und scheinbar hierarchieübergreifende Teams, in denen schlussendlich der Abteilungsleiter jede Entscheidung bestätigen und jede Investition freigeben muss. Der Grund: Bürokratische Strukturen und Abläufe haben sich seit Jahren etabliert und lassen sich nur zögerlich aufbrechen.

Muss Vertrauen verdient werden?

„Vertrauen muss man sich verdienen.“ Wer kennt diese Redensart nicht? Vertrauen ist jedoch eine positive Grundhaltung, die zunächst nicht an Vorbedingungen geknüpft sein sollte. „Bei Vertrauen handelt es sich zunächst immer um einen Vorschuss. In der Unternehmensführung heißt das, den Menschen im Unternehmen vom ersten Tag an Vertrauen entgegenzubringen“, erläutert Beims. „Das bedeutet zum Beispiel auch, statt immer neue Belohnungen in Aussicht zu stellen, einfach davon auszugehen, dass die Beschäftigten den bestmöglichen Beitrag zum Unternehmenserfolg leisten wollen.“

Aber Vertrauen kann natürlich verloren gehen, wenn es nicht gerechtfertigt wird. Damit Vertrauen dauerhaft bestehen bleibt, sollte ein gemeinsames Verständnis über zu erreichende Ziele und die notwendigen Schritte auf dem Weg dorthin vorhanden sein. Noch wichtiger ist es, dass alle Beteiligten über längere Zeit ein für das jeweilige Gegenüber einschätzbares Verhalten zeigen. Entscheidungen müssen nachvollziehbar und plausibel sein und in ihrer Grundrichtung mit dem gemeinsam vereinbarten Weg übereinstimmen, um bestehendes Vertrauen weiter zu festigen.

Beschäftigte in einem von Vertrauen und Verantwortung geprägten Umfeld bilden Vertrauen bei Kunden und Kollegen durch Zuverlässigkeit – was sie versprechen, halten sie auch. Außerdem ist ihr Handeln in der von Fairness geprägt: Der Nutzen für das Unternehmen und seine Kunden ist ihnen genauso wichtig wie persönliche Vorteile. Darüber hinaus gehen sie verantwortungsvoll mit den Ressourcen des Unternehmens um und halten sich an vereinbarte Regeln.

 

 

Smart Home Kühlschrank: Der Spion, der mich liebt

Elektronik-Hersteller Samsung hat im 2016 einen "smarten Kühlrank" vorgestellt, den sogenannten Family Hub. Dabei handelt es sich um einen smarten Kühlschrank, mit dem der südkoreanische Konzern das Internet der Dinge in die Küche bringen möchte.

Elektronik-Hersteller Samsung hat 2016 den sogenannten Family Hub vorgestellt. Dabei handelt es sich um einen smarten Kühlschrank, mit dem der südkoreanische Konzern das Internet der Dinge in die Küche bringen möchte.

Wenn es nach den Herstellern internetfähiger Kühlgeräte geht, soll der smarte Kühlschrank mit seiner intuitiven Kontrolle das neue Herzstück jeder Küche sein. Dank eines digitalen Assistenten kann man seinem Kühlgerät sagen, welche Lebensmittel es besorgen soll. Im Supermarkt selbst hilft der Blick aufs Smartphone, denn die integrierte Kühlschrankkamera verbindet sich via Wi-Fi ins heimische Netz und gibt einen Überblick über die Bestände. Smart weist der Kühlschrank nicht nur auf geringe oder leere Vorräte hin, sondern auch auf schnell zu verbrauchende Lebensmittel.

 Smart-Home-Geräte sind derzeit „der Renner“

Derartige Smart-Home-Geräte waren auf der diesjährigen Consumer Electronics Show (CES), einer der weltweit größten Fachmessen für Unterhaltungselektronik, der Renner. So unterhaltsam diese Gadgets sind, sollte man sich doch im Klaren darüber sein, dass hier Nutzerdaten gesammelt werden.

Auf den ersten Blick erscheint eine Einkaufshistorie harmlos. Doch die großen Datenmengen werden gespeichert, an den Hersteller gesendet, ausgewertet und können mit vielerlei anderen gespeicherten Informationen zu individuellen Profilen verknüpft werden. Ohne unser Wissen, ohne unseren Einfluss. Das ist nichts Neues. Kennen wir dieses Problem doch aus zahlreichen Diskussionen um Soziale Netzwerke wie Facebook & Co.

Der Kühlschrank – ein Angriffsziel für Hacker

Es gilt also Lösungen zu entwickeln, die dem Kühlschrank verbieten, Daten an den Hersteller zu senden – sofern man das möchte. Dies ist aber nur eine Seite der Misere. Weitaus kritischer ist zu sehen, dass der Kühlschrank als ein reguläres WLAN-Gerät ins häusliche Netzwerk eingebunden und damit potenziellen Angriffen durch Hacker ausgesetzt ist. Da das Kühlgerät aber selbst nicht über eine eigene Firewall oder eine andere Security-Lösung geschützt werden kann, stellt sich auch hier die Frage, wie der Anwender diese offene Tür ins Internet schließen kann.

„Smarte Geräte sind faszinierend und ich denke, dass diese sehr rasch Einzug in unser tägliches Leben halten werden“, sagt Michael Veit, Sicherheitsexperte bei Sophos in Wiesbaden. „Damit wird der Schutz von privaten Informationen für den Konsumenten immer schwieriger. Im Grunde entwickelt sich der zunehmend smarte Privathaushalt – aus IT-Security-Sicht – in Richtung einer komplexen Infrastruktur, ähnlich einem kleinen Unternehmen. Und hier helfen im Moment nur klassischer Endpoint-Schutz wie Sophos Home in Verbindung mit unserer kostenlosen Firewall-Lösung, die ursprünglich für kleine Unternehmen entwickelt wurde.“

„Digitales Arbeiten kommt ohne Mobilität nicht aus“

Der studierte Diplom-Mathematiker Matthias Kunisch ist Geschäftsführer der forcont business technology GmbH.

Der studierte Diplom-Mathematiker Matthias Kunisch ist Geschäftsführer der forcont business technology GmbH.

Aktuell gibt es wohl kaum ein Unternehmen in Deutschland, das sich nicht mit dem digitalen Wandel der Arbeitswelt auseinandersetzen muss. Traditionelle Geschäftsmodelle und die daraus abgeleiteten Geschäftsprozesse müssen überdacht und zum Teil ganz neu ausgerichtet werden.

Das ist aber nicht die einzige Änderung, die der digitale Umbruch mit sich bringt. Matthias Kunisch, Geschäftsführer von forcont business technology , gibt einen Ausblick darauf, wie die digitale Arbeitswelt im Jahr 2017 aussehen wird.

xethix: Herr Kunisch, die Digitalisierung ist inzwischen in vielen deutschen Unternehmen bestimmendes Thema. Ihre Prognose: Wie wird sich die digitale Arbeitswelt 2017 verändern? Welche Herausforderungen kommen auf Unternehmen zu?

Matthias Kunisch: Der digitale Umbruch in Unternehmen ist in vollem Gange und wird im kommenden Jahr definitiv ein neues Level erreichen. Täglich nutzen mehr und mehr Marktteilnehmer digitale Methoden zur Kommunikation und zur Abwicklung von Geschäftsprozessen.

Digitalisierte Arbeitswelt heißt nicht mehr nur, die berufliche und private Zeiteinteilung zu optimieren oder am Strand mit dem Tablet auf dem Schoß die letzten E-Mails zu beantworten. Vielmehr geht es zunehmend darum, neue Geschäftsprozesse zu etablieren und Arbeitsinhalte anzupassen, etwa indem automatische Prozesse für Routine-Aufgaben eingeführt werden. Gleichzeitig gewinnen Kreativität, Erfindungsreichtum und Gestaltungswille der Mitarbeiter immer mehr an Bedeutung.

Der Freiraum, der durch die digitalisierte Arbeitswelt geschaffen wird, ist allerdings nur die eine Seite der Medaille. Auf der anderen Seite darf man nicht unterschätzen, dass ein hoher Management-Aufwand und gut durchdachte Einführungsprojekte für die digitale Abwicklung spezifischer Geschäftsprozesse nötig sind, um überhaupt die gewünschten Effekte zu erzielen. Im Übrigen erfordern die Segnungen der Digitalisierung auch eine gewisse Bereitschaft der Mitarbeiter, sich dieser mitsamt ihrer Herausforderungen zu stellen. Die Transformation in die digitale Welt ist – wie jede große Änderung – ein langwieriger Weg, auf dem es keine Zeit für große Experimente gibt.

xethix: Inwiefern ist das Dokumentenmanagement hierbei ein zentraler Ansatzpunkt?

Matthias Kunisch: Informationen steuern Geschäftsprozesse, ohne sie geht es nicht. Geschäftsbeziehungen der Marktteilnehmer untereinander werden maßgeblich von Angebot, Auftrag, Lieferung und Rechnung  bestimmt. Innerhalb des Unternehmens spielen Arbeitsanweisungen, Bestätigungen, Produktdokumentationen und Lieferpapiere eine große Rolle. Natürlich gibt es weitaus mehr Dokumentenarten.

Man denke nur an den Vertragsbestand im Personalwesen und die Kommunikation mit Behörden, Ämtern oder Versicherungen. Fakt ist: Die Menge der Papiere nimmt von Jahr zu Jahr stark zu. Viele Dokumente werden von Maschinen erzeugt und an Maschinen zur Bearbeitung weitergegeben. Dokumentketten bzw. elektronische Akten bilden Geschäftsprozesse vollständig ab –  zum Beispiel die Anstellung eines Mitarbeiters oder die Anmeldung eines Medikaments bei entsprechenden Ämtern.

Dokumentenmanagementsysteme (DMS) unterstützen Unternehmen dabei, die Vielzahl an Dokumenten zu verwalten und compliancegerecht zu archivieren. Aber auch für die Vollständigkeit und Widerspruchsfreiheit gespeicherter Informationen und Dokumente dienen DM-Systeme als wichtiges Hilfsmittel.

Die Herausforderung in diesem und in den kommenden Jahren wird sein, riesige Datenmengen mit einer großen Zahl an Nutzern performant, sicher und datenschutzgerecht vorzuhalten. Mithilfe von intelligenten Analysemethoden lassen sich die Daten und Dokumente, die im Geschäftsleben entstehen, nach vielerlei Gesichtspunkten auswerten – etwa um Rückschlüsse auf die Tendenzen der Marktnachfrage nach bestimmten Produkten zu ziehen. Insbesondere DM-Systeme aus der Cloud werden hierbei eine große Hilfe sein.

xethix: Welche Rolle spielt die Mobilität von Business-Anwendungen im kommenden Jahr?

Matthias Kunisch: Das verteilte Arbeiten losgelöst von räumlichen und zeitlichen Grenzen kommt ohne Mobilität nicht aus. Denn gerade der Faktor Zeit bestimmt das Geschäftsleben in einem bisher nicht gekannten Maße. Getrieben durch die Technologieentwicklung und die Erwartungshaltung der Menschen, dass Ihre Wünsche sofort erfüllt werden, müssen Geschäftsprozesse schnellstmöglich abgewickelt werden können.

Man denke nur an die Bestellung bei einem Online-Händler, dessen Lieferung wir spätestens am nächsten Tag erwarten, oder an die Reisebuchung, die just in time und verbindlich möglich sein soll. Mobilität hat eine technische und eine organisatorische Komponente. Technisch gesehen sind durch die heute verfügbaren Geräte – vom Laptop bis hin zum Smartphone – und durch das Zusammenspiel mit dem Internet beste Voraussetzungen für mobiles Arbeiten geschaffen. In Zukunft wird es noch schnelleres Internet und sicher noch interessantere Devices geben, die einen weiteren Qualitätssprung ermöglichen.

Organisatorisch sind jedoch noch Hürden zu überwinden. So müssen arbeitsrechtliche Aspekte in Bezug auf die freie Arbeitsgestaltung und -organisation beachtet und umgesetzt werden. Trotz aller Euphorie darf man zudem nicht vergessen, dass die Zusammenarbeit von Menschen über das Internet nicht immer erfolgreich sein wird. Die Kommunikation untereinander hat mehr Facetten als nur eine ausgetauschte E-Mail oder ein Webinar. Menschen kommunizieren am besten, wenn sie sich gegenüber sitzen. Das heißt, die Business-Prozesse, die sich mobil erledigen lassen, werden auch mobil ablaufen. Andere Prozesse wie etwa die Produktentwicklung werden hingegen unter physischer, gegenseitiger Anwesenheit erfolgen.

Hintergrund: Der studierte Diplom-Mathematiker Matthias Kunisch ist Geschäftsführer der forcont business technology GmbH , ein auf Enterprise Content Management (ECM) spezialisiertes Softwarehaus, und seit 1976 in der IT-Branche tätig.  Matthias Kunisch ist zudem Mitglied des Vorstandes des Cloud-EcoSystem e.V. forcont bietet standardisierte Anwendungsprodukte und individuelle Projektlösungen zur Steuerung dokumentenlastiger Geschäftsprozesse – alternativ auch als Software-as-a-Service (SaaS) aus der Cloud. Zudem leistet das Unternehmen den kompletten Service im ECM-Umfeld von SAP.

 

Analyse der Antrittsreden: Trump will Erfolg – Obama sprach von Hoffnung – Busch glaubte an Mut

Inauguration 2017Wie wird die Sprache der Antrittsrede von Präsident Trump bewertet? Was sind die primären Unterschiede im Vergleich zu denen der Präsidenten Georg W. Bush und Barack Obama? Um diese Fragen zu beantworten, hat Expert System (EXSY.MI), Anbieter multilingualer Technologien für Cognitive Computing zur Analyse unstrukturierter Informationen, seine kognitive Cogito-Technologie genutzt. Cogito begreift kontextbasiert die Bedeutung von Wörtern und ihren Zusammenhang zu Emotionen.

Es verarbeitet unstrukturierte Inhalte mit der Geschwindigkeit modernster Technologie. Ergebnisse der Analyse zeigen die syntaktische Struktur der Rede auf, sowie den verwendeten Sprachstil, die Leserlichkeit und das Vokabular. Gleichzeitig wurden mitschwingende Emotionen, die in der Rede übertragen wurden, offengelegt.

Satzbau und Vokabular

Schon allein beim parataktischen Satzbau unterschied sich Trumps Rede von denen seiner Vorgänger, wobei die Präferenz zu kürzeren Wörtern allen drei Präsidenten zu eigen ist. Ein weiteres auffallendes Merkmal in der Rede des derzeit mächtigsten Mannes der Welt ist seine Verwendung von Adjektiven.

Jedoch sind auch teilweise Ähnlichkeiten in den drei Ansprachen zu finden. So sind die Reden von Trump und Bush leichter verständlich als die von Ex-Präsident Obama. Die Lesbarkeit der Reden wird in verschiedene Schwierigkeitsgrade unterteilt. Dieser wird nach dem durchschnittlich aktiven Wortschatz der unterschiedlichen Bildungsabschlüsse bemessen. Trumps und Bushs Reden weisen einen mittleren Schwierigkeitsgrad auf und richteten sich demnach überwiegend an High-School Absolventen.

Demnach richtete sich Obamas Rede an Akademiker und wurde zu einem höheren Schwierigkeitsgrad eingestuft. Allerdings bedienten sich alle Drei eines ähnlichen Vokabulars und einer häufigen Verwendung von Substantiven.

„America“ und „American“ im Mittelpunkt

Die Analyse von Expert System legte die Hauptbegriffe offen, die in Trumps Amtsantrittsrede vorlagen. Trump nahm häufig Bezug auf „America“ und „American“ (auch im Slogan, der mehrmals am Ende der Rede wiederholt wurde), während Bush die Wörter „Nation“ und „Story“ hervorgehoben hatte und Obama Wert auf die Wörter „Work“ und „Generation“ gelegt hatte.

Trump verwendete, wie seine beiden Vorgänger, immer wieder das Possessivpronomen „unser“ und das Substantiv „Nation“, was ein starkes Einheitsgefühl vermittelt. Wie bei der Amtsantrittsrede von Obama, waren seine Worte vor allem an die Menschen (People) gerichtet, während Bush direkt die Bürger (Citizens) ansprach.

Das Thema Umweltschutz, das eine starke Rolle in Präsident Obamas Rede (Ecology, Planet Earth) hat, wird von Trump nie erwähnt. Stattdessen thematisierte er öfter Sicherheit (Protect) und das Streben nach Glück (Dreams), während Busch sich mehr auf das Thema der Gerechtigkeit (Justice, Law) konzentrierte.

Von den drei Präsidenten ist Bush der einzige, der Demokratie (Democracy, Democratic) zum Thema hatte. Obamas Ansprache verweist auf Missstände wie „Crisis“, „Fear“ und „Threat“, wohingegen Trump weniger häufig das Wort „Danger“ fallen ließ. Er konzentrierte sich vor allem auf die eher positiven Themen im Zusammenhang mit dem Schutz des Landes.

Trump will Erfolg – Obama sprach von Hoffnung – Busch glaubte an Mut

Die Algorithmen der künstlichen Intelligenz von Expert System ermöglichen es, die Emotionen, die im Text vermittelt werden sollten, zu identifizieren. Trumps Rede enthält eine Mischung aus Worten, die positiven Emotionen hervorrufen, darunter Erfolg (Success) und Engagement (Commitment). Allerdings bezog der jetzige Präsiden sich auch auf negative Emotionen wie Angst (Fear), vermutlich um sein Thema Schutz (Protection) hervorzuheben.

Verglichen damit ist in Bushs Rede der Fokus auf Mut (Courage), Hoffnung (Hope) und Mitgefühl (Compassion) gesetzt. Ebenso in Obamas Rede, die Hoffnung (Hope) als zentrales Element hatte. Weiterhin sprach der 44. Präsident unterschiedliche Emotionen mit kontrastreichen Worten wie Aktion (Action), Angst (Fear), Verachtung (Contempt), Mut (Courage), Erfolg (Success), Anstrengung (Effort), Sorge (Anxiety) und Vertrauen (Trust) an.

Die vollständige Expert System-Analyse finden Sie hier.

Warum es nicht immer russische Hacker sind – Insider, die unterschätzte Gefahr

Der Sitzungssaal des Bundestages in Berlin.

Der Sitzungssaal des Bundestages in Berlin.

John Carlin ist Assistant Attorney General for National Security.

John Carlin ist Assistant Attorney General for National Security.

Russische Hacker? Eher nicht. Nach Informationen des Nachrichtemagazins Spiegel vermutet die Bundespolizei nach ihren Ermittlungen, dass im Bundestag möglicherweise ein sogenannter „Maulwurf“ – also ein Insider – sitzt und die Daten aus dem Untersuchungsausschuss an die Enthüllungsplattform WikiLeaks weitergegeben hat.

Nach Angaben von WikiLeaks sollen die rund 2.400 Dokumente zum NSA-Ausschuss aus verschiedenen Quellen stammen und nachweisen, dass die amerikanischen National Security Agency (NSA) und der BND zusammengearbeitet haben. Noch vor einigen Wochen hatte die „Frankfurter Allgemeine Sonntagszeitung“ einen hohen Sicherheitsbeamten mit den Worten zitiert, „es gebe eine „hohe Plausibilität“ dafür, dass die von WikiLeaks veröffentlichten Geheimakten beim Cyberangriff auf den Bundestag erbeutet wurden. Für den Angriff machten Sicherheitskreise russische Hacker verantwortlich.“

Das sieht im Licht der bundepolizeilichen Ermittlungen betrachtet nun anders aus. Wieder ein Insider?

Innentäter die unterschätzte Gefahr

Dass unter bestimmten Umständen praktisch jeder zum Insider werden kann haben Studien ausreichend belegt. Die drei wesentlichen Komponenten von Motiv, Moral und Möglichkeit müssen nur in einem günstigen (oder besser: ungünstigen) Mischungsverhältnis aufeinandertreffen. Das gilt für die großpolitische Gemengelage, Geheimnisverrat oder Wirtschaftsspionage.

Potenzielle Innentäter sind neben den eigenen aktuellen und ehemaligen Mitarbeiter*innen befristet im Unternehmen tätiges Personal und externe Dienstleister. Dass dieses Phänomen nicht neu ist, hatte Anfang dieses Jahres eine Umfrage der Computerwoche bestätigt, bei der im Rahmen des „Vendor Vulnerability Survey 2016“ annähernd 600 IT-Experten aus Deutschland, Frankreich, Großbritannien und den USA befragt wurden.

Die als besonders sicherheitsaffin geltenden Deutschen hegten zwar einerseits große Befürchtungen Opfer eines Cyberangriffs zu werden, vergeben aber andererseits Zugriffsberechtigungen an Dienstleister ausgesprochen großzügig. Zutritts- und Zugangsberechtigungen sind oft viel weiter gefasst als es nach dem Prinzip der minimalen Rechtevergabe notwendig gewesen wäre. Außerdem bleiben diese Berechtigungen gerne selbst dann noch erhalten, wenn ein Projekt längst beendet ist oder der betreffende Mitarbeiter das Unternehmen bereits verlassen hat.

Und Innentäter sind es auch, die aufgrund ihrer physischen und virtuellen Zugangs- und Zugriffsmöglichkeiten potenziell den größten Schaden anrichten.

Laut einer aktuellen Studie des Ponemon Institute belaufen sich die durchschnittlichen Kosten einer Datenschutzverletzung auf mittlerweile rund 4 Millionen US-Dollar.

Trotz dieser erschreckenden Zahl sind bei weitem nicht alle Vorstandsmitglieder, Geschäftsführer oder Hauptaktionäre ausreichend gewappnet ihre finanziellen Interessen dahingehend zu schützen. In Abwandlung eines alten Zitats aus der IT-Sicherheit gibt es nur zwei Sorten von Unternehmen: diejenigen, die schon Opfer einer Datenschutzverletzung geworden sind und diejenigen, die es (noch) nicht wissen.

Mehr wissen: Insider versus Algorithmus?

Wie in vielen Bereichen des digitalen Lebens kommt hier eine spezielle Klasse von Algorithmen ins Spiel – die sogenannten selbstlernenden Algorithmen.

Um spezielle Aufgaben lösen zu können sind bestimmte Algorithmen an die Funktionsweise des menschlichen Gehirns angelehnt wie Jürgen Geuter, Informatiker und Blogger, in seiner Wired-Kolumne erläutert. Die künstlichen Neuronen werden dann ähnlich zu einem neuronalen Netz verschaltet wie das in unserem Gehirn geschieht. „Jedes einzelne Neuron im Netzwerk entscheidet nun — abhängig von den Impulsen aus den Neuronen, die mit seinen Eingängen verbunden sind — ob es einen Impuls weiterleitet oder nicht. Erst wenn ein gewisser Schwellenwert erreicht wird, „schaltet“ das Neuron, sonst bleibt es still. Dabei gewichtet jedes Neuron unterschiedliche Impulse höher oder niedriger. Am Ende kommt eine Entscheidung dabei heraus, etwa die Feststellung, dass ein Bild eine Katze enthält, oder der Befehl an den Greifarm, sich um 45 Grad zu drehen.“

Dann kommt das Lernen ins Spiel. Dabei wird das System im Hinblick beispielsweise auf eine Zielfunktion hin trainiert. Immer und immer wieder. Algorithmen dieser Art kommen auch bei der Analyse des Benutzerverhaltens zum Tragen. Dabei wird zunächst ein im Hinblick auf bestimmte Nutzer als normal geltendes Verhalten definiert und entsprechende Grenzwerte festgelegt. Sogenannte prädiktive Bedrohungsmodelle dienen dazu so unterschiedliche Phänomene wie Insider-Bedrohungen, Attacken von außen bis hin zu Infektionen mit verschiedenen Ransomware-Varianten sowie verdächtiges (von den definierten Grenzwerten abweichendes) Nutzerverhalten zu erkennen und zu analysieren.

Haben ein Hacker oder Insider sich Zugang zu einem Konto mit den zugehörigen Berechtigungen für beispielsweise besonders vertrauliche Daten verschafft, kann etwa eine Data-Loss-Prevention-Lösung den Angriff nicht aufhalten.

Um diese Daten zu schützen, braucht man zusätzliche Informationen. Man sollte wissen

  • Wer greift auf diese Daten zu?
  • Wer ist dazu berechtigt?
  • Wer aus dem Kreis dieser Berechtigten muss wahrscheinlich gar nicht mehr auf diese Daten zugreifen?
  • Wem (außerhalb der IT-Abteilung) „gehören“ die Daten? Wer ist der eigentliche Eigentümer der Daten?
  • Wo und wann beginnt ein anomales Benutzerverhalten?Je nach dem, welchen Grad von Vertraulichkeit bestimmte Daten haben, entscheidet man über die entsprechende Risikostufe. Handelt es sich etwa um öffentlich zugängliche und weniger sensible Daten, bei denen die Auswirkungen bei einem potenziellen Angriff eher gering wären, werden sie als weniger gefährdet eingestuft.

Security Insider definiert: „Es werden aber nicht alle ungewöhnlichen Verhaltensweisen gleich als gefährlich eingestuft. Jedes Verhalten wird zusätzlich auch im Bezug auf mögliche Auswirkungen bewertet. Wenn ein auffälliges Verhalten etwa weniger wichtige Ressourcen betrifft, erhält es eine niedrige Einstufung. Wenn es dagegen um sensiblere Daten geht, zum Beispiel Personally Identifiable Information (PII), dann erhält es eine höhere Einstufung.

Auf diese Weise können Security-Teams Prioritäten setzen, welchen Ereignissen sie nachgehen wollen, während das UBA-System automatisch die Zugriffsrechte einer Person anpasst, die ein ungewöhnliches Verhalten zeigt.“Mehr wissen mit MetadatenDas sind zum einen die Benutzer- und Gruppeninformationen (aus Active Directory, LDAP, NIS, SharePoint etc.) sowie die vergebenen Berechtigungen, damit ich weiß, wer auf bestimmte Daten und Informationen überhaupt zugreifen kann (und sollte).

Die Berechtigungen gekoppelt mit den tatsächlichen Dateiaktivitäten sagen bereits eine Menge aus. Sprich, welcher Benutzer wann wie auf welche Dateien und Daten zugegriffen hat. Und schließlich sollten Unternehmen und Behörden genau wissen, wo die Dateien gespeichert sind, die sensible Daten und kritische Informationen enthalten. Kombiniert man anschließend dieses Wissen mit den Grundlagen der Verhaltensanalyse erhält man ein sehr viel genaueres Bild dessen, was im Netzwerk vor sich geht.

Verdächtige Aktivitäten sind beispielsweise ungewöhnliche Spitzen (in E-Mails, beim Zugriff auf Dateien oder auch Zugriffe, die verweigert wurden), das Zugreifen auf Daten, die für einen Benutzer oder auch bestimmte Konten untypisch sind, mehrere offene Events bei Dateien, die höchstwahrscheinlich Zugangsdaten enthalten, ein ungewöhnlicher Zugriff auf sensible oder veraltete Daten, kritische GPOs sind verändert oder Rechte erweitert worden.

John Carlin, Assistant Attorney General for National Security, hatte in der Bloomberg-Talkshow Charlie Rose über Cyberspionage, die Verbreitung von Attacken, Insiderbedrohungen und Prävention gesprochen. Für ihn sind in den weitaus meisten Fällen Insiderbedrohungen sehr viel realer als die Wahrscheinlichkeit in die Fänge eines staatlich beauftragten Hackers zu geraten. Carlins Rat: „Sich ausgerechnet gegen diejenigen zu verteidigen, denen man eigentlich vertrauen sollte, ist eine der schwierigsten Herausforderungen überhaupt. Gleichzeitig sind Insiderbedrohungen etwas mit dem sich Privatwirtschaft und Industrie ernsthaft auseinandersetzen sollten. Das bedeutet im Umkehrschluss, Firmen müssen in der Lage sein, alle potenziellen Veränderungen im Nutzerverhalten zu überwachen, die gegebenenfalls auf einen Insider verweisen. Gleichzeitig sollten Unternehmen ihre Systeme so aufsetzen, dass eine einzige Person niemals auf sämtliche Ressourcen zugreifen kann …“.

David Lin von Varonis

David Lin von Varonis

Autor: David Lin vom Sicherheitsspezialisten Varonis.

 

 

Smart Home: Was bringen die kommenden Jahre?

Alexander Schaper ist Fachwirt der elektro- und informationstechnischen Handwerke (Fachplaner) und Inhaber der Beratungs- und Planungsgesellschaft tsbc – the smartbuilding company in Oldenburg/ Bad Zwischenahn. Seit 2008 vertritt er als Geschäftsführer den Smart Home Initiative Deutschland e.V., den er mit gegründet hat. Mit vernetzten Gebäuden und Gewerken beschäftigt er sich seit Mitte der 1990er Jahre. Sein Schwerpunkt liegt in der strategischen und nachhaltigen Geschäftsentwicklung rund um SmartBuildings und deren „smarten“ Begleiterscheinungen. Seit 2008 fördert er im Rahmen der Initiative den Dialog zwischen den Beteiligten innerhalb der SmartHome-Wettschöpfungskette, um Verständnis zu schaffen und traditionelle Branchenhürden zu überwinden.

Alexander Schaper ist Fachwirt der elektro- und informationstechnischen Handwerke (Fachplaner) und Inhaber der Beratungs- und Planungsgesellschaft tsbc – the smartbuilding company in Oldenburg/ Bad Zwischenahn. Seit 2008 vertritt er als Geschäftsführer den Smart Home Initiative Deutschland e.V., den er mit gegründet hat. Mit vernetzten Gebäuden und Gewerken beschäftigt er sich seit Mitte der 1990er Jahre.

Die Informationsstelle Effizienzhaus Plus im Interview mit Alexander Schaper, Geschäftsführer und Gründungsmitglied des Bundesverbands SmartHome e.V. und Inhaber der Beratungs- und Planungsgesellschaft tsbc – the smartbuilding Company:

Können Sie sich eine Welt – oder denken wir erst einmal kleiner – Deutschland in 50 Jahren nur noch mit Gebäuden mit smarter Haustechnik vorstellen?

Alexander Schaper: Tatsächlich halte ich es für realistisch, dass aus verschiedenen Gründen der überwiegende Anteil aller Gebäude über einen hohen Grad von Vernetzung verfügen wird. Dabei denke ich vor allem an Systeme des Energiemanagements, da ich davon ausgehe, dass wir in Deutschland und Europa vollkommen neue Formen der Energieversorgung bekommen und betreiben – alleine schon unter dem Aspekt der Elektromobilität.

Welche „smarten“ Erfindungen / Komponenten werden bei Ihnen am meisten nachgefragt? – Sind diese 2016 realisierbar?

Alexander Schaper: Die Nachfrage richtet sich stark nach Zielgruppe (privat oder geschäftlich) und dem Einsatzzweck, das heißt, ob eher wohnen oder arbeiten im Fokus der Nachfrage stehen. In unserer Definition sehen wir „smart“ grundsätzlich als Planungsphilosophie und nicht als rein technischen Ansatz. Wir machen uns mehr Gedanken über Prozesse und deren Anforderungen und nicht über die Grenzen technischer Lösungen.

Die Anfragen rund ums Wohnen beziehen sich meist auf bereits etablierte Themen wie beispielsweise Beschattung, Türkommunikation, Heizungs- und Lichtregelung. Durch die Kommunikation zum Thema Smart Home, sind in den letzten Jahren die Themen Zutrittskontrolle und auch Multimediavernetzung, beziehungsweise strukturierte Verkabelungen, hinzugekommen. Im Prinzip nichts Neues. Allerdings wurden früher eher einzelne Themen „aufgerufen“.

Heute möchten die Kunden bereits alles auf einen Schlag und vor allem – und hier wird es eben anders – vernetzt beziehungsweise vernetzbar. Die Verknüpfung verschiedener Domänen, die Einrichtung von Routinen im Hintergrund und eine Bedienung via Touchpanel oder im Kleinen per App, stehen heute immer häufiger auf der Wunschliste. Wirklich „verrückte“ Anforderungen gibt es sehr selten.

Für uns Planer teilen sich diese Anforderungen im Kern auf zwei Ebenen auf: Grundsätzlich erfordern diese Anwendungen eine solide Infrastruktur für die Übertragung von Daten und eine möglichst variable „Verschaltung“ der Energieleitungen (also NYM-Kabel, Verteiler, Schalter-, Abzweig und Elektronikdosen). Dies ist eine wichtige – aber lösbare – Herausforderung für den Neubau wie für den Bestand. Allerdings sollte man auch akzeptieren, dass Lösungen im Bestand ihre Grenzen haben bzw. häufig auch höhere Kosten nach sich ziehen und somit meist aus Budgetgründen etwas kleiner ausfallen.

Der zweite Teil, welcher sich mit der Verknüpfung / Vernetzung verschiedener Systeme und Domänen beschäftigt ist deutlich komplexer, da es die meisten Planer schon fachlich schnell an Grenzen führt – hier sollte man offen mit dem Bauherren sprechen, ob evtl. ein Systemintegrator zu Rate gezogen wird. Wünscht der Kunde die Vernetzung von Geräten und Systemen, welche unterschiedliche Protokolle verwenden, muss man sich viele Gedanken machen, um am Ende eine funktionierende Lösung zu erhalten. Dabei geht es an dieser Stelle noch nicht einmal um die „totale“ Vernetzung, sondern eher um die Verbindung von Teilsystemen.

Überwiegen Ihrer Meinung nach Komfort oder Energieeinsparung bei der Nachfrage?

Alexander Schaper: In vielen Fällen vereinen sich insbesondere die Themen Komfort und Energie, wenn auch zunächst unbewusst. Auf der Kostenseite ist Energie zwar ein Kopfthema, aber in der persönlichen Wahrnehmung im gelebten Alltag ist Energie eigentlich immer ein Gefühls- und somit ein Komfortthema. Denn wenn einem kalt oder das Licht zu dunkel ist, dann kommt die Freude am Energiesparen schnell an ihre Grenzen.

Oft hängen eine gute Klimatisierung (Luftfeuchte, CO2, Temperatur) mit einem angemessenen Energieverbrauch unmittelbar zusammen, d.h. der gefühlte Komfort und ein kluges Energiemanagement bilden eine im Sinne des Wortes „angenehme Symbiose“. Durch die vernetzbaren Komponenten lassen sich Komfort- und Energiethemen zwar trennen, aber vor allem auch miteinander verknüpfen.

Ist das sogenannte Smart Home ein Technologiekonzept der Zukunft, das unsere ältere Generation nicht mehr betrifft?

Alexander Schaper: Es gibt den Wandel von Komfort – zu Hilfsfunktionen. Einerseits kann ich mit Beleuchtung tolle Effekte erzeugen, beispielsweise wenn der Flur, sobald ich ihn betrete, leicht gedimmt beleuchtet wird. Spätestens aber, wenn ich gebrechlich bin – durch einen Unfall oder altersbedingt – habe ich ein richtiges Hilfssystem, das mich dabei unterstützt sicher von A nach B zu kommen. Mit vernetzter Technik kann man außerdem sicherer und länger in den eigenen Vier Wänden verweilen.

Unsere Erfahrung und auch der Vertrieb zeigen deutlich, dass das Thema für fast jede Altersgruppe relevant und interessant ist. Insbesondere für Menschen, die betagt oder in gewisser Weise im Alltag beeinträchtigt sind, bieten Smart Home Anwendungen – dann eher als Assistenzlösung zu verstehen – tolle, hilfreiche und  komfortable Unterstützung. Mit anderen Worten – für die Planung ist es vor allem wichtig, sich mit den Lebensumständen der Kunden bzw. Zielgruppen auseinanderzusetzen, um zu angemessenen Lösungen zu kommen. Selbstverständlich stets unter Einhaltung zur Verfügung stehender Budgets, die auf Grund ihrer realen Höhe auch die Komplexität in der Planung von ganz alleine reduzieren.

  1. Kann man Smart Home-Komponenten problemlos in den Bestand integrieren?

Grundsätzlich lassen sich fast alle Smart Home-Anwendungen durch diverse drahtgebundene und/ oder funkbasierende Komponenten realisieren. Ob dies problemlos funktioniert, hängt dabei sehr von dem ab, was man vorfindet. Stößt man auf eine sehr minimalistische oder auch schlechte Elektroinstallation ergeben sich daraus selbstverständlich „natürliche“ Grenzen, die ausschließlich durch partielle oder evtl. auch etwas umfangreichere Nachbesserungen verschoben werden können. Dies kann durch Umverdrahtungen in Abzweigdosen, Einbau von anderen/ größeren Verteilungen oder Erweiterungen von Steck- und Schalterdosen erreicht werden. Stößt man hingegen auf eine gute Installationsbasis, meist aus der jüngeren Vergangenheit ab Ende der 1990er Jahre, dann steht einer Integration mit überschaubarem Aufwand nicht viel im Wege.

Gibt es Smart Home-Produkte, die dem Menschen – unabhängig von Energieeinsparung und Umweltfreundlichkeit – nützen?

Alexander Schaper: Diese Frage kann man sich am einfachsten beantworten, wenn man nicht über Produkte, sondern ausschließlich über Nutzen – oder besser gesagt – Anwendungen nachdenkt. Dabei müssen es gar nicht die hoch komplexen Nutzer-Szenarien sein. Außerdem ist der Begriff bzw. der Inhalt von Nutzen höchst individuell. Dennoch hier ein paar kleine Inspirationen:

  • zentrale Steuerung der Beschattung z.B. je Raum, je Stockwerk oder sogar je Gebäude (EFH), d.h. der Nutzer muss nicht von Fenster zu Fenster gehen, um die Beschattung zu bedienen. Über eine vernetzte Lösung sind verschiedene Bedienansätze zu realisieren und sogar in einen zeitlichen Zusammenhang zu bringen. So könnte beispielsweise ein und derselbe Schalter ab einer oder bis zu einer festgelegten Uhrzeit alle Rollläden hoch bzw. runter fahren lassen
  • wetterabhängige Bewässerung des Gartens in Abhängigkeit einer bestehenden Bodenfeuchte
  • Zusammenfassen von verschiedenen Leuchten und unterschiedlich gedimmten Werten zu sogenannten Lichtszenen
  • zentrale Aus-Funktion: Beim Verlassen des Hauses werden zuvor (i.d.R. im Rahmen der Installation) festgelegte Strom- oder Steckdosenkreise abgeschaltet, dass Licht in einen vordefinierten Zustand (aus oder auch Anwesenheitssimulation) versetzt
  • Lichtsteuerung durch Präsenz, z.B. automatisches Licht im Keller oder in der Garage, welches sich ein und(!) wieder ausschaltet
  • Kombination von Beleuchtungsszenen in Verbindung mit Musik
    • Sprachausgabe von Systemzuständen über Netzwerk-Musikspieler
    • Welche Erfahrungen haben Sie mit Nutzerzufriedenheit beim Smart Home?

Alexander Schaper: In der Regel ist es so, dass Unzufriedenheit von Nutzern immer dann aufgekommen ist, wenn beide Seiten zu viel gewollt haben. In der Regel kommen wir Menschen aus einer fragmentiert vernetzten Umgebung, und wenn man dann alles miteinander vernetzen möchte, dann ist den meisten Menschen nicht bewusst, was der used-case (Anwendungsfall) ist. Oft ist den Menschen nicht klar, dass sich die verschiedenen Anwendungen konterkarieren können. Bei den unregelmäßig auftretenden Problemen, ist es immer sehr schwierig den Ursprung zu finden. Es gibt in der Regel keine Protokolle darüber, welches Gerät wann womit kommuniziert hat. Neu hinzugekaufte smarte Geräte müssen mit bestehenden smarten Geräten gekoppelt werden, damit keine Informationsirritation entsteht. Es muss so programmiert werden, dass klar ist, welches Gerät höhere Relevanz bei der Steuerung haben soll.

In den letzten 2-3 Jahren haben wir die Erfahrung gesammelt, dass sich mehr auf einzelne Smart Home-Element fokussiert wird wie Temperatur- und Einzelraumregelung, Klimatisierung oder Beleuchtungssteuerung. In diesen Fällen sind die Nutzer sehr zufrieden. Menschen, bspw. Mieter, die aus einer solchen Umgebung in einen „unsmarten“ Raum umziehen, vermissen meist diese Standards.

Sind die heutigen Systeme ausgereift?

Alexander Schaper: Wenn man sie rein technisch betrachtet, kann man attestieren, dass sie schon weitestgehend ausgereift sind. Die meisten Systeme, die ich kenne, sind ausgereift. Das Problem ist eher, dass die Systeme in einigen Teilen sehr komplex sind oder es gibt innerhalb der Systeme keine Plausibilätsprüfung.

Man kann keine Logik dahinter vereinbaren, da es sehr individuell ist, was an Programmierung stattfindet. Guckt man also fokussiert auf einzelne Produkte oder einzelne Anwendungen, kann man durchaus attestieren, dass sie ausgereift sind, aber auf der Konfigurations- und Administrationsseite haben wir Defizite durch die fehlende Plausibiltätsprüfung und es keine übersichtliche grafische Darstellung der einzelnen Programmierungen gibt. Dadurch verliert man relativ schnell den Überblick. Auf der einen Seite also ja- sie sind ausgereift. Auf der anderen Seite nein, sie haben durchaus Verbesserungspotential.

Was muss ein Architekt beachten, wenn smarte Technik in einem Neubau installiert werden soll?

Alexander Schaper: Wir müssen immer darauf achten, dass das Gebäude an sich – ohne dass smarte Komponenten vorhanden sind – möglichst zukunftsfähig designt wird. Wir sollten darauf achten, dass ein Gebäude über eine solide IT-Infrastruktur verfügt und es die Möglichkeit gibt Netzwerkdosen einzubauen. Elektrotechnische Kabel bzw. das Konstrukt dahinter muss mehr betrachtet werden, eine strukturierte Verkabelung muss deutlich mehr Relevanz in der Planung erhalten. Diese Infrastruktur, die nach der DIN EN 50173 Teil 4 zu erfolgen hat, muss mehr Relevanz haben, besonders wenn ich Richtung Smart Home gehen möchte.

Im zweiten Schritt sollte man sich überlegen, mit welcher Klientel habe ich zu tun, welche Smart Home Produkte kann ich überhaupt anbieten? Die verfügbaren Summen sind meist im vierstelligen Bereich. Da empfiehlt es sich zu schauen, welche Systeme gibt es und mit welchen setze ich mich auseinander? Dadurch sinkt gleichzeitig die Komplexität und man kommt zu lösbaren Aufgaben.

Was sind architektonische und planerische Vorteile eines Smart Homes gegenüber heutiger Bauweise?

Alexander Schaper: Es gibt einen Vorteil: das ist der Aufbau von hybriden Systemen, die aus kabelgebundenen und aus funkbasierten Komponenten bestehen. Wenn ich beispielsweise an einer bestimmten Stelle einen Lichtschalter haben möchte, aber der sich schlecht planen lässt, weil die Mauer zu dünn ist o.Ä., hat man die Möglichkeit auf eine hybrides System zu setzen, das sowohl drahtgebunden als auch funkgebundene Komponenten beherbergen kann. Über tab-Verschnittstellen schafft man es, alle Lichtschalter zu bündeln und ans System zu führen. Wenn es sich vermeiden lässt, kann man auch einen Funktaster legen, der an eine Stelle kommt, an der ich ihn gerne hätte – ohne Verdrahtungsaufwand. Dadurch lassen sich massiv Kosten reduzieren.

Wieso setzen Sie sich für das Smart Home ein bzw. wieso beschäftigen Sie sich seit über 20 Jahren mit moderner Gebäudetechnik?

Alexander Schaper: Wenn wir Gebäude betrachten, sollten wir eine möglichst hohe Nachhaltigkeit haben. Gerade die letzten zehn Jahre, haben uns gezeigt, wie schnell technologischer Wandel sich vollzieht und damit dieser technologische Wandel überhaupt Einzug in unsere Immobilien halten kann, muss die Infrastruktur passen. Deshalb poche ich so auf den Aufbau solider Kabelinfrastruktur. Um nachhaltig in Gebäuden wohnen zu können, lasst uns die Grundlagen schaffen, um Smart Home zu realisieren und lasst uns die Veränderung von Smart Home in den nächsten Jahrzehnten verdauen können, sodass man nicht immer wieder an Grenzen kommt wie fehlende Kabel oder gestörten Funk oder nicht vorgesehen Verteilergrößen.

Das Interview führte Nora Geiger.

Brief & Co.: 5 Dinge, die in der digitalen Welt noch ihre Wertigkeit behalten

BriefDie digitale Revolution ist nicht mehr aufzuhalten: Das Smart Home vernetzt den Fernseher mit dem Telefon, dem Kühlschrank und so weiter. Autofahren, Einkaufen, ins Kino gehen – es scheint, als würden viele alte Gewohnheiten sich verabschieden oder zumindest grundlegend verändern. Doch ein paar Sachen haben auch in dieser neuen Welt ihre Wertigkeit behalten. Ja, sie sind uns teilweise sogar noch mehr ans Herz gewachsen:

Printmedien

Trotz Online-Welt tauchen immer wieder neue Print-Magazine auf, die sich am Markt behaupten. Ihre Wertigkeit besticht mit qualitativem Papier, seriösen Recherchen und einem Gefühl der Kontinuität. Teils mit beeindruckenden Erfolgen: Vor allem Publikationsformate wie Koch-, Design- und Technik-Zeitschriften erlebten in den letzten Jahren einen rasanten Aufstieg. Auch einige schon etablierte Zeitungen und Zeitschriften erleben aktuell ungekannte Höhenflüge: Die Print-Ausgabe des englischen „Economist“ etwa verzeichnete im Finanzjahr eine durchschnittliche Auflage von mehr als 1,1 Millionen Exemplaren – ein absoluter Rekord in der 173-jährigen Geschichte des Blatts.

 Telefone

Früher hingen wir sprichwörtlich am Hörer, meistens an einem aus Bakelit mit einem Ringelkabel. Heute sind die Telefonnetze längst digital, bald kommt mit 5G die fünfte Generation des Mobilfunks auf uns zu. Dennoch wollen wir den Hörer nicht aus der Hand geben – das Bluetooth-Headset hat sich nicht im Alltag durchgesetzt. Wir fühlen uns sicherer, wenn wir das vertrauliche Gespräch in greifbarer Nähe haben, und halten uns das Telefon auch weiterhin ans Ohr.

Schallplatten

Vinyl feiert seit Jahren ein Comeback. Wie viele andere Medien totgeglaubt, findet die Schallplatte in Sachen Audioqualität und Wertigkeit kaum einen ebenbürtigen Nachfolger. Eine alte und beliebte Technologie, die sich auch im digitalen Zeitalter nicht weginnovieren lässt. Ganz im Gegenteil: Laut dem Bundesverband Musikindustrie sind die Umsätze mit Schallplatten hierzulande zwischen 2006 und 2015 von 6 Millionen auf 50 Millionen Euro gestiegen. Hier zeigt sich, dass die Vorzüge analoger Technologien nicht ohne Weiteres im digitalen Raum repliziert werden können. Die Haptik des Tonträgers, die hochwertige Aufmachung der Verpackung und der saubere Klang sind nach wie vor unschlagbar.

Fotos

Auch wenn wir heute den Großteil unserer Fotos mit dem Smartphone schießen, ist das Icon der Foto-App oft eine Polaroid-Kamera. Für die Bilder, die wirklich zählen – Bewerbungsunterlagen, Familienfeiern, Kinderalben – lassen wir noch immer Fotos entwickeln. Unter der jungen Generation erfreut sich außerdem die originale Polaroid-Kamera wieder großer Beliebtheit. Und obwohl wir heute eigentlich alle Bilder bequem in der Cloud speichern könnten, steigt der Absatz von Fotobüchern nach wie vor rasant: Laut Zahlen der Gesellschaft für Konsumforschung wurden 2016 mehr als 9 Millionen Stück verkauft – 2007 waren es noch lediglich 1,5 Millionen.

Briefe

Seit bald 120 Jahren kämpft der Brief gegen Rivalen wie Telegramme, Faxe, SMS und E-Mail. Trotzdem senden die Deutschen pro Tag 66 Millionen Briefe – und seit Jahren ist die Zahl stabil. Ähnlich wie die anderen vier Dinge auf dieser Liste steht der Brief für Verbundenheit, Seriosität, Glaubwürdigkeit. Auch im Geschäftsleben kann dem Brief (noch) keiner das Wasser reichen: Die E-Mail schafft nicht die gleiche Rechtssicherheit und Zuverlässigkeit, das papierlose Büro ist seit Jahren Wunschtraum geblieben.

Autor: Binect mit Sitz in Weiterstadt ist ein Full Service Provider für den digitalen Briefversand im Mittelstand und führendes Systemhaus für digitale Output-Management-Lösungen im Großkunden- und Großversendersegment.

 

Mitarbeiter im Homeoffice: Droht die digitale Isolation?

dell_future-workWir stecken schon mitten in der Digitalen Transformation. Das Kommunizieren, die Geschäftsprozesse und Geschäfts­modelle verändern sich massiv. Natürlich ist davon auch die Arbeitswelt betroffen; vernetzte, selbstlernende Systeme sind in der Lage, Arbeitsprozesse umfassend zu automatisieren, so dass – anders als bei früheren Umwälzungen – der durch die Digitalisierung ausgelöste Wandel mehr oder weniger stark alle Branchen und alle Berufsgruppen betrifft. Auch hochqualifizierte Tätigkeiten wie die von Lehrern, Ärzten oder Anwälten sind davon nicht ausgenommen.

Auf dieser Grundlage entstehen auch neue Formen und Modelle des Arbeitens. In vielen Bereichen wird die Art und Weise, in der man bisher gearbeitet beziehungsweise einen Beruf ausgefüllt hat, zurückgedrängt und durch neue ersetzt.

Es gibt virtuelle Teams, die nur für bestimmte Projekte ad hoc zusammengestellt werden, und in „Smart Offices“ haben die Beschäftigten keine festen Plätze mehr, sondern „floaten“ durch ein volatiles Büro. Andere arbeiten im Homeoffice, wieder andere von unterwegs an wechselnden Einsatzorten, zum Beispiel in Hotels, an Flughäfen, manchmal auch in der freien Natur.

Im Zuge dieser Entwicklung sind „Remote-Arbeitsplätze“, also Arbeitsplätze außerhalb der Unternehmen, zwar noch lange nicht zum StandardArbeitsplatz geworden, aber doch zu einer etablierten und weit verbreiteten Form des Arbeitens.

Viele Beschäftige sehen keinen Sinn darin, täglich mehrere Stunden in Bahnen und Bussen oder auf verstopften Straßen zu verbringen, andere schätzen die Flexibilität des Homeoffice, weil man hier die Verteilung der Arbeitszeit zum Beispiel an familiäre „Nebenbedingungen“ anpassen kann, also etwa mittags die Kinder abholt, sich um Angehörige kümmert oder einfach nur mal mit dem Hund rausgeht.

Flexibilität ist nicht durch die Digitalisierung entstanden

Der Bedarf an derartiger Flexibilität ist nicht durch die Digitalisierung entstanden, denn viele Beschäftigte haben von solchen Freiräumen schon immer geträumt. Doch hat die Digitalisierung dafür die technischen Voraussetzungen geschaffen: Die Computerisierung in den 80er- und 90er-Jah­ren hat die meisten Arbeitsprozesse auf IT umgestellt; die Digitalisierung integriert die Ressourcen der IT nun in das Internet und macht sie damit unabhängig von bestimmten Orten. So stehen die zentralen Unternehmensdaten und -anwendungen nun auch im Homeoffice oder im ICE zur Verfügung, und folglich kann man hier seiner Arbeit nachgehen. Das war bisher nicht so einfach möglich.

Diese neue Art zu arbeiten wirft eine Reihe von arbeitsrechtlichen und betriebsorganisatorischen Fragen auf: Wer muss zum Beispiel für die nötigen technischen Arbeitsmittel sorgen, welche Arbeitszeiten gelten, lassen sich Arbeit und Freizeit überhaupt noch sinnvoll auseinanderhalten, oder – vielleicht trivialer – wer haftet, wenn etwas passiert?

Ein anderer, bisher unterschätzter Aspekt betrifft die sozialpsychologische Ebene: Mitarbeiter an Remote-Arbeitsplätzen sind ja normalerweise nicht unmittelbar im Unternehmen anwesend und damit stehen Ihnen wichtige Kommunikations- und Interaktionskanäle des Unternehmens nicht zur Verfügung. Natürlich lassen sich die wesentlichen betrieblichen Informationen heute digital austauschen, das ist ja auch die Grundlage dieser Art des Arbeitens.

 „Flurfunk“ funktionieren nur in direkter Kommunikation

Aber die oft kaum weniger wichtigen informellen Beziehungen und Kontakte lassen sich digital nur sehr schwer abbilden. Das Gespräch mit Kollegen in der Teeküche, der direkte Austausch beim Mittagessen oder der „Flurfunk“ funktionieren eben nur in direkter Kommunikation, von Angesicht zu Angesicht – ein Lächeln oder ein Stirnrunzeln ist nun mal durch kein Smiley der Welt darstellbar. Natürlich laufen die Arbeitsprozesse auch ohne diese Dinge, aber doch anders. Kollegen im Homeoffice sind von dieser Ebene der Kommunikation zunächst einmal abgeschnitten – und nicht wenige fühlen sich dadurch tatsächlich ausgegrenzt und isoliert. Und es heißt ja ohnehin: richtig Karriere macht man nicht im Homeoffice.

Nicht ohne Grund wird neuerdings sogar beobachtet, dass die Zustimmung zu Arbeitsplätzen im Homeoffice rückläufig ist. Fürchten die Beschäftigten also die digitale Isolation? Und das ausgerechnet zu dem Zeitpunkt, da die Unternehmen mehr und mehr ihre Vorbehalte gegen derartige neue Formen des Arbeitens aufgeben und auf Remote-Arbeits­plätze setzen, weil sie deren Produktivität und Flexibilität schätzen? Und es ist gerade in diesem Zusammenhang keineswegs egal, ob sich Mitarbeiter isoliert fühlen – Isolation heißt auch schwache Bindung, die betreffenden fühlen sich weniger „dazugehörig“ und sind früher oder später dann auch leichter auf dem Sprung. In einer Zeit, in der Unternehmen im Wettbewerb um die Köpfe stehen, ist das auch ein unternehmerisches Risiko.

In der Studie „Future Workforce“ haben Dell und Intel die Stellung der Mitarbeiter zu ihrer Arbeit vor dem Hintergrund der Digitalen Transformation untersucht. Auch hier haben die Beschäftigen der direkten Kommunikation am Arbeitsplatz eine sehr hohe Bedeutung zugemessen, und das gute Arbeitsklima hat für die meisten einen höheren Stellenwert als Karrierechancen und sogar als das Gehalt.

Gefahr erkannt, Gefahr gebannt

Im Fall einer drohenden digitalen Isolation gilt aber die alte Devise: Gefahr erkannt, Gefahr gebannt. Mehr und mehr Unternehmen begreifen ja die Digitalisierung nicht bloß als technische Herausforderung, sondern haben verstanden, dass diese Entwicklung durch eine „Mission Mitarbeiter“ abgerundet werden muss, also durch die Neuausrichtung von Prozessen auf die Träger – „Owner“ – der Digitalen Transformation.

Vor diesem Hintergrund müssen die „Remote-Worker“, die Kollegen im Homeoffice und auf Achse, eben auch in die informellen Kommunikationsstrukturen eingebunden werden. Sie müssen nicht nur zu Arbeitstreffen ins Unternehmen eingeladen werden, sondern auch Gelegenheit erhalten, mit den Kollegen informell zu interagieren. Mit anderen Worten; man muss dafür sorgen, dass der Flurfunk auch diese Mitarbeiter erreicht; und zwar nicht nur anlässlich der Weihnachtsfeier.

Autorin Ute Riester ist Field Product Manager Client Solutions bei Dell Deutschland.

Arbeiten 4.0: Sechs Trends, die hinter dem Top-Thema stecken

wp_003177#Trend 1: Cowork von Mensch und Maschine

„Schon heute zeichnet sich ab, dass Roboter als Kollegen immer stärker unser Arbeitsumfeld prägen – aus Robots werden Cobots“, sagte Frank Riemensperger, Bitkom Hauptvorstand und Vorsitzender der Geschäftsführung von Accenture auf der Messe „Zukunft Personal“. Dieser Trend betrifft nicht nur die Werkshallen, sondern ebenso die Bürotätigkeiten. Accenture hat gemeinsam mit dem World Economic Forum eine Studie durchgeführt, wonach künftig emotionale Intelligenz, geistige Flexibilität und kritisches Denken wichtiger werden, während die klassischen Prozess-Skills an Bedeutung verlieren.

„Vor allem kognitive Nicht-Routinetätigkeiten wie sie ein Psychologe ausübt oder manuelle Nicht-Routinetätigkeiten wie in der Pflege haben Zukunft“, so Riemensperger. Arbeiten 4.0 bedeute heute meist, dass Prozesse halbautomatisiert ablaufen: Entscheidungen werden von Maschinen vorbereitet und von Menschen getroffen.

Exemplarisch lässt sich dies in der Personalgewinnung beobachten: Während Algorithmen die Vorauswahl übernehmen können, bleibt das Bewerbungsgespräch und die finale Wahl der Kandidaten den Recruitern vorbehalten – noch. Bereits heute gibt es erste Versuche mit Robotern, die auch Interviews führen. „Robot-Recruiting“ in all seinen Formen bietet jedenfalls für Personaler klare Vorteile: Kandidaten erhalten rund um die Uhr ein schnelles Feedback, während sie selbst mehr Zeit für den persönlichen Austausch mit den Kandidaten, das Talent Relationship Management oder strategische Fragen haben.

  1.  Beispiel 1: Voith – Abbruchraten der Bewerber getrackt
  2. Beispiel 2: Baloise Group – Einsatz von Chatbots im Test
  3. Beispiel 3: Wollmilchsau – bestehende Lösungen verzahnen

#Trend 2: Kulturwandel – agil und anpassungsfähig werden

Sensoren, Business Analytics, Displays, Mensch-Maschine-Schnittstellen – Unternehmen müssen sich heute ständig hinterfragen und überlegen, inwiefern neue digitale Geschäftsmodelle ihre Existenz gefährden. Die Veränderung in Unternehmen wird hochfrequenter. „Wir müssen uns permanenter anpassen – und das betrifft sowohl die Strategie als auch die Arbeit jedes einzelnen Mitarbeiters“, meint Dr. Pero Micic, Zukunftsmanager und CEO der FutureManagementGroup. Deshalb erlebten wir aktuell eine große Welle der Agilität: „Unternehmen versuchen von Softwareentwicklern zu lernen, wie man sich jenseits der Hierarchie-Pyramide organisiert.“

„Die Schnellen fressen die Langsamen. Die Großunternehmen können sich heute nicht allein auf ihre Größe verlassen“, konstatiert Prof. Dr. Stephan Fischer, Direktor des Instituts für Personalforschung an der Hochschule Pforzheim. „Der große Tanker braucht mehrere Seemeilen bis er einem Hindernis ausweichen kann. Das kleine wendige Segelschiff gilt als Symbol für Agilität.“ Eigentlich gehe es um Anpassungsfähigkeit: Unternehmen müssten Dinge antizipieren, in Handeln umsetzen und reaktionsfreudiger werden. Ist Agilität also das neue Unternehmensmodell der Stunde? Jein, meint Prof. Fischer: „Agilität ist nicht per se das bessere Organisationsprinzip. In einem stabilen Umfeld kann es auch von Nachteil sein.“ Agilität trage aber zum Überleben bei, wenn ein Betrieb dem disruptiven Wandel unterliege.

  1.  Beispiel 1: MaibornWolff – Agilität einführen
  2. Beispiel 2: Audi – das richtige Maß an Agilität finden
  3. Beispiel 3: E-Post – agil bleiben

#Trend 3: Digital Leadership – Experimente bitte!

Vertrauen reduziert Komplexität. Die Erkenntnis des Soziologen Niklas Luhmann ist aktueller denn je: „Wir brauchen eine adäquate Menschenführung im digitalen Zeitalter. Da muss sich etwas ändern“, fordert Prof. Dr. Thorsten Petry von der Hochschule RheinMain auf der Zukunft Personal. Für Führungskräfte gelte es, eine stärkere Partizipation jedes einzelnen Mitarbeiters zu unterstützen, als Vorbild und Coach. „Dazu sind Experimente wichtig. Man sollte Dinge erst ausprobieren, bevor man sie in die Breite trägt“, so Petry.

In verschiedenen Bereichen von Wissensmanagement oder Produktion verändere sich Führung unterschiedlich, pflichtet Katharina Hochfeld vom Fraunhofer Center for Responsible Research and Innovation bei. Wer mobil arbeite, brauche mehr Vertrauen von Seiten der Führungskräfte, müsse aber auch ergebnisorientierter arbeiten und besser strukturiert sein.

Ein weiterer Aspekt: Entscheidungsfindung basiert zunehmend auf Zahlen, Daten, Fakten – und immer weniger auf Hierarchien. „Predictive Analysis“ sagen voraus, wann Beschäftigte das Unternehmen verlassen könnten und ein Mitarbeitergespräch sinnvoll wäre. Auch die Strategien für Diversity und Inklusion können auf Datenanalysen beruhen. Die Zahlen geben den Managern viele Dinge vor, egal ob sie das gut finden oder nicht. Durch Feedback-Tools wie kununu & Co steht ihre Arbeit auf dem Prüfstand.

  1. Beispiel 1: Google – Digital Leadership ist anstrengend
  2. Beispiel 2: Umantis-Gründer Arnold – gescheiter scheitern
  3. Beispiel 3: Traum-Ferienwohnungen GmbH – beim Gehalt wird es kompliziert
  4. Beispiel 4: ISEKI-Maschinen GmbH – neue Führung im Familienbetrieb

#Trend 4: Liquid Workforce – Innovationen aus der Crowd

Arbeitnehmer fordern heute mehr Flexibilität. Diese Haltung befeuert unter anderem das sogenannte Crowdworking: Über Plattformen schreiben Unternehmen verschiedenste Aufgaben aus – von anspruchslosen Micro-Tasks bis hin zu Forschungs-, Entwicklungs- oder Designaufgaben. „Es gibt heute etwa 100 Plattformen mit unterschiedlichen Schwerpunkten und Perspektiven“, weiß Christoph Sieciechowicz, Vorstandsmitglied des Deutschen Crowdsourcing Verbands e.V.

Für Unternehmen biete Crowdworking deutliche Kostenersparnis, neue Impulse für Innovationen und flexible Einsatzmöglichkeiten der Arbeitnehmer. Als mögliche Risiken nennt Sieciechowicz rechtliche Unsicherheit und die Gefahr, dass Know-how aus den Unternehmen abwandert.

Die Crowdworker wiederum profitieren von abwechslungsreichen Aufgaben und flexibler Zeiteinteilung, die eine gute Vereinbarkeit von Beruf und Familie ermöglicht. „Wir möchten heute Freiheit, Flexibilität und Selbstbestimmung bei der Arbeit nicht mehr missen“, sagt Bastian Unterberg, Gründer von jovoto. Doch teilweise sittenwidrige AGBs, Entgelte unter Mindestlohnniveau, fehlende Sozialversicherung, Haftung und Schutz vor Willkür seien Probleme, die es zu lösen gelte, meint Vanessa Barth, die das Thema Crowdworking im Vorstand der IG Metall betreut: „Wir brauchen gewisse Standards, wie eine Sozialversicherung, die sich an der Künstlersozialkasse orientieren könnte, Mitbestimmungsrecht und Transparenz, Datenschutz und Privatsphäre sowie eine angemessene Vergütung.“

„Ideen können und müssen auch die Unternehmen selbst schaffen. Die Crowd ist kein Garant für gelungene Innovation!“, meint wiederum Raúl Aguayo-Krauthausen, Gründer der Sozialhelden und Inklusionsaktivist. Das haben einige Arbeitgeber inzwischen erkannt: Das Prinzip „Weisheit von Vielen“ macht sich auch innerhalb von Organisationen breit.

  1.  Beispiel 1: Innovationsradar der Deutschen Bank
  2. Beispiel 2: Wheelmap – Crowdsourcing ist kein Selbstläufer
  3. Beispiel 3: adidas – alles ist Netzwerk

#Trend 5: Weiterbildung – Digitales Mindset erleben

Personalexperten sind sich einig, dass künftig alle Berufsfelder eine digitale Komponente haben werden und Mitarbeiter dafür ihre Kompetenzen weiterentwickeln müssen. 80 Prozent der Beschäftigten teilen diese Auffassung laut der aktuellen Studie „Arbeitsqualität und wirtschaftlicher Erfolg“, die das Bundesministerium für Arbeit und Soziales in Auftrag gegebenen hat. „Das bietet beste Voraussetzungen, sich der Digitalisierung zu stellen“, kommentiert Rudolf Kast, Themenbotschafter „Wissen & Kompetenz“ der Initiative Neue Qualität der Arbeit (INQA).

„Arbeiten 4.0 bedeutet die Emanzipation der Systeme dem Menschen gegenüber. Die Systeme werden aktiv und sagen dem Menschen, was er zu tun hat“, analysiert Prof. Dr. Manfred Becker, Wissenschaftlicher Leiter der eo ipso Personal- und Organisationsberatung. In diesem Zusammenhang brauche es Mitarbeiter, die eine neue Arbeitswelt erfinden und Geschäftsmodelle modellieren (hervorbringende Kompetenz), Beschäftige, die diese Ideen auf die Straße bringen (implementierende Kompetenz), Arbeitnehmer, die dominierenden Systemen assistieren (dienende Kompetenz) und Menschen, die all dies zusammenbringen und Unternehmen zusammenhalten (vereinigende Kompetenz).

Im Zuge der Digitalisierung sind jedoch nicht nur neue Lerninhalte vonnöten – auch die Lernmethoden wandeln sich. Mit Datenbrillen bekommt der Mitarbeiter in der Produktion die Schweißvorlagen skizziert, die er ausarbeiten soll. In Sachen Wissensarbeit wiederum treten derartige Assistenzsysteme in Form von Siri, Alice & Co auf den Plan: Computerprogramme oder Apps entwickeln sich zunehmend zu persönlichen Lehrern. Derweil üben Unternehmen andere neuartige Lernformaten, bei denen Mitarbeiter ein digitales Mindset direkt erleben sollen.

  1.  Beispiel 1: Axel Springer – Kultur vor Strategie
  2. Beispiel 2: SAP-Softwareentwickler lernen Agilität
  3. Beispiel 3: Bosch – Wie der Elefant das Tanzen lernt

#Trend 6: Employee Experience – der zufriedene Mitarbeiter

„Die Arbeitswelt steht vor der Frage: Bleibt der Mensch Koch oder wird er zum Kellner der Digitalisierung und der cyberphysischen Systeme?“, pointiert Prof. Dr. Manfred Becker von eo ipso eine Kernfrage der Messe Zukunft Personal mit ihrem Motto „The Employee Experience“. „Die Summe der Erlebnisse, die Beschäftigte an ihrem Arbeitsplatz machen, werden wichtiger“, betont Ralf Hocke, Geschäftsführer des Zukunft-Personal-Veranstalters spring Messe Management. Dieser Meinung schlossen sich in Köln viele Experten an.

So hebt unter anderem Dr. Pero Micic, Zukunftsmanager und CEO der FutureManagementGroup AG hervor, dass der Mensch im ganzen Digitalisierungschaos die Oberhand behalten sollte: „Es geht darum, die Maschinen an den Menschen anzupassen und nicht umgekehrt.“ Wenn der Leistungsdruck und -sog steige, brauche es technische Lösungen, die auch die Gesundheit der Menschen nicht außer Acht ließen.

Dr. Natalie Lotzmann, Themenbotschafterin „Gesundheit“ der Initiative Neue Qualität der Arbeit (INQA), empfiehlt Unternehmen in diesem Zusammenhang, Gesundheit nicht nur aufs Individuum zu beziehen, sondern auf die Organisationsstrukturen. „Wir müssen uns fragen: Welche Auswirkung hat Gesundheit und Wohlbefinden des Mitarbeiters auf Leistungsfähigkeit, Produktivität, Engagement und Kreativität“, fordert die Leiterin Globales Gesundheitsmanagement der SAP SE. „Nur Menschen die Wertschätzung erfahren und sich wohlfühlen, können ihr Potenzial voll entfalten. Freude und Spaß sind die essenziellen Faktoren für Gesundheit.“

Der Spaßfaktor wird folglich bei vielen Ansätzen von „New Work“ großgeschrieben. Selbstverständlich bemühen sich Arbeitgeber nicht aus reiner Selbstlosigkeit um die Mitarbeiter, sondern weil davon beide Seiten etwas haben.

  1.  Beispiel 1: IBM – Employee Experience wird wichtiger
  2. Beispiel 2: Pascoe – Leuchtturm für die Gesundheitsbranche
  3. Beispiel 3: comspace – mit New Work gerne arbeiten

Ausblick: Arbeiten 4.0 und wie geht es weiter?

„Wir lassen uns als Personaler oft noch zu sehr zurückdrängen. Wir müssen das Feld zurückerobern“, appelliert Norbert Janzen, Geschäftsführer und Arbeitsdirektor von IBM Deutschland, an HR-Manager, die einen Großteil der Besucher auf der Zukunft Personal ausmachen. „Es gibt so viele coole Themen. Wenn jeder sich nur ein paar herausgreift, dann können wir durch die Digitalisierung das Human Resource Management verändern und ihm wieder zu neuer Bedeutung verhelfen. Wir sollten uns nicht wegrationalisieren lassen, sondern die Verantwortung einfordern.“

„Arbeiten 4.0 ist ein offener Prozess, der uns auch in Zukunft noch beschäftigen wird“, erklärt Messemacher Ralf Hocke im Nachgang. Das kürzlich veröffentlichte Weißbuch von Bundesarbeitsministerin Andrea Nahles zeige ebenso wie die Diskussionen auf der Zukunft Personal, dass dies ein fließender Prozess sei, der ein neues Denken erfordere. „Wir haben gerade erst begonnen, uns dieses neue Mindset auch für das Personalmanagement zu erschließen. Die Zahl der möglichen Ansätze und Lösungen in Unternehmen nimmt jedoch ständig zu.“