Category Archives: Topstory

Datenschutzaufsichtsbehörden: Wearables und die Illusion vom Datenschutz

Bildquelle: fitbit.

Bildquelle: fitbit.

Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) beteiligte sich an einer deutschlandweiten Prüfaktion und prüfte gemeinsam mit sechs weiteren Aufsichtsbehörden Wearables. Auf dem Prüfstand standen sowohl Fitness-Armbänder als auch Smart Watches mit Gesundheitsfunktionen. Außerdem wurden die Apps der Hersteller einer technischen Analyse unterzogen. Das Ergebnis war eindeutig: kein Gerät erfüllt vollständig die datenschutzrechtlichen Anforderungen.

Daten interessieren Versicherer und Unternehmen der Gesundheitsbranche

Wearables, auch bekannt unter dem Begriff Fitness-Armbänder oder Activity-Tracker, sollen den Nutzer zu einer gesunden Lebensweise motivieren und die Bewegung im Alltag fördern. Schon lange können die Geräte Schritte zählen, zurückgelegte Kilometer messen und verbrauchte Kalorien erfassen. Doch die aktuellsten Wearables bieten noch viel mehr. Die geprüften Geräte überwachen die Herzfrequenz, bestimmen die Körpertemperatur über Sensoren auf der Haut und geben Rückmeldung über den Schlafrhythmus. Diese Angaben interessieren immer mehr Versicherer und Unternehmen der Gesundheitsbranche, sodass es sich lohnt, die Geräte genauer unter die Lupe zu nehmen.

Das BayLDA überprüfte zusammen mit den Datenschutzaufsichtsbehörden aus Schleswig-Holstein, Brandenburg, Niedersachsen, Nordrhein-Westfalen und Hessen sowie der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit insgesamt 16 Wearables von Herstellern, die ca. 70Prozent des Marktanteils in Deutschland abdecken.

Geprüft wurden zum einen rechtliche Fragestellungen, wie z. B. die ausreichende Aufklärung über den Datenumgang oder die Frage, ob tatsächlich Gesundheitsdaten verarbeitet werden. Auch die Technik stand im Fokus. In drei deutschen Prüfzentren wurden die Geräte sowie deren Hersteller-Apps für die Betriebssysteme iOS und Android im Labor getestet.

Es wurden die Datenflüsse analysiert, um festzustellen, wer auf welche Daten Zugriff bekommen kann. Außerdem war ein Blick auf die Apps notwendig. Ohne die dazugehörigen A pps sind die meisten Wearables in ihrer Funktion erheblich eingeschränkt oder sogar unbrauchbar. Diese getesteten Apps wurden durch die Nutzer zusammen mehr als 30 Mio. Mal heruntergeladen.

Die Ergebnisse der Prüfung zeigen zahlreiche Mängel auf

  • Transparenz? Nachvollziehbarkeit? Fehlanzeige! Wer Wearables nutzt, muss zur Kenntnis nehmen, dass oftmals zahlreichen Firmen die Daten erhalten. Hersteller und Betreiber geben sich keine Mühe, Licht in das Dickicht aus Hardware-Hersteller, App-Betreiber, App-Shop-Anbieter und zahlreichen Dienstleistern zu bringen. Für den Nutzer bedeutet das, dass er sich oftmals nur pauschalen Datenschutzerklärungen gegenüber sieht und keine Chance hat, zu erkennen, wer für was zuständig ist und was mit den eigenen Daten bei wem passiert. Tests, bei den Anbietern Auskunft über die gespeicherten Daten zu erhalten, wurden entweder mit pauschalen Verweisen auf Datenschutzerklärungen beantwortet oder wegen vermeintlicher Nicht-Zuständigkeit abgewiesen. Hinzu kommt, dass die Anbieter teilweise im Ausland sitzen und nur eine internationale E-Mail-Adresse als Kontaktmöglichkeit anbieten.
  • Besonders schützenswerte Daten: Die Aufgabe der Fitness-Tracker und Apps ist es, Gesundheitsdaten und damit besonders schützenswerte Daten der Nutzer zu verarbeiten. Zwar sind die Einzelinformationen wie z. B. Körpergewicht, zurückgelegte Schritte, Dauer des Schlafes oder Herzfrequenz für sich betrachtet oftmals wenig aussagekräftig. In der Regel werden diese Daten jedoch mit eindeutig zugewiesenen Personenkennungen verbunden. Bei einer dauerhaften Nutzung fallen derart viele Informationen an, dass sich daraus ein erstaunlich präzises Bild des Tagesablaufs und Gesundheitszustands des Nutzers ergibt (was der Nutzer des Gerätes auch bezweckt). Insbesondere bei Verknüpfung der Einzelinformationen mit Standortdaten ergibt das sehr persönliche Informationen:
  • Wann bin ich morgens aufgestanden?
  • Habe ich unruhig geschlafen, (da ich am Vorabend Alkohol konsumiert habe)?
  • Wo beginnt und endet mein Weg zur Arbeit?
  • Warum bin ich aufgeregt und wieso schlägt mein Herz höher, obwohl ich seit 30 min auf dem Bürostuhl sitze?

All diese Fragen lassen sich beantworten, wenn die Daten der Wearables ausgewertet werden. Kritisch wird dieses insbesondere dadurch, dass viele der Geräte die Daten extern durch Dritte verarbeiten lassen und durch die unklaren Regelungen der Nutzer keine Kontrolle mehr darüber hat, wer die Daten von ihm sonst noch hat.

  • Datenschutzbestimmungen: Datenschutzbestimmungen sollen den Nutzer in die Lage versetzen, zu erkennen, wer welche Daten von ihm zu welchen Zwecken erhebt, was er damit macht und insbesondere auch, an wen er welche Daten weitergibt bzw. wer sonst noch Zugriff darauf hat. Die meisten Datenschutzerklärungen erfüllten diese gesetzlichen Anforderungen nicht. Sie waren in der Regel viele Seiten lang, schwer verständlich, enthielten zu essentiellen Datenschutzfragen nur pauschale Hinweise und waren teilweise nicht einmal in deutscher Sprache vorhanden. So erfährt der Nutzer oftmals nicht im ausreichenden Maße, wer konkret Zugriff auf die Daten hat und wie lange sie gespeichert werden. Dabei wäre es ein Leichtes, dies in wenigen kurzen Sätzen zu beschreiben. Oftmals wurde auch nur auf die generelle Datenschutzerklärung des Unternehmens verwiesen, die kaum konkreten Bezug zu dem Wearable hat.

Erstaunlich ist auch, dass fast kein Gerätehersteller über die besonders schützenswerten Gesundheits- und Standortdaten aufklärt – ganz im Gegenteil: einige Hersteller waren sogar der Auffassung, dass es sich dabei um anonyme Daten handle.

  • Daten mit Freunden teilen: Viele Geräte und Apps bieten die Möglichkeit, die aufgezeichneten Fitness-Daten mit Freunden z. B. über soziale Netzwerke zu teilen. Die Funktion soll den Nutzer zu häufigem Training und Bestleistungen anspornen und das gemeinsame Training fördern. Da hierbei auch sehr sensible Informationen preisgegeben werden können, darf das jedoch nur dann geschehen, wenn der Nutzer es ausdrücklich wünscht.
  • Datenweitergabe an Dritte: Beunruhigend sind auch die Aussagen vieler Hersteller zur Datenweitergabe. Einige Hersteller stellen klar, dass sie die Fitness-Daten der Nutzer für eigene Forschungszwecke und Marketing verwenden und an verbundene Unternehmen weitergeben. Der Nutzer erfährt weder, um wen es sich dabei handelt, noch kann er widersprechen. Ein klarer Verstoß gegen deutsches Datenschutzrecht.
  • Reichweitenmessung: Die technische Analyse brachte mehr Licht ins Dunkel. Fast alle Hersteller setzen Tracking-Tools US-amerikanischer Unternehmen ein. Mithilfe dieser Tools können Hersteller erfassen, wie die Geräte oder Apps genutzt werden, um die Benutzerfreundlichkeit zu verbessern. Die Daten können aber auch für Werbezwecke und zur Profilbildung verwendet werden. Zwar wird oft angegeben, dass hierzu nur anonyme Daten verwendet werden würden. Den Nachweis bleiben die Hersteller jedoch schuldig. Die Erfahrung zeigt, dass in der Regel in solchen Fällen weiterhin bei vielen Daten ein Personenbezug hergestellt werden kann.
  • Datenlöschung: Die Geräte sind schnell verloren oder technisch überholt, sodass zahlreiche Nutzer ihre gebrauchten Geräte weiterverkaufen wollen. Das birgt ein enormes Risiko. Nutzer glauben, dass mit dem Löschen der App alle Daten vernichtet sind. Das ist falsch! Bei vielen Geräten hat der Nutzer keine Möglichkeit, seine Daten selbstständig vollständig zu löschen. Weder im Gerät selbst noch im Nutzerkonto gibt es eine Löschfunktion. Einige Hersteller weisen sogar darauf hin, dass eine Löschung nicht möglich ist. Wie lange die Hersteller die Daten speichern, bleibt verborgen. Fakt ist, dass es sich hierbei um einen gravierenden Verstoß handelt.
 Thomas Kranig, der Präsident des BayLDA.

Thomas Kranig, der Präsident des BayLDA.

„Aufgrund unserer zahlreichen Prüfungen der letzten Jahre im Bereich Internet und smarte Geräte haben wir viel Erfahrung gesammelt. Auch diese Prüfung offenbarte Mängel im Datenschutz, die wir bereits bei anderen Testgeräten feststellten. Dass die Unternehmen ihren Aufklärungspflichten nicht immer vollständig nachkommen, ist bekannt. Mit Erschrecken mussten wir feststellen, dass gerade in sensiblen Bereichen wie Gesundheit und Bewegungsprofile die Daten häufig an Dritte übermittelt werden. Der Nutzer ist aufgrund der mangelnden Transparenz nicht mehr Herr seiner Daten und hat keine Chance zu verfolgen, in wessen Hände seine Gesundheitsdaten gelangen“, erklärte Thomas Kranig, der Präsident des BayLDA.

Einige Mängel ließen sich problemlos dadurch beheben, dass die Fitnessdaten der Wearables lediglich auf das Smartphone weitergeleitet und lokal verarbeitet werden. Eine permanente Übermittlung aller Daten vom Smartphone an Server diverser Firmen ist aus Sicht der Datenschützer in der Regel mit Risiken verbunden, denen sich die Nutzer bewusst sein sollten.

„Würden die Hersteller dieser Empfehlung nachkommen, würden in den wenigsten Fällen Gesundheitsdaten in die Hände Dritter gelangen. Die heutigen Smartphones sind so leistungsstark, dass sich dies ohne Funktionseinschränkung technisch ganz einfach umsetzen ließe. Indem die Hersteller jedoch alle Daten von der App weiterleiten, signalisieren sie ein eigenes Interesse an den

 

 

 

Vom Bitcoin Boom profitieren auch Cyberkriminelle

(Bildquelle: DigitalShadows)

(Bildquelle: DigitalShadows)

Der Run auf Kryptowährungen wie Bitcoin, Monero, Zcash und Ethereum wirft auch für Cyberkriminelle reichlich Gewinn ab. Nach einem aktuellen Report von Digital Shadows steigt die Anzahl an Services und Tools, die es Hackern ermöglicht, den Boom um die digitalen Währung auf illegalem Weg auszunutzen.

Mit mehr als 1.442 im Netz verfügbaren Kryptowährungen und wöchentlich neuen „alternativen Münzen“ (Altcoins) wächst das potentielle Betätigungsfeld für Cyberkriminelle rasant. Dabei profitieren sie von fehlenden Kontrollmechanismen, Sicherheitsproblemen und der Anonymität im Netz. Zu den beliebtesten Betrugsmaschen zählen Krypto Jacking, Mining Fraud und Account-Übernahmen durch Phising oder Credential Stuffing.

Attacken auf Kryptowährungsbörsen

Auch direkte Attacken auf Kryptowährungsbörsen (ICOs, Initial Coin Offerings) nehmen zu. Die japanische Kryptowährungsbörse Coincheck gab erst kürzlich einen Diebstahl ihrer Kryptowährung NEM im Wert von knapp 429 Millionen Euro bekannt. Von den Angreifern fehlt bislang jede Spur, die Art des Angriffs ließ sich nicht nachverfolgen.

„Kryptowährungen sind der Goldrausch unserer Zeit, wobei sich die unregulierte und weitgehend unsichere Welt der digitalen Währungen mit dem Wilden Westen vergleichen lässt“, erklärt Rick Holland, VP Strategy, Digital Shadows, einem Experten für Cyberbedrohuungen. „Käufer und Händler von Kryptowährungen sollten sich der Risiken bewusst sein und die Taktiken, Techniken und Prozeduren (TTPs) kennen. Es gilt, in allen Phasen des Transaktionszyklus wachsam sein.“

(Bildquelle: DigitalShadows)

(Bildquelle: DigitalShadows)

Zu den gebräuchlichsten Angriffsmethoden auf Kryptowährungen zählen

Crypto Mining durch Crypto Jacking

Beim Crypto Jacking zapfen Cyberkriminelle heimlich über Internet-Browser, Browsererweiterungen und mobile Apps die Rechnerleistung ab, um Kryptowährungen zu schürfen. Digital Shadows entdeckte eine neue Software namens „Crypto Jacker“, die Coinhive, Authedmine und Crypto-Loot in einem WordPress-Plugin (cj-plugin) kombiniert (einschließlich SEO-Funktionalitäten). Seit November 2017 ermöglicht es die Software für nur 29 Dollar, beliebte Webseiten zu klonen, um sie für Spam-Kampagnen zu nutzen.

 Angriff auf Tauschbörsen

Ähnlich wie bei klassischen Bankkonten greifen Cyberkriminelle die Benutzerkonten von Umtausch-Services an. Dabei nutzen sie Credential Stuffing oder Phising, um an Zugangsdaten zu gelangen, die anschließend zum Verkauf angeboten werden. Im Januar 2018 identifzierte Digital Shadows allein auf einem kriminellen Forum im Dark Web sensible Daten von mehr als 100 Benutzerkunden.

 Falsche Initial Coin Offerings (ICOs) und Kryptowährungen

Neben Angriffe auf legitime Tauschbörsen und Händler, finden sich im Netz auch falsche Dienstleister, die fiktive Kryptowährungen anbieten, um an das Geld hoffnungsvoller Anleger zu gelangen. In einem Job-Portal boomt der Stellenmarkt für Freischaffende, die in der Lage sind, Webseiten bekannter Tauschbörsen zu klonen oder neue Kryptowährungen zu entwickeln.

Kursmanipulation von Kryptowährungen

Sogenannte “Pump-and-Dump”-Services nutzen Social Media-Kanäle und Foren, um den Preis weniger bekannter Kryptowährungen durch falsche oder irreführende Posts künstlich in die Höhe zu schrauben. Sobald ein Höchstpreis erreicht ist, werden die Kryptowährungen abgestoßen. Im beliebten Messenger Discord beobachtete Digital Shadows allein im Januar 2018 mehr als 20 Chat-Kanäle zu diesem Thema.

Europäischer Datenschutztag 2018: Diese Tipps schützen vor Datenmissbrauch im Netz

Dr. Carsten Föhlisch ist Bereichsleiter Recht sowie Prokurist von Trusted Shops  und seit vielen  Jahren im E-Commerce-Recht tätig.

Dr. Carsten Föhlisch ist Bereichsleiter Recht sowie Prokurist von Trusted Shops und seit vielen Jahren im E-Commerce-Recht tätig.

Der Europäische Datenschutztag wird jährlich am 28. Januar begangen. Das Ziel: Für den Umgang mit personenbezogenen Daten zu sensibilisieren. Wie akut das Thema ist, belegt eine aktuelle YouGov-Studie: Jeder Fünfte shoppt mit wenig Vertrauen im Netz und hat Angst vor Datenmissbrauch. Was tun gegen diesen Identitätsdiebstahl? Dazu fünf Tipps von Dr. Carsten Föhlisch, Verbraucherrechtsexperte des europäischen Online-Gütesiegels Trusted Shops.

Tipp 1: Manchmal ist weniger mehr

Dr. Carsten Föhlisch: Ob in sozialen Netzwerken oder auch beim Online-Shopping – Verbraucher sollten sparsam mit den eigenen Daten umgehen. Sie sollten niemals mehr preisgeben, als es unbedingt notwendig ist. Nur so können Verbraucher vermeiden, dass ihre Daten in falsche Hände gelangen. Das gilt auch für die E-Mail-Adresse. Online-Händler beispielsweise benötigen zwar immer eine E-Mail-Adresse, um eine Bestellbestätigung schicken zu können, aber besonders bei Foren oder Gewinnspielen sollten Verbraucher aufmerksam sein und auf Seriosität achten. Zudem sind Spam-Mails im Posteingang oftmals sehr ärgerlich. Um diese zu vermeiden, sollte die E-Mail-Adresse nicht zu leichtfertig angeben werden.

Tipp 2: Keine unverschlüsselten Daten übertragen

Dr. Carsten Föhlisch: Beim Online-Shopping sind die Zahlung per Kreditkarte oder Einzugsermächtigung gängige Verfahren. Verbraucher sollten Zahlungsdaten niemals unverschlüsselt übertragen. Denn sonst könnten die Daten leicht abgefangen und für andere Zwecke missbraucht werden.

Was viele Verbraucher nicht wissen: Beim Senden von unverschlüsselten Daten verstoßen viele Online-Käufer gegen die Bedingungen ihrer Bank. Um auf der sicheren Seite zu sein, ist es deshalb ratsam, dass Verbraucher vor dem Senden der Zahlungsdaten immer schauen, ob im Browserfenster ein Schloss-Symbol bzw. ein „https“ in der URL angezeigt wird. Das Symbol garantiert eine verschlüsselte Datenübertragung.

Tipp 3: Unseriöse Online-Shops erkennen

Dr. Carsten Föhlisch: Im Internet gibt es zahlreiche Online-Shops. Die meisten Shop-Betreiber sind ehrliche Händler. Doch immer häufiger nutzen Betrüger sogenannte Fake-Shops, um Verbraucher abzuzocken. Verbraucher sollten deshalb unbedingt auf eine vollständige Anbieterkennzeichnung sowie auf umfängliche Informationen zu Widerruf, Versandkosten und Zahlungsmethoden achten.

Bei unseriösen Shop-Betreibern sind diese oft fehlerhaft oder schwer zu finden. Zudem kann eine kurze Internetrecherche sinnvoll sein. Vielleicht gibt es Negativeinträge in Foren, die zu erhöhter Wachsamkeit mahnen. Lässt sich ein Online-Shop darüber hinaus von seinen Kunden direkt bewerten und blendet das Ergebnis auf seiner Website ein – etwa über das Kundenbewertungssystem –, kann dies zusätzlichen Aufschluss über die Qualität von Service und Angebot geben. Trusted Shops stellt die Unabhängigkeit und Echtheit der Bewertungen über eine mehrstufige Überprüfung sicher. Darüber hinaus sollten Verbraucher schauen, ob ein Shop mit einem Gütesiegel zertifiziert ist. So geraten die sensiblen Daten gar nicht erst in falsche Hände.

Tipp 4: Passwörter niemals auf öffentlichen PCs speichern

Dr. Carsten Föhlisch: Gespeicherte Passwörter erleichtern das Surfen im Internet, da das lästige Einloggen entfällt. Jedoch sollten Internet-Nutzer unbedingt darauf verzichten, wenn sie an einem öffentlichen Computer, zum Beispiel in einem Internetcafé, sitzen. Die Passwörter werden über sogenannte Cookies gespeichert, die auf dem Computer abgelegt werden.

Vergisst der Nutzer am Ende die Cookies zu löschen, wird der nächste Computernutzer automatisch mit dem Account angemeldet. Was viele nicht wissen: Einige Computerviren lesen die Cookie-Listen ohne Zustimmung des Nutzers aus. Grundsätzlich sollten Verbraucher es Betrügern schwer machen, das Passwort zu knacken.

Die verwendeten Passwörter sollten immer aus einer Kombination von Sonderzeichen, Buchstaben und Zahlen bestehen. Am besten verwendet man unterschiedliche Passwörter für verschiedene Anwendungen. Regelmäßiges Ändern des Passworts und Sicherheitsfragen, die nur vom Verbraucher selbst beantwortet werden können, schützen zusätzlich vor Datenmissbrauch.

Tipp 5: Zuerst die Allgemeinen Geschäftsbedingungen lesen, dann zustimmen

Dr. Carsten Föhlisch: Bei sozialen Netzwerken und Internet-Diensten müssen sich Nutzer häufig registrieren. Auch wenn es keine spannende Lektüre ist, ist es empfehlenswert, dass sich Nutzer trotzdem unbedingt die AGB und die Datenschutzerklärungen bei der Registrierung durchlesen. Denn nur so wissen Nutzer, was mit ihren Daten geschieht.

Beispiel facebook: Hier sollten Nutzer einiges beachten. Drückt ein Nutzer auf einer Internetseite einen „Gefällt mir“-Button und ist gleichzeitig bei facebook angemeldet, dann erhält das soziale Netzwerk die Information, dass der Nutzer die Website besucht hat. Die Information wird auch dann übertragen und kann dem Nutzerprofil zugeordnet werden, wenn der Nutzer den Button nicht gedrückt hat.

Watson, wir haben (k)ein Problem

Watson_IBMGroße Konzerne, Start-ups und Kooperationen investieren gerne in Künstliche Intelligenz (KI): 2016 flossen zwischen 26 und 39 Milliarden US-Dollar in die Forschung und Entwicklung kognitiver Systeme und Roboter, so eine Studie. In der jüngeren medialen Berichterstattung zur ‚KI‘ von IBM ist Watson aber ein wenig in Misskredit geraten.

Einige großen Projekte etwa mit Versicherungskonzernen erbrachten bisher nicht die gewünschten Ergebnisse. Ein oft geäußerter Vorwurf dabei lautet, dass durch die offensive Medienkampagne von IBM zu Watson Erwartungen geweckt wurden, die die Technologie nicht bzw. noch nicht erfüllen kann. „Dieser Vorwurf zeigt jedoch auch ein großes Missverständnis in der öffentlichen wie geschäftlichen Wahrnehmung, in der Watson immer wieder als die den Menschen verstehende ‚Maschine‘ personifiziert wird“, bemerkt Ursula Flade-Ruf, Geschäftsführerin von Management Informations Partner. Doch was ist denn ‚Watson‘ eigentlich genau?

 Reduktion auf Watson als einzelne Maschine

„Diese Reduktion auf Watson als einzelne Maschine hat in der Vergangenheit sicher für die ein oder andere Verwirrung gesorgt“, so Markus Ruf, Geschäftsführer und Big-Data-Experte bei mip GmbH. „Er ist aber weder ein einzelner Superrechner, noch eine irgendwie geartete individuelle KI. Vielmehr ist Watson eine Plattform verschiedenster Services und Verfahren, die auf derselben Technologie basieren. Es handelt sich bei Watson nicht um ein Produkt, sondern um viele Einzelprodukte. Auch sind diese meistens auf mehreren Rechnern installiert – von einer ‚Maschine‘ oder einem ‚Watson‘ kann also keine Rede sein.“

KIs im B2C und B2B – Vergleiche hinken

Zudem wird Watson gerne seinen KI-Brüdern und -Schwestern aus dem B2C-Bereich gegenübergestellt. „Ungerechterweise“, wie Flade-Ruf meint, „denn hier werden Äpfel mit Birnen verglichen. Die mit Watson verbundenen Services und Entwickler-Tools von IBM sind ausschließlich auf den B2B-Sektor ausgerichtet.“ Alexa, Siri, Cortana, Google Home und Co haben es hingegen mit den Endkunden im B2C erheblich einfacher, rasche Erfolge vorzuweisen, da sie jeden Tag von Millionen Menschen genutzt, mit Informationen gefüttert und dadurch stetig trainiert werden.

Dass diese Geräte schnell eine große Menge an Informationen zu Personen und ihren Vorlieben ansammeln und dann auch anwenden, ist leicht nachvollziehbar. Allerdings geschieht dies durch ein ständiges Mithören, was eigentlich jeden Nutzer aufhorchen und vorsichtiger werden lassen sollte. Wem die Daten am Ende gehören und wo sie genau gespeichert sind (was wichtig für die Datenschutzrichtlinien ist), ist meist nicht eindeutig geklärt oder steht gut versteckt im Kleingedruckten.

Daten bleiben Eigentum der Watson-Nutzer

„Solch ein Vorgehen unterscheidet sich erheblich vom projektbezogenen, individuellen Daten-Training mit Watson“, meint Flade-Ruf. „Hier hat IBM zudem eine Art Code of Conduct für Cloud Services in Verbindung mit KI-Daten verfasst, sodass die innerhalb eines Projektes gewonnenen Informationen immer Eigentum der jeweiligen Service-Nutzer bleiben – und bisher hält sich IBM auch daran.“

Damit lässt sich auch der Vorwurf einiger Unternehmen entkräften, dass man ja bei Watson nicht genau wisse, wem schließlich sowohl die eingespielten als auch die neu gewonnenen Daten gehören würden. Unterm Strich lassen sich die KIs durch die völlig verschiedenen Zielrichtungen der Hersteller und Einsatzgebiete nur schwer bis überhaupt nicht miteinander vergleichen.

Watson-Projekte benötigen einen längeren Atem – zeitlich und finanziell

Künstliche Intelligenz ist kein neues Phänomen. Schon seit Jahrzehnten taucht der Begriff in Verbindung mit Regressionsanalysen, Clustering oder Multivariable-Verfahren auf. Dem autonomen Lernen wird dabei eine besonders große gesellschaftliche sowie wirtschaftliche Bedeutung zugemessen, was unter anderem das nahezu exponentielle Wachstum von Fundraising-Projekten rund um Start-ups im Bereich Deep oder Machine Learning erklärt.

Nach den jüngsten Kritiken zu urteilen haben aber scheinbar viele Unternehmen den Aufwand, der mit einem Watson-Projekt auf ein Unternehmen zukommt, unterschätzt. „So hat ein Beispiel eines Kunden aus der Bekleidungsbranche gezeigt, wie viel Arbeit etwa ein Training von Watsons Visual Recognition kosten kann“, wirft Ruf ein. „Für die visuelle Unterscheidung von Kleidungsstücken wurden rund 30.000 Bilder benötigt, bis der Service autonom funktionierte.“

Auch in der Medizin oder bei Versicherungsfällen muss eine riesige Menge an Daten herangezogen werden, um eine verlässliche statistische Auswertung zu ermöglichen. „Die Intelligenz der Programme und Services wird natürlich stetig weiterentwickelt“, ergänzt Markus Ruf. „Die Wissensdatenbanken, die sich dahinter verbergen, müssen allerdings den Watson-Systemen in den einzelnen Projekten immer wieder neu beigebracht werden.“

Kooperationen entscheidend für Weiterentwicklung von KI

Um solche Mengen an Daten bereitstellen und die zur Verfügung stehenden KI-Services voll ausnutzen zu können, seien Kooperationen unerlässlich, so Flade-Ruf. „Viele Unternehmen sind auf bestimmte Bereiche wie etwa visuelle Wahrnehmung und Verarbeitung, Robotik, Sprachverarbeitung und -analyse oder Datenauswertung spezialisiert und müssen deshalb auch in komplexe Watson-Projekte miteinbezogen werden.“ Unter anderem arbeiten IBM, Apple, Amazon, die Google-Tochter Deep Mind, Facebook und Microsoft an gemeinsamen Projekten rund um das Thema Künstliche Intelligenz.

„IBM hat zudem die Plattform PowerAI installiert, auf der von verschiedenen Herstellern Frameworks zu Deep Learning und unterstützende Datenbanken angeboten werden“, erklärt Flade-Ruf. „Das Unternehmen präsentiert sich in diesem Zusammenhang auch sehr offen: Es gibt einige Open-Source-Projekte oder freie Services aus der Bluemix Cloud.“ Am Ende möchte IBM möglichst viele Experten unter seinem technologischen Dach vereinen, um die Watson-Funktionalitäten künftig noch erheblich zu erweitern.

Konkrete erfolgreiche Anwendungsbeispiele selten

Eine Schwierigkeit im Zusammenhang mit Watson-Projekten ist das Fehlen von allgemeingültigen weltweiten Anwendungsfällen, wie sie im B2C-Bereich mit Alexa, Siri oder Cortana vorhanden sind. „Watson-Projekte sind dagegen äußerst industrie- und unternehmensspezifisch“, erklärt Flade-Ruf. „Vieles passiert hier hinter verschlossenen Türen, da sich niemand zu früh von Mitkonkurrenten in die KI-Karten schauen lassen möchte.“

Ein großer Teil stammt dabei aus dem Bereich Internet of Things (IoT) im industriellen Sektor. Big Data in Form von Sensor- und Maschinendaten soll dort im Predictive-Maintenance-Umfeld und zur Qualitätssicherung eingesetzt werden. IBM kooperiert beispielsweise mit Unternehmen wie Schaeffler, Bosch, BMW, Citroen, Renault etc.

Ein anderer Bereich, in dem ein großes Potenzial gesehen wird, ist die Unterstützung von Call-Centern und -Services etwa im Öffentlichen Dienst oder Versicherungs- und Banking-Umfeld, aber auch im technischen Support. Hier sollen KI-gestützte Systeme automatisch Kunden identifizieren und Empfehlungen zum Umgang mit diesen an die Sachbearbeiter vorschlagen.

Die Nachfrage nach Künstlicher Intelligenz steigt auch in der Ausbildung. „So haben Experten von IBM und der mip GmbH einen halbtägigen Workshop zum Thema ‚Künstliche Intelligenz – Watson Services für Chat-Bots nutzen‘ an der Technische Hochschule Nürnberg abgehalten“, bemerkt Ruf. Die Studenten konnten im Verlauf der Veranstaltung die verschiedenen Cloud-Services von Watson ausprobieren und beispielsweise die Spracherkennung des Bots trainieren.

KI-gestützte Chatbots voll im Trend

Einen Schritt weiter gehen intelligente Chatbots, die eigenständig komplette Chat-Sessions mit Kunden oder Mitarbeitern bewältigen können, um etwa FAQs zu beantworten oder Bestellungen abzuwickeln. „Auf dem Watson Summit wurde ein Chatbot vorgestellt, der Siemens für das eigene Personal basierend auf den IBM Conversation Services und anderen Watson-Tools entwickelt wurde“, so Flade-Ruf. Mitarbeiter können mit diesem interagieren und erhalten automatisiert Antworten auf ihre Fragen.

Auch im juristischen Umfeld könnten eine Vielzahl an einfacheren Rechtsfällen über einen Watson-Service abgebildet werden. DoNotPay ist ein Beispiel für einen intelligenten Chatbot, der Nutzer in kleinen Rechtsfragen wie etwa Falschparken unterstützt.

Ein weiteres Feld umfasst das Thema Enterprise Search, in dem Watson-basierte Tools wie das Natural Language Processing zur Verarbeitung menschlicher Sprache und das Watson Knowledge Studio, welches ein branchenspezifisches Training ohne Programmierungskenntnisse ermöglicht, eingesetzt werden.

„Mit Enterprise-Search-Systemen lassen sich schnell große Mengen an Informationen durchsuchen und personenbezogen aufbereiten“, erklärt Ruf. Die Lösung lernt dabei, welche Informationen für den jeweiligen Nutzer besonders relevant sind und zeigt diese dann übersichtlich in einem Dashboard an.

Ist Watson mittelstandstauglich?

Neben all dem Interesse an der Künstlichen Intelligenz offenbart die McKinsey-Studie aber auch, dass sich kleine und mittelgroße Unternehmen in diesem Bereich noch schwer mit der Umsetzung von Projekten tun: So setzen gerade einmal neun Prozent bereits maschinelles Lernen im größeren Maßstab ein. Nur zwölf Prozent gaben an, dass sie das Experimentierstadium bereits verlassen hätten.

„Unser Rat ist, dass Unternehmen mit der Umsetzung von Watson-Projekten erst einmal klein anfangen sollten“, bemerkt Flade-Ruf. „Watson ist kein fertiges Produkt und vor dem Training sozusagen noch ‚dumm‘. Deshalb müssen Ziele und Trennschärfen im Vorfeld klar formuliert werden.“ Umso eindeutiger sich Themen definieren und Grenzen ziehen lassen, desto einfacher und schneller lässt sich auch zum Beispiel ein Chatbot aus den verschiedenen Watson-Komponenten zusammenstellen und mit einer spezifischen Wissensdatenbank trainieren.

„Zudem ist ein großes Team erforderlich, dass sich aus unterschiedlichen Qualitäten zusammensetzt, die die von üblichen IT-Projekten übersteigen“, so Flade-Ruf: „Man benötigt unter anderem Business-User sowie -Analysten, KI-Experten, Programmierer, Prozess-Spezialisten für die Einbindung der KI in die Systemlandschaft.“ Ein weiterer Punkt, der bei Watson-Projekten bedacht werden muss, ist die Ausrichtung aller Watson-Services auf die Cloud. „Das ist auch sinnvoll, da es zum Beispiel gerade im Bereich Sensorik meist um Maschinendaten aus Anlagen auf der ganzen Welt geht“, bestätigt Ruf. „Hier müssen sich die Kunden also in ihrer Unternehmensstrategie entscheiden, welchen Weg sie gehen wollen.“

Viele KI-Experimente, wenig Ertrag

Im Watson-Umfeld tut sich viel, doch fehlen vielerorts noch die Erträge. Flade-Ruf: „Leider erkennen wir gerade den Trend, dass Unternehmen Projekte in Eigenregie durchführen – und dabei oft scheitern, ohne die entsprechenden Schlüsse daraus zu ziehen.“ Dabei bieten der Markt oder auch Watson selbst viele Open-Source-Möglichkeiten an, um Wettbewerbsvorteile zu generieren oder neue Geschäftsmodelle aufzubauen.

Experimentieren ist dadurch also nahezu ohne große eigene finanzielle Aufwände möglich. „Das Scheitern solcher Ansätze, wie etwa im Start-up-Umfeld, ist ein immanenter Bestandteil solcher Experimente“, bemerkt Flade-Ruf. „Jedoch hat sich in Deutschland bisher keine ‚Fast-Fail-Kultur‘, also der schnelle Übergang von einem Fehlschlag zu einem neuen optimierten Versuch, entwickeln können.“ Dieser Trend fordert IT-Dienstleister heraus, da es immer schwieriger wird, die eigene Expertise in solche Projekte einzubringen. Viele Firmen befürchten scheinbar, dass KI-Know-how über externe Berater zur Konkurrenz wandern könnte. Ruf: „Auf der anderen Seite können Unternehmen von den Erfahrungen von Spezialisten wie uns spürbar profitieren, um beispielsweise Projekte schneller erfolgreich abschließen zu können.“

Vertrauensfrage: Wie viel Datensicherheit kann Gerätekontrolle bieten?

blitzeIn der zunehmend digitalisierten und vernetzten Wirtschaft sind flexible Arbeitsmodelle längst ein fester Bestandteil. Der zeitlich und örtlich unbegrenzte Zugriff auf Unternehmensdaten und -anwendungen vereinfacht Unternehmensprozesse und gibt den Mitarbeitern mehr Gestaltungsspielraum in der Organisation ihrer Arbeitsabläufe. Um dabei die Sicherheit von Unternehmensdaten zu gewährleisten, bestimmt seit Jahren das Konzept der „trusted devices“ – vertrauenswürdigen Geräte – die Sicherheitsstrategie von Unternehmen.

Organisationen weltweit, darunter Regierungsbehörden und Banken, operieren auf Basis dieses Ansatzes. Jedoch gerät dieser im Zeitalter fortschreitender Digitalisierung und Mobilität zunehmend an seine Grenzen.

Sichere Geräte = sichere Daten?

Einfach ausgedrückt gilt die Einstufung „vertrauenswürdig“ für Geräte, die den Unternehmen bekannt sind, die bestimmte Sicherheitsanforderungen erfüllen und über die die Unternehmens-IT ein gewisses Maß an Kontrolle hat. Typischerweise sind diese Geräte mit einem Software-Agenten ausgestattet, der den Datenverkehr an das Unternehmensnetzwerk weiterleitet, so dass grundlegende Sicherheitsüberprüfungen wie ein Zugangscode und ein Check des aktuellen Betriebssystems durchgeführt werden können.

Sobald diese Prüfungen erfolgt sind, erhält ein vertrauenswürdiges Gerät in der Regel uneingeschränkten Netzwerkzugriff, so dass der Benutzer alle Informationen abrufen kann, die er benötigt, um aus der Ferne arbeiten zu können. In der Regel bedeutet dies, dass ein VPN-Tunnel zum Firmennetzwerk geöffnet wird, der den Nutzern einen ungehinderten Dienstzugang ermöglicht.

Unter IT-Managern haben sich vor allem die Apple-Geräte den Ruf erworben, einfacher zu verwalten und auf Grund der abgeschlossenen Plattform sicherer zu sein. Zwar sind die heutigen Mobilplattformen meist viel sicherer als Legacy-Lösungen, doch alle – auch Apple – sind weiterhin anfällig für Datenverlust, beispielsweise durch gezielte Cyber-Angriffe oder direkt durch Verlust oder Diebstahl des Geräts.

Um angesichts derartiger Risiken die Datensicherheit gewährleisten zu können, setzen Unternehmen auf eine verstärkte Kontrolle der Mobilgeräte. Im Zuge dessen kommen Mobile Device Management (MDM)- oder Mobile Application Management (MAM)-Lösungen zum Einsatz. Diese installieren Agenten auf den Mobilgeräten und ermöglichen der IT-Abteilung die umfassende Kontrolle derselben. Alle Aktivitäten werden dann durch das Unternehmensnetzwerk geleitet, Kontrollfunktionen wie Kennwortschutz, Fernlöschung von Daten sowie Beschränkungen bei unsicheren Netzwerkverbindungen werden von der IT-Abteilung über eine zentrale Plattform ausgeübt. So ist diese in der Lage, die Unternehmensdaten im Blick zu behalten und notfalls schnell reagieren zu können.

Vertrauen ist gut – doch ist Kontrolle wirklich besser?

Autor: Mike Schuricht ist VP Product Management bei Bitglass, einem weltweit tätigem Anbieter einer Cloud-Access-Security-Broker-Lösung sowie von agentenloser Mobilsicherheit mit Sitz im Silicon Valley. Die Lösungen des Unternehmens ermöglichen durchgängige Datensicherheit, von der Cloud zu dem Gerät.

Autor: Mike Schuricht ist VP Product Management bei Bitglass, einem weltweit tätigem Anbieter einer Cloud-Access-Security-Broker-Lösung sowie von agentenloser Mobilsicherheit mit Sitz im Silicon Valley. Die Lösungen des Unternehmens ermöglichen durchgängige Datensicherheit, von der Cloud zu dem Gerät.

Was eine weitreichende Kontrolle über die Unternehmensdaten bietet, bringt langfristig jedoch auch Schwierigkeiten mit sich: Sowohl die Einrichtung als auch die Pflege von MDM/MAM-Software ist mit einigem logistischen Aufwand verbunden. Je nach Unternehmensgröße müssen IT-Teams die Software auf ein paar Dutzend bis hin zu mehreren tausend Geräten verwalten und sicherstellen, dass die Agenten regelmäßig aktualisiert werden und alles korrekt funktioniert.

Paradoxerweise führt die umfassende Kontrolle wiederum zu einem Vertrauensverlust – und zwar auf Seiten der Mitarbeiter. Durch die mobilen Agenten sind für das Unternehmen theoretisch sämtliche Aktivitäten der Mitarbeiter nachvollziehbar. Dies ist besonders heikel, wenn Mitarbeiter ihre privaten Geräte für die berufliche Nutzung zur Verfügung stellen. Private Bankgeschäfte, Aktivitäten in sozialen Netzwerken und jede Menge persönlicher Informationen werden neben Unternehmensdaten ebenfalls per Proxy über das Unternehmensnetzwerk übertragen.

Derartige Fälle werfen zudem auch Fragen des innerbetrieblichen Datenschutzes auf. Die meisten Mitarbeiter sind nicht glücklich darüber, dass die Unternehmens-IT Einblick in ihre Daten erhält. Eine von Bitglass durchgeführte Umfrage ergab, dass nur 44 Prozent der befragten Angestellten mit MDM- oder MAM-Software auf ihrem privaten Telefon einverstanden wären. In derselben Umfrage gaben mehr als zwei Drittel (67 Prozent) der Befragten an, dass sie grundsätzlich bereit wären, ihre privaten Mobilgeräte auch für die berufliche Nutzung bereitzustellen, sofern ihr Arbeitgeber die Möglichkeit hätte, Unternehmensdaten zu schützen, ohne die Fähigkeit zu besitzen, ihre persönlichen Daten einzusehen, zu ändern oder zu löschen.

Auf den Punkt gebracht bedeutet dies: Die Unternehmen erhöhen mit MDM-Lösungen die Kontrolle und sichern sich weitreichende Zugriffsrechte, um Geräte nach ihren Maßstäben „vertrauenswürdig“ zu machen. Dies erfolgt jedoch auf Kosten des Vertrauens der Mitarbeiter, und unter Umständen auch zu Lasten der Sicherheit, sofern sie die Kontrollmechanismen durch MDM umgehen sollten.

Vertrauenskrise? Auf ins Datenzeitalter

Es zeichnet sich ab, dass es für Unternehmen langfristig eine Herausforderung darstellen wird, Vertrauen, Gerätekontrolle und Datensicherheit optimal miteinander in Einklang zu bringen. Gleichzeitig gewinnt mit der fortschreitenden Digitalisierung die Rolle von Daten immer mehr an Bedeutung. Als Anzeichen dieses sich vollziehenden Wandels können nicht zuletzt die großen Datendiebstähle in jüngster Vergangenheit sowie eine verstärkt auf Datenschutz abzielende Gesetzgebung angesehen werden.

Dabei sei erwähnt, dass in der IT die Sicherung von Geräten zum Schutz der darauf befindlichen Daten lange Zeit der einzig sinnvolle Ansatz war. Jedoch wird zunehmend deutlich, dass vertrauenswürdige Geräte nur schwer mit dem Begriff “sicher” gleich gesetzt werden können. Kein Gerät ist vor Datenverlust gefeit. Für Unternehmen ist es daher an der Zeit, Daten in den Mittelpunkt ihrer IT-Sicherheitsstrategie zu rücken und ausgehend davon entsprechende Sicherheitsmaßnahmen zu ergreifen.

Maschinen, Menschen, Demagogen – Warum Kommunikation bei digitaler Transformation eine Schlüsselrolle einnimmt

DemagogenWasser ist nass, in Amsterdam fallen gelegentlich Fahrräder um und die Welt wird immer digitaler. Auf den ersten Blick lohnt es die Mühe nicht, der Artikelflut zur digitalen Transformation einen weiteren Strauß an Binsenweisheiten hinzuzufügen. Was technisch machbar ist, ist immer schon gemacht worden – vorausgesetzt, es bringt Gewinn – und die Digitalisierung macht hier keine Ausnahme. Sieht man sich die Gemengelage allerdings nicht wie üblich mit der Lupe, sondern aus dem Hubschrauber an, so wird das Thema wieder erheblich spannender.

Aus dieser Perspektive geht es nicht mehr um die Frage, ob die übernächste Generation von Smartphones bereits implantiert ist, wer für die Parkschäden eines autonom fahrenden Tesla haftet oder wie lange sich Kommunikationsagenturen noch mit dem Layout von gedruckten Broschüren herumschlagen dürfen. Hier geht es vielmehr um die Frage, ob beispielsweise Donald Trump ein Kollateralschäden der Digitalisierung ist, wie eine Gesellschaft aussehen kann, in der Arbeit nur noch für eine Minderheit zur Verfügung steht, und welchen neuen Verantwortungen die Kommunikationsbranche dabei entgegensieht, die bisher noch nicht im Fokus der Diskussion standen.

All he can do for money is drive

Übernimmt man den angelsächsischen Brauch, die Welt in eine Domäne blauer und eine Domäne weißer Kragen zweizuteilen, so schrumpft der Bedarf in der Blaumann-Abteilung schon seit langer Zeit dramatisch.

Bereits 1784 mechanisiert beispielsweise Edmund Cartwright den Webstuhl und stellt damit Heerscharen von Facharbeitern frei. Wenig später konnten auch die beiden armen Kerle entlassen werden, die noch an der Kurbel des Geräts schwitzten, denn diese Aufgabe übernahm eine Dampfmaschine. Nach mehr als zwei Jahrhunderten energischer Innovation spielt manuelle Arbeit in den Industrieländern mittlerweile kaum noch eine Rolle.

Überall dort, wo sich Automatisierung rechnet, ist sie umgesetzt. Was weiterhin besser von Menschen erledigt werden kann, ist in Schwellenländer ausgelagert, in denen die Löhne niedrig und die Arbeitstage lang sind. In der Heimat bleibt geringqualifizierten Arbeitssuchenden wenig mehr als die Option, Lastwagen zu fahren. Genau hieraus, bei den desperaten Verlierern des industriellen Wandels, rekrutiert sich schon heute ein großer Teil der Trump-Fans, Brexit-Befürworter und AfD-Wähler – auch wenn dies natürlich eine polemische Verkürzung ist.

Es kommt allerdings noch schlimmer. Mit dem Übergang von der Roboterisierung des Fließbandes zur intelligenten Digitalisierung ganzer Wertschöpfungsketten nimmt die Transformation weiter Tempo auf. Dass unsere Lastwagen auf dem Weg von A nach B schon sehr bald auf die Chauffeurdienste übergewichtiger Country-Fans verzichten können, ist dabei nur ein Randphänomen.

Viel dramatischer ist, dass eine beinahe menschenleere „Dark Factory“ schon in naher Zukunft ebenso gut in Baden-Württemberg wie in Burkina Faso stehen kann. Die Industrieländer werden wieder als Produktionsstandorte attraktiv. Gut ausgebildete Maschinensteuerer finden sich hier sogar besser. Unvermeidliche Konsequenz bilden Ströme von Flüchtlingen aus Asien und Afrika, deren Ausmaß die Bilder von 2015/16 um ein Vielfaches übertreffen wird.

„Alexa, den Jahresabschluss für 2020 bitte“

Bisher wird das triste Los des Prekariats von den Bewohnern der Teppichetagen noch aus gelassener Distanz betrachtet. Damit wird allerdings bald Schluss sein. Weitgehend unbemerkt kommt die Digitalisierung aus den Startlöchern, um auch in der Domäne der weißen Kragen gründlich aufzuräumen.

Neuronale Netzwerke sind inzwischen so leistungsfähig, dass sie bei einer Vielzahl von Aufgabenstellungen menschlicher Intelligenz nicht nur ebenbürtig, sondern sogar überlegen sind. Längst geht es nicht mehr um dumpfe Rechenleistung, wie etwa bei den Schachcomputern der Vergangenheit, sondern um echtes Lernen, mit dem selbst hochkomplexe, intuitive Aufgaben gemeistert werden.

Die Künstlichen Intelligenzen (KI) entwickeln dabei eine verblüffende, wenn nicht sogar beängstigende Selbstständigkeit. Um herauszufinden, dass wir Zweibeiner Gefallen an Katzenvideos auf YouTube finden, benötigt ein neuronales Netzwerk keine Unterstützung und bastelt sich die Algorithmen zum Erkennen der Tierchen gleich nebenbei mit. Dass so etwas auch nach hinten losgehen kann, lernte Microsoft im Jahr 2016, als sein autonomer Twitter-Chatbot „Tay“ binnen weniger Stunden zum Nazi mutierte und abgeschaltet werden musste.

Die Übernahme der Weltherrschaft durch den Computer steht noch nicht auf der Tagesordnung, selbst wenn kluge Leute wie Stephen Hawking und Elon Musk sich ernsthafte Sorgen in dieser Richtung machen. Doch was unterhalb dieser Schwelle abläuft, ist schon bemerkenswert genug. Mittlerweile gehören KI in Gestalt gehorsamer Assistentinnen fast schon zum Alltag, sei es bei der Navigation im Auto, bei der Suche nach dem passenden Restaurant oder der Thermostateinstellung im smarten Eigenheim.

Dass genau diese dienstbaren Geister derweil unsere Kreditanträge ablehnen und sich um unsere Jobs bewerben, wird gerne übersehen. Dabei liegt es auf der Hand, dass die Bewertung von Kreditrisiken als algorithmusbasierter Vorgang aus der Hand des Sachbearbeiters genommen und einem Computer übertragen wird.

Je schneller Entscheidungen getroffen werden müssen, je größer die zu durchforstenden Datenberge sind, umso unausweichlicher wird der Einsatz von KI, sei es beim Arbitragehandel an den internationalen Börsen oder der Beglückung potentieller Kunden durch individualisierte Werbung. Genau hier beginnt dann auch der Abbau ehemals felsenfest in menschlicher Hand befindlicher Arbeitsplätze.

Vom Versicherungsvertreter über den Bankangestellten bis zum Buchhalter wanken die Bastionen administrativer Jobs, und selbst Rechtsanwälten und Journalisten wird bereits heute die Feder von der KI aus der Hand genommen. Vielleicht ist ja sogar dieses Dossier schon von einer KI geschrieben, merken würde es beim aktuellen Stand der Technik kaum noch jemand. Kein Wunder, dass in einer Studie zu den Digitalisierungsrisiken Service- und Vertriebsmitarbeiter sowie Büroangestellte die größten Segmente auf der Verliererseite ausmachen.

Nach den Arbeitern geraten nun also auch die Angestellten ins Räderwerk der Digitalisierung. Damit aber wird Arbeit endgültig zur Mangelware in der sozialen Realität. Die entscheidende Frage in Literatur und Film lautet daher schon lange nicht mehr, wozu wir Maschinen benötigen, sondern wozu die Maschinen uns noch brauchen (so sie denn je ein Bewusstsein entwickeln …).

Politik jenseits der Arbeitsgesellschaft

Das Problem der digitalen Transformation trifft eine Welt, die ohnehin schon aus den Fugen geraten zu sein scheint. Es bleibt schleierhaft, wie die ökologischen Herausforderungen eines Planeten mit bald acht Milliarden Bewohnern bewältigt werden können. Zudem gelingt es den Staaten in einer zunehmend globalisierten Wirtschaft immer weniger, ihren Anteil der Wertschöpfung in Form von Steuern abzuschöpfen.

Ein Großteil der faktischen Macht hat sich von den demokratisch legitimierten Institutionen in die Hände einer kleinen Elite von Konzernen und Individuen verlagert, die von der Politik nur noch sehr partiell kontrolliert werden. Dieser Bündelung schwer greifbarer Macht entgegengesetzt entwickelt sich die wachsende Komplexität ökonomischer und sozialer Systeme in ausufernden Bürokratien, deren oberste Maxime die Selbsterhaltung ist. Auf beiden Ebenen regieren gleichermaßen die keynesianischen Götter „Geiz“, „Wucher“ und „Misstrauen“ – Eigennutz geht vor Gemeinwohl.

In einem solchen Kontext geht die Einkommensschere fast zwangsläufig immer weiter auf, Produktivitätsgewinne kommen nicht mehr beim Bürger an, sondern landen beim Shareholder oder versickern im Labyrinth bürokratischer Verteilungsnetzwerke. Wird dieses Phänomen durch die Verknappung von Arbeit noch verstärkt, sind die gesellschaftlichen Folgen unabsehbar. Schon jetzt wird die rapide Veränderung der politischen Landschaft entscheidend von dieser Dynamik getrieben.

Die Verlierer des gesellschaftlichen Umbaus befinden sich in Phase eins ihrer Trauerarbeit – „Verleugnung“ – und laufen Rattenfängern nach, welche ihnen die Paradiese der Vergangenheit zurückbringen wollen. Die bislang dominierenden Volksparteien, insbesondere die klassischen Arbeiterparteien, stehen mit ihren Kernpositionen dagegen auf verlorenem Posten. Punkten können sie nur noch, wenn sie sich über ihre extremen Flügel ebenfalls auf populistisches Gelände vorwagen.

Ob dabei nun das konservative Paradies der 1950er-Jahre versprochen wird, wie bei Trump, Farage und Gauland, oder das sozialdemokratische Paradies der 1970er, wie bei Sanders und Corbyn, ist dabei gleich trügerisch. Denn beides ist gleichermaßen romantisch rückwärtsgewandt und zeigt nur, dass Wünschen häufig stärker ist als Denken.

Wirkliche Lösungen setzten vielmehr ein radikales Umdenken in zentralen politischen und gesellschaftlichen Fragen voraus, das vermutlich quer zu allen traditionellen Links-/Rechts-Unterscheidungen verlaufen wird. Jenseits der Arbeitsgesellschaft muss der Begriff der „Arbeit“ völlig neu definiert werden und – vielleicht noch entscheidender – der Begriff der „Arbeitslosigkeit“ entstigmatisiert werden.

Wenn Arbeitssuchende zur Mehrheit werden, ist es keine Option mehr, sie als „Sozialschmarotzer“ zu diffamieren. Logische Konsequenz ist das bedingungslose Grundeinkommen, auch wenn dabei die Zahnbürstenzähler des Sozialamts ebenfalls in die Arbeitslosigkeit rutschen. Achtung, das meint natürlich keine Hauruckverfahren, sondern eine schrittweise Anpassung an sich absehbar verändernde Realitäten.

Parallel muss das Konzept der Steuern, sprich die Beteiligung des Staates an der Wertschöpfung, ebenfalls auf ein neues, für eine globalisierte und digitalisierte Welt taugliches Niveau gehoben werden. Hier mag eine Maschinensteuer den notwendigen Steuerzuwachs für das Grundeinkommen bringen. Es wäre nicht überraschend, wenn genau diese Vorschläge von populistischen Regierungen als erste verwirklicht werden, damit sie nach dem Scheitern ihrer Rückwärtsutopien tatsächlich etwas für ihre Klientel tun können. Ärgerlich nur, dass hier internationale Zusammenarbeit besonders wichtig ist, um nicht weltweiten Fluchtbewegungen von Geld und Produktion Vorschub zu leisten.

Erfolgsfaktor Kommunikation

Die Kommunikationsbranche ist bei der digitalen Transformation natürlich mit im Boot – vielleicht sogar in einer zentraleren Rolle, als ihr bisher bewusst ist. Zunächst einmal ist es eine triviale Notwendigkeit, mit den rasch aufeinanderfolgenden Phasen der Digitalisierung Schritt zu halten. Verkauft und überzeugt wird längst überwiegend online – und dort immer stärker mit dem Fokus auf mobilen Plattformen und Social Media.

Von Prof. Dr. Alexander Güttler, CEO der Unternehmens- und Kommunikationsberatung komm.passion

Von Prof. Dr. Alexander Güttler, CEO der Unternehmens- und Kommunikationsberatung komm.passion

Was auf dem Handy nicht stattfindet, findet oft gar nicht mehr statt. Wer hier noch nicht vollständig angekommen ist, hat reichlich Gelegenheit, sich in geeigneten Seminaren fit zu machen und seine Kapazitäten entsprechend umzubauen. Wichtiger als die Anpassung althergebrachter Strategien an neue Medien ist es allerdings, die neuen Chancen einer grundlegend veränderten Kommunikationslandschaft zu nutzen.

Big Data ermöglicht einen präzisen Blick auf Einstellungen und Verhalten der Zielgruppen und bahnt damit den Weg zu ebenso präzisen Kommunikationsmaßnahmen. Wie erfolgreich diese Strategie ist, zeigt der Siegeszug von Labour bei den letzten Wahlen in Großbritannien, bei denen differenzierte Mailings punktgenau auf die Sorgen und Nöte im jeweiligen Wahlbezirk abgestimmt waren.

Bei der nächsten Einstellungsrunde sollten Agenturen also eher auf ihre IT als auf ihre Personalabteilung hören und eine KI ganz oben auf die Liste setzen. Mit PAS (Pragmatic Analytic Services) kann man heute seine Fans im Internet in jeder Ausprägung kennenlernen und mit entsprechend differenzierten Themen bespielen. Hierzu muss keiner mehr nach Cambridge fahren.

Der digitale Wandel ist aber nicht nur eine „technische“ Herausforderung für professionelle Kommunikatoren – er ist auch eine ihrer wichtigsten inhaltlichen Aufgaben.

Veränderung – und hier vor allem der digital getriebene Change – wird zu einem Dauerthema. Mitarbeitern, die sich gerade ermattet vom letzten Umbauprojekt („Fit for Future 23/d“) zurücklehnen und den Status quo genießen wollen, muss nahegebracht werden, dass der Wandel nie mehr aufhört.

Entsprechend hoch ist der Unterstützungsbedarf bei der schlagkräftigen Kommunikation neuer Unternehmenspositionierung nach außen und der Begleitung von Umbauprozessen in der internen Kommunikation. Gleiches gilt für Kampagnen auf gesellschaftlicher Ebene. Veränderung muss immer bergauf durchgesetzt werden, denn der Mensch ist ein Gewohnheitstier.

Wenn die Inhalte dann auch noch komplex und potentiell bedrohlich sind, ist die Vermittlung eine Aufgabe für Profis. Viel zu oft sind bittere Pillen mit argumentativem Zuckerguss kaschiert oder noch banaler als „alternativlos“ durchgeprügelt worden. Die Quittung ist eine breite Rebellion gegen die Eliten und ihre Rhetorik. Unabhängig von ihrer inhaltlichen Qualität werden daher zukünftig nur noch Ansätze Erfolg haben, die von qualifizierten Kommunikatoren auf einen breitentauglichen Komplexitätsgrad reduziert werden. Und ja, das bedeutet sicher auch Verdichtung, Emotionalisierung und gute Dramaturgien. Vertrauen entsteht nicht rational.

Um ihre Zukunft muss sich die Kommunikationsbranche also keine Sorgen machen. Wer gute Lösungsvorschläge für unsere drängendsten Probleme hat, braucht eine noch bessere Agentur, um sie einer überforderten und widerstrebenden Gesellschaft schmackhaft zu machen. Erheblich mehr Anlass zum Grübeln bietet die Frage, wie weit die Branche der Versuchung nachgeben darf, sich als „Rent a Goebbels“ mit Kampagnen für dubioseste Auftraggeber eine goldene Nase zu verdienen.

Aktuelle Wahlkämpfe und Referenden zeigen, wie schnell eine politikmüde Bevölkerung auf verlockend schlichte Demagogie hereinfällt und wie erfolgreich Meinungssteuerung in der Grauzone von Social Media ist. Kommunikatoren sind zukünftig die Schlüsselfiguren des Wandels. Sie sollten also gründlich darüber nachdenken, ob sie sich vor jeden Karren spannen lassen oder ob sie sich aktiv für ein eigenes Zukunftsmodell demokratischer Gesellschaften einsetzen. Das fordert normative Diskussionen und eine immer wieder neue Ethikdiskussion – gerade in Zeiten, in denen verdeckt agierende Bots oder „Fake News“ nicht immer leicht zu dekuvrieren sind.

Ein wichtiger Treiber dieser Diskussion könnte sicher auch der Deutsche Rat für Public Relations (DRPR) sein. Gut und hilfreich, dass dieser sich in seiner Organisationsstruktur erst kürzlich stärker fokussiert und damit an Handlungsfähigkeit deutlich gewonnen hat. Diskurs kommt auf uns zu – in den Organisationen wie auf gesamtgesellschaftlicher und damit politischer Ebene. Und wie auch die aktuellen politischen Tangram-Spiele zeigen, eines ist Politik sicherlich nicht mehr: langweilig.

 

 

Vernetztes Kinderspielzeug: Risiken steigen, Gefahrenbewusstsein nicht


weihnachtsgeschenk

Bereits zum dritten Mal  veröffentlicht McAfee pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Wie im Vorjahr zeigt die Studie auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vernetzte Technikgeschenke und Cyber-Sicherheit.

Am gefährdetsten sind nach wie vor Laptop & Co., wobei es auch Drohnen und vernetztes Kinderspielzeug auf die Liste geschafft hat. Beunruhigend dabei ist, dass vernetzte Spielzeuge auf 90 Prozent der Weihnachtswunschlisten von Kindern stehen, die nötigen Sicherheitsmaßnahmen jedoch nicht so hoch auf der Prioritätenliste wären.

Sicherheitsrisiken bewusst machen

„Mehr denn je sind sich Verbraucher bewusst, dass vernetzte Geräte wie Laptops, Smartphones und Tablets einem hohen Sicherheitsrisiko ausgesetzt sind und entsprechende Sicherheitsmaßnahmen vorgenommen werden müssen, um die eigenen Daten erfolgreich zu schützen“, kommentiert Alexander Salvador, Director Retail EMEA bei McAfee. „Gleichzeitig besteht jedoch weiterhin eine Diskrepanz zwischen dem Bewusstsein der Verbraucher und der Bereitschaft, tatsächlich die erforderlichen Schritte vorzunehmen, um potenzielle Sicherheitsrisiken zu minimieren. Dieser Trend kann gravierende Folgen haben, besonders wenn es sich dabei um vernetztes Kinderspielzeug handelt.“

Hohe Gefahr bei digital vernetztem Kinderspielzeug

Vernetztes Kinderspielzeug hat es dieses Jahr auf Platz vier der Most Hackable Gifts geschafft – und gleichzeitig ganz weit oben auf die Wunschliste der Kinder. Ganze 89 Prozent aller in Deutschland befragten Eltern gaben an, dass ihr Kind sich schon mal ein „Connected Device” als Spielzeug gewünscht hat. In der Altersgruppe 31 – 40 gaben dementsprechend 20 Prozent aller Befragten an, dieses Jahr ein solches Gerät als Weihnachtsgeschenk kaufen zu wollen. Trotzdem wissen rund 35 Prozent der befragten Eltern nicht, was ein „Connected Device“ überhaupt ist.

Die meisten Kinder bekommen bereits schon im Alter von 7 – 9 ihr erstes digital vernetztes Technikgerät – ein Alter, in dem viele von ihnen noch zu jung sind, um verantwortlich mit den eigenen generierten Daten umzugehen. Knapp 70 Prozent aller Eltern informieren sich auch umfangreich über die Gefahren der gekauften Geräte und 75 Prozent klären Kinder im Gespräch darüber auf. Jedoch installieren lediglich 29 Prozent der Befragten entsprechende Security-Apps um sicherzustellen, dass das Spielzeug ausreichend geschützt ist.

Niedrige Bereitschaft trotz hohem Bewusstsein

Dieses Phänomen gibt es nicht nur bei Eltern: Insgesamt sind 72 Prozent aller deutschen Befragten der Überzeugung, dass Smartphones, Tablets und Laptops nur dann gefahrlos benutzt werden können, nachdem die erforderlichen Sicherheitsmaßnahmen durchgeführt wurden. Auch bei Smart-TV Geräten (47 Prozent aller Befragten) und vernetzten Heimgeräten wie z.B. Bluetooth-Lautsprechern (55 Prozent aller Befragten) erkennen Verbraucher größtenteils das Risiko, gehackt zu werden.

Trotz alledem ergibt sich aus der Studie, dass nur 51 Prozent aller Befragten die erforderlichen Sicherheitsmaßnahmen wirklich durchführen, bevor sie mit einem neuen Gerät online gehen. Hierbei gibt es zwischen den einzelnen Altersstufen überraschende Unterschiede. Während 61 Prozent aller Befragten der Altersgruppe 51 – 55 angeben die nötigen Sicherheitsapplikationen zu installieren, sind es nur 41 Prozent der Altersgruppe 21 – 30. Die ältere Generation, die nicht mit dem Internet groß geworden ist, ist also viel vorsichtiger als diejenigen, die ein Leben ohne das WorldWideWeb kaum noch kennen.

Die Top-5 „Most-Hackable-Gifts” 2017

  1. Laptops/Smartphones/Tablets

Wie letztes Jahr stehen auch 2017 wieder die klassischen Geräte an der Spitze der Liste. Besonders anfällig sind Laptop & Co. für Malware und Ransomware.

  1. Drohnen

Auf Platz zwei haben es dieses Jahr Drohnen geschafft. Diese können nicht nur während dem Fliegen gehackt werden, sondern können auch benutzt werden um persönliche Daten zu stehlen.

  1. Digitale Assistenten

Digitale Assistenten sind die Must-Have Geräte in 2017. Sie sind besonders anfällig für Cyber-Angriffe, da sie noch relativ neu auf dem Markt sind noch über keine ausgereifte Sicherheitsstruktur verfügen. Hacker wissen dies auszunutzen.

  1. Vernetzte Kinderspielzeuge

Wie wichtig Cyber-Sicherheit ist, ist oft noch nicht ganz bei den Herstellern vernetzter Kinderspielzeuge angekommen. Von daher ist es besonders ratsam hier selbstständig die erforderlichen Sicherheits-Maßnahmen durchzuführen.

  1. Vernetzte Haushaltsgeräte

Vernetzte Haushaltsgeräte sind zwar nicht das interessanteste Ziel von Hackern, aber sie speichern persönliche Details über das eigene Heim und stellen dadurch durchaus ein potenzielles Angriffsziel dar.

Über die Umfrage

Im Auftrag von McAfee befragte MSI-ACI im September und Oktober 2017 1.206 Erwachsene im Alter von 18 bis 55, knapp 400 davon in Deutschland. Zusätzlich wurde eine Umfrage spezifisch zum Thema Kinder und vernetzte Technikgeräte durchgeführt.

Digitale Ethik: Welche Moral braucht es in der Data Economy?

Verständnis-Ethik-260x300Xethix befasst sich seit 2010 mit dem Thema der digitalen Ethik. Nun ist dieses Thema auch in den Verbänden der Digitalindustrie angekommen: Stefan Mies, Manager Research and Innovation, artegic AG; Stv. Vorsitzender der Fokusgruppe E-Mail im BVDW, hat dazu einen Beitrag verfasst:

Ethik und Moral sind Begriffe, welche für die meisten Menschen synonym füreinander stehen.

In einer Diskussion über „Data Ethik“ muss dies hingegen stark differenziert werden. Ethik bedeutet das Nachdenken über die Moral. Moral hingegen vereinigt die Verhaltensregeln, Normen und Gesetze oder auch Vorschriften, auf die sich Gruppen in gewissen Kontexten eingelassen haben. Mit der zunehmenden Bedeutung der Informationstechnologien und insb. des Internet hat sich eine Moral im Umgang mit Daten entwickelt. Jeder Kulturkreis hat dabei für sich seine eigene Moral im Umgang mit Daten entwickelt.

Dies zeigt sich z.B. beim Thema Zustimmung zur Datennutzung. Wo in Europa ein explizites Opt-In bei vielen Formen der personenbezogenen Datenerfassung notwendig ist, reicht im amerikanischen raum oftmals ein Opt-Out.

Andere Länder, andere Moral

Schlagzeilen wie „Peking will gläserne Unternehmen“  klingen für Europäer abschreckend, sind aber in China wenig hinterfragter Alltag. Datenschutz hat innerhalb des politischen Systems in China andere moralische Grundzüge angenommen als in westlichen Ländern. Der Gedanke, dass Daten überhaupt ein schützenswertes Gut sein können, ist dort kaum bekannt.

Doch nicht nur in China wird mit Datenschutz anders verfahren: „Per Dekret hat US-Präsident Donald Trump am Mittwoch die Behörden in den USA aufgefordert, den Datenschutz für Ausländer aufzuheben“. Auch in den USA hat sich eine andere Moral im Umgang mit Daten entwickelt, welche ihre Ursache vielmehr in der Weltweiten Unsicherheiten hat. Nicht nur ist der Datenschutz dort generell „lockerer“ als in Europa, es wird auch stark zwischen In- und Ausland unterschieden. Datenschutz für US-Bürger ja, für alle anderen nein.

Moral manifestiert sich in Datenschutzgrundverordnung

Direkt vor unserer Haustür findet wohl im nächsten Jahr der größte Wandel in der Data Moral statt: Die Anforderungen der europäischen Datenschutzgrundverordnung müssen bis zum 25. Mai 2018 umgesetzt werden. Vorschriften und Verordnungen sind nichts anderes als manifestierte, rechtlich bindende Moral.

27 Mitgliedsstaaten auf ein gemeinsames Vorgehen, d.h. auch auf eine gemeinsame Moral, zu verpflichten, war eine Mammut Aufgabe. Diese Aufgabe wurde nach jahrelangem Ringen abgeschlossen. Doch eine gemeinsame Moral erleichtert nicht nur den Umgang mit Daten innerhalb von Europa, es stärkt den europäischen Wirtschaftsraum auch im globalen Wettbewerb.

Dass neben Moral auch Daten Ethik eine zentralere Rolle innerhalb Europas spielt, erkennt man anhand der Bemühungen der Europäischen Kommission. Am 10. Januar 2017 bekannte sich die Europäische Kommission zum Aufbau einer Data Economy mit drei wesentlichen Zielen:

  • ◦access to and transfer of non-personal machine-generated data,
  • ◦data liability, and
  • ◦portability of non-personal data, interoperability and standards.

Als wesentliche Erfolgsmerkmale sieht die EU dafür folgende Aspekte:

  • ◦support „lighthouse“ data initiatives capable of improving competitiveness, quality of public services and citizen’s life
  • ◦develop enabling technologies, underlying infrastructures and skills, particularly to the benefit of SMEs
  • ◦extensively share, use and develop its public data resources and research data infrastructures
  • ◦focus public R&I on technological, legal and other bottlenecks
  • ◦make sure that the relevant legal framework and the policies are data-friendly,
  • ◦accelerate the digitalisation of public administration and services to increase their efficiency,
  • ◦use public procurement to bring the results of data technologies to the market.

(Quelle: EU)

Diese Formulierungen zeigen, dass Daten Ethik nicht eine leere Worthülle ist, sondern vielmehr, dass sich auf allen Ebenen intensiv über die Moral im Umgang mit Daten und deren Folgen ausgetauscht wird.

Positionierung im globalen Wettbewerb

Offen bleibt allerdings die Frage, wie sich die Europäische Union global bei Datenschutzfragen positioniert. Wie geht man um mit Staaten und Wirtschaftsräumen, deren Moralvorstellungen zum Datenschutz sich kulturell anders entwickelt haben? Wie stimmt man sich ab und ermöglicht ein reibungsloses Funktionieren einer Data Economy, die längst nicht mehr an Grenzen halt macht?

Bei dieser Frage sollte es darum gehen, mit welchen Moralvorstellungen im Rücken sowohl wirtschaftliche Interessen europäischer Unternehmen vertreten werden als auch Fairness gegenüber Konsumenten in anderen Ländern und Kulturkreisen gewahrt werden kann. Eine richtige oder falsche Moral kann es nicht geben, da der Umgang mit Daten in jeder Gesellschaft aus anderen Rahmenbedingungen erwachsen ist.

Für die Europäische Union und die dort tätigen Akteure gibt es noch viel zu tun, insb. viele Fragen zu beantworten: Ist es ethisch vertretbar unsere Sicht im Umgang mit Daten anderen Kulturkreisen aufzulegen? Welche Fragen müssen noch gestellt werden, um Moral im Sinne der Gesellschaft mit allen beteiligten, also Konsumenten, Unternehmen und der Politik, zu formen? Oder ist der Aufruf zur Diskussion über Data Ethik nicht mehr als die Angst einzelner, sich dem komplexeren Wettbewerb und der Globalisierung nicht mehr gewachsen zu sehen?

Moral im Unternehmen

An dieser Stelle sollte noch einmal abschließend angemerkt werden, dass Moral im Umgang mit Daten nichts ist, was rein auf Ebene politischer Institutionen verhandelt wird. Unternehmen müssen sich an rechtliche Vorgaben halten. Doch das heißt nicht, dass sie darüber hinaus nicht auch eigene Moralvorstellungen formen können. Nachhaltigkeit, Transparenz und der faire Einbezug von Kunden können für Unternehmen auch unabhängig von einem rechtlichen Muss ein echter Benefit im Wettbewerb sein.

Umfrage: Bundesbürger stehen positiv zur Künstliche Intelligenz

robots-v4rSelbstfahrende Autos, genauere medizinische Diagnosen oder Unterstützung bei der Aufklärung von Verbrechen – Künstliche Intelligenz wird schon heute in vielen Lebensbereichen eingesetzt und gilt als Schlüsseltechnologie der kommenden Jahre. Zwei Drittel (69 Prozent) der Bundesbürger sind der Meinung, dass Künstliche Intelligenz (KI) entscheidend ist, damit deutsche Unternehmen künftig weltweit erfolgreich sind.

KI-Forschung sollte mehr gefördert werden

Jeder Zweite (49 Prozent) wünscht sich, dass die Politik die KI-Forschung hierzulande massiv fördert und rund jeder Dritte (30 Prozent) ist sogar der Meinung, die Politik müsse Künstliche Intelligenz zu einem Top-Thema machen. Das ist das Ergebnis einer repräsentativen Bevölkerungsumfrage unter 1.006 Bundesbürgern ab 14 Jahren im Auftrag des Digitalverbands Bitkom. „Bereits in wenigen Jahren werden viele Produkte und Dienstleistungen mit Maschinenintelligenz ausgestattet oder sogar von ihr geprägt sein“, sagt Bitkom-Präsident Achim Berg. „Wir müssen alles tun, um das Potenzial von KI für die digitale Gesellschaft bestmöglich zu nutzen.“

Bundesbürger sehen in allen Lebensbereichen große Chancen beim Einsatz von Künstlicher Intelligenz

Achim Berg, Vizepräsident Bitkom und Mitglied des Vorstandes bei Bertelsmann

Achim Berg, Vizepräsident Bitkom und Mitglied des Vorstandes bei Bertelsmann.

8 von 10 (83 Prozent) sind sicher, dass KI die Verkehrssteuerung verbessern und so Staus reduzieren kann. Fast ebenso viele (81 Prozent) glauben, dass dank KI in der Industrie körperlich belastende Tätigkeiten auf Maschinen übertragen werden können. Jeweils zwei Drittel sagen, dass Verwaltungstätigkeiten durch KI beschleunigt werden (68 Prozent), in der Forschung die Innovationskraft steigt (67 Prozent) und der Kundenservice Anfragen zuverlässiger bearbeiten kann (64 Prozent).

Ebenfalls eine Mehrheit geht davon aus, dass die Polizei durch den Einsatz von KI Verbrechen schneller aufklären kann (54 Prozent) und im Gesundheitswesen mit KI-Hilfe bessere Diagnosen gestellt werden (57 Prozent). „Es geht nicht darum, dass ein KI-System den Polizisten oder den Arzt ersetzt. Es geht darum, dass intelligente Systeme ihm zuarbeiten“, sagt Berg. „So kann die Software zum Beispiel eine Vielzahl von Daten über einen erkrankten Patienten verarbeiten und diese in kurzer Zeit mit einer Vielzahl zurückliegender Diagnosen und den jüngsten Forschungsergebnissen abgleichen. Auf dieser Basis kann sie dem behandelnden Arzt eine individuell auf den einzelnen Patienten abgestimmte Therapie vorschlagen.“

KI wird keine völlig neuen Dinge erschaffen

Nur an einer Stelle sind die Befragten mehrheitlich skeptisch. Gerade einmal jeder Fünfte (21 Prozent) glaubt, dass KI in Kunst und Kultur völlig neue Dinge schaffen kann. Berg: „Analytisch sieht man bei KI offenkundig keine Grenzen, echte Kreativität wird den Systemen aber nicht zugetraut.“

Darüber hinaus zeigt die Umfrage auch, dass viele Bundesbürger oft ohne es zu wissen Geräte oder Dienste nutzen, die auf KI basieren. 19 Prozent der Befragten sind sich sicher, dass sie entsprechende Anwendungen bereits verwendet haben, 31 Prozent glauben es zumindest. Tatsächlich aber gehören bereits 73 Prozent zu den Nutzern etwa von Online-Übersetzung, Sprachassistenten oder individuellen, nicht werblichen Empfehlungen von Online-Plattformen.

Bei aller Offenheit gegenüber Künstlicher Intelligenz gibt es auch zahlreiche Bedenken. So befürchten gut drei Viertel (78 Prozent), dass der Einsatz von KI Machtmissbrauch und Manipulation Tür und Tor öffnet. Jeweils rund zwei Drittel sorgen sich, dass KI die Vorurteile der Programmierer abbildet (67 Prozent) und faktenbasierte Entscheidungen nur vorgaukelt (64 Prozent).

Rund jeder Zweite hat Angst, dass KI den Menschen entmündigt (50 Prozent) oder sich die intelligenten Maschinen sogar irgendwann gegen den Menschen richten (54 Prozent). „Wir erleben immer bessere KI-Systeme, die jeweils für eine bestimmte Aufgabe trainiert sind und diese zum Teil auch besser als wir Menschen erledigen. Eine Maschine, die besonders gut Krankheits-Diagnosen stellt, kann aber eben nur das und wird weder meine Reisen buchen noch meine Wohnung putzen“, sagt Berg. „Wir müssen besser und breiter darüber aufklären, was künstliche Intelligenz kann, und was sie aber auch nicht kann.“

Nur eine kleine Minderheit von gerade einmal 4 Prozent wünscht sich, dass die Politik den Einsatz von KI verbietet. Allerdings sind auch nur 3 Prozent dafür, dass sich die Politik gänzlich raushält. Die große Mehrheit von 88 Prozent wünscht sich, dass die Politik Regeln vorgibt. Knapp 6 von 10 Bundesbürgern (57 Prozent) sind zudem der Meinung, dass die Politik den Ängsten der Bevölkerung beim Thema KI entgegenwirken soll. „Was wir dringend brauchen ist eine bundesweite Strategie zu Entwicklung und Einsatz von Künstlicher Intelligenz. Wenn wir die nächsten Jahre darauf verwenden, alleine das Für und Wider der Technologie zu debattieren, werden wir international abgehängt“, so Berg.

Nach Ansicht des Bitkom muss die Bundesregierung die Ausgaben für KI-Forschung deutlich erhöhen und in der laufenden Legislaturperiode mindestens 4 Milliarden Euro bereitstellen. Zusätzlich sollten im Minimum zehn Masterstudiengänge und 40 Professuren für KI eingerichtet werden, um dem drohenden Fachkräftemangel bei dieser Zukunftstechnologie entgegenzutreten.

„Für KI sollte ein strategischer Prozess der Potenzial- und Risikobeurteilung aufgesetzt werden, um wirtschafts-und standortpolitische Chancen und notwendige politische Weichenstellungen zu untersuchen und Handlungsoptionen zu bewerten“, sagt Berg.

Bitkom empfiehlt zudem, dass Deutschland sich auf europäischer Ebene engagiert, um den Datenschutz mit Blick auf KI weiterzuentwickeln. Dabei bietet sich eine „regulierte Ko-Regulierung“ an, um Datenschutzvorgaben bei KI-Anwendungen umzusetzen. Unternehmen entwickeln anhand von Best Practices Verhaltensregeln, die die EU-Kommission oder Aufsichtsbehörden prüfen und als rechtskonform anerkennen. Berg: „KI hat eine sehr grundsätzliche Bedeutung für die Entwicklung der digitalen Gesellschaft. Wir brauchen Eckpunkte einer digitalen Ethik, die wir in einer Partnerschaft von Gesellschaft, Wirtschaft und Politik entwickeln sollten.“

Bitkom hat zusammen mit dem Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) einen umfangreichen Reader zur wirtschaftlichen Bedeutung und gesellschaftlichen Herausforderungen von KI veröffentlicht. Auf mehr als 200 Seiten wird gezeigt, in welchen Unternehmensbereichen heute schon KI-Anwendungen eingesetzt werden und welche Rolle der Mensch auch beim automatisierten Entscheiden noch spielt. Dabei widmet sich ein eigenes Kapitel ethischen Fragen, aber auch rechtliche und regulatorische Fragen sowie die Diskussion über Algorithmen als Wirtschaftsgut werden behandelt.

Der Reader steht zum kostenlosen Download bereit unter: www.bitkom.org/Bitkom/Publikationen/Entscheidungsunterstuetzung-mit-Kuenstlicher-Intelligenz.html.

 

Ist trotz/dank Digitalisierung ein gutes Leben möglich?

2014_01_LusenDiese Rezension von Antje Hinz erschien zuerst am 7.11.2017 auf dem Medienportal MassivKreativ.de: Die Digitalbranche hat es geschafft: Sie steht seit Ende 2016 auf Platz 1 der Arbeitgeber – noch vor dem Maschinenbau und der Automobilindustrie. Wer das Suchwort „Digitalisierung“ bei google eingibt, erhält nahezu 10 Millionen Link-Vorschläge. Beim Schlagwort „CSR = Corporate Social Responsibility“ sind es sogar 165 Millionen Einträge. „CSR und Digitalisierung“ – zwei vielschichtige Themen, denen sich nun mit Dr. Alexandra Hildebrandt und Werner Landhäußer ein sehr gut vernetztes Herausgeber-Team in einem fast 1200-Seiten starken Buch umfassend gewidmet hat. Ich habe mir vor allem die Verbindungslinien zur Kultur- und Kreativwirtschaft angesehen.

360-Grad-Blick

Unsere Welt wird immer komplexer, Spezialgebiete fächern sich mehr und mehr auf. Publikationen widmen sich zunehmend Detailthemen. Was heute fehlt, ist der Blick aufs Ganze. Vor diesem Hintergrund kann das neue, reichhaltige Buch „CSR und Digitalisierung“ nicht genug gelobt werden. Hildebrandt und Landhäußer ist das Meisterstück gelungen, über fast drei Jahre mehr als 128 Autoren (inkl. Vor- und Grußworten) mobilisieren zu können, die ihre Gedanken und ihr Wissen über Digitalisierung und CSR in bislang noch nie dagewesener Vielschichtigkeit dargelegt haben.

Fragen stellen

Was positiv auffällt, ist die vierseitige Fragenliste zum Auftakt des Buches. Vor Transformationen und Innovationen stehen immer Fragen, die richtig gestellt und beantwortet werden wollen. Fragen sind Motor, Triebkraft und Impulsquelle für neue Entwicklungen. Fragen motivieren uns, den Dingen auf den Grund zu gehen. Muss es so bleiben wie bisher? Warum haben wir es so gemacht? Geht es nicht auch anders? Wie sieht ein Problem oder eine Herausforderung aus, wenn ich eine andere Perspektive oder Sichtachse einnehme? Es geht nicht nur um Technologie, sondern auch um Verantwortung und Wertefragen: „Wie kann der Sehnsucht nach verlässlichen Strukturen in instabilen Zeiten begegnet werden? Weshalb ist WISSENSKULTUR wichtiger als Wissensbeschaffung?“

Künstler als Vordenker

Für Kreativschaffende gehören Fragen zum Alltagsgeschäft. Ihr Handwerk sieht vor, Dinge aus anderem Blickwinkel zu betrachten und mutig zu sein, Herausforderungen gegen Routinen einmal anders zu meistern. Nur so sind neue Einsichten möglich. Vor diesem Hintergrund überrascht es nicht, dass die einführenden Gedanken zum Buch von einem Illustrator kommen – Raimund Frey. Er reflektiert seinen Arbeitsalltag, nimmt die Vogelperspektive ein und stellt dabei beobachtend fest, dass seine Arbeitswelt einer Kommandozentrale gleiche, von der aus er sein Universum dirigiere: „Zeichen- und Textprogramm, Projektordner, Zeiterfassung, Rechnungstellung, Projektmanagement-Software, Musikprogramm, E-Mails… Das soll nicht wertend sein, obwohl man sich über die positiven und negativen Aspekte auslassen könnte“, schreibt Frey (S. XXI-XXIII)

Vorworte

Konsequenterweise hat der kreative Pionier und Vordenker seinen Platz vor einer Reihe honoriger Persönlichkeiten aus Wirtschaft, Politik und Gesellschaft gefunden, von denen hier nur einige erwähnt seien: Wolfgang Schäuble, Julia Klöckner, Fredmund Malik, Jörg Asmussen, Timotheus Höttges (der sich übrigens im Zuge der Digitalisierung für ein bedingungsloses Grundeinkommen ausspricht) und Schauspielerin Valerie Niehaus, die in ihrem Beitrag über die „Kunst des Denkens“ reflektiert (siehe Initiative Auf ein Wort).

 Vielschichtige Themen

Das Mammutwerk taucht tief in Digitalisierung und CSR ein und beleuchtet nahezu sämtliche Bereiche der Gesellschaft, neben viel Technologie auch unsere persönliche und „unternehmerische Verantwortung für Gesellschaft und Soziales“ = CSR, die uns alle fordert. Und so gibt es neben Begeisterung auch einige zögernde, reflektierende und mahnende Stimmen zur Digitalisierung. Der Kommunikationswissenschaftler Christian Hoffmeister warnt vor der „Die MacGoogleisierung als neue Religion, … nachdem die alten Religionen v. a. in unseren westlichen Gesellschaften an Überzeugungskraft und Akzeptanz verloren haben“ (S. 67).

Der Untertitel des Buches ist bewusst gewählt: „Der digitale Wandel als Chance und Herausforderung für Wirtschaft und Gesellschaft“. So bunt die Autorenschaft in jeweiliger thematischer Abhängigkeit zusammengesetzt ist, so bestrebt ist deren Bemühen, die geschilderten Aspekte verständlich darzustellen. Um diese Teilaspekte geht es:

◾Wirtschaft, Politik und Gesellschaft

◾Innovation und Technologie

◾Mobilität

◾Handel und Konsumgüter – Fülle des Lebens

◾Arbeit, Management und Leadership

◾Die Zukunft von Marketing und Vertrieb

◾Medien und Kommunikation

◾Gesundheit und Sport

◾Bildung, Kultur und (Lebens-)wissenschaften

… , aus denen ich nun einige Teilbereiche mit Verbindungen zur Kultur- und Kreativwirtschaft herausgreifen möchte.

Künstliche Intelligenz

Christoph Keese, Executive Vice President der Axel Springer SE (Societas Europaea) beginnt sein Vorwort mit harscher Kritik: Deutschland habe das digitale Zeitalter „mit einem Fehlstart begonnen … Keine zukunftsweisende Technologie erlebte hier ihren Durchbruch.“ (S. LIII) Doch vielleicht spricht gerade für Deutschland und Europa, Risiken technologischer Innovationen lieber einmal mehr abzuschätzen und zu hinterfragen, als Reaktion auf die ungebremste Euphorie im Silicon Valley.

Längst warnen auch US-amerikanische Vordenker vor den Folgen der rasanten Entwicklung selbstlernender Systeme und Künstlicher Intelligenz, u. a. Stephen Hawking, Bill Gates und Elon Musk. Herausgeber Werner Landhäußer schreibt daher in seinem Vorwort: „Wirklich gefährlich wird der Innovationsdrang im Digitalisierungsbereich, wenn er sich mit Allmachtsphantasien verbindet.“ (S. XII) Neue Technologien müssen schon aus ethischen Gründen gesamtgesellschaftlich diskutiert werden, hier gehören  IT-Experten, Philosophen, Juristen, Politik, Wirtschaft und Zivilgesellschaft dringend an einen Tisch.

Augmented und Virtual Reality

Prof. Dr. Anett Mehler-Bicher und Lothar Steiger von der Hochschule Mainz erläutern die Unterschiede zwischen Augmented und Virtual Reality. Dabei geht es den Entwicklungsstand aus technischer Sicht, um Chancen und Verantwortung im Hinblick auf psychische Aspekte von Computerspielen, um Geschäftsmodelle und einen Ausblick (S. 127f).

Versandhandel

Der Junggründer Johannes Crepon möchte „mit Innovation das Historische erhalten“. Er betreibt dafür als Geschäftsführer der Velocity Automotive GmbH in München einen europaweiten digitalen Versandhandel und importiert Reproduktions-, Ersatz- und Tuningteile für amerikanische Fahrzeuge aus den USA. Er schreibt im Buch darüber, „wie Technologie und das Vernetzen das Restaurieren von Oldtimern erleichtert“ (S. 157f).

Reisebegleiter

Wenn Sie Kreuzfahrten lieben, wurden Sie vielleicht schon mal von einem Androiden an Bord begrüßt. Auch wenn Ihnen dabei nicht ganz wohl war: Reiseexperte Christian Smart ist überzeugt, dass der Einsatz humanoider Roboter und digitaler Technologien im Tourismus unaufhaltsam ist und warum sie das Reisen entspannter und kundenorientierter machen (S. 171f).

WillkommensApp

Viola Klein gründete das Softwareunternehmen Saxonia Systeme und setzt ihre Kompetenzen auch für gemeinnützige Zwecke ein, u. a. entwickelte ihr Unternehmen eine Welcome-to-Dresden-App für Geflüchtete, 20 weitere Städte und Landkreise haben das Konzept bereits übernommen (S. 347f) (vgl. hierzu: Medien für Geflüchtete).

Blockchain

Mit der Blockchain-Technologie beschäftigen sich Tina Düring und Hagen Fisbeck, beides Experten für Geschäftsmodellentwicklung und Digitalisierungsstrategien. Beide sagen einen Wandel in der Marken- und Vertrauensbildung voraus und hoffen zukünftig durch mehr Transparenz auf ethisch korrekteres Wirtschaften als bisher. Blockchain soll dafür neue Wege und neue Wertschöpfungsketten ohne unnötige Intermediäre (Zwischenhändler) eröffnen (S. 449f).

Maßschuhe

Das Verhältnis von traditionellem Handwerk und Digitalisierung beschreibt Kirstin Hennemann. Sie wechselte nach ihrem Studium für Politik und Germanistik das Fach und entschied sich bewusst für das Handwerk: „Werde, der du bist!“ („Pythische Oden“ von Pindar, um 500 v. Chr.). Gemeinsam mit Gabriele Braun betreibt sie in Berlin-Prenzlauer Berg die nachhaltige Maßschuhmacherei Braun & Hennemann und setzt dabei auf Design und Schönheit handgemachter Schuhe.

Das Schuhhandwerk ist eines der ältesten Gewerbe der Welt, insgesamt 300 Arbeitsschritte umfasst die Herstellung eines Maßschuhes, wie Hennemann erklärt. Daher steht sie der Eigenvermessung des Kunden mithilfe digitaler Tools kritisch gegenüber: „Bei individuellen Maßschuhen funktionieren keine vorgefertigte Teile oder Stanzeisen. Man könnte mehr Technik einsetzen, die aber nicht zu einer Verbesserung des Produktes führen würde. Einem Maßschuhkunden, der ein wirklich individuelles Paar Schuhe mit eigenem Gehgefühl sucht, würden ein Paar Maßschuhe per Scanner nicht helfen.“ (S. 525f)

Greifbare und erlebbare Werte

Auf den rückkehrenden Wunsch nach greifbaren Dingen und Werten gehen Herausgeberin Dr. Alexandra Hildebrandt und Autorin Claudia Silber ein. Abstrakte Vorgänge wie die Digitalisierung und damit entstehende gesellschaftliche Veränderungen sind zuweilen schwer verständlich und schwer fassbar. In einer Welt, die zunehmend fremdbestimmt und entmaterialisiert wird, sehnen sich viele nach Orientierung und Halt, nach Identität und Stabilität, nach Gestaltungsfreiheit und eigenem Einfluss. Was kann jeder z. B. in seiner Alltagspraxis dazu beitragen, bewusst und nachhaltig zu leben?

Hildebrandt und Silber nennen Kreative und „Ökopioniere als mutige Vordenker und Vorreiter von grundlegender Bedeutung für gesellschaftliche Veränderungsprozesse.“ (S. 556f) und berichten über wichtige haptische Gegenstände im Alltag von Künstlern und Kreativschaffenden, nennen den amerikanischen Bestsellerautor John Irving, den französischen Philosophen und Essayisten Paul Valéry, den Filmregisseur Helmut Dietl und den Sängers der norwegischen Popband a-ha, Morten Harket.

Jeder von uns möchte Selbstwirksamkeit spüren, Dinge berühren, gestalten und verändern. Hände haben eine grundlegende Bedeutung, weil sie – wie Morten Harket schreibt, „nicht nur Werkzeug, sondern auch Sinnesorgan sind, die der ganzheitlichen Weltwahrnehmung dienen. Durch sie wird die Welt sinnlich und motorisch buchstäblich be-griffen, was wiederum dazu führt, besser und aufmerksamer über sie nachdenken zu können.“ (S. 558) Welche gegenständlichen Dinge sind es, die unserem Leben Sinn geben? Hildebrandt und Silber führen u. a. auf:

◾Briefe, weil sie Menschen nachhaltig verbinden

◾Fahrräder als Symbol persönlicher Freiheit

◾Lampen als Symbole des Erkennens und einer leuchtenden Zukunft

◾Notizbücher als Gedankenstützen und Erinnerungshilfen

◾Stifte als Ausdruck der eigenen Persönlichkeit und Gestaltungsfreiheit

◾Uhr als Symbol unserer wertvollsten Ressource zeit

◾Vogelhaus als Symbol für “Nestbau“, „unsere heile Welt“, Verantwortung und Nachhaltigkeit

Analoge Multitalente

Ein Loblied auf das Schreiben mit „Stift und Papier“ singt der Informatiker und selbsterklärte Notizbuchfanatiker Christian Mähler (S. 1051 f). Mit der Handschrift gehe nicht nur eine Kulturtechnik verloren, sondern auch eine Lernmethode, Textverständnis, Kreativität, Qualität, Gedächtnistraining, strukturiertes Nachdenken, ferner Entschleunigung, Ästhetik und Haptik.

Dem haptischen Papier huldigt auch Autorin Miriam Dovermann mit ihrer Retrozeitschrift Vintage Flaneur, das sie ein „Magazin für Retro Lifestyle und Mode und ein Leben mit Nostalgie“ nennt. Trotz der Sympathie für das gedruckte Magazin bekennt sie: „Ohne das Internet … würde der Vintage Flaneur nicht existieren. Keine Bank gibt Gründern eines Verlags für eine Zeitschrift in diesen Zeiten einen Kredit. Ohne die sozialen Medien wäre das Projekt so von vorneherein zum Scheitern verurteilt gewesen …

YouTube-Videos und Blogs zur Unterstützung von Inhalten durch Filme und Musik, der privatisierte Kontakt zu Kunden über die sozialen Medien, weltweiter Handel durch Onlineshops, digitale Zeitungen, die nicht knicken und keine Ressourcen fressen, Link Building . . . Da handeln ganze Bücher von. Die andere Seite ist möglicherweise die spannendere: Was kann eigentlich eine Zeitschrift, was das Internet nicht kann?“ Dovermann findet diese Antwort: „Aus dem Weltall von Informationen, die das Internet und auch die Bücher dieser Welt versammeln, treffen sie [die Zeitschriften] eine Auswahl.“ (S. 1067)

Die Kunst des (Unternehmens)Wandels

Angeregt von den Konzeptkünstlern Patrik und Frank Riklin hat der Bielefelder Biozid-Hersteller Hans-Dietrich Reckhaus seinen persönlichen Erkenntnisprozess auf sein Unternehmen übertragen. Durch die künstlerische Intervention Fliegen retten in Deppendorf wurde ihm die Bedeutung und Verantwortung für Insekten bewusst, so dass er sein Handeln überdachte und änderte. Reckhaus schafft heute Ausgleichsflächen für Insekten auf seinem Firmendach, führte ein Produkt-Gütesiegel für Insektenbekämpfung mit ökologischem Ausgleich ein und regt mit seiner Initiative Insect Respect sowie landesweiten Vorträgen die Diskussion darüber an, wie Unternehmen und Gesellschaft zur Förderung der Biodiversität beitragen können, , unterstützt von der Nachhaltigkeitsexpertin und Autorin Tina Teucher.

Alexandra Hildebrandt und Werner Landhäußer (Hg): CSR und Digitalisierung. Der digitale Wandel als Chance und Herausforderung für Wirtschaft und Gesellschaft (Management-Reihe Corporate Social Responsibility). Springer Gabler 2017.

Alexandra Hildebrandt und Werner Landhäußer (Hg): CSR und Digitalisierung. Der digitale Wandel als Chance und Herausforderung für Wirtschaft und Gesellschaft (Management-Reihe Corporate Social Responsibility). Springer Gabler 2017.

Über seine Zusammenarbeit mit den beiden Künstlern sagt Reckhaus rückblickend: „Ich war immer offen für innovative Dinge, wollte etwas bewegen, aber mir fehlte das Werkzeug dazu.“ Die künstlerischen Methoden der Riklin-Brüder eröffneten ihm für die Transformation neue Horizonte und Wege, z. B. Perspektiven zu wechseln und mutig zu sein, gewohnte Dinge infrage zu stellen. So wurde Reckhaus vom Insektenvernichter zum Insektenretter. Für seinen Unternehmenswandel wurde er mehrfach ausgezeichnet. (S. 575f)

Zusammenarbeit und Arbeit 4.0

Die Zukunft ist unwägbar geworden, was im Begriff VUCA/VUKA seinen Niederschlag findet. Statt langfristiger Planungen werden heute in agilen Teams kleine und überschaubare Lösungen in kurzen Projektphasen erarbeitet. Wie Führungskräfte darauf reagieren sollten, formulieren Herbert Schober-Ehmer, Dr. Susanne Ehmer und Dr. Doris Regele (S. 667f).

Wie sich Manager mit Bürgern über neue Herausforderungen und Methoden der Bewältigung austauschen können, stellen die beiden Change Agents und Dialogexperten Clemens Brandstetter und Florian Junge am Beispiel der Plattform managerfragen.org vor. Transparenz, Dialogkultur und Wissensteilhabe werden so gefördert.

Künstlerin, Kulturkomplizin und cradle-to-cradle-Anhängerin Daniela Röcker schreibt in diesem Zusammenhang über neue Führungsstrategien, Mitbestimmung, Augenhöhe, Demokratie und erfolgserprobte Formen der Zusammenarbeit: „Nicht Konkurrenz treibt Menschen zu besseren Leistungen an, sondern Kooperation in Kombination mit Wettbewerb.

Das Potenzial der Kooperation ist in allen sozialen Wesen bereits in den Genen angelegt und sichert unser Überleben.“ (S. 636) Sie zitiert Richard Sennett, der darin „gesellschaftsbildendes Handwerk“ zur Entwicklung von Empathie sieht, die „intelligentere Form des Umgangs miteinander, wie Röcker schreibt: „Im empathischen Dialog nimmt man den Unterschied zwischen sich und dem/der anderen wahr und wertschätzt diesen, indem man achtsam und aufmerksam zuhört.“ Röcker erläutert außerdem künstlerische Interventionen in systemischer Beratung und Coaching (S. 642f). Sie stellt klar, dass diese besondere Methode nicht zur Lösung eines konkreten Problems geeignet sei, sondern vielmehr ergebnisoffen angelegt sei. Ziel ist es, Aktionsräume zu eröffnen, erstarrte Verhaltensmuster, Routinen und Rituale zu erkennen, die richtigen Fragen zu stellen, zu reflektieren und damit die wahren Probleme zu identifizieren.

 Vitra: Kultur als Kapital

Unternehmensberater Tim Leberecht stellt das Schweizer Unternehmen Vitra vor – als Beispiel konsequent gelebter Unternehmenskultur. Vitra baut erstklassige Möbel und Läden für Institutionen weltweit, neben Firmen u. a. auch für den Deutschen Bundestag, die Tate Modern Gallery und den Flughafen in Dubai. Der Erfolg des Unternehmens fußt maßgeblich auf den Leistungen seiner Designer und Architekten, die nicht nur als Produktgestalter gelten, sondern als originäre Urheber und Autoren gesehen werden.

Dieses Selbstverständnis hat der ehemalige Geschäftsführer und Vorstandsvorsitzende Rolf Fehlbaum so formuliert (S. 648): „Wenn man ein Design-Unternehmen leitet, ist man ein Romantiker, weil man ja glaubt, dass man durch Gestaltung die Welt formt und gute Dinge für sie bereithält … wir glauben fest daran.“

Vitra setzte auf Qualität, Handwerk, Vielfalt und schätzt den Wert von Kunst und Kultur. Es ist ein ganzheitliches „kulturelles Produkt“, davon kündet auch das Vitra Design Museum auf dem Gelände des Unternehmens in Weil am Rhein. Jedes Jahr kommen mehr als 300.000 Besucher auf den Vitra Campus. Das Museum zeigt nicht nur Produkte, sondern greift in seinen Ausstellungen auch aktuelle Themen auf, wie z. B. Hello Robot: Design zwischen Mensch und Maschine. Vitra wird damit zur Sinnfabrik. Während die USA vor allem disruptiven Geschäftsmodelle hervorgebracht hat, stehen Mittelständler aus Europa als „Hidden Champion“ für Emotionen, Qualität, „Seele, Aura und Substanz“, so Leberecht. Er fordert: „Mit einem Wort: Kultur.“

Soziale Innovation vs. technologische Innovation

Berater Andreas Zeuch hat sich in seinem Buch Alle Macht für niemand eingängig mit dem Thema Unternehmensdemokratie befasst und dazu viele Geschäftsführer befragt. Was passiert, wenn Mitarbeiter mehr Eigenverantwortung erhalten, wenn siemitbestimmen und mitgestalten können? Zeuch erläutert, warum Digitalisierung und eine erfolgreiche Digitalwirtschaft nur dann gelingen können, wenn vor der Technologie die sozialen Fragen des Miteinanders überdacht und erneuert wurden.

Er zeigt dies am Beispiel eines Callcenters und der entscheidenden Frage: Service oder Kontrolle? „Solange es trotz digitaler Transformation weiter zentrale Top-down-Entscheidungen gibt, können die vielen Vorteile eines digitalisierten Unternehmens gar nicht zum Tragen kommen. Wenn beispielsweise Echtzeitfeedback von Kunden für Mitarbeiter eines Callcenters erst zur Führungsetage läuft, dort ausgewertet und dann an die eigentlichen Adressaten gesendet wird, ist wertvolle Zeit verloren gegangen. In der alten Welt stellt sich die Frage, worum es eigentlich geht: maximal schnelle Verbesserung des Service oder Kontrolle?“ (S.727)

Sozialunternehmen

Die Gründerkultur ist in den letzten Jahren durch zahlreiche neue Sozialunternehmen bereichert worden. Sie haben zahlreiche soziale Innovationen auf den Weg gebracht bzw. gute Ideen für ein besseres Leben. Joana Breidenbach und Theresa Filipović von betterplace.org stellen dies am Beispiel verschiedener Projektdatenbanken und Spenderplattformen dar.

Plattformökonomie

Dieter Gorny beschäftigt sich mit dem Spannungsfeld menschliche und künstliche Kreativität. Er fragt, was passiert, wenn ein selbstlernendes System „mit sämtlichen Daten historischen künstlerischen Schaffens und allen bekannten Techniken „gefüttert“ wird mit dem Auftrag, etwas Neues daraus zu schaffen? Wo liegt dann die Grenze (zu) authentisch

menschlich geschaffener „neuer“ Kunst?“ (S. 1137). Gorny leitet den Bundesverband der Deutschen Musikindustrie sowie ecce – das European Centre for Creative Economy und wurde 2015 zum „Beauftragten für Kreative und Digitale Ökonomie“ im Bundeswirtschaftsministerium ernannt. Er sorgt sich um persönliche Daten, Urheberrechte, Marktmonopolisierung, Wertvorstellungen, Rahmenbedingungen der Plattformökonomien. Gorny mahnt, dass „der Endnutzer sich gemäß den jeweiligen Datenschutzerklärungen oder Nutzungsbedingungen bereit erklärt, dass die mit ihm verbundenen oder von ihm ausgelösten Daten durch diese Dienste äußerst umfangreich weiterverwendet werden können (vgl. z. B. Google Datenschutzerklärung und Nutzungsbedingungen, YouTube Nutzungsbedingungen et al.).“ (S. 1137).

Gorny hinterfragt: „Wem kommen die jeweiligen Entwicklungen langfristig wirtschaftlich zugute? Welche Verwirklichungschancen ermöglichen sie dem Einzelnen? … Was sind die notwendigen Schlüsse für unsere Wirtschaft und unsere Gesellschaft?“ Aufhorchen lässt schließlich Gornys Erkenntnis: „Vielleicht macht die digitale Strategie 2025 des Bundeswirtschaftsministeriums mit ihren entsprechenden Programmpunkten richtige Schritte in Richtung einer dem Menschen dienenden Ökonomie (BMWi 2016). Jedenfalls gilt es, die einstigen Paradigmen des reinen Wirtschaftswachstums wenigstens zu hinterfragen.“ (S. 1140).

 Digitalisierung und das „gute Leben“

Das Buch schließt mit Gedanken von Dr. Ina Schmidt zur „Frage nach dem „guten Leben“ – von Platon zur Moderne“. Die Kulturwissenschaftlerin umreißt Antike und Beginn des modernen Individualismus, beschreibt analoge Parallelwelten, das ständige Abwägen zwischen Sinnvollem und Machbarem. Fortschritt gelte nur im Sinne von „Erleichterung, Komfort, Gesundheit, also eine Entwicklung im Dienste eines „guten Lebens“, in dem uns technische Geräte helfen, menschliche Bedürfnisse einfacher und bequemer, oft auch schneller zu erfüllen.“ (S. 1162) Schmidt ruft dazu auf, bewusst und „sehr lebendig zwischen „Off- und Online“-Modus hin und her zu wechseln. Zentral dabei bleibt, dass wir wissen, wo wir sind und wohin wir wann wechseln können bzw. wollen.“ Schmidt fügt aber auch hinzu, das klinge einfacher, als es ist.

Autorin Antje Hinz ist ein echtes Multitalent: Medienproduzentin ARD-Wissenschaftsjournalistin Moderatorin, Speakerin Verlegerin & Hörbuch-Autorin: Silberfuchs-Verlag Kultur- und Kreativpilotin Deutschland der Bundesregierung MassivKreativ, Bloggerin

Autorin Antje Hinz ist ein echtes Multitalent: Medienproduzentin
ARD-Wissenschaftsjournalistin
Moderatorin, Speakerin
Verlegerin & Hörbuch-Autorin: Silberfuchs-Verlag
Kultur- und Kreativpilotin Deutschland der Bundesregierung
MassivKreativ, Bloggerin

Jeder von uns, so Schmidt, habe die Qual und die „Freiheit der Selbstbegrenzung“. Genau das mache uns Menschen aus: „Die Fähigkeit mit Unsicherheit, mit Widersprüchen, Zufällen und Erschütterungen umzugehen.

Um uns dieser wertvollen Qualität bewusst zu bleiben bzw. wieder zu werden, brauchen wir ein Umdenken, in dem der Mensch der Quantität technischer Möglichkeiten ein „Mehr“ an Qualität entgegensetzt.“ (S. 1166) Martin Heidegger hat in den 50er Jahren die Balance zwischen „besinnlichem Nachdenken“ und „rechnendem Denken“ als Strategie gegen „zunehmende Gedankenlosigkeit“ und „Flucht vor dem Denken“ genannt („Aufsatz zur Gelassenheit“).

 Geschäftsmodelle?

Keine/r der AutorInnen erhielt ein Honorar, was ich an dieser Stelle deshalb erwähne, um zu zeigen, dass das Thema Digitalisierung seine Licht- und Schattenseiten und ebenso Gewinner und Verlierer hat. Wenn nicht einmal ein Digitalisierungsexperte wie der Springer Gabler Verlag ein Geschäftsmodell gefunden hat, um anspruchsvolle fachliche und journalistische Arbeit zu honorieren bzw. zu refinanzieren, dann zeigt dies auch einen Teil der Problematik.

 FAZIT

Das allumspannende Netzwerk der Digitalisierung ist nicht mehr aufzulösen. Aber: Digitalisierung muss nicht überall Anwendung finden. Neben virtuellen Realitäten brauchen wir immer auch reale, greifbare Welten. Umso mehr, weil digitale Systeme in Fragen der Sicherheit noch hinterherhinken. Ehemals in sich geschlossene Kreisläufe sind auf das Internet der Dinge mit seiner Vernetzung nicht eingestellt. Wenn wir die Schlagadern unseres Lebens, wie Wasser, Energie, Verkehr, Krankenhäuser, dem digitalen Netz anschließen, müssen wir in Kauf nehmen, dass sie mit krimineller Energie lahmgelegt werden. Oder wir entscheiden uns bewusst dafür, dass manche Bereiche, wie die Vergabe von Medikamenten, in den Händen von uns Menschen bleiben.

Quintessenz des Buches ist für mich ein Zitat von a-ha-Sänger Morten Harket, das Hildebrandt und Silber in ihrem Artikel (S. 559) anführen. Harket: „Wir entscheiden, in was für einer Gesellschaft wir leben wollen – sonst wird es hinter unserem Rücken für uns entschieden“ (Harket 2016, S. 200). Oder – wie Joseph Beuys sagte: „Die Zukunft, die wir wollen, muss erfunden werden. Sonst bekommen wir eine, die wir nicht wollen.“

Sicherheit im Netz: Bleiben wir wachsam

blitzeZahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben kann: Produktionsausfälle, Standortschließungen, Verlust von geschäftskritischen Daten und Auswirkungen auf das Image. Monat für Monat erleben wir immer ausgefeiltere Angriffe mit neuen Bedrohungen für Schwachstellen in Unternehmen und Behörden.

 

Ein neues Bewusstsein bei Unternehmen ist erforderlich

Natürlich ist es illusorisch zu glauben, dass man solche Cyberattacken stoppen kann. Unternehmen müssen daher reagieren und dürfen nicht mehr passiv bleiben. Für viele Unternehmen ist die Cybersicherheit ein Kostenfaktor sowohl technologisch als auch personell sowie organisatorisch. Daher behandeln Organisationen diese Thematik oft stiefmütterlich. Mehr als die Hälfte der Unternehmen geben immer noch weniger als  drei Prozent ihres IT-Budgets für Sicherheit aus (Quelle: Clusif 2016).

Natürlich hat das Equipment für Unternehmen einen Preis. Diese Investitionen sind aber so notwendig wie eine Versicherungspolice. Die Cybersicherheit sollte daher als strategischer Bereich in der Unternehmensführung angesiedelt sein, damit technologische sowie organisatorische Aspekte berücksichtigt werden.

Unternehmen sollten sich stärker ihrer Verantwortung stellen und damit einer immer strengeren Gesetzgebung zur Cybersicherheit zuvorzukommen. Dabei ist dies nicht nur ein Thema für die IT-Abteilung, sondern für die Geschäftsführung, die auch die Investitionsentscheidungen trifft.

Offene Angriffe erfordern Umdenken

Eine Veränderung der Angriffe zeichnet sich im Alltag ab: Hacker führen ihre Angriffe bewusst sichtbar aus. Diese Entwicklung ist weit entfernt von APT (Advance Persistent Threat), dessen Zweck darin besteht, so lange wie möglich unentdeckt zu bleiben. Diese neuen, massiven Attacken sind sichtbar, um die Schwachstellen der Unternehmen anzuprangern und breit bekannt zu machen. Dabei handelt es sich vermutlich um den Anfang und die ersten Versuche der Angreifer. Wir müssen uns darüber im Klaren sein, dass die Intensität und Gefährlichkeit dieser Attacken zunehmen werden.

Cybersicherheit betrifft uns alle …

Die starke Zunahme der Attacken in den letzten Monaten sollte Unternehmen alarmieren und gleichzeitig dafür sensibilisieren, dass solche kritischen Bedrohungen wesentliche Auswirkungen auf das Geschäft haben könnten.

Über den Schutz der Daten hinaus nehmen Unternehmen eine besondere Rolle gegenüber Mitarbeitern, Partnern und Kunden ein. Da die Grenze zwischen der beruflichen und privaten Sphäre immer mehr verschwimmt, hat das Unternehmen Verantwortung für das digitale Umfeld seiner Mitarbeiter und Kunden.

Wenn alle Beteiligten diese Tatsache berücksichtigen und entsprechend reagieren, können wir Schlimmeres verhindern und einen sicheren digitalen Raum für die Allgemeinheit schaffen.

Pierre-Calais-CEO von StormshieldAutor: Pierre Calais ist CEO von Stormshield,. Das Unternehmen bietet Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten.

„Bonjour, Madame!“– wenn Hacker die eigene Webcam übernehmen

(Bildquelle: COQON)

(Bildquelle: COQON)

„Bonjour Madame!“ – geschockt beschreibt die Gefühlslage von Rilana H. vielleicht am besten, als ihre WiFi-fähige Kamera sie aus dem Nichts heraus beim Hausputz begrüßt. Ein Hacker hatte die Kontrolle über das IoT-Gerät übernommen, das die Niederländerin vor ein paar Monaten bei einer lokalen Discounterkette günstig erstanden hatte. S

Sie packte die Kamera in die Box zurück, erzählte ihrer Freundin am Abend davon und wollte den Spieß umdrehen: sie stellte die Kamera wieder auf, mit Blick auf die Wand gerichtet, und filmte mit ihrem Handy, wie der Hacker erneut Kontakt aufnahm. Den Dialog veröffentlichte sie vor Kurzem auf Facebook.

 Einmal mehr stellt sich bei solchen Geschichten die Frage, ob sie real oder ein Hoax sind.

Aber unser Instinkt deutet an, dass es so gewesen sein könnte. Es wäre schließlich nicht das erste Mal, dass eine nicht gesicherte Webcam sich selbständig umschaut. Es existiert eine große Fundgrube an einfach aufzuspürenden und sehr schwach gesicherten Kameras, die Hacker für ihre Zwecke nutzen können.

Auf bestimmten Webseiten haben Cyber-Plünderer eine Vielzahl an Feeds zur Auswahl, die von Geräten raubkopiert wurden. Bereits 2014 berichtete Sophos auf seinem Blog „Naked Security“ über eine Seite, die Feeds von Babyüberwachungsmonitoren in Kinderzimmern und von Sicherheitswebcams anbot. Hier konnte man live in Schlafzimmer, Büro, Geschäfte, Restaurants, Fitness-Studios und Schwimmbäder schauen.

Shodan – die Suchmaschine für IoT – nutzen die Cyberkriminellen dabei geschickt für sich: sie suchen gezielt nach mit dem Netz verbundenen Geräten aller Art inklusive deren angreifbarer Kameras. Shodan stellt dabei erst kürzlich verbundene Geräte an die Spitze der Suchergebnisse. Vielleicht war so auch die Kamera der Niederländerin nur das erste erreichbare Ziel der Hackersuche.

Sophos rät für die Verwendung von Webcams oder anderen internetfähigen Geräten und gadgets deshalb auf folgende drei Schritte zu achten

  •  Kameras oder andere IoT-Geräte sollten mit einem Passwort geschützt werden können.
  •  IoT-Geräte sind bekannt dafür, dass im Auslieferungszustand ein sehr einfaches Standardpasswort eingerichtet ist. Das Standardpasswort zu verwenden, ist wie kein Passwort zu verwenden. Lieber schnell durch ein gutes ändern. Letztendlich ist es wie beim herkömmlichen Einbruch: bekommt der Dieb die Tür nicht innerhalb kürzester Zeit auf, lässt er es und geht zur nächsten. Diese erste Hürde sollte man ihm deshalb so schwer wie möglich machen.
  •  Darüber hinaus sollte sich jeder Anwender genau überlegen, was er von seiner Privatsphäre im Internet Preis geben möchte und was die Konsequenzen sein könnten. Wer weiß, was sich der Hacker alles hätte anschauen können, hätte er zur Niederländerin nicht aktiv Kontakt aufgenommen.

Managementkultur 4.0: Wandel durch Handel

wp_003177Als Dieter Zetsche im Frühjahr 2016 die Geschäftszahlen von Daimler präsentierte, standen nicht der profitable Umsatz und die zukünftigen Marktchancen des Milliardenkonzerns im Fokus des öffentlichen Interesses, sondern die Tatsache, dass der Vorstandsvorsitzende doch tatsächlich ohne Krawatte vor die Presse trat.

Dabei ist kaum bekannt, dass auch die Oberen bei anderen namhaften Konzernen wie Bosch oder Siemens den Schlips mittlerweile in den Kleiderschrank verbannt haben. Hält hier nur ein lockerer Dresscode in Deutschlands Chefetagen Einzug oder handelt es um einen strategischen Wandel? Und was sind die Ursachen?

 

„Es gibt nicht genügend Fachkräfte für den deutschen Arbeitsmarkt!“ Darin sind sich Manager und Arbeitgeber einig. Doch nicht nur Studien, sondern auch immer mehr Recruiter zeichnen ein differenziertes Bild für potentielle Nachwuchskräfte.

Eines gleich vorweg: Es gibt natürlich einen Fachkräftemangel, allerdings nicht so, wie er in der Öffentlichkeit gemeinhin präsentiert wird. Erst gegen Ende 2016 veröffentlichte die Agentur für Arbeit eine Fachkräfteengpassanalyse. Daraus ging eindeutig hervor, dass es keinen flächendeckenden Fachkräftemangel gibt, sondern lediglich Schwankungen zwischen Branchen und Regionen. Das ist aber nicht neu, denn schon immer – und nicht nur in Deutschland – herrscht eine Landflucht, besonders bei jungen Leuten, die es in die IT-Branche und den Maschinenbau zieht.

Dennoch fällt es deutschen Unternehmen trotz – oder gerade aufgrund – einer guten Konjunktur relativ schwer, junge Talente und High Performer an ihre Organisation zu binden. Die hochqualifizierten Fachkräfte gibt es also schon, sie bewerben sich bloß bei anderen Firmen.

So erhalten natürlich viele Personalchefs rasch den Eindruck, dass die übrigen Kandidaten einen Querschnitt der jungen Uniabgänger darstellen. Doch mittlerweile scheinen Studien wie der Bericht der Arbeitsagentur oder die Ausblicke der HR-Experten das Management wachgerüttelt zu haben. Es gilt, die Zeichen der Zeit zu erkennen: Digitalisierung, Industrie 4.0 und Learning sind nicht einfach nur Werkzeuge moderner Organisationen, sondern strategische Steuerungselemente für einen langfristigen Unternehmenserfolg.

 Weg mit der Krawatte! Niedergang eines Machtsymbols

Unternehmen fangen langsam an zu lernen, dass sie sich auf die Kandidaten von morgen einstellen müssen. Denn für diese neue Generation der Mitarbeiter stellen digitale Tools und Personalförderungsmaßnahmen keine Betriebsgratifikationen mehr dar, sondern sind längst eine Grundvoraussetzung.

Auch flache Hierarchien und eine offene Unternehmenskultur werden immer mehr gefordert. Zwar jonglieren bereits einige Firmen mit diesen schönen Begriffen, wissen aber nicht so wirklich mit ihnen umzugehen. Und nur wenige Unternehmen wollen das Versprechen von einer neuen Kultur am Arbeitsplatz tatsächlich auch mit einer eigenen Agenda praxisnah umsetzen.

Der Wegfall der Krawatte – einst ehrfurchtsvoll als Respektbalken gewürdigt – ist nur eines der vielen äußeren Merkmale, die diesen Wandel unterstreichen sollen. Doch es hört nicht bei ehemaligen Symbolen auf. So verzichtet neuerdings auch der Vorstand von VW auf das Vorrecht mit dem Fahrstuhl direkt per Sonderfahrt bis in die Chefetage hochfahren zu können.

Auch Sonderbehandlungen in der Kantine für hohe Bosse gehören bei einigen Unternehmen längst nicht mehr zum guten Ton. Denn in den Chefetagen ist man sich sehr wohl der Außenwirkung überkommener Managementvorrechte bewusst – und darauf zahlte der neue Auftritt von Dieter Zetsche ein. Doch bleibt es lediglich bei jenen kosmetischen Überpinselungen oder kann sich dieser Wandel in der Managementkultur auch in allen Büros der Hierarchiepyramide hinab verankern?

Das Ziel muss es letztendlich sein, Mitarbeiter wie Kunden zu behandeln. Schließlich sind auch sie Touchpoints des Unternehmens. Und selbst Bewerber werden zu Markenbotschaftern, wenn sie den Recruitingprozess durchlaufen. Immerhin werden sie im Freundes- und Familienkreis Kunde darüber ablegen, wie die Abläufe während des Bewerbungsprozesses von statten gingen. Da kann das Urteil von negativer Schelte bis hin zu großem Lob reichen.

Umso wichtiger wird es für Unternehmen, die bestehende Belegschaft richtig einzubinden und ihnen gleichzeitig Freiräume zu schaffen. Die Zeiten von Fließbandarbeit, bei der der Mensch auf seine reine Funktion reduziert wurde, sind endgültig vorbei. Rückwirkend sind auch Ego, Dominanz und Härte nicht mehr die wichtigsten Kriterien bei Führungspositionen.

Wer seine Mitarbeiter nicht auch wie seine Kunden behandelt, wird sich als Arbeitgeber in die lange Schlange der anderen Unternehmen einreihen dürfen, die darüber klagen, dass es keine hochqualifizierten Fachkräfte gibt – die Wahrheit sieht aber so aus, dass es sie in der Tat gibt, bloß wollen sie nicht bei einer Firma anheuern, die viele Skills verlangt, aber nichts zurück gibt: Speziell ausgerichtetes Learning, transparente Feedbackkultur, ausgewogene Work-Life-Balance….alles heutzutage immer noch keine Standards in vielen Firmen – häufig bei jenen Organisationen, die immer noch Hierarchiemodellen und Arbeitsabläufen aus den 80er Jahren hinterherjagen. Doch solch ein Paradigmenwechsel will erst richtig im Unternehmen etabliert und gelebt werden – der Wegfall der Krawatte als Statusobjekt ist nur das Sahnehäubchen.

 Von Coworking und Surfleadership

Doch immer noch werden Mitarbeiter gegängelt. Wie soll es auch anders laufen, wenn bei der Besetzung von Führungspositionen dominantes Auftreten und Bärbeißigkeit ausschlaggebende Kriterien sind. Dabei ist bekannt, dass ein zu starkes Ego aus der Angst vor Machtverlust getrieben ist.

Das fehlende Puzzlestück zum modernen Leadership ist jedoch nicht Konkurrenz, sondern Kooperation. Wer seit jeher natürlich mit den gleichen hierarchischen Methoden zu tun hat, nur verkrustete Strukturen und das alte Silo-Denken gewohnt ist, für den mag eine tiefgreifende Änderung dieser Führungsmethoden zunächst durchaus bedrohlich erscheinen. Entscheider sollten sich jedoch diesem Wandel aber dennoch sukzessive öffnen. Sonst verlieren sie zuerst den Anschluss an die Zukunft und darauf folgend ihre besten Leute.

Unter Slogans wie Surfleadership und Coworking fallen gängige Hierarchien weg, wie sie in den meisten Unternehmen vorherrschen. Stattdessen helfen die Kollegen sich untereinander, um ihre Ziele zu erreichen und arbeiten an selbstständigen Projekten – und das mit Erfolg. Eine Art Limbo der Arbeitsdisziplin konnte bisher in solchen Unternehmen nicht festgestellt werden. Denn eine offene Kommunikation ist der Schlüssel, um aus dem Team eine Einheit zu machen.

Für diese Vorgehensweise sprechen aber nicht nur schwammige Erklärungen aus der Soziologie, sondern auch höchst ökonomische Gründe, die kein Manager außer Acht lassen sollte. Denn einen Mitarbeiter in ein enges Korsett zu stecken und ohne viel Eigenverantwortung, lässt ihn am Ende zu einer fleischgewordenen Maschine mutieren.

Das ist aber nichts Anderes als Ressourcenverschwendung, denn damit arbeitet der Mitarbeiter weit unter seinen Möglichkeiten und kommt das Personalmanagement teuer zu stehen – sprichwörtlich: Möchte man als Entscheider ernsthaft einen teuren Multifunktionsdrucker kaufen, um ihn am Ende doch nur als fossiles Faxgerät zu benutzen?

Coworking wurde als Arbeitspraxis jedoch lange Zeit verpönt und nur hippiehaften Digital-Nomaden zugeschrieben. Doch langsam zeigt sich, dass diese Methodik den Inbegriff des flexiblen Arbeitens im digitalen Zeitalter darstellt. Arbeitnehmer können in ihren Coworking Spaces unabhängig voneinander agieren und in unterschiedlichen Firmen und Projekten aktiv sein, oder auch gemeinsam Projekte verwirklichen.

Coworking Spaces stellen die Neugliederung der Arbeitsplätze dar, da diese in der Regel zeitlich befristet zur Verfügung stehen (beispielsweise ein geleaster 3D-Drucker für einen Auftrag in der Werbetechnik). Auf diese Weise fallen nicht nur starre Hierarchien weg, sondern es können sich auch Gemeinschaften herausbilden, welche mittels gemeinsamer Veranstaltungen, Workshops und weiterer Aktivitäten gestärkt werden können.

 Kommunikative Kanäle statt verknöcherte Denkstrukturen

Dieser Entwicklung steht im Grunde nur eins im Weg – die immer noch konservative Haltung vieler Manager und Geschäftsführer, die solch ein Unterfangen als zu wagemutig und unkontrollierbar empfinden. Coworking heißt jedoch nicht, dass ein Manager seine Mitarbeiter in der freien Wildbahn für vogelfrei erklärt, sondern er schafft lediglich Freiräume. Unter dem Gesichtspunkt der Surfleadership entsteht durch diesen Freiraum erst die oben heraufbeschworene Feedbackkultur: Hier spricht man von Liquid Feedback, einer Verflüssigung der starren Hierarchieebene. Da der Manager nur noch orchestriert und die Mitarbeiter alle selbst zu Leitern ihrer eigenen Projekte avancieren, entwickelt sich eine ungeheure Eigendynamik.

Kurz gesagt: Es funktioniert wie in der BWL-Vorlesung. Coworking und Surfleadership entsprechen dem kapitalistischen Ansatz von Adam Smith mit der „unsichtbaren Hand“, die alles selbst regelt sowie dem Nachtwächterstaat, der darüber wacht und nur eingreift, wenn es doch mal Probleme gibt.

Wer eine offene und ehrlich gelebte Unternehmenskultur hingegen als Vagabundenspiel betrachtet, der ist ideologisch doch eher bei Karl Marx beheimatet. Er will nämlich von oben herab jeden Schritt kontrollieren und jede Kennziffer vorgeben. Alles nach Plan, ein eng gestecktes Muster aus dem niemand ausbrechen kann und darf.

Das Motto vieler Manager und Entscheider lautet daher immer noch: „Gib her, wir regeln das für Dich und sagen Dir nur, was Du bis dahin zu tun hast!“ Stattdessen sollte es eher so klingen: „Hier nimm. Du kannst es und schaffst das. Wir helfen Dir dabei!“ Dann darf man auch beruhigt mal den Schlips weglassen.

Lestrange_de_Geoffroy 2016

Geoffroy de Lestrange

Autor: Geoffroy de Lestrange ist Product Marketing Manager bei Cornerstone OnDemand, einem Anbieter Cloud-basierter Software für Human Capital Management und Learning. Er besitzt 20 Jahre Erfahrung in Marketingpositionen von technisch-industriellen Sektoren verteilt über ganz Europa. Zu seinen Themengebieten gehören der technologische Einfluss auf die HR und die modernen Arbeitspraktiken.

Digitale Ethik – kaum jemand kennt diesen Begriff

3-affenDie digitale Transformation ist das zentrale Thema unserer Zeit. Dialego, der Marktforscher für die digitale Welt, befragte im Juli 2017 1.000 Menschen – bevölkerungsrepräsentativ für den Bundesdurchschnitt – zum Thema digitale Ethik. Dialego fand heraus, dass drei von vier Bundesbürgern den Begriff „Digitale Ethik“ in der Form noch nie gehört hatten.

 

Was ist Digitale Ethik?

Der Begriff Ethik löst eindeutige Assoziationen aus: Die Moral der Menschen im Miteinander sowie die Frage, welche menschlichen Verhaltensweisen ethisch sind oder welche „der Norm“ entsprechen. Dabei ist die Frage der „Digitalen Ethik“ komplizierter. Viele Menschen sagen, dass ihnen sowohl das Wissen über die digitale Welt als auch zur konkreten Frage der Ethik in den digitalen Medien fehle. Als gemeinsame Basis findet sich an dieser Stelle das Verhalten, der Umgang im Miteinander.

 Internet und Moral

Dialego hat hinterfragt: Wie ist die Haltung der Deutschen konkret zu einigen ethischen Faktoren? Dabei stimmte beispielsweise jeder Zweite zu, dass die Anonymität im Internet negative Auswirkungen auf die Moral der Menschen habe.

Die Mehrheit der Menschen wünscht sich entsprechend auch einen Kodex für ethischmoralisches Verhalten im Internet. Dabei fällt auf, dass die Generation der Digital Natives (hier: bis 29 Jahre) unterproportional zustimmt (43 %). Stattdessen ist der Wert von zwei Dritteln durch die ältere Generation (50+) geprägt. Bei den Silver Surfern stimmen ganze 80 % der Aussage zu, dass ein Kodex nötig sei.

Dass es einen solchen Kodex bereits gibt, wissen allerdings auch die Wenigsten. Das Institut für digitale Ethik hat Leitlinien entwickelt, die helfen, die Würde des Einzelnen, seine Selbstbestimmung und Handlungsfreiheit wertzuschätzen.

Digital-Kompetenz

Eindeutig ist die Haltung der Menschen, wann man mit der Vermittlung digitaler Kompetenzen beginnen solle: in der Schule. Hier stimmten 72 % aller Befragten zu, nur 3 % sind konsequent dagegen.

Ranking der Ethik-Anforderungen

Dialego hat die zehn Empfehlungen des Ethik-Institutes von allen 1.000 Befragten bewerten und in eine Rangordnung bringen lassen. Dabei gibt es einen klaren Rang eins: Respektiere die Würde des Menschen. Analog zum Artikel eins unseres Grundgesetzes steht und fällt alles mit der Menschenwürde.

Auf Rang zwei positionierten die Befragten eine gewisse Skepsis: man solle nicht alles glauben, was man online sieht, sondern verschiedene Quellen heranziehen.Die Glaubwürdigkeit der Online-Informationen ist im Zuge der Fakenews-Diskussionen ein elementarer Aspekt. Oftmals entstehen und transportieren sich Fakenews, weil nur Überschriften gelesen, geteilt und kommentiert werden.

In eine ähnliche Richtung geht der dritte Rang: Vertraue nicht jedem, mit dem Du online Kontakt hast. Auch hier könnte es sich um „Fake-Persönlichkeiten“ handeln. Diese Priorisierung ethischer Anforderungen﹣sofern diese also konkret vorgegeben werden ﹣ lässt darauf schließen, dass die Menschen sich durchaus bereits Gedanken gemacht haben und bereit sind, Stellung zu beziehen. Nun muss die Zukunft zeigen, inwieweit Leitlinien als gesellschaftlicher Konsens akzeptiert und gegebenenfalls gar verschriftlicht werden. Auch wir bei Dialego erwarten hier analog zur digitalen Transformation eine Weiterentwicklung im gesellschaftlichen Bewusstsein.

Hintergrund: Die komplette Rangfolge der Digital-Ethik Empfehlungen

  1. Respektiere die Würde anderer Menschen.
  2. Glaube nicht alles, was Du online siehst und informiere Dich aus verschiedenen Quellen.
  3. Vertraue nicht jedem, mit dem Du online Kontakt hast.
  4. Lasse nicht zu, dass jemand verletzt und gemobbt wird.
  5. Akzeptiere nicht, dass Du beobachtest wirst und Deine Daten gesammelt werden.
  6. Erzähle und zeige möglichst wenig von Dir.
  7. Schalte hin und wieder ab und gönne dir auch mal eine Auszeit.
  8. Messe Deinen Wert nicht an Likes und Posts.
  9. Schütze Dich und andere vor drastischen Inhalten.
  10. Bewerte Dich und Deinen Körper nicht anhand von Zahlen und Statistiken

Der Hacker fährt mit – die Zukunft autonomen Fahrens?

Autonom fahrenViele Fahrzeuge sind heutzutage längst zu rollenden Computern geworden, denn bereits jetzt stecken in der Software eines modernen Oberklasse-PKW etwa 100 Millionen Codezeilen.

Zum Vergleich: Die Flugsoftware einer Boeing 787 Dreamliner kommt mit etwa 14 Millionen Zeilen aus. Die Erwartungen an das zukünftige autonom fahrende Auto sind vielzählig: Mehr Sicherheit auf den Straßen, mehr Komfort, beispielsweise durch selbstständiges Einparken, die Nutzung eines Autopiloten im Stau oder komplett fahrerlose Roboterautos, welche im Car-Sharing-Verfahren neue Infrastrukturmöglichkeiten bieten könnten. Dem gegenüber stehen die Ängste: Bei Technikfehlern nur noch ein hilfloser Passagier an Board zu sein oder Opfer eines Hacker-Angriffs zu werden.

Das Steuer an den Computer abgeben: Vertrauen deutscher Autofahrer noch gespalten

Eine aktuelle repräsentative Umfrage im Auftrag des ADAC zeigt, dass in Deutschland viele Autofahrer der Vorstellung autonomer Fahrzeuge noch gespalten gegenüberstehen. 33 Prozent der Befragten ADAC-Mitglieder können sich bereits heute vorstellen, in Zukunft die Hände vom Steuer zu nehmen und sich autonom chauffieren zu lassen.

Für 35 Prozent ist diese Form der automobilen Fortbewegung keine Option, ein knappes Drittel (29 Prozent) hat hierzu bislang noch keine klare Meinung. Jedoch sehen 58 Prozent der Befragten in autonomen Fahrzeugen die Möglichkeit, auch solchen Menschen Mobilität zu ermöglichen, die sich ansonsten nicht selbst aktiv hinter das Steuer setzen wollen oder können.

Das autonome Fahren wirft zudem haftungsrechtliche und ethische Fragen auf, die noch beantwortet werden müssen. Mehr als 80 Prozent der Befragten erwarten Eindeutigkeit, wer bei einem Unfall die Schuld trägt und für entstandene Schäden haftet. Dabei spricht sich die Hälfte (50 Prozent) für eine Herstellerhaftung aus, den Fahrzeugnutzer sehen 18 Prozent in der Verantwortung, den Fahrzeughalter nur neun Prozent.

Nicht zuletzt fürchten manche durch die fortschreitende Automatisierung, dass der Fahrspaß auf der Strecke bleibt und das Autofahren eine ziemlich langweilige Angelegenheit werden könnte. Jedoch sollte man sich bewusstmachen, dass uns jede technische Entwicklung ein Stück weiter weg vom direkten Fahrerlebnis gebracht hat, egal, ob Bremskraftverstärker, Servolenkung oder ESP, Dinge, die sich aufgrund von Komfort und Sicherheit jedoch sehr rasch durchgesetzt haben.

 Grad der Entwicklung autonomer Fahrzeuge: Wo steht die Technik?

Laut einer aktuellen BearingPoint-Umfrage unter mehr als 1.000 Teilnehmern sehen die deutschen Verkehrsteilnehmer einen großer Nutzen aber auch einige Herausforderungen im automatisierten Fahren. Verwendung für redaktionelle Zwecke honorarfrei.

Laut einer aktuellen BearingPoint-Umfrage unter mehr als 1.000 Teilnehmern sehen die deutschen Verkehrsteilnehmer einen großer Nutzen aber auch einige Herausforderungen im automatisierten Fahren.
Verwendung für redaktionelle Zwecke honorarfrei.

Was den Grad der automobilen Autonomie betrifft, gibt es in Europa und den USA eine Klassifizierung in fünf Levels. Stufe 0 bedeutet keinerlei Autonomie, Stufe 1 die Unterstützung durch Assistenzsysteme wie etwa Abstandsregeltempomaten. Stufe 2 bezeichnet den bereits bekannten Bereich der Teilautonomie mit automatischem Aus- und Einparken, Spurhalte-Funktion, selbsttätigem Beschleunigen und Bremsen. Erst Level 3 betritt das Gebiet der Hochautomatisierung wie selbständiges Spurhalten, Spurwechsel und zugehörigem Blinken, wobei sich der Fahrer anderen Dingen zuwenden kann, jedoch innerhalb einer Vorwarnzeit bei Bedarf vom System aufgefordert wird, wieder die Führung zu übernehmen. Diese Form der Autonomie ist auf Autobahnen technisch machbar, und der Gesetzgeber arbeitet darauf hin, Level 3-Fahrzeuge in einem Zeitrahmen bis 2020 zuzulassen.

Stufe 4 bezeichnet schließlich die Vollautomatisierung, bei der die Führung des Fahrzeugs dauerhaft vom System übernommen wird, aber der Fahrer im Fall, dass das System die Fahraufgaben nicht mehr bewältigen kann, selbst die Führung übernehmen muss. Auf Level 5 ist kein Fahrer und außer dem Festlegen des Ziels und Starten des Systems kein menschliches Eingreifen erforderlich.

 Das selbstfahrende Auto: Ein gewaltiger Zukunftsmarkt auch für Cyberkriminelle

Autonome Fahrzeuge werden die Wirtschaft in den nächsten zwanzig Jahren radikal verändern, ähnlich wie die Erfindung des Mobiltelefons. Laut einer Analyse der Boston Consulting Group werde bereits ab 2035 der jährliche Absatzmarkt für selbstfahrende Autos zwölf Millionen Fahrzeuge ausmachen.

Schon heute kommunizieren moderne Fahrzeuge immer stärker mit der Außenwelt z.B. über WLAN, Bluetooth, UMTS oder LTE. Mit der massiven Verschränkung von Automobil-, Computer- und Netzwerkindustrie werden in den nächsten Jahren auch bedeutende Angriffsvektoren für die organisierte Kriminalität entstehen.

Die Schnittstelle zwischen IT und Automobilindustrie bietet ein Einfallstor für Angriffe. Private Nutzer werden in Masse relativ uninteressant für Kriminelle bleiben, denn der Aufwand bleibt dennoch hoch. Realistischer als Angriffe auf einzelne Autos sind die Attacken organisierter Kriminalität: Wird hier im Vorfeld nicht für adäquate Sicherheitsmaßnahmen gesorgt, machen sich Autobauer, Logistikunternehmen und auch Regierungen erpressbar, indem Kriminelle beispielsweise Gelder fordern, um Fehlfunktionen durch Schadsoftware zu verhindern oder sensible Daten stehlen.

 Remote-Hacks: Der Hacker fährt mit

Ein Szenario, das bereits zur Realität geworden ist, sind Remote-Hacks über die Schwachstellen moderner Fahrzeuge durch drahtlose Netzwerke. Die meisten modernen Automodelle mit eingebauten Navigationssystemen nutzen drahtlose Telekommunikationsnetzwerke für Features wie Navigations-Guides, wodurch eine große Anzahl anfällig für Remote-Cyberattacken sind.

Bei der Cyberattacke auf einen Jeep Cherokee 2015 zeigte sich, dass der Eingriff in die Fahrzeugsteuerung nicht nur der Stoff für Hollywood ist. Durch eine Schwachstelle im Infotainmentsystem konnten Sicherheitsforscher via Internet die Kontrolle über Bremsen, Beschleunigung, Türverriegelung, Klimaanlage, Scheibenwischer, Soundsystem und Lenkrad übernehmen, bis das kompromittierte Fahrzeug schließlich in einem Graben landete. Was als eindrucksvolles Versuchsszenario gemeint war, wird aber wohl nicht die Regel werden. Die Gefahr wird weniger vom Einzeltäter ausgehen, der einzelne Autos plötzlich von der Straße abkommen lässt. Zu fürchten ist eher die organisierte Kriminalität, die sich an Hersteller oder Staaten wendet, um diese zu erpressen – mit welch üblen Ergebnissen auch immer.

 Erpressungssoftware nicht nur für PCs

 Ein bereits seit mehreren Jahren lukratives Geschäft für Cyberkriminelle ist die Verbreitung von Erpressungssoftware, die Daten verschlüsselt und nur gegen Lösegeld wieder freigibt. Durch die fortschreitende Vernetzung im Automobilbereich, insbesondere durch die Nutzung von Fahrzeugen als WiFi-Hotspots, werden auch Szenarien wahrscheinlicher, in denen Hacker nicht nur Computer, sondern auch Fahrzeuge durch Ransomware lahmlegen, um Gelder zu erpressen.

 Datendiebstahl

Darüber hinaus sammeln moderne Fahrzeuge mehr persönliche Daten als je zuvor, dadurch werden für Kriminelle nicht nur die Fahrzeuge an sich, sondern auch die Daten der Besitzer interessant, z.B. für die Erschleichung von Kreditkarteninformationen oder Login-Daten von Online-Accounts.

Auch Standortdaten und Bewegungsprofile sind ein Angriffsziel, wobei Hacker entweder die GPS-Daten abfangen oder ausspähen, in welche Mobilfunkzelle sich das Fahrzeug einwählt. So kann eine Person ausspioniert oder der Standort eines Premium-Fahrzeugs festgestellt werden. Zudem sind gewonnene Bewegungsprofile über die An- und Abwesenheit von Bewohnern sicher auch für manche Einbrecherbanden von Interesse.

 Die Erarbeitung allgemeiner Sicherheitsstandards

Die nächsten fünf bis zehn Jahre werden eine gefährliche Übergangszeit sein, deshalb müssen frühzeitig durch die Verquickung der Kompetenzen von Automobilherstellern und IT-Branche allgemeine Sicherheitsstandards und Abwehrmechanismen erarbeitet werden.

Drei potenzielle Einfallstore sind hierbei relevant: Die verbaute SIM-Karte im Auto, über die das Fahrzeug vernetzt ist, das Smartphone des Nutzers sowie die Schnittstelle für die On-Board-Diagnose, welche für die Wartung in der Werkstatt in den Fahrzeugen integriert ist. Alle diese Schnittstellen müssen entsprechend abgesichert werden, um das Eindringen von Schadsoftware zu verhindern. Gleiches gilt für unbefugte Zugriffe auf sicherheitsrelevante Systeme wie beispielsweise die Bremsen.

Die Zukunft des autonomen Fahrens bietet enorme Chancen im Bereich der Wirtschaft und Verkehrssicherheit, jedoch darf die Entwicklung nicht übereilt ohne intensive Auseinandersetzung in Hinblick auf die IT-Security vorangetrieben werden.

Autor: Wieland Alge, Vice President und General Manager EMEA, Barracuda Networks