Category Archives: Topstory

Das Internet der Dinge kann auch Mörder verraten…

Mit smarten Kameras von LUPUS-Electronics haben Sie ihr Zuhause von überall aus im Blick © LUPUS-Electronics

Mit smarten Kameras von LUPUS-Electronics haben Sie ihr Zuhause von überall aus im Blick © LUPUS-Electronics

Das Internet der Dinge (IoT) ist definitiv in unseren Haushalten angekommen und irgendwie fühlt man sich schon fast wie auf der Brücke vom Raumschiff Enterprise. Coole Gadgets steuern vieles per Stimme, wofür wir normalerweise ein paar Schritte wie beispielsweise zum Lichtschalter oder zur Stereoanlage gehen müssten – alles ganz einfach per Sprachbefehl oder Frage.

Damit diese beeindruckenden persönlichen Assistenten funktionieren benötigen sie das Internet und das nicht nur, um Musik abzuspielen oder eine Antwort zu geben. Sie nehmen alle Befehle auf und speichern diese. Erst so können Hersteller von Echo/Alexa, Siri, Cortana oder Google Home die Qualität der sprachlichen Interaktion weiter verbessern und den Geräten noch mehr Beeindruckendes beibringen.

In einem jüngeren Fall in USA wollte sich die Polizei derartiger Sprachaufnahmen einer Anwenderin zunutze machen. In Zusammenhang mit einem Mord verlangte die Polizei sämtliche Sprachaufnahmen des Amazon Echo-Geräts in der Hoffnung, Hinweise zur Aufklärung der Tat zu erhalten. Doch Amazon hat sich an den Datenschutz gehalten und geweigert, die entsprechenden Sprachaufzeichnungen herauszugeben. Dieser Fall zeigt, dass bestimmte Einrichtungen ein valides Interesse an derartig gespeicherten Informationen haben. Es ist aber auch leicht vorstellbar, dass Cyber-Kriminelle eine lohnende Einnahmequelle durch Erpressung daraus entwickeln könnten.

Hundertprozentige Privatsphäre ausgeschlossen

Anwender, die solche Technologien zuhause oder im Büro einsetzen, dürfen nicht mit einer hundertprozentigen Privatsphäre rechnen. Aber es gibt ein paar Dinge, auf die Benutzer achten sollten, um zumindest etwas mehr Sicherheit zu erhalten:

Wenn Echo nicht genutzt wird, sollte die Stummtaste aktiviert sein. Die Stummschaltung befindet sich direkt am Gerät. Das „immer hörende“ Mikrofon wird somit abgeschaltet, bis es wieder aktiviert wird.

  1. Man sollte Echo nicht mit sensiblen Accounts verbinden. Es gab bereits einige Fälle in denen die Verkettung von mehreren Accounts zu unschönen Überraschungen oder Tränen geführt haben. Ein Kontrollverlust wie beispielsweise bei Bestellungen ist schnell geschehen.
  2. Alte Aufnahmen sollten gelöscht werden. Bei Echo beispielsweise können auf dem Amazon-Konto unter „Manage my Device“ über ein praktisches Dashboard einzelne Abfragen oder der gesamten Suchverlauf gelöscht werden.
  3. Google-Settings sollten restriktiv eingestellt sein. Wer Google Home verwendet, kennt das immense Datensammelverhalten des Unternehmens. Aber immerhin bietet Google auf der Webseite diverse Einstellmöglichkeiten an, um Berechtigungen zu erlauben oder zu entziehen. Darüber hinaus verfügt auch Home über eine Mute-Taste.

„Systeme wie Amazon Echo/Alexa oder Google Home sind faszinierend und werden sich in unserer technisch affinen Welt sehr schnell verbreiten. So angenehm und interessant sie unser Leben auch gestalten, die Nutzer sollten unbedingt auf Sicherheit und Privatsphäre achten. Hier ist jeder einzelne Nutzer gefragt, aktiv darüber nachzudenken, welche Informationen er preis gibt und welche nicht“, sagt Michael Veit, Security-Experte bei Sophos.

Cyberangriffe als politische Waffe – auch in Deutschland?

WP_001217Am 6. Januar 2016 – also noch vor dem unmittelbaren Ende der Präsidentschaft Barrack Obamas – veröffentlichte das Intelligence Community Assessment (ICA) unter dem Titel „Assessing Russian Activitites and Intentions in Recent US Elections“ ein entsprechendes Hintergrundpapier.

Eines der wichtigsten Ergebnisse der Nachforschungen: Russland wird für eine mehrschichtige Kampagne verantwortlich gemacht, die sich ausdrücklich gegen einen regulären Ablauf der jüngsten US-Wahlen richtete. Zum einen sollte das Vertrauen in den demokratischen Prozess als solchen unterminiert werden, vor allem aber die Glaubwürdigkeit der Präsidentschaftskandidatin Hillary Clinton.

Zwar beschäftigt sich das Papier mit der mutmaßlichen Einflussnahme Russlands auf die US-Wahlen, die Autoren weisen aber ausdrücklich darauf hin, dass wir bei anstehenden Wahlen weltweit mit ähnlichen Szenarien rechnen dürfen. 2017 ist das Jahr der Präsidentschaftswahl in Frankreich und das der Bundestagswahl in Deutschland.

Cyberangriffe als politische Waffe

Cyberangriffe als politische Waffe zu nutzen ist nicht unbedingt etwas Neues. Neu sind allerdings Qualität und Ausmaß wie bei den jüngsten Wahlen in den USA. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ahnt dahingehend nichts Gutes und geht davon aus, dass es eines besonderen Schutzes gegen Online-Wahlmanipulationen bei den in diesem Jahr anstehenden Bundestagswahlen bedarf.

Das BSI sieht wie auch die ICA im Wesentlichen zwei Säulen einer möglichen Einflussnahme. Das sind zum einen gezielte Hackerangriffe zum anderen eine Art automatisierter Meinungsbildung über verschiedene Instrumentarien in den sozialen Medien. Beides gelte es zu bekämpfen, so das BSI. Anlass für die Stellungnahme des BSI war eben jener Bericht zu den Cyberangriffen für die der russische Präsident verantwortlich gemacht wird. Es soll vermutlich anders klingen, dennoch betreten Parteien, Mandatsträger und Staaten hier tatsächlich anderweitig berühmt gewordenes „Neuland“.

 Karte und Gebiet: Neuland

Regierungsinstitutionen, Parteien, Mandatsträger und solche die es werden wollen, sehen sich (wie es der US-Wahlkampf besonders sinnfällig dokumentiert hat) mit einer neuen Qualität von Cyberangriffen konfrontiert. Manches davon war nach den Vorkommnissen im Wahljahr zu erwarten manches eher nicht.

Wir sind inzwischen daran gewöhnt, dass Hacker Unternehmen ins Visier nehmen. Dass die Angreifer dabei Millionen von Daten, Kreditkartennummern und Passwörter stehlen, zum sofortigen oder späteren Gebrauch oder wichtige Systeme zum Erliegen bringen. Wenn es sich dabei um Angriffe handelt, die von einem Staat in Auftrag gegeben worden sind, richtet sich die Attacke vielleicht gegen Wissenskapital, militärische Geheimnisse oder andere Arten von sensiblen Informationen – beispielsweise im Rahmen einer groß angelegten Offensive zur Wirtschaftsspionage.

Aber Cyberangriffe und Hackerattacken auf politische Parteien, Kandidaten und Mandatsträger? IT-gestützte Systeme im Visier, Daten und Dateien, die herausgeschleust oder geleaked werden, gezielte Manipulationen und das Schüren grundsätzlicher Verunsicherung in Bezug auf das politische System und seine Repräsentanten? Natürlich sind schmutzige Spielchen keine Erfindung des digitalen Zeitalters, und es gibt ausreichend viele Beispiele für analoge „Hacks“. Digitale Angriffstechniken allerdings gezielt einzusetzen, um den politischen Gegner zu diskreditieren, Wahlen zu manipulieren und Kampagnen so zu beeinflussen, dass sie ein Klima der Verunsicherung  schaffen, ist in dieser Form neu. Dazu gehört auch, was das BSI in seiner Verlautbarung als „automatisierte Meinungsmache“ bezeichnet.

Wir waren uns ziemlich sicher, dass Datenschutzverletzungen dieser Art nicht nur die Cybersicherheit als solche in die Schlagzeilen bringen würde, sondern auch, dass diese eng mit schwerwiegenden geopolitischen Veränderungen, Umbrüchen und Bedrohungen wie beispielsweise dem internationalen Terrorismus in Verbindung stehen würden.

Der DNC Hack – ein beispielhafter Hack mit Folgen

Im Sommer des letzten Jahres wurde das Democratic National Committe (DNC) Opfer einer der Hacker-Gruppierungen, die wahrscheinlich mit dem russischen Geheimdienst in Verbindung stehen. Dabei kamen Technologien zum Einsatz zum Standard-Repertoire eines Hackers gehören und als solche keineswegs neu sind: Spear-Phishing, Remote Access Trojaner, Malware, C2-Server und so weiter.

In diesem Fall ging es aber nicht darum Konten- oder Kreditkarteninfos abzuziehen wie in vergleichbaren Fällen von Online-Kriminalität. Hier hatten die Hacker es auf E-Mails mit vertraulichen Inhalten abgesehen. Diese Inhalte veröffentlichten sie anschließend im Internet mit dem einzigen Ziel größtmöglichen Schaden anzurichten. Nicht unähnlich dem Sony-Hack bei dem es um den größtmöglichen wirtschaftlichen Schaden ging. Neu beim Angriff auf das DNC: Hier attackiert eine politische Entität eine andere, und zwar aus politischen Gründen. Ähnliche Vorfälle in europäischen Ländern – Deutschland eingeschlossen – haben das Thema auf die nationale politische Agenda gebracht.

E-Mail – Die Mutter allen Übels?

Auf den DNC-Hack folgten weitere, politisch motivierte Angriffe wie beispielsweise auf die E-Mails von Hillary Clinton. Dass sich Politiker und Repräsentanten des Staates zukünftig sehr viel stärker damit auseinandersetzen müssen, wie sie sensible Inhalte, die meist in Form unstrukturierter Daten vorliegen, besser schützen, auch das ist in dieser Form eher neu.

Obwohl wir die Vorgehensweisen aus dem kommerziellen Sektor zur Genüge kennen, scheint die Vorstellung noch gewöhnungsbedürftig zu sein. Wenn jemand aber auf der Suche nach vertraulichen, persönlichen Informationen ist, sind und bleiben E-Mails so etwas wie der One-Stop-Shop.

Hacker, deren Angriffe primär finanziell motiviert sind, haben mit den in Dokumenten, Präsentationen und so weiter enthaltenen PII-Daten (Personally Identifiable Informationen) den eigentlichen Schatz gefunden, der überall in den jeweiligen Dateisystemen verborgen liegt.

Wer auf der Suche nach vertraulichen Daten und Insiderinformationen ist, für den sind E-Mail-Server und persönliche E-Mail-Konten der schnellste und einfachste Weg zum Ziel. Angreifer wissen, dass E-Mail-Konten die Quelle sind, aus der sich die meisten Daten auf einmal abschöpfen lassen: vertrauliche Informationen, Geschäftsgeheimnisse und andere IPs.

Dazu kommt, dass selbst Führungskräfte, äußerst leichtsinnig sind, wie der Hack auf das Gmail-Konto des ehemaligen Secretary of State, Colin Powell, zeigt. Für die Angreifer öffnet sich ein digitales Fenster mit freier Aussicht auf eine weitestgehend ungeschützte Kommunikation. Mittlerweise ist längst bekannt, dass Powell sein privates E-Mail-Konto während seiner Tätigkeit im State Department benutzte um mit „Freunden“ – darunter Führungskräfte und Regierungschefs anderer Länder – „off the records“ zu kommunizieren. Und nicht nur das. Er gab der damaligen Secretary of State, Hillary Clinton, Tipps wie sie den offiziellen E-Mail-Account und die IT-Sicherheit mit Hilfe eines Modems und eines Laptops umgehen könnte. Derartig tiefgreifende Insidereinblicke zu bekommen hätte in der analogen Ära ein Vielfaches an Aufwand und Risiko bedeutet.

Was die Krise lehrt

Ob Schaden klug macht, wird sich zeigen und berechtigte Zweifel bleiben. Dennoch. Die Tatsache, dass es bei politischen Institutionen und Prozessen schwerwiegende Sicherheitsmängel gibt, dass hoch vertrauliche und persönliche Daten vergleichsweise einfach zugänglich waren, und dass sie anschließend veröffentlicht werden konnten, hat einige aus dem Dornröschenschlaf geweckt. Schließlich betreffen solche Leaks nicht nur politische Mandatsträger und Kandidaten. Familie und Freundeskreis sind bei prekären Enthüllungen ebenso betroffen.

Autor David Lin arbeitet beim Experten für Datenschutz und Datenanalyse Varonis.

Autor David Lin arbeitet beim Experten für Datenschutz und Datenanalyse Varonis.

Der Hackerangriff auf den Bundestag im Jahr 2015 hatte jedenfalls weitreichende Folgen sogar für die Ausgestaltung des IT-Sicherheitsgesetzes (sodass jetzt beispielsweise auch Bundesbehörden Sicherheitsauflagen einhalten müssen). Ende Dezember 2016 warnte jedenfalls das BSI nicht nur vor Wahlmanipulationen und Fake News im bevorstehenden Bundestagswahlkampf.

Präsident Arne Schönbohm sagte der Welt am Sonntag: „Wir optimieren kontinuierlich die Verteidigungsfähigkeit der Regierungsnetze, um gegen mögliche Cyberangriffe gewappnet zu sein.“ Dazu tausche man sich mit anderen europäischen Ländern aus, in denen in naher Zukunft gewählt wird. Denn gerade mit Blick auf die Bundestagswahl im nächsten Jahr mache man sich Sorgen und fürchte eine hohe „Bedrohung für Staat, Wirtschaft und Gesellschaft durch professionelle und vermutlich staatlich gelenkte Cyberangriffe“. Es könne zu einer „gezielten Manipulation der öffentlichen Meinung durch Dritte“ kommen.

Wem es gelingt sensible Daten aus einer hoch vertraulichen E-Mail-Korrespondenz abzuziehen, der profitiert davon in zweierlei Hinsicht: Er ist in der Lage die öffentliche Meinung zu beeinflussen und Informationen gezielt nach einem minutiösen Zeitplan zu veröffentlichen. Interessenten gibt es in ausreichender Zahl, eingeschlossen die Opposition im jeweiligen Land und Dritte. Der zweite, nicht zu unterschätzende Aspekt ist, dass Mitbewerber oder konkurrierende Parteien Einblick in die strategische Wahlkampfplanung bekommen und die eigene Kampagne daraufhin ausrichten oder feinjustieren können.

Ob Gesetze ausreichen, den Schutz von vertraulichen Daten zu gewährleisten, bleibt fraglich. Die neue, 2018 in Kraft tretende EU-Datenschutz-Grundverordnung, sieht jedenfalls sowohl eine 72-Stunden Meldepflicht bei Datenschutzverletzungen vor als auch eine erweiterte Definition für PII-Daten vor. Und sie ist deutlich restriktiver als vergleichbare Gesetze und Richtlinien in den USA. Ein übergreifender Ansatz, um solche Bedrohungen in den Griff zu bekommen ist beispielsweise die Analyse des Benutzerverhaltens (UBA = User Behavior Analytics). Einfach gesagt, definiert UBA sozusagen die Normalwerte in einer bestimmten Umgebung. Weicht ein Verhalten oder eine Aktivität davon ab, kann das auf einen Datenschutzverstoß hinweisen. In solchen Fällen wird ein entsprechender Alarm ausgelöst, nachgeforscht und die Verantwortlichen in Kenntnis gesetzt, um Gegenmaßnahmen zu ergreifen.

Haben die Deutschen Angst vor der Technik?

Wolfram Jost, CTO der Software AG, plädiert für mehr Offenheit in Deutschland gegenüber technischen Innovationen. (Bild: Software AG)

Wolfram Jost, CTO der Software AG, plädiert für mehr Offenheit in Deutschland gegenüber technischen Innovationen. (Bild: Software AG)

Kommunizieren, arbeiten, einkaufen und bezahlen: Ein wachsender Teil unseres privaten und beruflichen Alltags spielt sich digital ab. Wie mithilfe von digitalen Plattformen schnell gute Geschäfte zu machen sind, haben neue Firmen wie Alibaba, Airbnb oder Uber bereits gezeigt. Das ist kein Hexenwerk, erfordert jedoch mutige Entscheidungen und die konsequente Verfolgung des Ziels, ein durch und durch digitales Unternehmen aufzubauen.

Technikskepsis wird in der Wirtschaft schnell zum Nachteil

Technikskepsis wird in der Wirtschaft schnell zum Nachteil, denn die Digitalisierung schreitet voran und hängt diejenigen ab, die zu lange zögern. Alle Unternehmen müssen mittelfristig zu digitalen Unternehmen werden. Nur so können sie – egal in welcher Branche – auf lange Sicht erfolgreich am Markt agieren, weil sie verstanden haben, wie grundlegend sich die Kommunikation und die Abläufe verändern.

Wie man einen Technologie-Rückstand in einen Vorsprung verwandelt, können wir bei Schwellenländern beobachten. In vielen Ländern Afrikas und Asiens beispielsweise wurde der Aufbau einer teuren Festnetzinfrastruktur übersprungen, und eine junge Bevölkerung begrüßt die Annehmlichkeiten der mobilen Kommunikation mit offenen Armen.

Annehmlichkeiten der mobilen Kommunikation

Aus dieser besonderen Situation entsteht eine mobile Kultur, die eine Vielfalt an Innovationen hervorbringt: Via Smartphone können in Indonesien Mitfahrgelegenheiten auf Motorrädern und Rollern gebucht werden, und das Konzept findet großen Anklang, denn das „Uber für Zweiräder“ weist mittlerweile über 11.000 Fahrer aus. Ein weiteres Beispiel: Awamo, ein Start-up-Unternehmen aus Frankfurt am Main, ermöglicht es Nutzern aus Afrika, per Smartphone Mikrokredite zu organisieren. Der gesamte Vorgang, vom Kreditangebot bis zur Rückzahlung, erfolgt digital. Die Infrastruktur gibt den möglichen Rahmen vor, und das bedeutet: so einfach, schnell und unkompliziert wie möglich. In den meisten Fällen also mobil.

Was lernen wir daraus, um unsere wirtschaftliche Pole Position international nicht zu verlieren? Offenheit gegenüber Innovationen war und ist ein Erfolgsprinzip. Neue Innovationen zu nutzen bedeutet jedoch auch, bewährte, aber veraltete Technologien hinter sich zu lassen oder mit neuen Methoden zu experimentieren – ein Schritt, dem viele hierzulande skeptisch gegenüberstehen. Erschwerend hinzu kommt, dass der digitale Wandel schwer vorhersehbar ist. Diese Ungewissheit ist gegenläufig zu unserem hohen deutschen Planungs- und Sicherheitsbedürfnis.

Die Herausforderung für Industrieländer ist es, einen gesunden Mittelweg zu finden

Die Herausforderung für Industrieländer ist es, einen gesunden Mittelweg zu finden: Es ist ratsam, Digitalisierungsprojekte stufenweise aufzusetzen und flexible Technologie-Plattformen einzurichten. Dabei steht die Sicherheit neuer Technologien an erster Stelle und Risiken müssen kritisch hinterfragt werden. Übertriebene Technikskepsis darf jedoch nicht dazu führen, dass die Chance verspielt wird, eine mobile Kultur aktiv mitzugestalten und zu leben. Denn die Digitalisierung kommt ganz sicher und technologisch ist sie bereits hier. Nun muss ihr eine digitale Mentalität folgen.

Autor: Dr. Wolfram Jost ist seit August 2010 Mitglied des Vorstandes der Software AG, einem Anbiete für Softwarelösungen für Unternehmen und verbundene Dienstleistungen. Als Chief Technology Officer (CTO) ist er verantwortlich für Forschung & Entwicklung sowie Produktmanagement und Produktmarketing.

Digitale Arbeitswelten: Kontrolle ist gut, Vertrauen ist besser

Martin Beims ist geschäftsführender Gesellschafter von aretas, einer servicebetonten Unternehmensberatung mit Sitz in Aschaffenburg.

Martin Beims ist geschäftsführender Gesellschafter von aretas, einer servicebetonten Unternehmensberatung mit Sitz in Aschaffenburg.

Vertrauen als Schmiermittel der Wirtschaft: Verschenktes Potenzial? Ob in der Führungsetage, im Projektteam oder in der Kaffeeküche: Vertrauen ist ein brisantes Thema. Denn wenn es mal richtig schwierig wird, vertraut doch jeder nur sich selbst. Getreu dem Motto: „Nur wenn ich es selbst mache, wird es richtig gemacht.“

Nach einer repräsentativen Studie von Ernst & Young setzen die Beschäftigten weltweit kein großes Vertrauen in die eigene Firma oder den direkten Vorgesetzten: 44 Prozent vertrauen hierzulande ihrem Unternehmen und 47 Prozent ihren Vorgesetzten. Im Umkehrschluss heißt das: Die Mehrheit aller Arbeitnehmer ist gegenüber ihrem Arbeitgeber skeptisch oder sogar misstrauisch eingestellt. „Das kann fatale Folgen haben. Vertrauen ist eine zu wenig genutzte Ressource. Letztlich verschenktes Potenzial“, weiß Martin Beims, geschäftsführender Gesellschafter von aretas, einer servicebetonten Unternehmensberatung mit Sitz in Aschaffenburg. „Vertrauen ist das vielleicht wichtigste Schmiermittel der Wirtschaft. Ohne Vertrauen kann sich kein Unternehmenserfolg einstellen.

Wenn jeder nur vor sich hin arbeitet und keinem vertraut, entsteht keine echte Zusammenarbeit.

Führungskräfte und Mitarbeiter müssen den enormen Wert ‚Vertrauen‘ erkennen und endlich wertschätzen.“ Nur so lässt sich ein gutes Betriebsklima schaffen.

Wenn Mitarbeiter und Führungskräfte sich gegenseitig vertrauen, ist die gemeinsame Zusammenarbeit von einer erhöhten Produktivität geprägt. Untersuchungen zeigen: Wer vertraut, ist motiviert und auch bereit, mehr zu leisten.1 Ein Mangel an Vertrauen bildet dagegen den idealen Nährboden für Angst.

Warum fehlt das Vertrauen?

Als Hauptgrund für das Misstrauen nennen die Befragten der Studie vor allem das Gefühl der Ungerechtigkeit. Über die Hälfte stört die als unfair empfundene Bezahlung, 48 Prozent bemängeln fehlende Chancengleichheit. Von den Befragten, die das Vertrauen in ihren Arbeitgeber verloren haben, arbeiten 30 Prozent nicht mehr, als von ihnen explizit verlangt wird.

Mit Folgen für das Unternehmen: 28 Prozent sagen, die Enttäuschung führe generell dazu, dass sie weniger engagiert und produktiv seien. Für ein Viertel der Beschäftigten wird Qualität zur Nebensache und knapp ein Viertel spricht negativ über das Unternehmen gegenüber Kollegen oder Bewerbern. „Diese Erkenntnisse sollten jeden Arbeitgeber aufrütteln. Fehlt das Vertrauen auf beiden Seiten, halten Mitarbeiter und auch Führungskräfte im schlimmsten Fall Leistungen zurück“, warnt Beims. „Die Beschäftigten ziehen sich zurück – sie machen Dienst nach Vorschrift und hören auf, sich mit Ideen und besonderer Leistungsbereitschaft in das Unternehmen einzubringen.“ Das ist aber gerade im Digitalen Wandel problematisch für Unternehmen. Denn in einer sich wandelnden Arbeitswelt mit globalem Wettbewerb und wachsender Dynamik brauchen Unternehmen leistungsbereite und loyale Belegschaften, die ihre Kreativität und ihre Ideen einbringen.

Vertraust du schon oder kontrollierst du noch?

Vertrauen kann sich nur in der Zusammenarbeit und der damit verbundenen Kommunikation entwickeln. Drei wesentliche Grundlagen fördern den Aufbau von Vertrauen: selbst Vertrauen schenken, eine klare Ausdruckweise und Authentizität.2 „Voraussetzung für den Aufbau ist die Glaubwürdigkeit. Diese kann am ehesten erlangt werden, wenn Denken, Sprechen und Handeln aller Beteiligten übereinstimmen, also kongruent sind“, so Beims.

Es ist die Klarheit im Handeln insbesondere der Führungskraft, die absolut von Nöten ist, damit sich alle beteiligten Akteure sicher orientieren können. Für die Beschäftigten ist es von äußerster Wichtigkeit, dass Führungskräfte Versprechen einhalten und der Job als sicher wahrgenommen wird. Nur so ist eine vertrauensvolle Zusammenarbeit möglich. Außerdem wichtig: gegenseitigen Respekt nicht nur einzufordern, sondern auch jeden Tag zu leben.

Das perfekte Paar: Vertrauen und Verantwortung

Vertrauen ist besonders dann gefordert, wenn Veränderungen im Unternehmen anstehen: Es bildet die Grundlage für die erfolgreiche Durchführung von Veränderungsprozessen, denn Umgestaltungen rufen immer auch Ängste bei den Beteiligten hervor. „Nur wenn das Team den Führungskräften vertraut und diese auf der anderen Seite den Mitarbeitern das notwendige Vertrauen entgegenbringen, können Veränderungsprozesse weitgehend frei von Störungen gestaltet werden“, erklärt Beims.

Als Führungskraft ist es wichtig, gerade in diesen Phasen Orientierung und Sicherheit zu geben. Unerlässlich dafür: ein wertschätzender Umgang mit allen Beteiligten, klar formulierte Erwartungen und ausreichend Freiräume, Neues umzusetzen und einzuüben. Zu Vertrauen gehört auch immer Verantwortung. Damit Mitarbeiter Verantwortung übernehmen, sollten Vorgesetzte – wo immer möglich – mit klar formulierten Zielen und Vereinbarungen statt mit Arbeitsanweisungen führen.

Voraussetzung hierfür: Die an der Veränderung Beteiligten für die neuen Aufgaben und Verantwortungen ausreichend zu befähigen. Vertrauen beinhaltet immer eine zweite Seite der Medaille: Erst der verantwortungsvolle Umgang mit dem entgegengebrachten Vertrauen ermöglicht, die vereinbarten Ziele zuverlässig und wirtschaftlich zu erreichen. Vertrauen und Verantwortung sind also ein untrennbar verbundenes Paar.

Neue Formen der Zusammenarbeit brauchen Vertrauen

Vor dem Hintergrund der rasanten Veränderungen der digitalen Transformation der Unternehmensprozesse spielen neue Arten der Zusammenarbeit eine zentrale Rolle. Starre Strukturen werden ersetzt durch Teams, die ihr Produkt durch den gesamten Lebenszyklus – Ende zu Ende – verantworten. Agile Formen der Projektplanung und flexible Formen der disziplinübergreifenden, horizontalen Zusammenarbeit spielen eine wachsende Rolle. Nur so ist es möglich, den Forderungen nach immer kürzeren Innovationszyklen gerecht zu werden.

Die Konsequenz: Entscheidungen werden nicht mehr an der Spitze einer starren Hierarchie sondern direkt in den Teams getroffen. Dafür müssen die Teammtglieder die Verantwortung für Ihre Entscheidungen und Ergebnisse übernehmen. Gleichzeitig müssen Führungskräfte innerhalb des vereinbarten Werte- und Zielerahmens diese Entscheidungen akzeptieren.

Ohne Vertrauen ist das nicht möglich. Werden Entscheidungen der Mitarbeiter permanent in Frage gestellt und revidiert, wandern sie schnell wieder in der Hierarchie nach oben. Das Ergebnis ist derzeit in vielen Unternehmen zu beobachten: Pseudo-agile Herangehensweisen und scheinbar hierarchieübergreifende Teams, in denen schlussendlich der Abteilungsleiter jede Entscheidung bestätigen und jede Investition freigeben muss. Der Grund: Bürokratische Strukturen und Abläufe haben sich seit Jahren etabliert und lassen sich nur zögerlich aufbrechen.

Muss Vertrauen verdient werden?

„Vertrauen muss man sich verdienen.“ Wer kennt diese Redensart nicht? Vertrauen ist jedoch eine positive Grundhaltung, die zunächst nicht an Vorbedingungen geknüpft sein sollte. „Bei Vertrauen handelt es sich zunächst immer um einen Vorschuss. In der Unternehmensführung heißt das, den Menschen im Unternehmen vom ersten Tag an Vertrauen entgegenzubringen“, erläutert Beims. „Das bedeutet zum Beispiel auch, statt immer neue Belohnungen in Aussicht zu stellen, einfach davon auszugehen, dass die Beschäftigten den bestmöglichen Beitrag zum Unternehmenserfolg leisten wollen.“

Aber Vertrauen kann natürlich verloren gehen, wenn es nicht gerechtfertigt wird. Damit Vertrauen dauerhaft bestehen bleibt, sollte ein gemeinsames Verständnis über zu erreichende Ziele und die notwendigen Schritte auf dem Weg dorthin vorhanden sein. Noch wichtiger ist es, dass alle Beteiligten über längere Zeit ein für das jeweilige Gegenüber einschätzbares Verhalten zeigen. Entscheidungen müssen nachvollziehbar und plausibel sein und in ihrer Grundrichtung mit dem gemeinsam vereinbarten Weg übereinstimmen, um bestehendes Vertrauen weiter zu festigen.

Beschäftigte in einem von Vertrauen und Verantwortung geprägten Umfeld bilden Vertrauen bei Kunden und Kollegen durch Zuverlässigkeit – was sie versprechen, halten sie auch. Außerdem ist ihr Handeln in der von Fairness geprägt: Der Nutzen für das Unternehmen und seine Kunden ist ihnen genauso wichtig wie persönliche Vorteile. Darüber hinaus gehen sie verantwortungsvoll mit den Ressourcen des Unternehmens um und halten sich an vereinbarte Regeln.

 

 

Smart Home Kühlschrank: Der Spion, der mich liebt

Elektronik-Hersteller Samsung hat im 2016 einen "smarten Kühlrank" vorgestellt, den sogenannten Family Hub. Dabei handelt es sich um einen smarten Kühlschrank, mit dem der südkoreanische Konzern das Internet der Dinge in die Küche bringen möchte.

Elektronik-Hersteller Samsung hat 2016 den sogenannten Family Hub vorgestellt. Dabei handelt es sich um einen smarten Kühlschrank, mit dem der südkoreanische Konzern das Internet der Dinge in die Küche bringen möchte.

Wenn es nach den Herstellern internetfähiger Kühlgeräte geht, soll der smarte Kühlschrank mit seiner intuitiven Kontrolle das neue Herzstück jeder Küche sein. Dank eines digitalen Assistenten kann man seinem Kühlgerät sagen, welche Lebensmittel es besorgen soll. Im Supermarkt selbst hilft der Blick aufs Smartphone, denn die integrierte Kühlschrankkamera verbindet sich via Wi-Fi ins heimische Netz und gibt einen Überblick über die Bestände. Smart weist der Kühlschrank nicht nur auf geringe oder leere Vorräte hin, sondern auch auf schnell zu verbrauchende Lebensmittel.

 Smart-Home-Geräte sind derzeit „der Renner“

Derartige Smart-Home-Geräte waren auf der diesjährigen Consumer Electronics Show (CES), einer der weltweit größten Fachmessen für Unterhaltungselektronik, der Renner. So unterhaltsam diese Gadgets sind, sollte man sich doch im Klaren darüber sein, dass hier Nutzerdaten gesammelt werden.

Auf den ersten Blick erscheint eine Einkaufshistorie harmlos. Doch die großen Datenmengen werden gespeichert, an den Hersteller gesendet, ausgewertet und können mit vielerlei anderen gespeicherten Informationen zu individuellen Profilen verknüpft werden. Ohne unser Wissen, ohne unseren Einfluss. Das ist nichts Neues. Kennen wir dieses Problem doch aus zahlreichen Diskussionen um Soziale Netzwerke wie Facebook & Co.

Der Kühlschrank – ein Angriffsziel für Hacker

Es gilt also Lösungen zu entwickeln, die dem Kühlschrank verbieten, Daten an den Hersteller zu senden – sofern man das möchte. Dies ist aber nur eine Seite der Misere. Weitaus kritischer ist zu sehen, dass der Kühlschrank als ein reguläres WLAN-Gerät ins häusliche Netzwerk eingebunden und damit potenziellen Angriffen durch Hacker ausgesetzt ist. Da das Kühlgerät aber selbst nicht über eine eigene Firewall oder eine andere Security-Lösung geschützt werden kann, stellt sich auch hier die Frage, wie der Anwender diese offene Tür ins Internet schließen kann.

„Smarte Geräte sind faszinierend und ich denke, dass diese sehr rasch Einzug in unser tägliches Leben halten werden“, sagt Michael Veit, Sicherheitsexperte bei Sophos in Wiesbaden. „Damit wird der Schutz von privaten Informationen für den Konsumenten immer schwieriger. Im Grunde entwickelt sich der zunehmend smarte Privathaushalt – aus IT-Security-Sicht – in Richtung einer komplexen Infrastruktur, ähnlich einem kleinen Unternehmen. Und hier helfen im Moment nur klassischer Endpoint-Schutz wie Sophos Home in Verbindung mit unserer kostenlosen Firewall-Lösung, die ursprünglich für kleine Unternehmen entwickelt wurde.“

„Digitales Arbeiten kommt ohne Mobilität nicht aus“

Der studierte Diplom-Mathematiker Matthias Kunisch ist Geschäftsführer der forcont business technology GmbH.

Der studierte Diplom-Mathematiker Matthias Kunisch ist Geschäftsführer der forcont business technology GmbH.

Aktuell gibt es wohl kaum ein Unternehmen in Deutschland, das sich nicht mit dem digitalen Wandel der Arbeitswelt auseinandersetzen muss. Traditionelle Geschäftsmodelle und die daraus abgeleiteten Geschäftsprozesse müssen überdacht und zum Teil ganz neu ausgerichtet werden.

Das ist aber nicht die einzige Änderung, die der digitale Umbruch mit sich bringt. Matthias Kunisch, Geschäftsführer von forcont business technology , gibt einen Ausblick darauf, wie die digitale Arbeitswelt im Jahr 2017 aussehen wird.

xethix: Herr Kunisch, die Digitalisierung ist inzwischen in vielen deutschen Unternehmen bestimmendes Thema. Ihre Prognose: Wie wird sich die digitale Arbeitswelt 2017 verändern? Welche Herausforderungen kommen auf Unternehmen zu?

Matthias Kunisch: Der digitale Umbruch in Unternehmen ist in vollem Gange und wird im kommenden Jahr definitiv ein neues Level erreichen. Täglich nutzen mehr und mehr Marktteilnehmer digitale Methoden zur Kommunikation und zur Abwicklung von Geschäftsprozessen.

Digitalisierte Arbeitswelt heißt nicht mehr nur, die berufliche und private Zeiteinteilung zu optimieren oder am Strand mit dem Tablet auf dem Schoß die letzten E-Mails zu beantworten. Vielmehr geht es zunehmend darum, neue Geschäftsprozesse zu etablieren und Arbeitsinhalte anzupassen, etwa indem automatische Prozesse für Routine-Aufgaben eingeführt werden. Gleichzeitig gewinnen Kreativität, Erfindungsreichtum und Gestaltungswille der Mitarbeiter immer mehr an Bedeutung.

Der Freiraum, der durch die digitalisierte Arbeitswelt geschaffen wird, ist allerdings nur die eine Seite der Medaille. Auf der anderen Seite darf man nicht unterschätzen, dass ein hoher Management-Aufwand und gut durchdachte Einführungsprojekte für die digitale Abwicklung spezifischer Geschäftsprozesse nötig sind, um überhaupt die gewünschten Effekte zu erzielen. Im Übrigen erfordern die Segnungen der Digitalisierung auch eine gewisse Bereitschaft der Mitarbeiter, sich dieser mitsamt ihrer Herausforderungen zu stellen. Die Transformation in die digitale Welt ist – wie jede große Änderung – ein langwieriger Weg, auf dem es keine Zeit für große Experimente gibt.

xethix: Inwiefern ist das Dokumentenmanagement hierbei ein zentraler Ansatzpunkt?

Matthias Kunisch: Informationen steuern Geschäftsprozesse, ohne sie geht es nicht. Geschäftsbeziehungen der Marktteilnehmer untereinander werden maßgeblich von Angebot, Auftrag, Lieferung und Rechnung  bestimmt. Innerhalb des Unternehmens spielen Arbeitsanweisungen, Bestätigungen, Produktdokumentationen und Lieferpapiere eine große Rolle. Natürlich gibt es weitaus mehr Dokumentenarten.

Man denke nur an den Vertragsbestand im Personalwesen und die Kommunikation mit Behörden, Ämtern oder Versicherungen. Fakt ist: Die Menge der Papiere nimmt von Jahr zu Jahr stark zu. Viele Dokumente werden von Maschinen erzeugt und an Maschinen zur Bearbeitung weitergegeben. Dokumentketten bzw. elektronische Akten bilden Geschäftsprozesse vollständig ab –  zum Beispiel die Anstellung eines Mitarbeiters oder die Anmeldung eines Medikaments bei entsprechenden Ämtern.

Dokumentenmanagementsysteme (DMS) unterstützen Unternehmen dabei, die Vielzahl an Dokumenten zu verwalten und compliancegerecht zu archivieren. Aber auch für die Vollständigkeit und Widerspruchsfreiheit gespeicherter Informationen und Dokumente dienen DM-Systeme als wichtiges Hilfsmittel.

Die Herausforderung in diesem und in den kommenden Jahren wird sein, riesige Datenmengen mit einer großen Zahl an Nutzern performant, sicher und datenschutzgerecht vorzuhalten. Mithilfe von intelligenten Analysemethoden lassen sich die Daten und Dokumente, die im Geschäftsleben entstehen, nach vielerlei Gesichtspunkten auswerten – etwa um Rückschlüsse auf die Tendenzen der Marktnachfrage nach bestimmten Produkten zu ziehen. Insbesondere DM-Systeme aus der Cloud werden hierbei eine große Hilfe sein.

xethix: Welche Rolle spielt die Mobilität von Business-Anwendungen im kommenden Jahr?

Matthias Kunisch: Das verteilte Arbeiten losgelöst von räumlichen und zeitlichen Grenzen kommt ohne Mobilität nicht aus. Denn gerade der Faktor Zeit bestimmt das Geschäftsleben in einem bisher nicht gekannten Maße. Getrieben durch die Technologieentwicklung und die Erwartungshaltung der Menschen, dass Ihre Wünsche sofort erfüllt werden, müssen Geschäftsprozesse schnellstmöglich abgewickelt werden können.

Man denke nur an die Bestellung bei einem Online-Händler, dessen Lieferung wir spätestens am nächsten Tag erwarten, oder an die Reisebuchung, die just in time und verbindlich möglich sein soll. Mobilität hat eine technische und eine organisatorische Komponente. Technisch gesehen sind durch die heute verfügbaren Geräte – vom Laptop bis hin zum Smartphone – und durch das Zusammenspiel mit dem Internet beste Voraussetzungen für mobiles Arbeiten geschaffen. In Zukunft wird es noch schnelleres Internet und sicher noch interessantere Devices geben, die einen weiteren Qualitätssprung ermöglichen.

Organisatorisch sind jedoch noch Hürden zu überwinden. So müssen arbeitsrechtliche Aspekte in Bezug auf die freie Arbeitsgestaltung und -organisation beachtet und umgesetzt werden. Trotz aller Euphorie darf man zudem nicht vergessen, dass die Zusammenarbeit von Menschen über das Internet nicht immer erfolgreich sein wird. Die Kommunikation untereinander hat mehr Facetten als nur eine ausgetauschte E-Mail oder ein Webinar. Menschen kommunizieren am besten, wenn sie sich gegenüber sitzen. Das heißt, die Business-Prozesse, die sich mobil erledigen lassen, werden auch mobil ablaufen. Andere Prozesse wie etwa die Produktentwicklung werden hingegen unter physischer, gegenseitiger Anwesenheit erfolgen.

Hintergrund: Der studierte Diplom-Mathematiker Matthias Kunisch ist Geschäftsführer der forcont business technology GmbH , ein auf Enterprise Content Management (ECM) spezialisiertes Softwarehaus, und seit 1976 in der IT-Branche tätig.  Matthias Kunisch ist zudem Mitglied des Vorstandes des Cloud-EcoSystem e.V. forcont bietet standardisierte Anwendungsprodukte und individuelle Projektlösungen zur Steuerung dokumentenlastiger Geschäftsprozesse – alternativ auch als Software-as-a-Service (SaaS) aus der Cloud. Zudem leistet das Unternehmen den kompletten Service im ECM-Umfeld von SAP.

 

Analyse der Antrittsreden: Trump will Erfolg – Obama sprach von Hoffnung – Busch glaubte an Mut

Inauguration 2017Wie wird die Sprache der Antrittsrede von Präsident Trump bewertet? Was sind die primären Unterschiede im Vergleich zu denen der Präsidenten Georg W. Bush und Barack Obama? Um diese Fragen zu beantworten, hat Expert System (EXSY.MI), Anbieter multilingualer Technologien für Cognitive Computing zur Analyse unstrukturierter Informationen, seine kognitive Cogito-Technologie genutzt. Cogito begreift kontextbasiert die Bedeutung von Wörtern und ihren Zusammenhang zu Emotionen.

Es verarbeitet unstrukturierte Inhalte mit der Geschwindigkeit modernster Technologie. Ergebnisse der Analyse zeigen die syntaktische Struktur der Rede auf, sowie den verwendeten Sprachstil, die Leserlichkeit und das Vokabular. Gleichzeitig wurden mitschwingende Emotionen, die in der Rede übertragen wurden, offengelegt.

Satzbau und Vokabular

Schon allein beim parataktischen Satzbau unterschied sich Trumps Rede von denen seiner Vorgänger, wobei die Präferenz zu kürzeren Wörtern allen drei Präsidenten zu eigen ist. Ein weiteres auffallendes Merkmal in der Rede des derzeit mächtigsten Mannes der Welt ist seine Verwendung von Adjektiven.

Jedoch sind auch teilweise Ähnlichkeiten in den drei Ansprachen zu finden. So sind die Reden von Trump und Bush leichter verständlich als die von Ex-Präsident Obama. Die Lesbarkeit der Reden wird in verschiedene Schwierigkeitsgrade unterteilt. Dieser wird nach dem durchschnittlich aktiven Wortschatz der unterschiedlichen Bildungsabschlüsse bemessen. Trumps und Bushs Reden weisen einen mittleren Schwierigkeitsgrad auf und richteten sich demnach überwiegend an High-School Absolventen.

Demnach richtete sich Obamas Rede an Akademiker und wurde zu einem höheren Schwierigkeitsgrad eingestuft. Allerdings bedienten sich alle Drei eines ähnlichen Vokabulars und einer häufigen Verwendung von Substantiven.

„America“ und „American“ im Mittelpunkt

Die Analyse von Expert System legte die Hauptbegriffe offen, die in Trumps Amtsantrittsrede vorlagen. Trump nahm häufig Bezug auf „America“ und „American“ (auch im Slogan, der mehrmals am Ende der Rede wiederholt wurde), während Bush die Wörter „Nation“ und „Story“ hervorgehoben hatte und Obama Wert auf die Wörter „Work“ und „Generation“ gelegt hatte.

Trump verwendete, wie seine beiden Vorgänger, immer wieder das Possessivpronomen „unser“ und das Substantiv „Nation“, was ein starkes Einheitsgefühl vermittelt. Wie bei der Amtsantrittsrede von Obama, waren seine Worte vor allem an die Menschen (People) gerichtet, während Bush direkt die Bürger (Citizens) ansprach.

Das Thema Umweltschutz, das eine starke Rolle in Präsident Obamas Rede (Ecology, Planet Earth) hat, wird von Trump nie erwähnt. Stattdessen thematisierte er öfter Sicherheit (Protect) und das Streben nach Glück (Dreams), während Busch sich mehr auf das Thema der Gerechtigkeit (Justice, Law) konzentrierte.

Von den drei Präsidenten ist Bush der einzige, der Demokratie (Democracy, Democratic) zum Thema hatte. Obamas Ansprache verweist auf Missstände wie „Crisis“, „Fear“ und „Threat“, wohingegen Trump weniger häufig das Wort „Danger“ fallen ließ. Er konzentrierte sich vor allem auf die eher positiven Themen im Zusammenhang mit dem Schutz des Landes.

Trump will Erfolg – Obama sprach von Hoffnung – Busch glaubte an Mut

Die Algorithmen der künstlichen Intelligenz von Expert System ermöglichen es, die Emotionen, die im Text vermittelt werden sollten, zu identifizieren. Trumps Rede enthält eine Mischung aus Worten, die positiven Emotionen hervorrufen, darunter Erfolg (Success) und Engagement (Commitment). Allerdings bezog der jetzige Präsiden sich auch auf negative Emotionen wie Angst (Fear), vermutlich um sein Thema Schutz (Protection) hervorzuheben.

Verglichen damit ist in Bushs Rede der Fokus auf Mut (Courage), Hoffnung (Hope) und Mitgefühl (Compassion) gesetzt. Ebenso in Obamas Rede, die Hoffnung (Hope) als zentrales Element hatte. Weiterhin sprach der 44. Präsident unterschiedliche Emotionen mit kontrastreichen Worten wie Aktion (Action), Angst (Fear), Verachtung (Contempt), Mut (Courage), Erfolg (Success), Anstrengung (Effort), Sorge (Anxiety) und Vertrauen (Trust) an.

Die vollständige Expert System-Analyse finden Sie hier.

Warum es nicht immer russische Hacker sind – Insider, die unterschätzte Gefahr

Der Sitzungssaal des Bundestages in Berlin.

Der Sitzungssaal des Bundestages in Berlin.

John Carlin ist Assistant Attorney General for National Security.

John Carlin ist Assistant Attorney General for National Security.

Russische Hacker? Eher nicht. Nach Informationen des Nachrichtemagazins Spiegel vermutet die Bundespolizei nach ihren Ermittlungen, dass im Bundestag möglicherweise ein sogenannter „Maulwurf“ – also ein Insider – sitzt und die Daten aus dem Untersuchungsausschuss an die Enthüllungsplattform WikiLeaks weitergegeben hat.

Nach Angaben von WikiLeaks sollen die rund 2.400 Dokumente zum NSA-Ausschuss aus verschiedenen Quellen stammen und nachweisen, dass die amerikanischen National Security Agency (NSA) und der BND zusammengearbeitet haben. Noch vor einigen Wochen hatte die „Frankfurter Allgemeine Sonntagszeitung“ einen hohen Sicherheitsbeamten mit den Worten zitiert, „es gebe eine „hohe Plausibilität“ dafür, dass die von WikiLeaks veröffentlichten Geheimakten beim Cyberangriff auf den Bundestag erbeutet wurden. Für den Angriff machten Sicherheitskreise russische Hacker verantwortlich.“

Das sieht im Licht der bundepolizeilichen Ermittlungen betrachtet nun anders aus. Wieder ein Insider?

Innentäter die unterschätzte Gefahr

Dass unter bestimmten Umständen praktisch jeder zum Insider werden kann haben Studien ausreichend belegt. Die drei wesentlichen Komponenten von Motiv, Moral und Möglichkeit müssen nur in einem günstigen (oder besser: ungünstigen) Mischungsverhältnis aufeinandertreffen. Das gilt für die großpolitische Gemengelage, Geheimnisverrat oder Wirtschaftsspionage.

Potenzielle Innentäter sind neben den eigenen aktuellen und ehemaligen Mitarbeiter*innen befristet im Unternehmen tätiges Personal und externe Dienstleister. Dass dieses Phänomen nicht neu ist, hatte Anfang dieses Jahres eine Umfrage der Computerwoche bestätigt, bei der im Rahmen des „Vendor Vulnerability Survey 2016“ annähernd 600 IT-Experten aus Deutschland, Frankreich, Großbritannien und den USA befragt wurden.

Die als besonders sicherheitsaffin geltenden Deutschen hegten zwar einerseits große Befürchtungen Opfer eines Cyberangriffs zu werden, vergeben aber andererseits Zugriffsberechtigungen an Dienstleister ausgesprochen großzügig. Zutritts- und Zugangsberechtigungen sind oft viel weiter gefasst als es nach dem Prinzip der minimalen Rechtevergabe notwendig gewesen wäre. Außerdem bleiben diese Berechtigungen gerne selbst dann noch erhalten, wenn ein Projekt längst beendet ist oder der betreffende Mitarbeiter das Unternehmen bereits verlassen hat.

Und Innentäter sind es auch, die aufgrund ihrer physischen und virtuellen Zugangs- und Zugriffsmöglichkeiten potenziell den größten Schaden anrichten.

Laut einer aktuellen Studie des Ponemon Institute belaufen sich die durchschnittlichen Kosten einer Datenschutzverletzung auf mittlerweile rund 4 Millionen US-Dollar.

Trotz dieser erschreckenden Zahl sind bei weitem nicht alle Vorstandsmitglieder, Geschäftsführer oder Hauptaktionäre ausreichend gewappnet ihre finanziellen Interessen dahingehend zu schützen. In Abwandlung eines alten Zitats aus der IT-Sicherheit gibt es nur zwei Sorten von Unternehmen: diejenigen, die schon Opfer einer Datenschutzverletzung geworden sind und diejenigen, die es (noch) nicht wissen.

Mehr wissen: Insider versus Algorithmus?

Wie in vielen Bereichen des digitalen Lebens kommt hier eine spezielle Klasse von Algorithmen ins Spiel – die sogenannten selbstlernenden Algorithmen.

Um spezielle Aufgaben lösen zu können sind bestimmte Algorithmen an die Funktionsweise des menschlichen Gehirns angelehnt wie Jürgen Geuter, Informatiker und Blogger, in seiner Wired-Kolumne erläutert. Die künstlichen Neuronen werden dann ähnlich zu einem neuronalen Netz verschaltet wie das in unserem Gehirn geschieht. „Jedes einzelne Neuron im Netzwerk entscheidet nun — abhängig von den Impulsen aus den Neuronen, die mit seinen Eingängen verbunden sind — ob es einen Impuls weiterleitet oder nicht. Erst wenn ein gewisser Schwellenwert erreicht wird, „schaltet“ das Neuron, sonst bleibt es still. Dabei gewichtet jedes Neuron unterschiedliche Impulse höher oder niedriger. Am Ende kommt eine Entscheidung dabei heraus, etwa die Feststellung, dass ein Bild eine Katze enthält, oder der Befehl an den Greifarm, sich um 45 Grad zu drehen.“

Dann kommt das Lernen ins Spiel. Dabei wird das System im Hinblick beispielsweise auf eine Zielfunktion hin trainiert. Immer und immer wieder. Algorithmen dieser Art kommen auch bei der Analyse des Benutzerverhaltens zum Tragen. Dabei wird zunächst ein im Hinblick auf bestimmte Nutzer als normal geltendes Verhalten definiert und entsprechende Grenzwerte festgelegt. Sogenannte prädiktive Bedrohungsmodelle dienen dazu so unterschiedliche Phänomene wie Insider-Bedrohungen, Attacken von außen bis hin zu Infektionen mit verschiedenen Ransomware-Varianten sowie verdächtiges (von den definierten Grenzwerten abweichendes) Nutzerverhalten zu erkennen und zu analysieren.

Haben ein Hacker oder Insider sich Zugang zu einem Konto mit den zugehörigen Berechtigungen für beispielsweise besonders vertrauliche Daten verschafft, kann etwa eine Data-Loss-Prevention-Lösung den Angriff nicht aufhalten.

Um diese Daten zu schützen, braucht man zusätzliche Informationen. Man sollte wissen

  • Wer greift auf diese Daten zu?
  • Wer ist dazu berechtigt?
  • Wer aus dem Kreis dieser Berechtigten muss wahrscheinlich gar nicht mehr auf diese Daten zugreifen?
  • Wem (außerhalb der IT-Abteilung) „gehören“ die Daten? Wer ist der eigentliche Eigentümer der Daten?
  • Wo und wann beginnt ein anomales Benutzerverhalten?Je nach dem, welchen Grad von Vertraulichkeit bestimmte Daten haben, entscheidet man über die entsprechende Risikostufe. Handelt es sich etwa um öffentlich zugängliche und weniger sensible Daten, bei denen die Auswirkungen bei einem potenziellen Angriff eher gering wären, werden sie als weniger gefährdet eingestuft.

Security Insider definiert: „Es werden aber nicht alle ungewöhnlichen Verhaltensweisen gleich als gefährlich eingestuft. Jedes Verhalten wird zusätzlich auch im Bezug auf mögliche Auswirkungen bewertet. Wenn ein auffälliges Verhalten etwa weniger wichtige Ressourcen betrifft, erhält es eine niedrige Einstufung. Wenn es dagegen um sensiblere Daten geht, zum Beispiel Personally Identifiable Information (PII), dann erhält es eine höhere Einstufung.

Auf diese Weise können Security-Teams Prioritäten setzen, welchen Ereignissen sie nachgehen wollen, während das UBA-System automatisch die Zugriffsrechte einer Person anpasst, die ein ungewöhnliches Verhalten zeigt.“Mehr wissen mit MetadatenDas sind zum einen die Benutzer- und Gruppeninformationen (aus Active Directory, LDAP, NIS, SharePoint etc.) sowie die vergebenen Berechtigungen, damit ich weiß, wer auf bestimmte Daten und Informationen überhaupt zugreifen kann (und sollte).

Die Berechtigungen gekoppelt mit den tatsächlichen Dateiaktivitäten sagen bereits eine Menge aus. Sprich, welcher Benutzer wann wie auf welche Dateien und Daten zugegriffen hat. Und schließlich sollten Unternehmen und Behörden genau wissen, wo die Dateien gespeichert sind, die sensible Daten und kritische Informationen enthalten. Kombiniert man anschließend dieses Wissen mit den Grundlagen der Verhaltensanalyse erhält man ein sehr viel genaueres Bild dessen, was im Netzwerk vor sich geht.

Verdächtige Aktivitäten sind beispielsweise ungewöhnliche Spitzen (in E-Mails, beim Zugriff auf Dateien oder auch Zugriffe, die verweigert wurden), das Zugreifen auf Daten, die für einen Benutzer oder auch bestimmte Konten untypisch sind, mehrere offene Events bei Dateien, die höchstwahrscheinlich Zugangsdaten enthalten, ein ungewöhnlicher Zugriff auf sensible oder veraltete Daten, kritische GPOs sind verändert oder Rechte erweitert worden.

John Carlin, Assistant Attorney General for National Security, hatte in der Bloomberg-Talkshow Charlie Rose über Cyberspionage, die Verbreitung von Attacken, Insiderbedrohungen und Prävention gesprochen. Für ihn sind in den weitaus meisten Fällen Insiderbedrohungen sehr viel realer als die Wahrscheinlichkeit in die Fänge eines staatlich beauftragten Hackers zu geraten. Carlins Rat: „Sich ausgerechnet gegen diejenigen zu verteidigen, denen man eigentlich vertrauen sollte, ist eine der schwierigsten Herausforderungen überhaupt. Gleichzeitig sind Insiderbedrohungen etwas mit dem sich Privatwirtschaft und Industrie ernsthaft auseinandersetzen sollten. Das bedeutet im Umkehrschluss, Firmen müssen in der Lage sein, alle potenziellen Veränderungen im Nutzerverhalten zu überwachen, die gegebenenfalls auf einen Insider verweisen. Gleichzeitig sollten Unternehmen ihre Systeme so aufsetzen, dass eine einzige Person niemals auf sämtliche Ressourcen zugreifen kann …“.

David Lin von Varonis

David Lin von Varonis

Autor: David Lin vom Sicherheitsspezialisten Varonis.

 

 

Smart Home: Was bringen die kommenden Jahre?

Alexander Schaper ist Fachwirt der elektro- und informationstechnischen Handwerke (Fachplaner) und Inhaber der Beratungs- und Planungsgesellschaft tsbc – the smartbuilding company in Oldenburg/ Bad Zwischenahn. Seit 2008 vertritt er als Geschäftsführer den Smart Home Initiative Deutschland e.V., den er mit gegründet hat. Mit vernetzten Gebäuden und Gewerken beschäftigt er sich seit Mitte der 1990er Jahre. Sein Schwerpunkt liegt in der strategischen und nachhaltigen Geschäftsentwicklung rund um SmartBuildings und deren „smarten“ Begleiterscheinungen. Seit 2008 fördert er im Rahmen der Initiative den Dialog zwischen den Beteiligten innerhalb der SmartHome-Wettschöpfungskette, um Verständnis zu schaffen und traditionelle Branchenhürden zu überwinden.

Alexander Schaper ist Fachwirt der elektro- und informationstechnischen Handwerke (Fachplaner) und Inhaber der Beratungs- und Planungsgesellschaft tsbc – the smartbuilding company in Oldenburg/ Bad Zwischenahn. Seit 2008 vertritt er als Geschäftsführer den Smart Home Initiative Deutschland e.V., den er mit gegründet hat. Mit vernetzten Gebäuden und Gewerken beschäftigt er sich seit Mitte der 1990er Jahre.

Die Informationsstelle Effizienzhaus Plus im Interview mit Alexander Schaper, Geschäftsführer und Gründungsmitglied des Bundesverbands SmartHome e.V. und Inhaber der Beratungs- und Planungsgesellschaft tsbc – the smartbuilding Company:

Können Sie sich eine Welt – oder denken wir erst einmal kleiner – Deutschland in 50 Jahren nur noch mit Gebäuden mit smarter Haustechnik vorstellen?

Alexander Schaper: Tatsächlich halte ich es für realistisch, dass aus verschiedenen Gründen der überwiegende Anteil aller Gebäude über einen hohen Grad von Vernetzung verfügen wird. Dabei denke ich vor allem an Systeme des Energiemanagements, da ich davon ausgehe, dass wir in Deutschland und Europa vollkommen neue Formen der Energieversorgung bekommen und betreiben – alleine schon unter dem Aspekt der Elektromobilität.

Welche „smarten“ Erfindungen / Komponenten werden bei Ihnen am meisten nachgefragt? – Sind diese 2016 realisierbar?

Alexander Schaper: Die Nachfrage richtet sich stark nach Zielgruppe (privat oder geschäftlich) und dem Einsatzzweck, das heißt, ob eher wohnen oder arbeiten im Fokus der Nachfrage stehen. In unserer Definition sehen wir „smart“ grundsätzlich als Planungsphilosophie und nicht als rein technischen Ansatz. Wir machen uns mehr Gedanken über Prozesse und deren Anforderungen und nicht über die Grenzen technischer Lösungen.

Die Anfragen rund ums Wohnen beziehen sich meist auf bereits etablierte Themen wie beispielsweise Beschattung, Türkommunikation, Heizungs- und Lichtregelung. Durch die Kommunikation zum Thema Smart Home, sind in den letzten Jahren die Themen Zutrittskontrolle und auch Multimediavernetzung, beziehungsweise strukturierte Verkabelungen, hinzugekommen. Im Prinzip nichts Neues. Allerdings wurden früher eher einzelne Themen „aufgerufen“.

Heute möchten die Kunden bereits alles auf einen Schlag und vor allem – und hier wird es eben anders – vernetzt beziehungsweise vernetzbar. Die Verknüpfung verschiedener Domänen, die Einrichtung von Routinen im Hintergrund und eine Bedienung via Touchpanel oder im Kleinen per App, stehen heute immer häufiger auf der Wunschliste. Wirklich „verrückte“ Anforderungen gibt es sehr selten.

Für uns Planer teilen sich diese Anforderungen im Kern auf zwei Ebenen auf: Grundsätzlich erfordern diese Anwendungen eine solide Infrastruktur für die Übertragung von Daten und eine möglichst variable „Verschaltung“ der Energieleitungen (also NYM-Kabel, Verteiler, Schalter-, Abzweig und Elektronikdosen). Dies ist eine wichtige – aber lösbare – Herausforderung für den Neubau wie für den Bestand. Allerdings sollte man auch akzeptieren, dass Lösungen im Bestand ihre Grenzen haben bzw. häufig auch höhere Kosten nach sich ziehen und somit meist aus Budgetgründen etwas kleiner ausfallen.

Der zweite Teil, welcher sich mit der Verknüpfung / Vernetzung verschiedener Systeme und Domänen beschäftigt ist deutlich komplexer, da es die meisten Planer schon fachlich schnell an Grenzen führt – hier sollte man offen mit dem Bauherren sprechen, ob evtl. ein Systemintegrator zu Rate gezogen wird. Wünscht der Kunde die Vernetzung von Geräten und Systemen, welche unterschiedliche Protokolle verwenden, muss man sich viele Gedanken machen, um am Ende eine funktionierende Lösung zu erhalten. Dabei geht es an dieser Stelle noch nicht einmal um die „totale“ Vernetzung, sondern eher um die Verbindung von Teilsystemen.

Überwiegen Ihrer Meinung nach Komfort oder Energieeinsparung bei der Nachfrage?

Alexander Schaper: In vielen Fällen vereinen sich insbesondere die Themen Komfort und Energie, wenn auch zunächst unbewusst. Auf der Kostenseite ist Energie zwar ein Kopfthema, aber in der persönlichen Wahrnehmung im gelebten Alltag ist Energie eigentlich immer ein Gefühls- und somit ein Komfortthema. Denn wenn einem kalt oder das Licht zu dunkel ist, dann kommt die Freude am Energiesparen schnell an ihre Grenzen.

Oft hängen eine gute Klimatisierung (Luftfeuchte, CO2, Temperatur) mit einem angemessenen Energieverbrauch unmittelbar zusammen, d.h. der gefühlte Komfort und ein kluges Energiemanagement bilden eine im Sinne des Wortes „angenehme Symbiose“. Durch die vernetzbaren Komponenten lassen sich Komfort- und Energiethemen zwar trennen, aber vor allem auch miteinander verknüpfen.

Ist das sogenannte Smart Home ein Technologiekonzept der Zukunft, das unsere ältere Generation nicht mehr betrifft?

Alexander Schaper: Es gibt den Wandel von Komfort – zu Hilfsfunktionen. Einerseits kann ich mit Beleuchtung tolle Effekte erzeugen, beispielsweise wenn der Flur, sobald ich ihn betrete, leicht gedimmt beleuchtet wird. Spätestens aber, wenn ich gebrechlich bin – durch einen Unfall oder altersbedingt – habe ich ein richtiges Hilfssystem, das mich dabei unterstützt sicher von A nach B zu kommen. Mit vernetzter Technik kann man außerdem sicherer und länger in den eigenen Vier Wänden verweilen.

Unsere Erfahrung und auch der Vertrieb zeigen deutlich, dass das Thema für fast jede Altersgruppe relevant und interessant ist. Insbesondere für Menschen, die betagt oder in gewisser Weise im Alltag beeinträchtigt sind, bieten Smart Home Anwendungen – dann eher als Assistenzlösung zu verstehen – tolle, hilfreiche und  komfortable Unterstützung. Mit anderen Worten – für die Planung ist es vor allem wichtig, sich mit den Lebensumständen der Kunden bzw. Zielgruppen auseinanderzusetzen, um zu angemessenen Lösungen zu kommen. Selbstverständlich stets unter Einhaltung zur Verfügung stehender Budgets, die auf Grund ihrer realen Höhe auch die Komplexität in der Planung von ganz alleine reduzieren.

  1. Kann man Smart Home-Komponenten problemlos in den Bestand integrieren?

Grundsätzlich lassen sich fast alle Smart Home-Anwendungen durch diverse drahtgebundene und/ oder funkbasierende Komponenten realisieren. Ob dies problemlos funktioniert, hängt dabei sehr von dem ab, was man vorfindet. Stößt man auf eine sehr minimalistische oder auch schlechte Elektroinstallation ergeben sich daraus selbstverständlich „natürliche“ Grenzen, die ausschließlich durch partielle oder evtl. auch etwas umfangreichere Nachbesserungen verschoben werden können. Dies kann durch Umverdrahtungen in Abzweigdosen, Einbau von anderen/ größeren Verteilungen oder Erweiterungen von Steck- und Schalterdosen erreicht werden. Stößt man hingegen auf eine gute Installationsbasis, meist aus der jüngeren Vergangenheit ab Ende der 1990er Jahre, dann steht einer Integration mit überschaubarem Aufwand nicht viel im Wege.

Gibt es Smart Home-Produkte, die dem Menschen – unabhängig von Energieeinsparung und Umweltfreundlichkeit – nützen?

Alexander Schaper: Diese Frage kann man sich am einfachsten beantworten, wenn man nicht über Produkte, sondern ausschließlich über Nutzen – oder besser gesagt – Anwendungen nachdenkt. Dabei müssen es gar nicht die hoch komplexen Nutzer-Szenarien sein. Außerdem ist der Begriff bzw. der Inhalt von Nutzen höchst individuell. Dennoch hier ein paar kleine Inspirationen:

  • zentrale Steuerung der Beschattung z.B. je Raum, je Stockwerk oder sogar je Gebäude (EFH), d.h. der Nutzer muss nicht von Fenster zu Fenster gehen, um die Beschattung zu bedienen. Über eine vernetzte Lösung sind verschiedene Bedienansätze zu realisieren und sogar in einen zeitlichen Zusammenhang zu bringen. So könnte beispielsweise ein und derselbe Schalter ab einer oder bis zu einer festgelegten Uhrzeit alle Rollläden hoch bzw. runter fahren lassen
  • wetterabhängige Bewässerung des Gartens in Abhängigkeit einer bestehenden Bodenfeuchte
  • Zusammenfassen von verschiedenen Leuchten und unterschiedlich gedimmten Werten zu sogenannten Lichtszenen
  • zentrale Aus-Funktion: Beim Verlassen des Hauses werden zuvor (i.d.R. im Rahmen der Installation) festgelegte Strom- oder Steckdosenkreise abgeschaltet, dass Licht in einen vordefinierten Zustand (aus oder auch Anwesenheitssimulation) versetzt
  • Lichtsteuerung durch Präsenz, z.B. automatisches Licht im Keller oder in der Garage, welches sich ein und(!) wieder ausschaltet
  • Kombination von Beleuchtungsszenen in Verbindung mit Musik
    • Sprachausgabe von Systemzuständen über Netzwerk-Musikspieler
    • Welche Erfahrungen haben Sie mit Nutzerzufriedenheit beim Smart Home?

Alexander Schaper: In der Regel ist es so, dass Unzufriedenheit von Nutzern immer dann aufgekommen ist, wenn beide Seiten zu viel gewollt haben. In der Regel kommen wir Menschen aus einer fragmentiert vernetzten Umgebung, und wenn man dann alles miteinander vernetzen möchte, dann ist den meisten Menschen nicht bewusst, was der used-case (Anwendungsfall) ist. Oft ist den Menschen nicht klar, dass sich die verschiedenen Anwendungen konterkarieren können. Bei den unregelmäßig auftretenden Problemen, ist es immer sehr schwierig den Ursprung zu finden. Es gibt in der Regel keine Protokolle darüber, welches Gerät wann womit kommuniziert hat. Neu hinzugekaufte smarte Geräte müssen mit bestehenden smarten Geräten gekoppelt werden, damit keine Informationsirritation entsteht. Es muss so programmiert werden, dass klar ist, welches Gerät höhere Relevanz bei der Steuerung haben soll.

In den letzten 2-3 Jahren haben wir die Erfahrung gesammelt, dass sich mehr auf einzelne Smart Home-Element fokussiert wird wie Temperatur- und Einzelraumregelung, Klimatisierung oder Beleuchtungssteuerung. In diesen Fällen sind die Nutzer sehr zufrieden. Menschen, bspw. Mieter, die aus einer solchen Umgebung in einen „unsmarten“ Raum umziehen, vermissen meist diese Standards.

Sind die heutigen Systeme ausgereift?

Alexander Schaper: Wenn man sie rein technisch betrachtet, kann man attestieren, dass sie schon weitestgehend ausgereift sind. Die meisten Systeme, die ich kenne, sind ausgereift. Das Problem ist eher, dass die Systeme in einigen Teilen sehr komplex sind oder es gibt innerhalb der Systeme keine Plausibilätsprüfung.

Man kann keine Logik dahinter vereinbaren, da es sehr individuell ist, was an Programmierung stattfindet. Guckt man also fokussiert auf einzelne Produkte oder einzelne Anwendungen, kann man durchaus attestieren, dass sie ausgereift sind, aber auf der Konfigurations- und Administrationsseite haben wir Defizite durch die fehlende Plausibiltätsprüfung und es keine übersichtliche grafische Darstellung der einzelnen Programmierungen gibt. Dadurch verliert man relativ schnell den Überblick. Auf der einen Seite also ja- sie sind ausgereift. Auf der anderen Seite nein, sie haben durchaus Verbesserungspotential.

Was muss ein Architekt beachten, wenn smarte Technik in einem Neubau installiert werden soll?

Alexander Schaper: Wir müssen immer darauf achten, dass das Gebäude an sich – ohne dass smarte Komponenten vorhanden sind – möglichst zukunftsfähig designt wird. Wir sollten darauf achten, dass ein Gebäude über eine solide IT-Infrastruktur verfügt und es die Möglichkeit gibt Netzwerkdosen einzubauen. Elektrotechnische Kabel bzw. das Konstrukt dahinter muss mehr betrachtet werden, eine strukturierte Verkabelung muss deutlich mehr Relevanz in der Planung erhalten. Diese Infrastruktur, die nach der DIN EN 50173 Teil 4 zu erfolgen hat, muss mehr Relevanz haben, besonders wenn ich Richtung Smart Home gehen möchte.

Im zweiten Schritt sollte man sich überlegen, mit welcher Klientel habe ich zu tun, welche Smart Home Produkte kann ich überhaupt anbieten? Die verfügbaren Summen sind meist im vierstelligen Bereich. Da empfiehlt es sich zu schauen, welche Systeme gibt es und mit welchen setze ich mich auseinander? Dadurch sinkt gleichzeitig die Komplexität und man kommt zu lösbaren Aufgaben.

Was sind architektonische und planerische Vorteile eines Smart Homes gegenüber heutiger Bauweise?

Alexander Schaper: Es gibt einen Vorteil: das ist der Aufbau von hybriden Systemen, die aus kabelgebundenen und aus funkbasierten Komponenten bestehen. Wenn ich beispielsweise an einer bestimmten Stelle einen Lichtschalter haben möchte, aber der sich schlecht planen lässt, weil die Mauer zu dünn ist o.Ä., hat man die Möglichkeit auf eine hybrides System zu setzen, das sowohl drahtgebunden als auch funkgebundene Komponenten beherbergen kann. Über tab-Verschnittstellen schafft man es, alle Lichtschalter zu bündeln und ans System zu führen. Wenn es sich vermeiden lässt, kann man auch einen Funktaster legen, der an eine Stelle kommt, an der ich ihn gerne hätte – ohne Verdrahtungsaufwand. Dadurch lassen sich massiv Kosten reduzieren.

Wieso setzen Sie sich für das Smart Home ein bzw. wieso beschäftigen Sie sich seit über 20 Jahren mit moderner Gebäudetechnik?

Alexander Schaper: Wenn wir Gebäude betrachten, sollten wir eine möglichst hohe Nachhaltigkeit haben. Gerade die letzten zehn Jahre, haben uns gezeigt, wie schnell technologischer Wandel sich vollzieht und damit dieser technologische Wandel überhaupt Einzug in unsere Immobilien halten kann, muss die Infrastruktur passen. Deshalb poche ich so auf den Aufbau solider Kabelinfrastruktur. Um nachhaltig in Gebäuden wohnen zu können, lasst uns die Grundlagen schaffen, um Smart Home zu realisieren und lasst uns die Veränderung von Smart Home in den nächsten Jahrzehnten verdauen können, sodass man nicht immer wieder an Grenzen kommt wie fehlende Kabel oder gestörten Funk oder nicht vorgesehen Verteilergrößen.

Das Interview führte Nora Geiger.

Brief & Co.: 5 Dinge, die in der digitalen Welt noch ihre Wertigkeit behalten

BriefDie digitale Revolution ist nicht mehr aufzuhalten: Das Smart Home vernetzt den Fernseher mit dem Telefon, dem Kühlschrank und so weiter. Autofahren, Einkaufen, ins Kino gehen – es scheint, als würden viele alte Gewohnheiten sich verabschieden oder zumindest grundlegend verändern. Doch ein paar Sachen haben auch in dieser neuen Welt ihre Wertigkeit behalten. Ja, sie sind uns teilweise sogar noch mehr ans Herz gewachsen:

Printmedien

Trotz Online-Welt tauchen immer wieder neue Print-Magazine auf, die sich am Markt behaupten. Ihre Wertigkeit besticht mit qualitativem Papier, seriösen Recherchen und einem Gefühl der Kontinuität. Teils mit beeindruckenden Erfolgen: Vor allem Publikationsformate wie Koch-, Design- und Technik-Zeitschriften erlebten in den letzten Jahren einen rasanten Aufstieg. Auch einige schon etablierte Zeitungen und Zeitschriften erleben aktuell ungekannte Höhenflüge: Die Print-Ausgabe des englischen „Economist“ etwa verzeichnete im Finanzjahr eine durchschnittliche Auflage von mehr als 1,1 Millionen Exemplaren – ein absoluter Rekord in der 173-jährigen Geschichte des Blatts.

 Telefone

Früher hingen wir sprichwörtlich am Hörer, meistens an einem aus Bakelit mit einem Ringelkabel. Heute sind die Telefonnetze längst digital, bald kommt mit 5G die fünfte Generation des Mobilfunks auf uns zu. Dennoch wollen wir den Hörer nicht aus der Hand geben – das Bluetooth-Headset hat sich nicht im Alltag durchgesetzt. Wir fühlen uns sicherer, wenn wir das vertrauliche Gespräch in greifbarer Nähe haben, und halten uns das Telefon auch weiterhin ans Ohr.

Schallplatten

Vinyl feiert seit Jahren ein Comeback. Wie viele andere Medien totgeglaubt, findet die Schallplatte in Sachen Audioqualität und Wertigkeit kaum einen ebenbürtigen Nachfolger. Eine alte und beliebte Technologie, die sich auch im digitalen Zeitalter nicht weginnovieren lässt. Ganz im Gegenteil: Laut dem Bundesverband Musikindustrie sind die Umsätze mit Schallplatten hierzulande zwischen 2006 und 2015 von 6 Millionen auf 50 Millionen Euro gestiegen. Hier zeigt sich, dass die Vorzüge analoger Technologien nicht ohne Weiteres im digitalen Raum repliziert werden können. Die Haptik des Tonträgers, die hochwertige Aufmachung der Verpackung und der saubere Klang sind nach wie vor unschlagbar.

Fotos

Auch wenn wir heute den Großteil unserer Fotos mit dem Smartphone schießen, ist das Icon der Foto-App oft eine Polaroid-Kamera. Für die Bilder, die wirklich zählen – Bewerbungsunterlagen, Familienfeiern, Kinderalben – lassen wir noch immer Fotos entwickeln. Unter der jungen Generation erfreut sich außerdem die originale Polaroid-Kamera wieder großer Beliebtheit. Und obwohl wir heute eigentlich alle Bilder bequem in der Cloud speichern könnten, steigt der Absatz von Fotobüchern nach wie vor rasant: Laut Zahlen der Gesellschaft für Konsumforschung wurden 2016 mehr als 9 Millionen Stück verkauft – 2007 waren es noch lediglich 1,5 Millionen.

Briefe

Seit bald 120 Jahren kämpft der Brief gegen Rivalen wie Telegramme, Faxe, SMS und E-Mail. Trotzdem senden die Deutschen pro Tag 66 Millionen Briefe – und seit Jahren ist die Zahl stabil. Ähnlich wie die anderen vier Dinge auf dieser Liste steht der Brief für Verbundenheit, Seriosität, Glaubwürdigkeit. Auch im Geschäftsleben kann dem Brief (noch) keiner das Wasser reichen: Die E-Mail schafft nicht die gleiche Rechtssicherheit und Zuverlässigkeit, das papierlose Büro ist seit Jahren Wunschtraum geblieben.

Autor: Binect mit Sitz in Weiterstadt ist ein Full Service Provider für den digitalen Briefversand im Mittelstand und führendes Systemhaus für digitale Output-Management-Lösungen im Großkunden- und Großversendersegment.

 

Mitarbeiter im Homeoffice: Droht die digitale Isolation?

dell_future-workWir stecken schon mitten in der Digitalen Transformation. Das Kommunizieren, die Geschäftsprozesse und Geschäfts­modelle verändern sich massiv. Natürlich ist davon auch die Arbeitswelt betroffen; vernetzte, selbstlernende Systeme sind in der Lage, Arbeitsprozesse umfassend zu automatisieren, so dass – anders als bei früheren Umwälzungen – der durch die Digitalisierung ausgelöste Wandel mehr oder weniger stark alle Branchen und alle Berufsgruppen betrifft. Auch hochqualifizierte Tätigkeiten wie die von Lehrern, Ärzten oder Anwälten sind davon nicht ausgenommen.

Auf dieser Grundlage entstehen auch neue Formen und Modelle des Arbeitens. In vielen Bereichen wird die Art und Weise, in der man bisher gearbeitet beziehungsweise einen Beruf ausgefüllt hat, zurückgedrängt und durch neue ersetzt.

Es gibt virtuelle Teams, die nur für bestimmte Projekte ad hoc zusammengestellt werden, und in „Smart Offices“ haben die Beschäftigten keine festen Plätze mehr, sondern „floaten“ durch ein volatiles Büro. Andere arbeiten im Homeoffice, wieder andere von unterwegs an wechselnden Einsatzorten, zum Beispiel in Hotels, an Flughäfen, manchmal auch in der freien Natur.

Im Zuge dieser Entwicklung sind „Remote-Arbeitsplätze“, also Arbeitsplätze außerhalb der Unternehmen, zwar noch lange nicht zum StandardArbeitsplatz geworden, aber doch zu einer etablierten und weit verbreiteten Form des Arbeitens.

Viele Beschäftige sehen keinen Sinn darin, täglich mehrere Stunden in Bahnen und Bussen oder auf verstopften Straßen zu verbringen, andere schätzen die Flexibilität des Homeoffice, weil man hier die Verteilung der Arbeitszeit zum Beispiel an familiäre „Nebenbedingungen“ anpassen kann, also etwa mittags die Kinder abholt, sich um Angehörige kümmert oder einfach nur mal mit dem Hund rausgeht.

Flexibilität ist nicht durch die Digitalisierung entstanden

Der Bedarf an derartiger Flexibilität ist nicht durch die Digitalisierung entstanden, denn viele Beschäftigte haben von solchen Freiräumen schon immer geträumt. Doch hat die Digitalisierung dafür die technischen Voraussetzungen geschaffen: Die Computerisierung in den 80er- und 90er-Jah­ren hat die meisten Arbeitsprozesse auf IT umgestellt; die Digitalisierung integriert die Ressourcen der IT nun in das Internet und macht sie damit unabhängig von bestimmten Orten. So stehen die zentralen Unternehmensdaten und -anwendungen nun auch im Homeoffice oder im ICE zur Verfügung, und folglich kann man hier seiner Arbeit nachgehen. Das war bisher nicht so einfach möglich.

Diese neue Art zu arbeiten wirft eine Reihe von arbeitsrechtlichen und betriebsorganisatorischen Fragen auf: Wer muss zum Beispiel für die nötigen technischen Arbeitsmittel sorgen, welche Arbeitszeiten gelten, lassen sich Arbeit und Freizeit überhaupt noch sinnvoll auseinanderhalten, oder – vielleicht trivialer – wer haftet, wenn etwas passiert?

Ein anderer, bisher unterschätzter Aspekt betrifft die sozialpsychologische Ebene: Mitarbeiter an Remote-Arbeitsplätzen sind ja normalerweise nicht unmittelbar im Unternehmen anwesend und damit stehen Ihnen wichtige Kommunikations- und Interaktionskanäle des Unternehmens nicht zur Verfügung. Natürlich lassen sich die wesentlichen betrieblichen Informationen heute digital austauschen, das ist ja auch die Grundlage dieser Art des Arbeitens.

 „Flurfunk“ funktionieren nur in direkter Kommunikation

Aber die oft kaum weniger wichtigen informellen Beziehungen und Kontakte lassen sich digital nur sehr schwer abbilden. Das Gespräch mit Kollegen in der Teeküche, der direkte Austausch beim Mittagessen oder der „Flurfunk“ funktionieren eben nur in direkter Kommunikation, von Angesicht zu Angesicht – ein Lächeln oder ein Stirnrunzeln ist nun mal durch kein Smiley der Welt darstellbar. Natürlich laufen die Arbeitsprozesse auch ohne diese Dinge, aber doch anders. Kollegen im Homeoffice sind von dieser Ebene der Kommunikation zunächst einmal abgeschnitten – und nicht wenige fühlen sich dadurch tatsächlich ausgegrenzt und isoliert. Und es heißt ja ohnehin: richtig Karriere macht man nicht im Homeoffice.

Nicht ohne Grund wird neuerdings sogar beobachtet, dass die Zustimmung zu Arbeitsplätzen im Homeoffice rückläufig ist. Fürchten die Beschäftigten also die digitale Isolation? Und das ausgerechnet zu dem Zeitpunkt, da die Unternehmen mehr und mehr ihre Vorbehalte gegen derartige neue Formen des Arbeitens aufgeben und auf Remote-Arbeits­plätze setzen, weil sie deren Produktivität und Flexibilität schätzen? Und es ist gerade in diesem Zusammenhang keineswegs egal, ob sich Mitarbeiter isoliert fühlen – Isolation heißt auch schwache Bindung, die betreffenden fühlen sich weniger „dazugehörig“ und sind früher oder später dann auch leichter auf dem Sprung. In einer Zeit, in der Unternehmen im Wettbewerb um die Köpfe stehen, ist das auch ein unternehmerisches Risiko.

In der Studie „Future Workforce“ haben Dell und Intel die Stellung der Mitarbeiter zu ihrer Arbeit vor dem Hintergrund der Digitalen Transformation untersucht. Auch hier haben die Beschäftigen der direkten Kommunikation am Arbeitsplatz eine sehr hohe Bedeutung zugemessen, und das gute Arbeitsklima hat für die meisten einen höheren Stellenwert als Karrierechancen und sogar als das Gehalt.

Gefahr erkannt, Gefahr gebannt

Im Fall einer drohenden digitalen Isolation gilt aber die alte Devise: Gefahr erkannt, Gefahr gebannt. Mehr und mehr Unternehmen begreifen ja die Digitalisierung nicht bloß als technische Herausforderung, sondern haben verstanden, dass diese Entwicklung durch eine „Mission Mitarbeiter“ abgerundet werden muss, also durch die Neuausrichtung von Prozessen auf die Träger – „Owner“ – der Digitalen Transformation.

Vor diesem Hintergrund müssen die „Remote-Worker“, die Kollegen im Homeoffice und auf Achse, eben auch in die informellen Kommunikationsstrukturen eingebunden werden. Sie müssen nicht nur zu Arbeitstreffen ins Unternehmen eingeladen werden, sondern auch Gelegenheit erhalten, mit den Kollegen informell zu interagieren. Mit anderen Worten; man muss dafür sorgen, dass der Flurfunk auch diese Mitarbeiter erreicht; und zwar nicht nur anlässlich der Weihnachtsfeier.

Autorin Ute Riester ist Field Product Manager Client Solutions bei Dell Deutschland.

Arbeiten 4.0: Sechs Trends, die hinter dem Top-Thema stecken

wp_003177#Trend 1: Cowork von Mensch und Maschine

„Schon heute zeichnet sich ab, dass Roboter als Kollegen immer stärker unser Arbeitsumfeld prägen – aus Robots werden Cobots“, sagte Frank Riemensperger, Bitkom Hauptvorstand und Vorsitzender der Geschäftsführung von Accenture auf der Messe „Zukunft Personal“. Dieser Trend betrifft nicht nur die Werkshallen, sondern ebenso die Bürotätigkeiten. Accenture hat gemeinsam mit dem World Economic Forum eine Studie durchgeführt, wonach künftig emotionale Intelligenz, geistige Flexibilität und kritisches Denken wichtiger werden, während die klassischen Prozess-Skills an Bedeutung verlieren.

„Vor allem kognitive Nicht-Routinetätigkeiten wie sie ein Psychologe ausübt oder manuelle Nicht-Routinetätigkeiten wie in der Pflege haben Zukunft“, so Riemensperger. Arbeiten 4.0 bedeute heute meist, dass Prozesse halbautomatisiert ablaufen: Entscheidungen werden von Maschinen vorbereitet und von Menschen getroffen.

Exemplarisch lässt sich dies in der Personalgewinnung beobachten: Während Algorithmen die Vorauswahl übernehmen können, bleibt das Bewerbungsgespräch und die finale Wahl der Kandidaten den Recruitern vorbehalten – noch. Bereits heute gibt es erste Versuche mit Robotern, die auch Interviews führen. „Robot-Recruiting“ in all seinen Formen bietet jedenfalls für Personaler klare Vorteile: Kandidaten erhalten rund um die Uhr ein schnelles Feedback, während sie selbst mehr Zeit für den persönlichen Austausch mit den Kandidaten, das Talent Relationship Management oder strategische Fragen haben.

  1.  Beispiel 1: Voith – Abbruchraten der Bewerber getrackt
  2. Beispiel 2: Baloise Group – Einsatz von Chatbots im Test
  3. Beispiel 3: Wollmilchsau – bestehende Lösungen verzahnen

#Trend 2: Kulturwandel – agil und anpassungsfähig werden

Sensoren, Business Analytics, Displays, Mensch-Maschine-Schnittstellen – Unternehmen müssen sich heute ständig hinterfragen und überlegen, inwiefern neue digitale Geschäftsmodelle ihre Existenz gefährden. Die Veränderung in Unternehmen wird hochfrequenter. „Wir müssen uns permanenter anpassen – und das betrifft sowohl die Strategie als auch die Arbeit jedes einzelnen Mitarbeiters“, meint Dr. Pero Micic, Zukunftsmanager und CEO der FutureManagementGroup. Deshalb erlebten wir aktuell eine große Welle der Agilität: „Unternehmen versuchen von Softwareentwicklern zu lernen, wie man sich jenseits der Hierarchie-Pyramide organisiert.“

„Die Schnellen fressen die Langsamen. Die Großunternehmen können sich heute nicht allein auf ihre Größe verlassen“, konstatiert Prof. Dr. Stephan Fischer, Direktor des Instituts für Personalforschung an der Hochschule Pforzheim. „Der große Tanker braucht mehrere Seemeilen bis er einem Hindernis ausweichen kann. Das kleine wendige Segelschiff gilt als Symbol für Agilität.“ Eigentlich gehe es um Anpassungsfähigkeit: Unternehmen müssten Dinge antizipieren, in Handeln umsetzen und reaktionsfreudiger werden. Ist Agilität also das neue Unternehmensmodell der Stunde? Jein, meint Prof. Fischer: „Agilität ist nicht per se das bessere Organisationsprinzip. In einem stabilen Umfeld kann es auch von Nachteil sein.“ Agilität trage aber zum Überleben bei, wenn ein Betrieb dem disruptiven Wandel unterliege.

  1.  Beispiel 1: MaibornWolff – Agilität einführen
  2. Beispiel 2: Audi – das richtige Maß an Agilität finden
  3. Beispiel 3: E-Post – agil bleiben

#Trend 3: Digital Leadership – Experimente bitte!

Vertrauen reduziert Komplexität. Die Erkenntnis des Soziologen Niklas Luhmann ist aktueller denn je: „Wir brauchen eine adäquate Menschenführung im digitalen Zeitalter. Da muss sich etwas ändern“, fordert Prof. Dr. Thorsten Petry von der Hochschule RheinMain auf der Zukunft Personal. Für Führungskräfte gelte es, eine stärkere Partizipation jedes einzelnen Mitarbeiters zu unterstützen, als Vorbild und Coach. „Dazu sind Experimente wichtig. Man sollte Dinge erst ausprobieren, bevor man sie in die Breite trägt“, so Petry.

In verschiedenen Bereichen von Wissensmanagement oder Produktion verändere sich Führung unterschiedlich, pflichtet Katharina Hochfeld vom Fraunhofer Center for Responsible Research and Innovation bei. Wer mobil arbeite, brauche mehr Vertrauen von Seiten der Führungskräfte, müsse aber auch ergebnisorientierter arbeiten und besser strukturiert sein.

Ein weiterer Aspekt: Entscheidungsfindung basiert zunehmend auf Zahlen, Daten, Fakten – und immer weniger auf Hierarchien. „Predictive Analysis“ sagen voraus, wann Beschäftigte das Unternehmen verlassen könnten und ein Mitarbeitergespräch sinnvoll wäre. Auch die Strategien für Diversity und Inklusion können auf Datenanalysen beruhen. Die Zahlen geben den Managern viele Dinge vor, egal ob sie das gut finden oder nicht. Durch Feedback-Tools wie kununu & Co steht ihre Arbeit auf dem Prüfstand.

  1. Beispiel 1: Google – Digital Leadership ist anstrengend
  2. Beispiel 2: Umantis-Gründer Arnold – gescheiter scheitern
  3. Beispiel 3: Traum-Ferienwohnungen GmbH – beim Gehalt wird es kompliziert
  4. Beispiel 4: ISEKI-Maschinen GmbH – neue Führung im Familienbetrieb

#Trend 4: Liquid Workforce – Innovationen aus der Crowd

Arbeitnehmer fordern heute mehr Flexibilität. Diese Haltung befeuert unter anderem das sogenannte Crowdworking: Über Plattformen schreiben Unternehmen verschiedenste Aufgaben aus – von anspruchslosen Micro-Tasks bis hin zu Forschungs-, Entwicklungs- oder Designaufgaben. „Es gibt heute etwa 100 Plattformen mit unterschiedlichen Schwerpunkten und Perspektiven“, weiß Christoph Sieciechowicz, Vorstandsmitglied des Deutschen Crowdsourcing Verbands e.V.

Für Unternehmen biete Crowdworking deutliche Kostenersparnis, neue Impulse für Innovationen und flexible Einsatzmöglichkeiten der Arbeitnehmer. Als mögliche Risiken nennt Sieciechowicz rechtliche Unsicherheit und die Gefahr, dass Know-how aus den Unternehmen abwandert.

Die Crowdworker wiederum profitieren von abwechslungsreichen Aufgaben und flexibler Zeiteinteilung, die eine gute Vereinbarkeit von Beruf und Familie ermöglicht. „Wir möchten heute Freiheit, Flexibilität und Selbstbestimmung bei der Arbeit nicht mehr missen“, sagt Bastian Unterberg, Gründer von jovoto. Doch teilweise sittenwidrige AGBs, Entgelte unter Mindestlohnniveau, fehlende Sozialversicherung, Haftung und Schutz vor Willkür seien Probleme, die es zu lösen gelte, meint Vanessa Barth, die das Thema Crowdworking im Vorstand der IG Metall betreut: „Wir brauchen gewisse Standards, wie eine Sozialversicherung, die sich an der Künstlersozialkasse orientieren könnte, Mitbestimmungsrecht und Transparenz, Datenschutz und Privatsphäre sowie eine angemessene Vergütung.“

„Ideen können und müssen auch die Unternehmen selbst schaffen. Die Crowd ist kein Garant für gelungene Innovation!“, meint wiederum Raúl Aguayo-Krauthausen, Gründer der Sozialhelden und Inklusionsaktivist. Das haben einige Arbeitgeber inzwischen erkannt: Das Prinzip „Weisheit von Vielen“ macht sich auch innerhalb von Organisationen breit.

  1.  Beispiel 1: Innovationsradar der Deutschen Bank
  2. Beispiel 2: Wheelmap – Crowdsourcing ist kein Selbstläufer
  3. Beispiel 3: adidas – alles ist Netzwerk

#Trend 5: Weiterbildung – Digitales Mindset erleben

Personalexperten sind sich einig, dass künftig alle Berufsfelder eine digitale Komponente haben werden und Mitarbeiter dafür ihre Kompetenzen weiterentwickeln müssen. 80 Prozent der Beschäftigten teilen diese Auffassung laut der aktuellen Studie „Arbeitsqualität und wirtschaftlicher Erfolg“, die das Bundesministerium für Arbeit und Soziales in Auftrag gegebenen hat. „Das bietet beste Voraussetzungen, sich der Digitalisierung zu stellen“, kommentiert Rudolf Kast, Themenbotschafter „Wissen & Kompetenz“ der Initiative Neue Qualität der Arbeit (INQA).

„Arbeiten 4.0 bedeutet die Emanzipation der Systeme dem Menschen gegenüber. Die Systeme werden aktiv und sagen dem Menschen, was er zu tun hat“, analysiert Prof. Dr. Manfred Becker, Wissenschaftlicher Leiter der eo ipso Personal- und Organisationsberatung. In diesem Zusammenhang brauche es Mitarbeiter, die eine neue Arbeitswelt erfinden und Geschäftsmodelle modellieren (hervorbringende Kompetenz), Beschäftige, die diese Ideen auf die Straße bringen (implementierende Kompetenz), Arbeitnehmer, die dominierenden Systemen assistieren (dienende Kompetenz) und Menschen, die all dies zusammenbringen und Unternehmen zusammenhalten (vereinigende Kompetenz).

Im Zuge der Digitalisierung sind jedoch nicht nur neue Lerninhalte vonnöten – auch die Lernmethoden wandeln sich. Mit Datenbrillen bekommt der Mitarbeiter in der Produktion die Schweißvorlagen skizziert, die er ausarbeiten soll. In Sachen Wissensarbeit wiederum treten derartige Assistenzsysteme in Form von Siri, Alice & Co auf den Plan: Computerprogramme oder Apps entwickeln sich zunehmend zu persönlichen Lehrern. Derweil üben Unternehmen andere neuartige Lernformaten, bei denen Mitarbeiter ein digitales Mindset direkt erleben sollen.

  1.  Beispiel 1: Axel Springer – Kultur vor Strategie
  2. Beispiel 2: SAP-Softwareentwickler lernen Agilität
  3. Beispiel 3: Bosch – Wie der Elefant das Tanzen lernt

#Trend 6: Employee Experience – der zufriedene Mitarbeiter

„Die Arbeitswelt steht vor der Frage: Bleibt der Mensch Koch oder wird er zum Kellner der Digitalisierung und der cyberphysischen Systeme?“, pointiert Prof. Dr. Manfred Becker von eo ipso eine Kernfrage der Messe Zukunft Personal mit ihrem Motto „The Employee Experience“. „Die Summe der Erlebnisse, die Beschäftigte an ihrem Arbeitsplatz machen, werden wichtiger“, betont Ralf Hocke, Geschäftsführer des Zukunft-Personal-Veranstalters spring Messe Management. Dieser Meinung schlossen sich in Köln viele Experten an.

So hebt unter anderem Dr. Pero Micic, Zukunftsmanager und CEO der FutureManagementGroup AG hervor, dass der Mensch im ganzen Digitalisierungschaos die Oberhand behalten sollte: „Es geht darum, die Maschinen an den Menschen anzupassen und nicht umgekehrt.“ Wenn der Leistungsdruck und -sog steige, brauche es technische Lösungen, die auch die Gesundheit der Menschen nicht außer Acht ließen.

Dr. Natalie Lotzmann, Themenbotschafterin „Gesundheit“ der Initiative Neue Qualität der Arbeit (INQA), empfiehlt Unternehmen in diesem Zusammenhang, Gesundheit nicht nur aufs Individuum zu beziehen, sondern auf die Organisationsstrukturen. „Wir müssen uns fragen: Welche Auswirkung hat Gesundheit und Wohlbefinden des Mitarbeiters auf Leistungsfähigkeit, Produktivität, Engagement und Kreativität“, fordert die Leiterin Globales Gesundheitsmanagement der SAP SE. „Nur Menschen die Wertschätzung erfahren und sich wohlfühlen, können ihr Potenzial voll entfalten. Freude und Spaß sind die essenziellen Faktoren für Gesundheit.“

Der Spaßfaktor wird folglich bei vielen Ansätzen von „New Work“ großgeschrieben. Selbstverständlich bemühen sich Arbeitgeber nicht aus reiner Selbstlosigkeit um die Mitarbeiter, sondern weil davon beide Seiten etwas haben.

  1.  Beispiel 1: IBM – Employee Experience wird wichtiger
  2. Beispiel 2: Pascoe – Leuchtturm für die Gesundheitsbranche
  3. Beispiel 3: comspace – mit New Work gerne arbeiten

Ausblick: Arbeiten 4.0 und wie geht es weiter?

„Wir lassen uns als Personaler oft noch zu sehr zurückdrängen. Wir müssen das Feld zurückerobern“, appelliert Norbert Janzen, Geschäftsführer und Arbeitsdirektor von IBM Deutschland, an HR-Manager, die einen Großteil der Besucher auf der Zukunft Personal ausmachen. „Es gibt so viele coole Themen. Wenn jeder sich nur ein paar herausgreift, dann können wir durch die Digitalisierung das Human Resource Management verändern und ihm wieder zu neuer Bedeutung verhelfen. Wir sollten uns nicht wegrationalisieren lassen, sondern die Verantwortung einfordern.“

„Arbeiten 4.0 ist ein offener Prozess, der uns auch in Zukunft noch beschäftigen wird“, erklärt Messemacher Ralf Hocke im Nachgang. Das kürzlich veröffentlichte Weißbuch von Bundesarbeitsministerin Andrea Nahles zeige ebenso wie die Diskussionen auf der Zukunft Personal, dass dies ein fließender Prozess sei, der ein neues Denken erfordere. „Wir haben gerade erst begonnen, uns dieses neue Mindset auch für das Personalmanagement zu erschließen. Die Zahl der möglichen Ansätze und Lösungen in Unternehmen nimmt jedoch ständig zu.“

Mobile Health – das sagen die Experten

HerzDie zunehmende Digitalisierung der Gesundheitsbranche lässt viele Fragen aufkommen und führt mitunter zu Unsicherheiten. Öffentliche Diskussionen darüber basieren häufig auf Mythen und Halbwahrheiten, Fakten bleiben dabei nicht selten außer Acht. Daher haben Digitalexperten aus dem Bundesverband Digitale Wirtschaft (BVDW) e.V. die populärsten Thesen aufgegriffen und im Leitfaden „Mobile Health im Faktencheck“ auf ihren Wahrheitsgehalt hin erörtert.

„Leider wird die Diskussion hierzulande sehr emotional und wenig faktenbasiert geführt“, erklärt Ronny Köhler (wdv Gruppe), Leiter des Labs Mobile Health im BVDW. „Der Faktencheck des BVDW soll mehr Licht in die gesellschaftliche Debatte bringen und dazu beitragen, den Weg für Innovationen im Gesundheitssektor zu ebnen – und damit einen Beitrag zur Optimierung der Gesundheitsversorgung leisten.“ Dazu unterziehen die Experten sechs Behauptungen dem Faktencheck:

 „Apps können Gesundheitsdaten gar nicht richtig messen“

Das stimmt so nicht. Natürlich sind die Sensoren in Smartphones oder Wearables in ihrer Genaugikeit oft noch nicht mit klinischen Gerätschaften vergleichbar, die von ihnen gelieferten Daten sind aber für die damit verbundenen Anwendung vollkommen ausreichend. Dabei werden Bewegungsdaten und Vitalfunktionen wie Herzfrequenz und Körpertemperatur bereits sehr zuverlässig erfasst. In Bereichen, für die eine besonders hohe Präzision erforderlich ist, sollten zusätzliche externe Sensoren die Messungen ergänzen.

 „Der Schutz der Gesundheitsdaten ist nicht gewährleistet“

Personenbezogene Gesundheitsdaten unterliegen dem gesetzlichen Datenschutz. Dabei werden für die Erhebung, Verarbeitung und Nutzung von Gesundheitsdaten als „Personendaten besonderer Art“ durch Rechtsprechung und Aufsichtsbehörden sogar besonders strenge Maßstäbe angelegt. Darüber hinaus kann die Offenbarung von Gesundheitsdaten etwa durch Ärzte strafbar sein – auch dann, wenn die durch einen Arzt an Patienten ausgegebene Gesundheits-App die Nutzerdaten an einen externen Datenverarbeiter übermittelt. Möchten Anbieter von Mobile-Health-Technologien solche Gesundheitsdaten erheben und verarbeiten, müssen sie dieses hohe Schutzniveau zwingend beachten – und tragen so zu dem Schutz der Gesundheitsdaten aktiv bei.

„Es droht eine Entsolidarisierung“

Das geltende Recht verbietet ausdrücklich, dass die Weigerung eines Versicherten, an „erweiterten Datensammlungen bezüglich seiner Gesundheit und seines Lebenswandels teilzunehmen“, zu Nachteilen beim Versicherungsbeitrag führen darf. Tarifkriterien wie Alter, gesundheitliches Risiko oder auch das Verhalten sind bei der gesetzlichen Krankenversicherung gesetzwidrig. Spezielle Tarife, die an die Übermittlung von Gesundheitsdaten geknüpft sind, sind entsprechend nach geltendem Recht unzulässig. Innerhalb strenger Grenzen sind zwar etwa Teilzuschüsse zu Smartwatches oder Wearables möglich, aber nicht an die Übermittlung von Gesundheitsdaten gebunden. Von einer Entsolidarisierung kann also keine Rede sein.

„Gesundheits-Apps sind nur Spielerei“

Apps können eine gesundheitsbewusste Lebensweise fördern: Sie zählen die Schritte und motivieren, sich mehr zu bewegen, lassen sich als Ernährungs-Tagebuch nutzen, helfen bei der Dokumentation einer Erkrankung, erinnern an die Einnahme von Medikamenten oder an fällige Vorsorge-Untersuchungen. Gerade Personen, die sonst eher nicht auf Prävention achten, können sich durch niedrigschwellige Anreize wie spielerische („Gamification“) und soziale Elemente („Social Proof“) zu einer bewussten Lebensweise motivieren. Keine Spielerei, aber spielend gesund bleiben.

 „Apps können den Arzt nicht ersetzen“

In den letzten Jahrzehnten haben viele Industrie- und Dienstleistungssektoren digitalisiert. Der Gesundheitssektor steht zwar noch am Anfang der digitalen Transformation, wird sich dieser aber ebenso wenig verschließen können. Apps können und sollen den Arzt aber nicht ersetzen. Allerdings gilt es, die Chancen und Vorteile der Digitalisierung offen und konstruktiv zu nutzen, um Probleme des heutigen Gesundheitswesens zu lösen: etwa die Unterversorgung in ländlichen Regionen, die schlechte und im Zweifelsfall teure Erreichbarkeit von Ärzten am Wochenende und nachts oder lange Wartezeiten für Arzttermine. Apps, Web-Services, künstliche Intelligenz (Machine Learning) und die Vielzahl anderer digitaler Dienste und Technologien können die Patientenzufriedenheit entscheidend erhöhen und eine Bereicherung für die Gesundheitsbranche sein.

 „Der deutsche Markt ist für Mobile-Health zu komplex“

Unternehmen haben es in Deutschland in der Tat nicht leicht, sich mit ihren Mobile-Health-Angeboten am Markt zu behaupten. Dieser muss jedoch zweigeteilt betrachtet werden. Im sogenannten ersten Gesund-heitsmarkt werden Gesundheitsprodukte und -leistungen durch die gesetzlichen und privaten Krankenversicherungen oder deren Pflege-versicherungen erstattet. Der Marktzugang ist stark reguliert, jedoch nicht unmöglich. Kollektiv nutzbare Angebote sind zwar noch nicht realisiert, dafür aber zahlreiche Modellprojekte und einzelvertragliche Lösungen. Im zweiten Gesundheitsmarkt finanzieren die Nutzer die Angebote privat. Hier gibt es alle Möglichkeiten für Wellness, Vorsorge, Fitness, Gesundheitstourismus, frei verkäufliche Arzneimittel bis zu ärztlich empfohlenen individuellen Gesundheitsleistungen. Aufgrund der geringeren Regulierung und niedrigerer Eintrittshürden ist dies für viele Anbieter die Chance, belastbare Nachweise für die Zulassung zum ersten Gesundheitsmarkt zu sammeln.

Zukunftsforscher Janszky: „2017 wird ein gutes Jahr! Aber ich habe Angst vor der Ahnungslosigkeit der Politik!“

Sven Gábor Jánszky

Sven Gábor Jánszky (43) ist Zukunftsforscher und Chairman des deutschen Zukunftsinstituts „2b AHEAD ThinkTank“.

Einer der bekanntesten Zukunftsforscher Deutschlands, Sven Gábor Jánszky, hat eine optimistische Prognose zum Jahreswechsel abgegeben. In einem Interview zu den größten Trends des kommenden Jahres erläutert der Zukunftsforscher die Chancen und Herausforderungen, die in den kommenden 12 Monaten vor uns stehen.

Frage: Viele von uns haben das Jahr 2016 als Chaos-Jahr empfunden: Terror, Brexit, Trump-Wahlen … Wird es 2017 genauso weitergehen?

Sven Gabor Janszky: Ehrlich gesagt habe ich 2016 nicht als Chaos-Jahr empfunden. In Deutschland gibt es weniger Arbeitslose, der DAX geht von einem Höchststand zum nächsten, die Unternehmen verdienen sehr viel Geld, die Menschen verdienen und konsumieren mehr und wir haben die Flüchtlingskrise in den Griff bekommen. Uns geht es wirklich besser als vor 12 Monaten.

Allerdings wird unsere Wahrnehmung von einer Reihe von Ereignissen in der Welt dominiert, die für viele unerwartet waren. Dass viele Menschen davon überrascht sind, ist klar. Aber als Chaos kann das nur jemand empfinden, der Veränderungen fürchtet. Ich selbst freue mich auf Veränderungen, denn sie bieten immer eine Chance zum Besseren. Mich hat 2016 eigentlich nichts überrascht. Und so wird es auch 2017 sein: Alle unter uns, die offen für Veränderungen sind, werden das Jahr 2017 als ein sehr gutes Jahr erleben. Jene die den Stillstand lieben, werden das eine oder andere Mal wieder überrascht sein.

Frage: Was ist der wichtigste Trend für Deutschland im Jahr 2017?

Sven Gabor Janszky: Es ist die digitale Spaltung unserer Gesellschaft. Weil wir 2017 eine Bundestagswahl haben und das ganze Jahr vom Wahlkampf geprägt wird, werden wir diese digitale Spaltung überdeutlich erleben.

Der Grund ist einfach zu erklären: Wir leben in einer Zeit, in der sich die Zukunftsbilder der verschiedenen Teile der Gesellschaft radikal unterscheiden. Die jungen Menschen in den Großstädten stellen sich ihre Zukunft als positives Ergebnis einer rasenden, technologischen Veränderung vor. Sie nutzen intelligente, digitale Assistenten, leben gesünder und länger, sind höchstgebildet, sind gefragte Arbeitskräfte, verdienen viel Geld und leben ihr Leben als Patchwork, immer neue Möglichkeiten und Herausforderungen.

Dieses Zukunftsbild entsteht auf Grundlage der exponentiellen Geschwindigkeit der digitalen Entwicklung. Zugleich gibt es Menschen, vor allem ältere Menschen außerhalb der Großstädte, die diese rasante Entwicklungsgeschwindigkeit nicht kennen oder nicht kennen wollen. Sie prognostizieren ihr eigenes Zukunftsbild auf Basis des Stillstandes und der Vergangenheit. Ihr Motto ist das von Donald Trump: „Make us great again!“. Wir haben also in der Gesellschaft schon heute zwei Zukunftsbilder, die sich diametral unterscheiden. Und wir haben eine Situation, dass die Menschen hinter den beiden Zukunftsbildern nicht mehr miteinander reden.

Denn sie reden getrieben durch Social Media nur noch in ihren eigenen Kreisen, in ihren „filter bubbles“. Leider bauen Politik und Medien derzeit auch keine Brücken mehr zwischen den beiden Welten. Bei Abstimmungen und Wahlen prallen dann plötzlich diese Zukunftsbilder frontal aufeinander. Da merken die Menschen dann, dass es auch die anderen gibt, von denen sie bisher keine Ahnung hatten. Genau dieses Phänomen hat zum Brexit geführt, zur Trump-Wahl, zum Rücktritt von Renzi in Italien, zur unversöhnlichen Kampagne um die Präsidentenwahl in Österreich.

Und im Bundestagswahljahr 2017 werden wir exakt dieses Phänomen in Deutschland haben. Wie wir diese beiden Zukunftsbilder und Gruppen zusammenkriegen, wie wir eine Brücke bauen, dass wir von derselben Zukunft dieses Landes reden, das wird das größte Thema sein. Dies wird unser Land im kommenden Jahr prägen.

Frage: Das klingt nach gesellschaftlichem Zwist. Warum halten Sie 2017 dennoch für ein gutes Jahr?

 Sven Gabor Janszky: Weil ich glaube, dass es Deutschland gelingen wird, diese Brücken ansatzweise zu bauen. Ich bin fast sicher, dass Deutschland im Jahr 2017 der Welt einen Weg zeigen kann, wie man mit diesem weltweit bekannten Problem umgehen kann. Ich bin deshalb so optimistisch, weil wir in unserer Mehrparteiendemokratie die Lösung dafür schon angelegt haben.

Lassen Sie mich das erklären: Der Grund warum bei Brexit, Trump, Renzi und Hofer die beiden Zukunftsbilder so frontal aufeinander geprallt sind, liegt in dem starren bipolaren politischen System. Immer wenn man die Masse der Menschen zu einer Ja/Nein-Abstimmung, Links/Rechts-Entscheidung oder Republikaner/Demokraten-Votum zwingt, wird eine Konfrontation künstlich aufgebaut, die eigentlich gar nicht da ist. Plötzlich gewinnt Donald Trump eine Wahl, obwohl er nur 19% der Gesamtwähler auf sich vereint. Bei der Bundestagswahl wird es anders sein. Natürlich wird auch hier die AfD auf 10-15 Prozent kommen. Dies kann man nicht weg diskutieren, denn es gibt die Menschen, die für sich einen guten Grund erkennen, die AfD zu wählen. Aber unser pluralistisches System wird ihre Bedeutung zurecht schrumpfen, auf das was sie wirklich ist: Eine Minderheitsmeinung zwischen vielen anderen Minderheitsmeinungen. Die westliche Welt wird gut daran tun, dies zu erkennen.

 Frage: Das klingt als hielten Sie den weltweit eingezogenen Populismus für nicht schlimm. Aber der Brexit oder die Trump-Wahlen verändern doch real wirklich unsere Welt. Das kann man doch nicht ignorieren!

Sven Gabor Janszky: Nicht ignorieren, aber ins Verhältnis setzen. Der normale Deutsche wird in seinem alltäglichen Leben von Brexit und Donald Trump „gar nichts“ bis „kaum etwas“ spüren. Auch hier müssen wir ehrlich sein: Der wirkliche Gestaltungsspielraum eines US-Präsidenten ist doch sehr limitiert. Das Bild eines unberechenbaren „Master of the World“ mit dem Trump oft beschrieben wird, entspringt mehr unserer wohlstandsgenährten Grusel-Fantasie als der Wirklichkeit. Mehr noch: Im Vergleich zu den wirklich großen Entwicklungen in den Technologiebranchen, schrumpft die Macht des angeblich mächtigsten Mannes der Welt auf Zwergenniveau.

Frage: Wie meinen Sie das? Können Sie konkrete Beispiele dafür geben?

Sven Gabor Janszky: Die Genetik wird bis zum Jahr 2019 die Kosten für die Komplettanalyse einer individuellen menschlichen DNA auf unter 100 Dollar senken. Dies kann jeder der Leser dieses Interviews bezahlen. Das ist die Basis dafür, dass wir in den Jahren danach die schlimmsten Krankheiten der Welt therapieren können, an denen unsere Elterngeneration noch gestorben ist.

Die Autobranche wird bis 2025 selbstfahrende Autos ohne Lenkrad und Gaspedal auf den Markt bringen. Damit wird Mobilität nahezu kostenlos. Menschen können ihre Fahrzeiten für Sinnvolleres nutzen, als am Lenkrad zu drehen. Technologie schenkt den Menschen also einige der wichtigsten Dinge: Gesundheit, Zeit und die Lösung der größten Menschheitsprobleme wie Energie, Hunger und Wasser. All diese Entwicklungen sind möglich, weil wir intelligente Computer bekommen werden.

Diese werden in etwa 30-40 Jahren sogar die menschliche Durchschnittsintelligenz erreichen und übertreffen. Die wirklich wichtige Frage ist: Wie werden wir und unsere Kinder in der zweiten Hälfte dieses Jahrhunderts als „zweitintelligenteste Spezies der Welt“ leben? Wer sich wirklich fürchten will, der sollte sich davor fürchten. Bei allem Respekt: Verglichen mit diesen absehbaren technologischen Entwicklungen schrumpft der Einfluss des kommenden US-Präsidenten fast unter die Wahrnehmungsgrenze.

Frage: Sollten wir uns also vor der Technologie fürchten? Haben Sie Angst vor der weiteren Zukunft?

Sven Gabor Janszky: Ja und nein. Wir reden jetzt nicht über das Jahr 2017, sondern etwa über 2050-2060. Bis dahin haben wir noch 30-40 Jahre Zeit einige wirklich große Herausforderungen zu meistern. Diese Zeit werden wir auch brauchen, denn es sind große Fragen von bisher nie dagewesener Komplexität.

In der Menschheitsgeschichte hat es bisher noch nie solch eine riesige Herausforderung wie die Entstehung einer übermenschlich intelligenten Spezies gegeben. Aber ich bin trotzdem optimistisch, denn die Menschheit ist Weltmeister in der Anpassung an sich verändernde Umwelten. Ich bin sicher, dass die Menschheit es schaffen wir, sich eine positive und lebenswerte Zukunft zu gestalten. In der internationalen Diskussion der Zukunftsforscher und Top-Technologen kennen wir zwar die Antworten noch nicht, aber wir kennen die entscheidenden Fragen schon.

Das ist möglicherweise schon die halbe Miete. Aber ich will auch klar zugeben, dass ich durchaus Ängste habe. Nicht wegen der technologischen Entwicklung, sondern wegen der aktuellen Ahnungslosigkeit und Untätigkeit unserer Politik und Gesellschaft. Wir Zukunftsforscher haben diese aus unserer Sicht größten zu lösenden Zukunftsfragen schon vor vielen Jahren an die deutsche Politik geschickt.

Es gab bisher nie eine Antwort. Wenn wir aber nicht jetzt anfangen, die anstehenden Fragen und entsprechende Regulierungen zu debattieren, dann wird es irgendwann zu spät sein. Denn die Menschheit wird nur in den frühen Entstehungsphasen der übermenschlich intelligente Computer einen Einfluss auf deren Zukunft nehmen können. Zu einem bestimmten Zeitpunkt wird es zu spät sein. Ich habe Angst, dass die Politik aus purer Ahnungslosigkeit und Nichtkenntnis diese größte Verantwortung nicht wahrnimmt.

Diese Angst habe ich schon lange. Sie wird jedes Jahr größer in dem diese entscheidenden Fragen nicht von den wahlkämpfenden Parteien gestellt werden. Ich habe sie weder von Donald Trump oder Hillary Clinton gehört, noch von irgendeiner deutschen Partei für den bevorstehenden Bundestagswahlkampf 2017.

Frage: Neben der Technologie war es im vergangenen Jahr ja vor allem die Flüchtlingskrise, die das Empfinden der Deutschen beeinflusst hat. Jetzt ist die unkontrollierte Zuwanderung erst einmal gestoppt. Werden wir 2017 also weniger über Flüchtlinge reden?

 Mit hoher Wahrscheinlichkeit wird 2017 die Flüchtlingsfrage weiterhin als Schreckgespenst durch die Wahlkampfauftritte der verschiedensten Parteien ziehen. Aber im Alltagsleben der Menschen wird sie kaum mehr eine Rolle spielen. Allerdings ist das für mich als Zukunftsforscher eher eine schlechte Nachricht.

Denn unser Land hat sich noch immer nicht mit der Frage befasst, was ohne eine Zuwanderung mit unserem Arbeitsmarkt geschieht. Wir Zukunftsforscher prognostizieren für Deutschland in den kommenden zwanzig Jahren eine Ära der Vollbeschäftigung. Der Grund ist ein demografischer Sondertrend: Die Massen-Verrentung der Babyboomer-Generation. Millionen von Arbeitskräften gehen bis 2025 in Rente. Sie werden im Arbeitsmarkt nur minimal ersetzt durch die Wenigen in den geburtenschwachen Jahrgängen.

Wer nur die Renteneintritte und die Arbeitsmarkteintritte gegeneinander aufrechnet, der erkennt schnell, dass wir im Jahr 2025 etwa 6,5 Millionen arbeitende Menschen weniger im deutschen Arbeitsmarkt haben werden. Wenn wir die heutige Arbeitslosigkeit und alle Sonderprogramme von Staat und Unternehmen abziehen, bleiben nach wie vor 3-4 Millionen nicht besetzte Jobs. Falls wir dagegen nichts tun, werden die Folgen zwischen dem Jahr 2020 und 2025 verheerend sein: Unsere Unternehmen haben zu wenig Personal und werden weniger produzieren können. Die Konjunktur wird zurückgehen und damit die Steuern und Sozialabgaben steigen. Natürlich wird es Gegenmaßnahmen geben müssen.

Zwei davon sind klar absehbar: Entweder wir Deutsche werden länger arbeiten und erst mit 75 in Rente gehen. Oder wir lassen eine große Anzahl von Flüchtlingen ins Land. Die meisten von uns werden sich für die zweite Variante entscheiden.Auf diese Weise werden wir eine zweite Zuwanderungswelle bekommen. Hoffentlich eine besser gesteuerte. Aber ganz sicherlich eine genauso umstrittene. ABER: Dies wird noch nicht 2017 sein. Die Diskussion beginnt mit großer Wahrscheinlichkeit erst nach der Bundestagswahl.

Frage: Lassen Sie uns zurückkommen ins Jahr 2017: Welcher Trend wird den Alltag der Menschen im nächsten Jahr besonders stark verändern?

Sven Gabor Janszky: Die meisten von uns werden anfangen mit ihren Telefonen zu reden. Denn auf den Smartphones werden die Apps langsam ersetzt durch intelligente Assistenten. Wenn man heute mit den Entwicklern in China und im Silicon Valley redet, diese programmieren schon kaum mehr Apps, sie programmieren intelligente Assistenten. Das heißt: In Kürze werden auf unseren Handys Assistenten erscheinen, mit denen wir intelligente Gespräche führen können. Das wird unser aller Leben beeinflussen.

Frage: Anfang 2016 hatten Sie für die Wirtschaft im jetzt zu Ende gehenden Jahr den Durchbruch der künstlichen Intelligenz prognostiziert. Dies ist ja in großen Teilen auch so eingetreten. Was kommt denn danach, also 2017?

Sven Gabor Janszky: Die Digitalisierung geht natürlich weiter. Der Trend für 2017 heißt „predictive enterprises“ oder „predictive software“, also Computertechnik mit Vorhersage-Funktion. Das sind Algorithmen die aus Basis von Datenanalysen bestimmte Entwicklungen in der nahen Zukunft prognostizieren können und auf dieser Basis die Koordination und Steuerung von Prozessen übernehmen.

Wir werden 2017 erleben, das Unternehmen mehr und mehr auf dieser Basis ihre Produktion und ihren Verkauf gestalten. Das geht übrigens auch in unser privates Leben hinein. Denn dieselbe Technologie kann beispielweise menschliche Emotionen erkennen und analysieren. Die gibt mir dann ein Zeichen: Sagt mein Gesprächspartner gerade die Wahrheit oder verschweigt er mir etwas. Ist er gerade glücklich oder traurig. Was würden Sie tun, wenn Ihr Handy Ihnen sagt, dass Ihre Frau gerade etwas traurig ist? Und was würden Sie tun, wenn das gleiche Handy Ihnen empfiehlt ihrer Frau sofort ein bestimmtes Lob auszusprechen, weil dieses sie mit hoher Wahrscheinlichkeit glücklich machen würde? Fänden Sie das nützlich? Und was würde Ihre Frau denken, wenn sie weiß, dass sie vom Handy den Hinweis bekommen haben, den Satz aber trotzdem nicht gesagt haben?

Frage: Haben Sie einen Ratschlag, wie wir normalen Menschen uns auf die anstehenden Veränderungen vorbereiten können? Wie wir die Chance statt die Gefahr erkennen?

Sie müssen vermeiden, sich als Opfer zu fühlen. Wenn man sich als Opfer von Digitalisierung fühlt, wenn man nur darauf schaut, dass Arbeitsplätze wegfallen, hat man ein echtes Problem. Aber wenn man das ganze Bild anschaut, auf der einen Seite fallen Arbeitsplätze weg an Maschinen, auf der anderen Seite entstehen welche. Und es entstehen wahrscheinlich mehr als wegfallen, dann hat man die Chance in der Sache begriffen.

 

Sven Gábor Jánszky (43) ist Zukunftsforscher und Chairman des größten deutschen Zukunftsinstituts „2b AHEAD ThinkTank“. Die Studien und Trendanalysen seines Instituts zu den Lebens-, Arbeits- und Konsumwelten der Zukunft und seine Strategieempfehlungen zu Geschäftsmodellen der Zukunft bilden die Basis für die Zukunftsstrategien vieler Unternehmen. Seine Trendbücher „2025 – So arbeiten wir in der Zukunft“ und „2020 – So leben wir in der Zukunft“ prägen die Zukunftsstrategien verschiedener Branchen.

Mit seinen Management-Strategiebüchern „Rulebreaker – Wie Menschen denken, deren Ideen die Welt verändern“ (2010) und „Die Neuvermessung der Werte“ (2014) wurde er zum Sprachrohr der Querdenker und disruptiven Innovatoren in der deutschen Wirtschaft. Sein aktuelles Buch „Das Recruiting Dilemma“ erklärt den rasanten Wandel des deutschen Arbeitsmarktes hin zur Vollbeschäftigung und dem Niedergang der Langzeitfestanstellung. Der Zukunftsforscher lehrt an verschiedenen Universitäten.

Er ist Chairman des Trendforschungsinstituts „2b AHEAD ThinkTank“ in Deutschland, Präsident des Verwaltungsrates der 2b AHEAD ThinkTank AG in der Schweiz, Geschäftsführer der StartUp-Beteiligungsgesellschaft „RULEBREAKER Management“,  Aufsichtsrat der Karlshochschule International University, Mitglied des Beirats der Management Circle AG und Präsident der „Rulebreaker-Society“. Als Berater coacht Janszky Vorstände und Unternehmer in Strategieprozessen, führt Innovationsprozesse zu Produktentwicklung und Geschäftsmodellen der Zukunft. Er war Vize-Jugend-Mannschafts-DDR-Meister im Schach 1988. Er bestieg zweimal den Kilimandscharo und lief in New York seinen 19. Marathon.

Der Geist des Internets der Dinge der Zukunft

weihnachtsgeschenkDer jüngste Hype-Zyklus für neue Technologien zeigt uns, dass das Internet der Dinge bisher die überzogenen Erwartungen noch nicht erfüllt hat und erst in fünf bis zehn Jahren produktiv werden wird. Bereits jetzt produziert es jedoch einige abschreckende Storys. Dass jemand elf Stunden brauchte, um Wasser für seinen Tee zu kochen, ist noch mit Humor zu tragen.

Alarmierender sind Berichte über den rekordverdächtigen DDoS-Angriff (Distributed Denial of Service) auf die Website des Branchenexperten und Journalisten Brian Krebs und danach die ebenfalls rekordverdächtige Attacke auf Dyn (einen Anbieter von DNS-Infrastruktur, die für den Internetbetrieb von Bedeutung ist). Durch diesen Angriff brach das Internet an der Ostküste der USA zusammen, und erst kürzlich kam es zu einem Angriff auf DSL-Home-Router in Deutschland, durch den fast eine Million deutscher Internetnutzer offline blieben. Diese Angriffe haben alle eines gemeinsam: ungeschützte, mit dem Internet verbundene Geräte, die vom Mirai Botnet oder dessen Varianten befallen wurden.

An Weihnachten gibt’s Geräte mit Internetverbindung

Aus den Werbeanzeigen für das Weihnachtsfest lässt sich schlussfolgern, dass in den kommenden Wochen wohl viele Geräte mit Internetverbindung ausgepackt werden. Außerdem können wir davon ausgehen, dass die Software dieser neuen Geräte nicht weniger anfällig für Schadsoftware ist. So sieht das Gespenst des zukünftigen Internets der Dinge aus. Deshalb kann ich nachts nicht schlafen.

Kameras mit SQL-Schnittstelle, DVRs mit nicht änderbaren Standardpassworten, hackbare Sicherheitssysteme für das Zuhause, deren Firmwarekonfiguration nicht aktualisiert werden kann, und Router, deren Konfiguration sich nur über eine unverschlüsselte Verbindung authentifizieren lässt, fürchte ich mehr als jedes andere Gespenst. Die Frage lautet, was können wir tun?

Aufgrund der Gefahr immer größerer und schwerwiegenderer Angriffe könnten wir die Ideen der Maschinenstürmer wiederbeleben und auf Technologien verzichten bzw. diese aktiv vernichten. Dadurch wäre die Gefahr etwas gebannt, dennoch ist diese „Lösung“ so unpraktisch wie unrealistisch. Natürlich könnten wir auch von dem genauso unrealistischen Konzept ausgehen, dass wir ab jetzt sorgfältiger programmieren und all diese Schwachstellen auf magische Weise verschwinden.

Da zu Weihnachten viel geschenkt wird, biete ich Ihnen ebenfalls einige „Geschenke“ an, die Sie sich selbst machen können. Zugegeben, es sind eher kleine, praktische Aufmerksamkeiten, keine übertriebenen Gesten wie ein riesengroßer UHD OLED-Flachbildfernseher. Auch wenn etwas Vorbereitung notwendig ist, sind sie sehr robust und bieten langfristige Vorteile.

Sind Sie Produkt- oder Programmmanager?

Sind Sie Produkt- oder Programmmanager? Lassen Sie sich von Benjamin Franklin inspirieren: „Eine Zeile Programmcode als Prävention sind besser als 100 Zeilen Programmcode zur Reparatur.“ Dies ist zwar eine konservative Einschätzung, aber hier sollten wir anfangen. Sicherheit sowie der Sicherheitslebenszyklus müssen Teil Ihres Produktkonzeptes bzw. des MVP (der minimalen Produktanforderungen) sein. Klingt kompliziert?

Trotzdem ist es besser und vor allem billiger, als es sich anhört. Immer noch skeptisch? John Overbaugh hat unter InfoSecure.io einige nützliche und günstige Empfehlungen für SDLC. Was die Kosten angeht, vergessen Sie bitte Folgendes nicht: Eine mangelhafte Sicherheitsprüfung in der Verifizierungsphase eines Produktes, die zu späten Konstruktions- und technischen Änderungen führt, ist immer noch kostengünstiger als die Neukonstruktion und technische Änderung eines Produktes nach der Auslieferung.

Sind Sie Entwickler oder Softwareingenieur? Eine schlecht implementierte Verschlüsselung ist genauso schlimm wie gar keine Verschlüsselung. Sie müssen selbst zum Verschlüsselungsspezialisten werden. Mit den folgenden acht Übungen aktualisieren Sie Ihre Kenntnisse zur Softwareverschlüsselung und lernen, wie Sie Verschlüsselungsschwachstellen identifizieren, nutzen und schließlich vermeiden. Testen Sie, ob Ihr System geknackt werden kann, denn mit Sicherheit wird das „rote Team“ eines Dritten Ihre Software angreifen, daher können Sie Ihre Software auch gleich selbst testen.

Sind Sie Netzwerksspezialist oder Sicherheitsbeauftragter, Ingenieur oder Betreiber? Es wird höchste Zeit, dass Sie sich mit MANRS befassen. Sicher, während der Feiertage versucht jeder, sich von seiner besten Seite zu zeigen. Aber die gegenseitig vereinbarten Normen der Internet Society für Routersicherheit sind ein einfaches Mittel, damit Sie das „I“ im Internet der Dinge das ganze Jahr über nur von seiner besten Seite kennen lernen. Die MANRS-Empfehlungen definieren für die Teilnehmer vier Aktionen. Jeder Netzwerkverantwortliche muss die zweite Aktion unbedingt berücksichtigen: Die Blockade von Traffic mit gefälschten Source-IP-Adressen. Die DDoS-Attacken im Jahre 2016 hätten leicht vermieden werden können, wenn der Traffic von gefälschten IP-Adressen schon an der Schnittstelle zum Internet abgefangen worden wäre.

Wenn Sie mehr tun wollen, sollten Sie bei Ihren guten Vorsätzen für das neue Jahr die Netzwerksegmentierung nicht vergessen. Schwachstellen für Geräte aus dem Internet der Dinge bieten eine Angriffsfläche und einen Einstiegspunkt für Angriffe auf andere Teile Ihrer Infrastruktur. Netzwerksegmentierung ist keine triviale Aufgabe, aber Ihr bestes Tool, um Ihr Netzwerk vor Geräten aus dem Internet der Dinge zu schützen, die gehackt werden können.

Letztendlich ist nur eines sicher: Wie schon Ebenezer Scrooge in der Weihnachtsgeschichte von Charles Dickens feststellte, „werfen unsere Schritte Schatten der Dinge voraus, die unvermeidlich eintreten werden, wenn wir daran festhalten.“ Wenn wir weitermachen wie bisher, wird das Internet der Dinge zu einer gewichtigen Kette, wie die seines Geschäftspartners Josep Marley und der anderen Geister: „Glied für Glied, und Elle auf Elle, aus unserem eigenen freien Willen geschmiedet und getragen“.

Natürlich sind das, wie Ebenezer Scrooge erkannte, „nicht die Schatten der Dinge, die sein werden, sondern nur die Schatten der Dinge, die sein können“. Vielleicht wird das Internet der Dinge in der Realität tatsächlich so gut und nützlich sein wie versprochen.

 „Versprich mir, dass wir noch die Chance haben, diese Schatten der Zukunft zu ändern, die Du mir gezeigt hast.“

Autor: James Plouffe ist Lead Architect bei MobileIron und Technical Consultant für die Hitserie Mr. Robot. Er nimmt hier ganz bewusst Bezug auf die Weihnachtsgeschichte von Charles Dickens sowie die Werke anderer Autoren. Er besitzt einen elektrischen Wasserkocher ohne WLAN. Er ist in der Twittersphere aktiv unter @MOBLAgentP