Category Archives: Topstory

#eHealth: Sprechstunde per Video – digitale Kommunikation im Gesundheitswesen

Die Zukunft der Sprechstunde. (Bildquelle: Vonage/Nexmo)

Die Zukunft der Sprechstunde. (Bildquelle: Vonage/Nexmo)

Der Prozess, den ein Patient durchläuft, beginnt und endet nicht mehr zwangsläufig im Wartezimmer. Er erstreckt sich über einen längeren Zeitraum und ist mit verschiedenen Szenarien, Touchpoints und Kommunikationskanälen verbunden.

Denn jede Interaktion soll für jeden Beteiligten zu einer optimalen Erfahrung werden, bei der die richtige Information im richtigen Moment an die richtige Person übermittelt wird. Die Summe dieser Interaktionen ergibt das, was die moderne Experience im Gesundheitswesen ausmacht. Ermöglicht wird diese Experience durch programmierbare Kommunikationslösungen.

 

Wie also könnte zukünftig ein Tag im Leben eines Patienten und eines Arztes aussehen, der mit programmierbaren Kommunikationslösungen optimiert wird? Die folgenden Szenarien zeigen auf, wie neue Experiences im Gesundheitssektor entstehen:

 

Virtuelle Sprechstunde

 

Patientin Franka fühlt sich unwohl, kann sich aber leider nicht freinehmen, um zum Arzt gehen. Da fällt ihr ein, dass ihre Hausärztin Dr. Dengler eine App hat, mit der die Patienten sie von jedem beliebigen Gerät aus kontaktieren können, egal ob sie zu Hause oder in der Arbeit sind. Frau Dr. Dengler ist viel beschäftigt und hat sich deshalb eine neue Telemedizin-App zugelegt, mit der die Patienten eine Video-Sprechstunde buchen können. Damit kann sie mehr Patienten behandeln als je zuvor.

 

Noch bevor sie im Büro ankommt, lädt Franka die App herunter und erstellt ein Konto. Der letzte Schritt der Kontoerstellung besteht in einer Identitätsüberprüfung. Hierbei muss Franka einen sicheren Einmalcode eingeben, der ihr zuvor per SMS zugesendet wurde. Nun bittet ein Sprachbot Franka, ihre Symptome zu beschreiben.

Über die Spracherkennung ermittelt der Bot, ob ihr Fall am besten per Live-Video, per Telefon oder mit Textnachrichten besprochen werden sollte. Sie lässt sich für den Abend einen Videotermin bei Frau Dr. Dengler geben. Eine Bestätigungsmeldung mit den Termindaten wird in der App angezeigt. Dr. Dengler erhält nun eine Benachrichtigung, dass Franka einen Termin bei ihr gebucht hat. Sie liest sich in ihre Krankengeschichte ein, um sich auf das Patientengespräch vorzubereiten.

 

Per Video bequem von zu Hause aus mit dem Arzt kommunizieren. (Bildqqelle: Vonage/Nexmo)

Per Video bequem von zu Hause aus mit dem Arzt kommunizieren. (Bildqqelle: Vonage/Nexmo)

Um 18:00 Uhr bekommt Franka eine Erinnerung per SMS und bestätigt mit „Ja“, dass sie den Termin wahrnimmt. Dr. Dengler und die Sprechstundenhilfe erhalten die Bestätigung von Franka. Der Videoanruf wird in den USA aus gesetzlichen Gründen automatisch aufgezeichnet. Auf diese Weise kann sich Dr. Dengler voll und ganz auf Franka konzentrieren, ohne sich Notizen machen zu müssen.

Dr. Dengler stellt eine Diagnose, erklärt ihren Behandlungsplan und verschreibt die nötigen Medikamente. Sie löst eine Nachricht im Chat aus, mit der Franka zur Vereinbarung eines Folgetermins aufgefordert wird. Mit einer Antwort im Chat oder einem Anruf kann Franka nun den Folgetermin bestimmen. Sie ruft die Sprechstundenhilfe an und vereinbart einen Termin in zwei Wochen. Die Praxis schickt ihr außerdem regelmäßig Gesundheitstipps und Erinnerungen an ihre bevorzugte Chat-App. So fällt es ihr leichter, ihren Therapieplan einzuhalten und darauf zu achten, dass sie auch nach der Genesung gesund bleibt.

Ärztliche Zusammenarbeit

 

Ein weiteres futuristisches Beispiel, bei dem mehrere medizinische Fachkräfte involviert sind: Jonas hat eine komplizierte Knieverletzung. Statt den weiten Weg zum nächsten Spezialisten auf sich zu nehmen, entscheidet er sich für ein Videogespräch mit seiner Hausärztin Dr. Dengler und einem Kniechirurgen. Dr. Dengler hat einen Termin angesetzt, um die Röntgenbilder des Patienten und die Operation zu besprechen. Statt ihn an einen Spezialisten zu überweisen, möchte sie sich per Live-Videogespräch direkt mit dem Kniechirurgen beraten.

 

Dr. Dengler erinnert den Chirurgen an ihren gemeinsamen Termin. Sie sendet ihm hierzu eine Nachricht mit den Informationen zur Einwahl in das Videogespräch. Der Chirurg bestätigt, dass er sich von seiner Klinik aus einwählen wird. Er hat sich bereits die Röntgenbilder angesehen. Der Patient wird sich einer OP mit anschließendem Reha-Programm unterziehen müssen. Der Chirurg bittet auch eine Physiotherapeutin hinzu, die das Reha-Programm erläutern soll. Diese kann sich entweder per Telefon oder per Videoanruf einklinken.

 

Um 15:00 Uhr meldet sich der Patient für seinen Termin an. Er erspart sich damit den finanziellen und zeitlichen Aufwand, selbst in die Praxis fahren zu müssen. Nach einem kurzen Chat eröffnet die Ärztin das Videogespräch mit dem Chirurgen. Der Chirurg identifiziert sich mit einem sicheren SMS-Einmalcode. Er erscheint per Fernzugriff auf dem Bildschirm eines Tablets, der auf den Schreibtisch der Hausärztin montiert ist.

Die Videounterhaltung wird automatisch aufgezeichnet. Der Chirurg ruft die Röntgenbilder des Patienten auf dem geteilten Bildschirm auf, sodass auch der Patient sie sehen kann. Er versieht sie mit Kommentaren, kreist Problembereiche ein und erklärt, wie er bei der Operation vorgehen wird. Der Chirurg bezieht jetzt seine Physiotherapeutin in das Gespräch ein, die den postoperativen Reha-Prozess erläutert. Auch sie identifiziert sich mit einem sicheren SMS-Einmalcode. Da sie gerade unterwegs ist und Hausbesuche macht, wählt sie sich von ihrem Smartphone aus ein.

 

Nach einer langen Diskussion sieht der Patient schließlich ein, dass eine Operation die beste Option ist und erklärt sich einverstanden. Am Ende des Gesprächs wird ein verschlüsselter Link zur Aufzeichnung angezeigt. Der Spezialist sendet den Link an sein Chirurgen-Team, das sich die Ergebnisse ansieht und sich auf die Operation vorbereitet. Nach dem Termin erhält Jonas eine SMS vom Chirurgen. Die Nachricht enthält mehrere Terminvorschläge für die Operation, auf die er per SMS oder Telefonanruf antworten kann.

 

Gruppentherapie

 

Ein letztes Beispiel, wie die Zukunft aussieht: Simon geht zu einem Psychotherapeuten, um seine Depressionen zu behandeln. Doch manchmal macht ihm das Leben einen Strich durch die Rechnung, und er ist unterwegs. Glücklicherweise hat sein Psychotherapeut Dr. Burkhard eine App, mit der Simon regelmäßig von jedem beliebigen Gerät aus seine Therapietermine wahrnehmen kann, egal ob er zu Hause oder unterwegs ist.

Dr. Burkhard hat mehrere Patienten mit Depressionen. Er hält jede Woche eine gruppentherapeutische Sitzung über den telemedizinischen Dienst seiner Praxis ab. So können seine Patienten per Video oder Telefonanruf teilnehmen. Dr. Burkhard hilft ihnen damit, am Ball zu bleiben, und reduziert die Zahl der Therapieabbrüche.

 

Eine SMS erinnert Simon daran, dass seine wöchentliche Therapiesitzung an diesem Nachmittag stattfindet. Doch er bekommt täglich Dutzende von Nachrichten, sodass er sie nicht weiter beachtet. Da klingelt sein Smartphone. Das hört Simon, und er nimmt den Anruf entgegen. Eine automatische Stimme erinnert ihn an seinen Termin. Er bestätigt seine Teilnahme, indem er auf die Taste 1 drückt. Dr. Burkhard bekommt via MMS eine Liste der Patienten, die teilnehmen. So kann er sich auf die Sitzung vorbereiten und minimiert die Zahl der Ausfälle. Sämtliche Patienten der Gruppe haben sich angemeldet.

 

Um 13:00 Uhr beginnt die Sitzung. Simon identifiziert sich mit einem SMS-Einmalcode bei der App. Dr. Burkhard startet die Videositzung von seinem PC aus und eröffnet das Gespräch mit seinen fünf Patienten. Simon ist unterwegs; deshalb beschließt er, von einem Park aus an der Sitzung teilzunehmen. Er fühlt sich nicht gut genug für ein Videogespräch. Außerdem ist seine Verbindung schwach – deshalb wählt er sich nur per Telefon ein.

Nach der Sitzung stellt Dr. Burkhard Übungen für die kommende Woche zusammen und sendet sie mit einem einfachen Fingertippen an seine Patienten. Über die App erhält Simon die Nachricht mit den Übungen. Falls einer der Patienten persönlich etwas mit Dr. Burkhard bereden möchte, hat er via Chat die Möglichkeit dazu.

Per Video von überall aus an einer Gruppensitzung teilnehmen. (Bildquelle: Vonage/Nexmo)

Per Video von überall aus an einer Gruppensitzung teilnehmen. (Bildquelle: Vonage/Nexmo)

Simon hat tatsächlich ein paar Fragen und startet in der App einen Chat mit Dr. Burkhard. Er könnte ihn auch direkt anrufen, aber seine Fragen lassen sich per Chat klären. Dr. Burkhard bekommt nun eine Meldung, dass ein Patient mit ihm kommunizieren möchte. Er sieht, dass es Simon ist, und beantwortet seine Fragen im Online-Chat. Zusätzlich sendet die Praxis von Dr. Burkhard regelmäßig Lesematerial und Tipps zur psychischen Gesundheit an die bevorzugte Chat- oder Social-App ihrer Patienten bzw. an WhatsApp.

 

Zusammenfassung

 

In Zukunft sorgen programmierbare Kommunikationsfunktionen für eine bessere Patientenbetreuung, eine vertrauensvolle Beziehung zum Patienten, effizientere Prozesse und bessere gesundheitliche Ergebnisse. Gleichzeitig verursachen sie weniger Kosten – und verringern die Hürden, die sich den Patienten häufig in den Weg stellen.

 

 

Autor: Lori Belton ist Autorin und Content Marketer bei Nexmo, der API-Plattform von Vonage. Ihre Tätigkeiten fließen unter anderem in Blogbeiträge, Fallstudien und in den Bereich Branding ein. 

 

Sicherheitsrisiko Slack & Co: Was digitale Zusammenarbeit für die IT-Sicherheit bedeutet

Collaboration (Bildquelle:  rawpixel @ Pixabay)

Collaboration (Bildquelle: rawpixel @ Pixabay)

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann.

Der Siegeszug von Slack

In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

Heute zählt Slack über 10 Millionen täglich aktive Nutzer und mehr als 85.000 zahlende Kunden weltweit. Jeden Tag senden sich Slack-Benutzer auf der ganzen Welt Milliarden von Nachrichten und Dateien. „I’ll Slack you“ ist im englischen Sprachgebrauch längst zu einer gängigen Formulierung für den Versand von Informationen über die Plattform geworden.

Mit den Produktivitätsvorteilen, die Slack bietet, gehen allerdings auch Risiken für die Datensicherheit einher. Nutzer können eine Vielzahl von sensiblen Dateien in der App miteinander teilen, von Architekturdiagrammen und proprietärem Code bis hin zu persönlichen und unternehmenssensiblen Daten, wie beispielsweise Finanzinformationen. Mit einfachen Best Practices, wie beispielsweise einer guten Passworthygiene und der Schulung von Mitarbeitern für einen sensiblen Umgang mit Daten und Zugriffsarten, lässt sich zumindest ein Mindestmaß an Sicherheit herstellen.

Sämtliche Datenströme, die durch die Anwendung laufen, können allerdings kaum manuell durch das IT-Sicherheitspersonal überwacht werden. Darüber hinaus haben IT-Administratoren aufgrund der privaten Kanäle und der Direct Messaging-Funktionen von Slack oft keinen Überblick, welche Informationen untereinander ausgetauscht und gemeinsam genutzt werden.

IT-Teams haben also keinen Überblick, welche Daten über die App geteilt werden und ebenso wenig, wo diese sich befinden und ob sie eventuell in falsche Hände geraten sind. Für Unternehmen bedeutet dies, Sicherheitsmaßnahmen jenseits des Netzwerkperimeters ergreifen zu müssen, um sowohl die Nutzung von als auch die Daten in Slack zu sichern. Dies gilt insbesondere für Unternehmen, die Slack regelmäßig oder als primäre Business Collaboration Software einsetzen. Sie benötigen eine Sicherheitslösung, die eine umfassende Transparenz und granulare Kontrollmöglichkeiten bietet.

Datensicherheit und -kontrolle mit CASBs

Cloud Access Security Broker (CASB) setzen auf Datenebene an und bieten damit unmittelbare Kontrollfunktionen für die sichere Nutzung von Cloudanwendungen. Mit ihnen lässt sich regeln, wie und wann Benutzer auf Cloudanwendungen wie Slack zugreifen können und wie Daten darin ausgetauscht werden. Unternehmen können damit fortlaufend nachvollziehen, wer welche Art von Daten teilt und wo diese herkommen. Um zu verhindern, dass sensible Daten in die falschen Hände geraten, können Unternehmen innerhalb eines CASBs Richtlinien einrichten, die diese Daten beispielsweise bei Bedarf automatisch in Slack-Nachrichten und Dateien ausblenden.

Darüber hinaus bieten CASBs eine Vielzahl weiterer Funktionen, die für die Sicherung der Nutzung von Slack und den Schutz von Unternehmensdaten unerlässlich sind: Multi-Faktor-Authentifizierung (MFA) verifiziert die Benutzeridentität zusätzlich zum Passwort mit weiteren Merkmalen, Data Loss Prevention (DLP) erweitert die Zugriffsebenen für Benutzer auf der Grundlage ihrer Bedürfnisse und Privilegien, und Advanced Threat Protection (ATP) verhindert, dass sich Malware über die Cloud verbreitet.

Durch die API-Integration mit Slack und die Proxy-Funktion kann ein CASB automatisch alle Benutzeraktivitäten und Datenströme in der gesamten Unternehmensanwendung über alle Teams und Kanäle hinweg scannen. IT-Sicherheitsteams haben die Möglichkeit, in Echtzeit Richtlinien anzuwenden, mit denen sich Daten auch bei Benutzeraktivitäten innerhalb privater Kanäle und Direktnachrichten sichern lassen. Sensible Daten sowie der Austausch derselben werden automatisch identifiziert und das Sicherheitsrisiko somit deutlich reduziert.

Führende CASBs operieren außerdem agentenlos, das bedeutet, es ist keine Installation von Software-Agenten auf den Mobilgeräten der Mitarbeiter nötig. Selbst wenn Mitarbeiter von Privatgeräten auf Slack zugreifen, sind die Daten gesichert und im Fall eines Geräteverlusts auch das Löschen der Unternehmensdaten aus der Ferne möglich.

Datenzentrierte IT-Security im Blick

Der Wechsel zu Cloudanwendungen wie Slack markiert für Unternehmen auch einen Wandel in ihrer IT-Security-Strategie. Daten sind in der digitalen Unternehmenswelt die wichtigste Ressource und verlangen ebenso sorgfältigen Schutz wie die Netzwerkinfrastruktur. Der Einsatz von CASBs kann dazu beitragen, den Wandel hin zu einer datenzentrierten Sicherheitsstrategie zu vollziehen.

Autor: Michael Scheffler ist Area Vice President EMEA bei, Bitglass.Bitglass ist ein weltweit tätiger Anbieter einer NextGen-CASB-Lösung mit Sitz im Silicon Valley. Die Cloud-Sicherheitslösungen des Unternehmens bieten agentenlosen Zero-Day-, Daten- und Bedrohungsschutz überall, für jede Anwendung und jedes Endgerät. Bitglass wird finanziell von hochrangigen Investoren unterstützt und wurde 2013 von einer Gruppe von Branchenveteranen gegründet, die in der Vergangenheit zahlreiche Innovationen eingeführt und umgesetzt haben.

Das Smart Home im Visier von Cyberkriminellen

(Bildquelle: Samsung Android Smart Full HD LED TV)

(Bildquelle: Samsung Android Smart Full HD LED TV)

Ob Smart-TV, Haussteuerung, Router oder Smartphone, Cyberkriminelle haben verstärkt neben den klassischen Angriffszielen wie Windows-PCs das Internet der Dinge im Visier. Der CERT-Bund hat erst kürzlich vor über 3.000 Homematic-Systemen gewarnt, die aus dem Internet erreichbar sind und sich fernsteuern lassen. Mit Kameras und Mikrofonen ausgestattet, sind zum Beispiel auch moderne Fernseher die perfekte Wanze im Wohnzimmer. Das Mitschneiden von privaten Gesprächen, das Ausnutzen von Sicherheitslücken und letztlich der Kontrollverlust über das eigene Gerät sind keine Fiktion. Sicherheitsanbieter ESET schätzt die Bedrohungslage im Internet der Dinge nun aktuell ein und gibt Anwendern Tipps, wie sie ihr Smart-TV und ihre digitalen vier Wände zuverlässig schützen können.

„Wenn Cyberkriminelle die Kontrolle über das Smart Home gewinnen, können sie nicht nur weitere Geräte innerhalb des gleichen Netzwerks angreifen, sondern auch ihre Opfer ausspionieren, um an sensible und persönliche Daten heranzukommen,“ erklärt Thomas Uhlemann, ESET Security Specialist. „Die gesammelten Informationen sind Gold wert. Smarte Haushaltsgeräte müssen daher ebenso abgesichert werden, wie das Smartphone oder der Windows-PC. Alles andere wäre fatal.“

Sicherheit vieler Geräte bleibt mangelhaft

Der Preisdruck bei smarten Geräten hat auch seine Schattenseiten. Um Fernseher oder Smartphone preiswert am Markt anbieten zu können, produzieren Hersteller so günstig wie möglich. Oft werden durch dieselbe Fabrik, gleiche Modelle unter verschiedenen Namen hergestellt. Die Bauart und auch die Firmware sind hierbei gleich. Bei der Entwicklung kommt das Thema Sicherheit zu kurz, zum Beispiel sind zukünftige Updates gar nicht erst vorgesehen. Hier können Angreifer Schwachstellen ausnutzen und dadurch Zugriff auf das Gerät sowie auf das gesamte Heimnetzwerk erlangen.

Die Absicherung des Heimnetzwerkes ist entscheidend

Auch im privaten Bereich reicht es heute nicht mehr aus, lediglich Einzelgeräte abzusichern. Das Heimnetzwerk und alle angeschlossenen Geräte sind angreifbar. So müssen Anwender den Schutz jedes Gerätes und natürlich des Routers sicherstellen.

Streaming auf Mobilgeräte beliebt

Das Streaming von Medieninhalten auf Smart-TV, Tablet oder Smartphone wird immer wichtiger. Erst kürzlich fragte ESET Internetnutzer, wie sie die Fußball-Bundesliga verfolgen. Das Ergebnis: Über 70 Prozent der Anwender greifen regelmäßig auf internetfähige Geräte zurück.

ESET Sicherheitsexperte Thomas Uhlemann hat nun einen genauen Blick auf die Sicherheit des Internets der Dinge geworfen. Was sind aktuelle Bedrohungen und wie können sich Anwender dagegen schützen?

ESET Sicherheits-Tipps für das Smart Home

  • Installieren Sie regelmäßig Updates: Die Software auf den Smart Home Geräten sollte stets aktuell sein. Wir empfehlen, wenn möglich, die automatische Updatefunktion zu aktivieren. So   erhalten Sie zeitnah alle Aktualisierungen für Ihre Geräte und die installierten Apps.
  • Webcams und Mikrofone abschalten: Einige smarte Geräte haben Webcams eingebaut oder bieten Funktionen wie Sprachsteuerung an. Schalten Sie Kameras und Mikrofone ab oder deaktivieren Sie die Sprachsteuerung, um nicht selbst beobachtet oder abgehört zu werden.
  •  Eine Sicherheitslösung einsetzen: Smart-TVs mit Android als Betriebssystem sind bei Kriminellen besonders beliebt. Setzen Sie bei ihren Geräten, ob Fernsehen, Smartphone oder Tablet  auf eine zuverlässige Sicherheitslösung
  • HbbTV abschalten: HbbTV gilt als Nachfolger des Teletextes. Auf den meisten Fernsehern wird dieses Angebot mit einem Druck auf den roten Knopf aktiviert. Sie können damit Informationen zum laufenden Programm oder zusätzliche Inhalte wie Mediatheken abrufen. HbbTV sammelt aber auch Daten über Ihr Fernsehnutzungsverhalten und gibt dieses an die TV-Sender weiter. Mittlerweile gilt HbbTV auch als potentielles Angriffsziel von Hackern, um Schadsoftware auf Ihren Fernseher zu bringen. HbbTV lässt sich in Einstellungen des Smart-TVs abschalten.
  • Installieren Sie Apps nur aus vertrauenswürdigen Quellen: Benutzen Sie ausschließlich den offiziellen App-Store des Geräteherstellers oder, falls Sie ein Android-TV oder Smartphone haben, den Google Play Store.
  • TV-Browser nur selten benutzen: Häufig werden die Browser von Smart-TVs eher selten aktualisiert. Dadurch könnten wichtige Sicherheitstechnologien fehlen oder bekannte Bedrohungen erst spät verhindert werden. Vermeiden Sie vor allem sensible Aktivitäten wie Online-Banking oder -Shopping.
  • Keine vertraulichen Daten eingeben: Geben Sie beim Surfen über den Smart-TV so selten wie möglich Passwörter oder Adressen ein und achten Sie auf eine verschlüsselte Verbindung (URL beginnt mit https://).
  • Sichern Sie Ihr Heimnetzwerk: Dieser Tipp ist für alle Ihre  Netzwerkgeräte nützlich. Sichern Sie Ihr Heimnetzwerk ausreichend ab. Nutzen Sie aktuelle Verschlüsselungsmethoden (WPA2) und verwenden Sie sichere Passwörter. So machen Sie es Hackern schwer, Ihr Netzwerk anzugreifen.

Mehr Infos zur ESET-Studie gibt es Online. 

Cyber-Sabotage durch Datenmanipulation: Wenn Kriminelle Daten nicht stehlen, sondern verändern

(Bildquelle: myrfa @pixaby)

(Bildquelle: myrfa @pixaby)

Cyberkriminelle stehlen nicht nur Daten. Manchmal ist es stattdessen ihr Ziel, Daten bewusst zu manipulieren. Attacken, bei denen externe Angreifer oder böswillige Insider subtile Veränderungen an unternehmenskritischen Daten wie etwa Quellcodes, Finanzdokumenten oder Bauplänen vornehmen, können für Unternehmen genauso verheerend sein wie Diebstahl.

Es bedarf oft nur eines Fehlers, beispielsweise durch einen Angriff auf industrielle Steuerungssysteme, um die Produktion von Gütern zu unterbrechen oder zu verzögern und eventuell eine gesamte Lieferkette zu gefährden. Hat das Unternehmen keine adäquate Möglichkeit zu überprüfen, ob wichtige Daten legitim sind, kann dies zudem das Vertrauen im Unternehmen von innen heraus zersetzen.

 Die verborgene Bedrohung: Beispiele für Cyber-Sabotage

Der Autohersteller Tesla verklagte 2018 einen ehemaligen Mitarbeiter, der laut CEO Elon Musk vertrauliche Daten und Geschäftsgeheimnisse gestohlen habe, weil ihm eine Beförderung versagt worden sei. Der Mitarbeiter soll nicht nur Gigabyte an vertraulichen Daten exportiert haben, sondern auch in einem Akt der Sabotage unter falschen Benutzernamen Änderungen am Tesla Manufacturing Operating System vorgenommen haben – dem Satz grundlegender Befehle für die Fertigungslinien von Tesla.

Datenmanipulation ist ein beliebtes Mittel für Cyberkriminelle, weil sie schwer zu erkennen ist. Diese Angriffe werden häufig von böswilligen Insidern durchgeführt, die einen privilegierten Zugang zu kritischen Daten haben. Wenn ein Insider beispielsweise Zugriff auf Baupläne für eine neue Produktionsstätte bekommt, kann er unauffällige Änderungen vornehmen, die systematische Fehlfunktionen in der Produktion auslösen.

Ein solcher Angriff kann letztendlich dazu führen, dass ein Unternehmen aus dem Geschäft ausscheidet und einem Konkurrenten die Möglichkeit gibt, Marktanteile zu übernehmen. Wenn der Täter ein scheinbar vertrauenswürdiger Insider ist, ist es umso schwieriger, ihn aufzuspüren.

Im Zuge der zunehmenden Digitalisierung im Gesundheitsbereich werden auch Krankenhäuser und Pflegeeinrichtungen immer verwundbarer. Falls es einem Angreifer gelingt, eine Manipulationsattacke auf Patienteninformationen durchzuführen und kritische Daten wie etwa Arzneimitteldosierungen zu ändern, kann dies dramatische Folgen haben.

 Maßnahmen gegen Datenmanipulationen

Für IT-Teams ist es eine Herausforderung festzustellen, wann ein Angreifer nur kleine Veränderungen an Daten vornimmt und anschließend den Tatort unbemerkt verlässt. Doch Anomalien in Systemprotokollen, Änderungen an Dateien zu verdächtigen Zeiten und Alarme bei Bedrohungssignaturen, um verdächtiges und bösartiges Verhalten zu erkennen, können verräterische Anzeichen einer Datenmanipulation sein.

Um diese Art Angriffe zu bekämpfen, müssen Unternehmen sicherstellen, dass sie über eine Endpunkttransparenz in ihren IT-Systemen verfügen. Dringt ein Angreifer erfolgreich in ein Netzwerk ein, muss er sich horizontal durch die Umgebung bewegen, um die Daten zu finden, nach denen er sucht. Für Sicherheitsteams ist es von entscheidender Bedeutung, die Spuren forensisch verfolgen zu können, um solche Aktivitäten zu erkennen. Im Folgenden vier Tipps, um sich gegen Datenmanipulation zu schützen:

  •  Das Angreiferverhalten besser verstehen: Das MITRE ATT&CK Framework, eine kontinuierlich wachsende Online-Wissenssammlung gegnerischer TTPs (Tactics, Techniques and Procedures) sowie Verhaltensweisen beschreibt sehr detailliert jede Phase eines Cyberangriffs und die besten Methoden zur Erkennung und Abschwächung jeder Technik. Dieses Framework kann Sicherheitsexperten sehr bei ihrer Arbeit unterstützen.
  •  Einblick in Endpunkte: Zwar stehlen Angreifer bei Datenmanipulationsangriffen auf den Endpunkt nicht unbedingt Daten, jedoch profitieren Unternehmen von Technologien zur Endpoint Detection and Response, indem sie einen besseren Einblick in das Verhalten an Endpunkten sowie in die Datenbewegung bekommen.
  •  Überwachung der Dateiintegrität: Unternehmen können zudem Lösungen zur Überwachung der Dateiintegrität verwenden, um Echtzeitänderungen an Dateien, Ordnern und anderen Einstellungen zu identifizieren und zu verfolgen.
  •  Aktivitätenprotokollierung: Auch die Protokollierung von Aktivitäten kann bei der Abwehr von Datenmanipulationsangriffen helfen. Jedoch müssen IT-Teams interne Kontrollen entwickeln, um diese Informationen zu überprüfen und sicherzustellen, dass sie ständig die von ihrer Umgebung erzeugten Protokolle auswerten.

Datenmanipulation kann massive Auswirkungen haben und unter Umständen zu erheblichen Störungen in einem Unternehmen führen. Die Vorbereitung auf diese Angriffe durch einen mehrschichtigen Ansatz aus Technologien und Best Practices ist jedoch der erste Schritt, um die möglichen Folgen eines Angriffs aktiv zu verhindern.

 Autor: Christoph M. Kumpa istector DACH & EE bei Digital Guardian. Digital Guardian bietet eine bedrohungserkennende Datensicherungsplattform, die speziell entwickelt wurde, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Die Digital Guardian-Plattform kann für das gesamte Unternehmensnetzwerk, traditionelle und mobile Endgeräte sowie Cloudanwendungen eingesetzt werden.

Lieber Maschine als Mensch: Verbraucher ziehen Sprach- und Chat-Assistenten echten Menschen vor

robots-v4r Immer mehr Verbraucher ziehen Bots einem menschlichen Berater und Verkäufer vor, so die heutige Studie des Capgemini Research Institute. Das gilt besonders für die Suche nach neuen Produkten und Services oder für Fragen nach dem Kauf. Fast 70 Prozent der Befragten gaben an, dass sie sich in drei Jahren lieber an ihren Sprachassistenten wenden, als einen Laden oder ihre Bankfiliale aufzusuchen.

„Unsere Untersuchung zeigt deutlich, dass deutsche Verbraucher zunehmend Sprachassistenten für sich entdecken. Die Leute diktieren damit längst ihren Einkaufszettel und fragen ihr Smartphone sogar nach günstigen Krediten, am liebsten übrigens bequem vom Sofa aus.

Was viele bei dem Thema noch übersehen: Wir reden hier nicht nur über smart speaker im Wohnzimmer, jeder hat Sprachassistenten inzwischen auch auf dem Handy“, erläutert Achim Himmelreich, der weltweit zum Thema Consumer Engagement im Bereich Konsumgüter und Handel bei Capgemini berät. „Wenn KI-basierte Chatbots mit Produkttests oder weiteren Hinweisen antworten, umso besser. Mit anderen Worten: Voice erobert bereits die frühen und mittleren Teile der Customer Journey vom klassischen Handel bis zur Finanzbranche und beeinflusst immer mehr, was schließlich gekauft wird – nur auf einem weiteren Kanal.“

Die Studie „Smart Talk: How organizations and consumers are embracing voice and chat assistants“ verdeutlicht wie schnell sich die Technologie verbreitet; so hat ein gutes Drittel der Deutschen (35 Prozent) im vergangenen Jahr erstmals einen Sprachassistenten genutzt.

„Im Vergleich zu unserer Anfang 2018 veröffentlichten Studie können sich deutlich mehr Verbraucher vorstellen, dass Sprachassistenten innerhalb der nächsten drei Jahre zum Kanal ihrer Wahl werden. Sicherheit bleibt dabei ein Thema: An den Sorgen der Verbraucher, wie sich Sprachassistenten auf ihre Privatsphäre und den Zugriff auf Daten auswirken, hat sich wenig geändert. Jetzt wo Conversational Commerce zum Mainstream wird, müssen Unternehmen sich jedoch stärker bemühen, diesen Bedenken Rechnung zu tragen,“ ergänzt Himmelreich.

 Digitale Assistenten: Verbreitung bleibt hinter Begeisterung zurück, auch in Unternehmen

Die Unternehmen haben die Vorteile klar erkannt, viele schätzen Gesprächsassistenten inzwischen als entscheidend für die Kundenbindung und das gesamte Kundenerlebnis ein. Mehr als drei Viertel der Unternehmen (76 Prozent) gaben an, dass sie einen nachweisbaren Mehrwert aus Sprach- oder Chat-Assistenten ziehen konnten. Knapp sechs von zehn Unternehmen bestätigen (58 Prozent), dass ihre Erwartungen erfüllt oder sogar übertroffen wurden. Durch digitale Assistenten konnten beispielsweise die Kosten für den Kundendienst um mehr als 20 Prozent gesenkt werden, gleichzeitig stieg die Nutzung digitaler Assistenten durch die Verbraucher um 20 Prozent.

Obwohl Unternehmen sowie Verbraucher von den Vorteilen überzeugt sind, scheint die tatsächliche Verbreitung hinter der Begeisterung und Nachfrage zurückzubleiben, so die Studie. Weniger als die Hälfte der Top-100-Player in den Bereichen Automobil, Konsumgüter und Handel sowie Banken und Versicherungen nutzen Sprachassistenten, dasselbe gilt für Chats.

 Sprachassistenten: Je mehr Erfahrung, desto mehr Nachfrage durch die Verbraucher

Ein Vergleich der Ergebnisse von 2017 und 2019 mit Blick auf die vier großen westlichen Märkte USA, Großbritannien, Frankreich und Deutschland zeigt den wachsenden Einsatz von Sprachassistenten für unterschiedliche Zwecke. Dazu zählen inzwischen der Einkauf von Lebens-, Wasch- oder Reinigungsmitteln (stieg von 35 Prozent auf 53 Prozent), der Kundenservice nach dem Kauf (von 37 Prozent hoch auf 52 Prozent) und auch der Zahlungsverkehr für Produkte oder Dienstleistungen (Anstieg von 28 Prozent auf 48 Prozent).

Die Studie ergab zudem, dass Verbraucher sich zunehmend positiv über die Erfahrung mit Gesprächsassistenten äußern: Waren 2017 noch 61 Prozent der Verbraucher zufrieden mit der Nutzung eines sprachbasierten persönlichen Assistenten wie Google Assistant oder Siri auf ihren Smartphones, sind es 2019 72 Prozent. Darüber hinaus sind dieses Jahr 64 Prozent der Verbraucher mit der Verwendung eines sprachbasierten Lautsprechers wie Google Home oder Amazon Echo zufrieden (46 Prozent in 2017), 57 Prozent mit einem sprach- und bildschirmgestützten Sprachassistenten (ausgenommen Telefone) wie Amazon Echo Show und Amazon Fire TV (44 Prozent in 2017). Die Zahlen für Deutschland fallen sehr ähnlich aus.

 Bequemlichkeit und Personalisierung werden Gesprächsassistenten in den Mainstream bringen

Sobald ein Vertrauensverhältnis aufgebaut ist, sind die Verbraucher auch bereit, einen Schritt weiterzugehen, bis hin zu einer stärkeren Personalisierung und emotionalen Bindung. Mehr als zwei Drittel (68 Prozent) der Verbraucher bestätigten, dass ein Sprachassistent ihnen Multitasking und die freihändige Durchführung von Aufgaben ermöglicht. 59 Prozent der deutschen Befragten sind außerdem der Meinung, dass Chat-Assistenten sich im Laufe der Zeit besser an ihren Benutzer anpassen (weltweit 60 Prozent). 56 Prozent wollen ihren Sprachassistenten personalisieren (weltweit 58 Prozent), 53 Prozent wollen ihm einen Namen geben (weltweit 55 Prozent) und 52 Prozent würden gar gern einen Charakter auswählen (weltweit 53 Prozent). Verbraucher wünschen sich also eine menschenähnlichere Interaktion mit ihren Assistenten.

Stan Sthanunathan, Executive Vice President bei Unilever bekräftigt die Notwendigkeit für Unternehmen, Sprachassistenten einzusetzen: „Die größte Erfahrung, die wir gemacht haben, ist es, Gesprächsschnittstellen nicht als Heilmittel für all die Probleme zu betrachten, sondern sie stattdessen zu nutzen, um die menschliche Intelligenz zu erweitern. Das macht sie viel produktiver. Sprach- oder Chat-Bots können mit mehreren Personen gleichzeitig kommunizieren, so tragen sie dazu bei, den Stress und die Belastung unserer menschlichen Mitarbeiter zu reduzieren. Die Interfaces lösen zwischen 20 Prozent und 30 Prozent der Anfragen, bevor sie die menschlichen Agenten erreichen. Und selbst wenn das Thema zu einem Menschen weitergereicht wird, ist es eigentlich viel zielgerichteter.“

 Die Studie identifizierte vier kritische Erfolgsfaktoren für Unternehmen, um die wachsende Begeisterung für Voice zu nutzen:

  1. Das richtige Gleichgewicht zwischen menschlichen und robotergestützten Interaktionen finden, um den Dialog zu intensivieren: Fast die Hälfte der Verbraucher wäre loyaler gegenüber einem Unternehmen – und würde eine höhere Konsumbereitschaft – zeigen, mit einer menschenähnlicheren KI.
  2. Gesprächsassistenten mit zusätzlichen Funktionen wie Bildern/Videos: Fast zwei Drittel der Verbraucher gaben an, dass mehr Informationen es ihnen leichter machen würden, vor allem Bilder (63 Prozent der Verbraucher), Videos (64 Prozent) oder auch mehr Text (65 Prozent).
  3.  Das Vertrauen der Verbraucher gewinnen: Hürden abbauen, kontextbezogen relevant sein und Anwendungsfälle für Gesprächsassistenten auswählen – während Verbraucher zunehmend bereit sind, den Empfehlungen von Gesprächsassistenten zu vertrauen, bleibt die Sorge um Privatsphäre und Sicherheit hoch. Bei einem geringen Involvement würden 63 Prozent der deutschen Befragten ihrem Sprachassistenten bei Produktempfehlungen vertrauen (weltweit 54 Prozent), dagegen 46 Prozent denen eines Verkäufers (weltweit 49 Prozent). Jeder zweite Deutsche und 46 Prozent der Befragten weltweit befürchten, dass ihre Sprachassistenten im Hintergrund ihre privaten Gespräche belauschen.
  4. Talente entwickeln in drei Schlüsselbereichen: Experience Design, Architektur/Technologie und Legal/Compliance – neben der Kultur sind digitale Fähigkeiten die größte Herausforderung für Unternehmen.

Weitere Informationen finden Sie im vollständigen Studienreport hier.

Über die Studie

Für die Studie wurden mehr als 12.000 Verbraucher befragt, davon 1.266 in Deutschland, die entweder einen Sprachassistenten oder einen Chat-Assistenten oder beides für Produkte und Dienstleistungen von Unternehmen aus den folgenden Bereichen verwendet haben und weiterhin nutzen: Konsumgüter und Einzelhandel, Privatkundenbankgeschäft und Versicherung sowie Automobil. Darüber hinaus wurden 1.000 Führungskräfte aus diesen Branchen nach ihrer Meinung zu Akzeptanz, Umsetzung und Zufriedenheit von Voice-Schnittstellen befragt, einschließlich reiner Online-Marktteilnehmer. Die Untersuchung folgt auf eine 2017 von Capgemini durchgeführte Studie zu Sprachassistenten.

 

 

„Hacker“ im Browser isolieren: Drei Schritte zum sicheren Surfen in Unternehmen

961252

961252

Ob Katzenvideos, Facebook, Webmail, Online-Recherchen oder Businessanwendungen: Mitarbeiter benutzen Browser für eine endlose Zahl an Tätigkeiten, mögen diese nun mit der Arbeit zu tun haben oder nicht. Unternehmen müssen schlichtweg damit rechnen, dass ein Kollege auch einmal unbedacht auf bösartige oder manipulierte Inhalte trifft oder unbedacht klickt. Das stellt nicht einmal ein Problem dar, wenn die Infrastruktur dafür richtig aufgebaut ist. Doch wenn diese bösartigen Inhalte tatsächlich auf dem Endgerät ausgeführt werden, kann der Schaden immens sein und den Angreifern steht der Weg ins Netzwerk offen.

Zurecht vertrauen nur wenige Administratoren in die inhärente Sicherheit von Webbrowsern und den dazugehörigen Plug-Ins. Gleichzeitig verlangen die Endbenutzer Zugang zu einer Vielzahl von internen und externen Webressourcen und lieben die Bequemlichkeit der kleinen Zusatzprogramme im Browser.

Den Zugang zu diesem Universum an Inhalten einzuschränken, ist in vielen Fällen unrealistisch, aber ein besonderer Schutz ist ratsam. Zu dem Personenkreis, bei dem er angesichts der heutigen Bedrohungslandschaft dringend geboten ist, gehören Vorstände und Mitarbeiter der Personal- oder Finanzabteilung. Zu den besonders schutzbedürftigen Einsatzszenarien zählen die Verwendung von Legacy Applications, sowie die Nutzung von nicht vertrauenswürdigen Online-Quellen und Webseiten. Unternehmen, die über die Sicherheit ihrer Browser besorgt sind, können etwas tun.

Die simple Grundidee ist es, den Browser zu virtualisieren, komplett vom Enduser-System zu entkoppeln und die isolierte Umgebung mit den neuesten Möglichkeiten zur Absicherung virtueller Systeme zu schützen. Selbst wenn ein Angriff im ersten Schritt Erfolg haben sollte oder eine Malware Fuß fassen konnte – sie kann aus ihrem Käfig nicht entkommen und keinen Schaden anrichten.

Warum sind Browser unsicher?

Doch zunächst zur Frage warum Browser eigentlich so unsicher sind. Könnte man sie nicht einfach sicher gestalten? Das Problem besteht darin, dass Webbrowser so konzipiert sind, dass sie sehr heterogenen Rich Content herunterladen und einiges davon lokal ausführen, um Webseiten und Inhalte wiederzugeben.

Diese Ausführung von Inhalten stellt ein Risiko dar. Denn Angreifer nutzen Schwachstellen in Browsern und der extrem großen Vielfalt an gängigen Plug-Ins aus. Dies kann zur Kompromittierung des Endgeräts und zur Installation von Ransomware oder anderer Malware führen. Hacker können die benachbarte Infrastruktur im Netzwerk angreifen und ausspionieren. Zum Beispiel nutzen APTs (Advanced Persistent Threats) bevorzugt Browser als Einfallstor, um Organisationen zu infizieren. Dies geschieht oft über Schwachstellen in Plug-Ins wie Adobe Flash, Adobe Reader oder Java.

Schutz durch Endpoint Security und Secure Web Gateways

Die meisten Unternehmen setzen zum Schutz vor Browser-basierten Attacken Lösungen wie Endpoint Anti-Malware und Secure Web Gateways (SWG) ein. Sie bleiben ein notwendiger Bestandteil der Sicherheitsinfrastruktur. Heutige Anti-Malware sucht nach bekannter und unbekannter Malware, überwacht Prozesse, nutzt zahlreiche weitere Sicherheitsmechanismen wie Machine Learning und wehrt die große Masse der Angriffe ab.

Doch selbst die besten Lösungen können nicht verhindern, dass neue, ausgefeilte Angriffswege, manchmal durch die Ritzen gleiten. Ein Beispiel dafür ist die scheinbar legitime Ausführung eines manipulierten Programms nach einem Identitätsdiebstahl.

Ebenso ist die Verwendung eines Secure Web Gateway, welches das Surfen auf bekanntermaßen gutartige Webressourcen beschränkt, keine vollständige Lösung. Die Verwaltung der Liste der legitimen Ressourcen ist selbst in kleinen Unternehmen lästig. Denn die Ressourcen, die die Endnutzer benötigen, ist lang und dynamisch. Darüber hinaus können selbst vertrauenswürdige Websites auf verschiedene Weise kompromittiert werden, wodurch eine gute Ressource im Nu bösartig wird. Selbst die Verwendung eines hybriden Ansatzes, wie URL-Reputation, bleibt per Definition immer reaktiv.

Schutz durch Browser-Virtualisierung

Ein notwendiger zweiter Schritt ist daher die Isolierung von Browsern (Browser Isolation). Das heißt, man wendet auf die Browser das Prinzip der Demilitarisierten Zone (DMZ) an: Administratoren haben seit langem Rechenzentren so konzipiert, dass sie webbasierte Ressourcen, wie beispielsweise Webserver, in der DMZ isolieren. Sensiblere Ressourcen, wie Anwendungs- und Datenbankserver, werden in Teilen des Netzwerks gehostet, die von außen nicht direkt zugänglich sind.

Das gleiche Konzept nutzen viele Unternehmen für Webbrowser: Da Browser nach außen gerichtete Ressourcen sind, sollten sie von den Geräten der Endnutzer isoliert werden. Anwendungsvirtualisierung ist eine großartige Möglichkeit, das Epizentrum der Browseraktivitäten von Endgeräten auf virtualisierte Server zu verlagern. Durch die Isolierung des Endanwender-Browsers vom Web wird sichergestellt, dass Angreifer über den Browser keinen Fuß in die Infrastruktur bekommen können und die Ausführungsumgebung des virtualisierten Browsers nicht verlassen können.

Den virtualisierten Browser vom Hypervisor aus schützen

Browser Isolation schottet Endgeräte der Anwender von den Gefahren im Web vollständig ab. (Bildquelle: Bitdefender)

Browser Isolation schottet Endgeräte der Anwender von den Gefahren im Web vollständig ab. (Bildquelle: Bitdefender)

Die Isolierung von Browsern ist ein großartiger zweiter Schritt für eine höhere Sicherheit. Doch genauso wie Administratoren Systeme in der DMZ nicht ungeschützt lassen, müssen auch die Systeme, auf denen virtualisierte Browser laufen, sowie die Browser selbst geschützt werden. Neue Ansätze nutzen hier die einzigartige Chance, virtuelle Instanzen vom Hypervisor aus zu sichern.

Hier geht es nicht mehr um die Suche nach guten oder schädlichen Elementen, wie bei anderen Sicherheitsmechanismen. Eine so geschützte Browser-Umgebung verteidigt gegen Angriffe, indem der Arbeitsspeicher des Servers, der den Browser virtualisiert zur Verfügung stellt, auf Angriffstechniken wie Buffer Overflow, Code Injection und Heap Spray hin beobachtet.

Dies sind die  Techniken, mit der viele Attacken beginnen und die mittels ausgefeilter Technologie direkt im Raw Memory erkannt und noch vor der Ausführung gestoppt werden. Weil die Lösung die virtuelle Maschine von außen schützt, kann der Angreifer sie nicht erkennen und nicht aushebeln. Ohne Client oder sonstige Ressourcen auf den geschützten Virtual Apps Servern erkennt dieser Sicherheitsansatz Angriffstechniken, die darauf abzielen, bekannte, unbekannte und neuartige Schwachstellen in Webbrowsern sowie den dazugehörenden Plug-Ins auszunutzen.

 Den Hacker ins Leere laufen lassen

Zusammengefasst: Webbrowser gehören zu den wichtigsten Einfallstoren für Malware und Hacker-Angriffe. Endpoint Security und Secure Web Gateways blocken viele Angriffswege ab, aber nicht alle. Browser Isolation sorgt dafür, dass die gesamte Browser-Aktivität in einer virtuellen Umgebung im Rechenzentrum stattfindet. Dort kann sie mit modernsten Mitteln geschützt werden, insbesondere mit Hypervisor Introspection (HVI).

Eine solche speziell gesicherte Browser Isolation bietet sich an für das Top-Management, Finanzwesen und Personalwesen sowie risikoreiche Ressourcen und veraltete Browser, die zur Unterstützung von Legacy-Anwendungen im Einsatz bleiben müssen. Wenn Mitarbeiter sich dann wieder einmal zu einem Klick auf ein süßes Katzenvideo verleiten lassen, ist das nur noch ein Fall für das Controlling – aber keiner mehr für die IT-Security. Denn der Hacker läuft ins Leere: Da wo er sich befindet, ist nichts zu holen.

Autor: Herbert Mayer ist Sales Engineer bei Bitdefender. Bitdefender ist ein Anbieter von Cybersicherheitslösungen und Antivirensoftware und schützt über 500 Millionen Systeme in mehr als 150 Ländern. 

Cyber Security Report 2019: Risiken werden größer

Deloitte Eine Studie von Deloitte und dem Institut für Demoskopie Allensbach beleuchtet zum neunten Mal die Cyber-Risiken in Deutschland. Nach Einschätzung von Top-Entscheidern aus Politik und Wirtschaft haben die Gefahren erneut zugenommen: Erstmals wird  die Manipulation der öffentlichen Meinung durch Fake News als  höchstes Sicherheitsrisiko für die Bevölkerung eingestuft.

Die Sicherheitsbedrohung für Wirtschaft, Gesellschaft und Politik durch Cyberspace-Gefahren steigt von Jahr zu Jahr.

Besondere Risiken sieht der aktuelle Cyber Security Report vor allem in Bezug auf Fake News, Datenbetrug, -diebstahl und -missbrauch sowie durch Bedrohungen für kritische öffentliche Infrastrukturen und für die Privatsphäre des Einzelnen durch die zunehmende Vernetzung der Haustechnik. Die Studie zeigt Nachholbedarf bei der Zusammenarbeit zwischen Wirtschaft und Staat sowie bei der Entwicklung und dem Einsatz von deutschen bzw. europäischen Lösungen für digitale Schlüsseltechnologien wie 5G.

Manipulation der öffentlichen Meinung als größte Gefahr

Einer der tiefgreifenden gesellschaftlichen Umbrüche des letzten Jahrzehnts ist der Siegeszug der sozialen Medien mit seinen neuen Kommunikationswegen, die jedoch auch Gefahren bergen. Erstmals belegt die Manipulation der öffentlichen Meinung – etwa durch Fake News – den Spitzenplatz des Risiko-Rankings für die Bevölkerung.

Tendenziell werden die Cyber-Risiken für die Menschen in Deutschland von den Entscheidern aus den Unternehmen höher eingeschätzt als von Abgeordneten, zum Beispiel Datenbetrug im Internet (Unternehmensvertreter: 73 Prozent, Politiker: 58 Prozent) oder Eingriff in die Privatsphäre von Bürgern durch vernetzte Haustechnik (55 Prozent/43 Prozent).

Interessante Unterschiede in der Einschätzung der befragten Politiker ergeben sich darüber hinaus beim Thema „Soziale Medien“: Abgeordnete sehen im zunehmenden Einfluss auf die politische Meinungsbildung grundsätzlich eher ein Risiko für die Demokratie in Deutschland als eine Chance. Rund zwei Drittel der befragten Vertreter der traditionellen Volksparteien teilen diese Einschätzung. Für die jeweils eigene Partei nehmen Politiker soziale Medien dagegen überwiegend eher als Chance denn als Risiko wahr.

Prof. Dr. Renate Köcher, Geschäftsführerin des Instituts für Demoskopie Allensbach: „Soziale Medien verändern das Informationsverhalten und den politischen Diskurs gravierend. Die Tragweite dieser Entwicklung wird bisher nicht annähernd erkannt. Die Besorgnis vieler Abgeordneter ist durchaus verständlich.“

Immer häufiger Cyber-Angriffe auf Unternehmen

Auch Unternehmensvertreter wurden zu ihren Erfahrungen mit Internetgefahren befragt. 85 Prozent aller mittleren und großen Unternehmen in Deutschland sehen sich Cyber-Angriffen ausgesetzt. 28 Prozent der Firmen berichten von täglichen Angriffen, bei weiteren 19 Prozent kommt das mindestens einmal wöchentlich vor. Besonders häufig haben große Unternehmen mit Cyber-Attacken zu tun – Firmen mit 1.000 und mehr Mitarbeitern zu 40 Prozent täglich. Die Frequenz der Angriffe hat im Vergleich zu den Vorjahren weiter zugenommen. Bei rund jedem fünften Unternehmen haben solche Angriffe bereits spürbare – in einigen Fällen sogar massive – Schäden verursacht.

Neben Angriffen auf die IT-Systeme erwachsen Unternehmen auch aus den sozialen Netzwerken diverse Bedrohungen. Bei rund einem Viertel gab es bereits Versuche, den Ruf der Firma durch gezielte Falschinformationen im Internet zu schädigen. Dennoch verfolgt nur rund die Hälfte systematisch, was in sozialen Netzwerken über ihre Organisation geäußert wird.

Mängel bei systematischer Gefahrenabwehr

In gut zwei Dritteln der mittleren und großen Unternehmen hat das Thema Cyber Security in den letzten Jahren deutlich, in einem weiteren Viertel leicht an Bedeutung gewonnen. Dennoch räumt gut ein Viertel ein, dass es bei ihnen zur Identifikation und Bewertung von Cyber-Risiken keine definierten Prozesse gibt. Bei 37 Prozent der Unternehmen wird die Führungsebene ausschließlich anlassbezogen über den Stand der Cyber-Sicherheit im eigenen Unternehmen informiert, in nur rund einem Viertel passiert das fortlaufend.

„Die Unternehmen ergreifen viele Maßnahmen zur Abwehr der Gefährdungen aus dem Cyber-Raum“, sagt Peter Wirnsperger, Partner bei Deloitte und Leiter Cyber Risk. „Diese müssen aber viel systematischer in das Risikomanagement integriert werden.“ Rund die Hälfte der Führungskräfte hält die Widerstandsfähigkeit des eigenen Unternehmens im Falle eines erfolgreichen Angriffs für ausreichend. 42 Prozent sehen ihre Firma nur teilweise darauf vorbereitet, die Folgen einzudämmen und die Schäden zu minimieren.

Sicherheit muss mit zunehmender Industriedigitalisierung Schritt halten

Industrie 4.0, also die umfassende Digitalisierung und Vernetzung der industriellen Produktion, gilt als einer der zentralen Treiber für die Zukunftsfähigkeit des Standorts Deutschland. 78 Prozent der befragten Wirtschaftsvertreter aus dem produzierenden Gewerbe erachten das Thema als wichtig bis sehr wichtig für ihr Unternehmen. Die Anzahl der Führungskräfte in der Wirtschaft, die sich bereits intensiv mit dem Thema auseinandergesetzt haben, stieg gegenüber dem Vorjahr. Jedoch berichten lediglich 28 Prozent der Befragten, die sich mit dem Thema schon intensiver beschäftigt haben, dass die Vernetzung der Produktionsabläufe über den 5G-Standard bei ihnen im Unternehmen wesentliche Veränderungen für die Cyber-Security-Strategie nach sich zieht bzw. nach sich ziehen wird.

Mehr Austausch zwischen Staat und Wirtschaft gefordert

Ein positives Ergebnis der Studie ist die von Wirtschaftsführern und Abgeordneten geteilte Auffassung, dass die Politik zur Bekämpfung von Cyber-Risiken in Unternehmen beitragen kann (Unternehmensvertreter: 90 Prozent; Politiker: 100 Prozent). Voraussetzung dafür ist ein stärkerer Informationsaustausch, denn bisher sind nur neun Prozent der Top-Manager mit staatlichen Einrichtungen im Bereich der Cyber-Sicherheit vertraut, und nur rund die Hälfte der Abgeordneten fühlt sich gut oder sehr gut über die Bedürfnisse der Wirtschaft auf dem Gebiet informiert. Über 80 Prozent sowohl der Unternehmensvertreter als auch der Abgeordneten plädieren daher für einen verstärkten Austausch.

Breite Unterstützung für aktive Gefahrenabwehr durch BSI

Eine mögliche Ausweitung der Befugnisse des Bundesamts für Sicherheit in der Informationstechnik (BSI) von defensivem Schutz und Beratung hin zu einem aktiven Eingreifen im Falle von Angriffen und Gefahren trifft auf breite Zustimmung unter den Wirtschaftsvertretern. Über drei Viertel sprechen sich dafür, hingegen nur 15 Prozent ausdrücklich dagegen aus.

Dieser Mehrheit schließt sich Katrin Rohmann, Deloitte-Partner und Government & Public Services Industry Leader, an: „Wirtschaft und Politik müssen bei der Cyber-Sicherheit eng zusammenwirken. Hierfür gibt es gute Ansätze und eine hohe Bereitschaft, diese stetig entsprechend der zunehmenden Komplexität der Risiken fortzuentwickeln.“

Sicher und unabhängig durch eigene Schlüsseltechnologien

89 Prozent der Abgeordneten und fast drei Viertel der Wirtschaftslenker sind der Auffassung, dass wichtige Schlüsseltechnologien für die Vernetzung und Digitalisierung von deutschen oder europäischen Unternehmen hergestellt werden sollten. Deutschland müsse sich unabhängig von anderen Ländern machen, um ausreichende Cyber-Sicherheit zu gewährleisten. Allerdings sehen beim Aufbau des 5G-Netzes nur sieben Prozent der Abgeordneten und sechs Prozent der Wirtschaftsentscheider derzeit ernsthafte Alternativen zu Technologien aus den USA oder China.

Über den Cyber Security Report: Zum neunten Mal in Folge hat das Institut für Demoskopie Allensbach für den Cyber Security Report Hunderte von Führungskräften aus großen und mittleren Unternehmen sowie Abgeordnete des Bundestags, der Landtage und des Europaparlaments zu Cyber-Risiken und IT-Sicherheit befragt. Insgesamt wurden zwischen dem 26. Juni und dem 8. August 2019 für die von Deloitte in Auftrag gegebene Studie über 500 telefonische Interviews geführt.

 

Darum ist die eSIM eine Schlüsseltechnologie des Connected Car

eSIM-Technologie wird im autonomen Connected Car eine integrale Rolle spielen. (Bildquelle: metamorworks – stock.adobe.com)

eSIM-Technologie wird im autonomen Connected Car eine integrale Rolle spielen. (Bildquelle: metamorworks – stock.adobe.com)

Die eSIM-Technologie setzt sich in immer mehr Anwendungsbereichen durch. Ihr Grundprinzip: Geräte oder Maschinen, die eine Mobilfunkverbindung benötigen, werden mit fest verbauten SIM-Chips ausgestattet. Auf diese lassen sich die Profile der Netzbetreiber dann „over the air“ aufspielen. Eine Branche, die von dieser Technologie ganz besonders profitiert, ist die Automobilindustrie mit ihren zunehmend vernetzten Fahrzeugen. G+D Mobile Security zeigt auf, warum eSIM eine Schlüsseltechnologie für das Connected Car darstellt.

  1. Gesetzliche Vorgaben. Die Europäische Union macht seit 1. März 2018 das automatische Notrufsystem „eCall“, das zwingend eSIM benötigt, für alle Neuwagen in der EU zur Pflicht. Die Russische Föderation fordert mit „ERA GLONASS“ etwas ganz Ähnliches ab 2020. Länder wie Brasilien, China, Türkei, Indien und die Vereinigten Arabischen Emirate haben bereits Gesetze zur Telekommunikations-Regulierung erlassen oder bereiten derzeit Gesetze mit spezifischen lokalen Anforderungen vor. eSIM-Technologie wird die Fahrzeughersteller maßgeblich dabei unterstützen, auf veränderte Gesetzes- und Regulierungsvorhaben flexibel zu reagieren.
  2. Optimale 5G-Unterstützung. Der neue Mobilfunkstandard 5G wird dem autonom fahrenden Connected Car einen gehörigen Schub verleihen, da er spezielle Services für kritische Kommunikationsanforderungen bietet. Um ohne menschliches Eingreifen sicher ans Ziel zu kommen, werden den autonomen Fahrzeugen Mobilfunkverbindungen mit geringsten Latenzzeiten zur Verfügung stehen. Prognosen von Machina Research zufolge werden im Jahr 2023 rund eine halbe Milliarde vernetzte Fahrzeuge auf den Straßen unterwegs sein. Beim Management dieser Vernetzung wird eSIM eine integrale Rolle spielen.
  3. Vereinfachte Logistik. Die eSIM-Technologie ermöglicht den Automobilherstellern, das korrekte Netzwerkprofil erst nach der Auslieferung der Autos direkt in ihrer Zielregion „over the air“ aufzuspielen. Zudem ist sichergestellt, dass die lokalen gesetzlichen Anforderungen erfüllt werden. Die Logistikprozesse der Automobilhersteller vereinfachen sich dadurch erheblich. Mit der zunehmenden Verbreitung von 5G und vernetzten, autonom fahrenden Autos wird dieser Aspekt immer mehr an Bedeutung gewinnen.
  4. Höhere Zuverlässigkeit. Herkömmliche SIM-Karten, die in die dafür vorgesehenen Slots der Autos eingebracht werden müssen, sind dort rauen Umgebungsbedingungen ausgesetzt. Dazu zählen etwa extreme Temperaturen, Feuchtigkeit, Korrosion oder Vibrationen durch den Motor und unebene Strecken. Die SIM-Chips sind für diese Umweltbedingungen ausgelegt und fest in die Hardware integriert. Dadurch sind sie im Vergleich zur Steck-SIM deutlich zuverlässiger.
  5. Abgesicherte Konnektivität. SIM-Chips bieten die Möglichkeit, TLS-Zertifikate zu speichern und damit TLS-verschlüsselte Verbindungen nach außen aufzubauen – sei es zu anderen Fahrzeugen oder zu Services in der Cloud. Damit unterstützen sie die sichere gegenseitige Authentifizierung von Autos und Cloud-Diensten. So lässt sich etwa verhindern, dass Cyber-Kriminelle die Kontrolle über das Auto übernehmen und die Sicherheit des Fahrers und anderer Verkehrsteilnehmer gefährden.
  6. Verbesserte Nutzererfahrung. Mit klassischen SIM-Karten lässt sich lediglich ein einziger Mobilfunkvertrag nutzen. Konfigurierbare eSIM-Chips dagegen erlauben den wechselweisen Einsatz mehrerer Mobilfunkverträge der Fahrzeugbesitzer und Serviceanbieter. Dadurch können die Fahrzeuginsassen verschiedene Infotainment-Anwendungen zu den Konditionen ihrer Mobilfunkvertragspartner in Anspruch nehmen. Damit steigt die Zufriedenheit der Kunden und ihre Bindung an die Automobilhersteller wird verstärkt.
  7. Zukunftsfähige Plattform. Die Möglichkeiten des Connected Car sind bei weitem noch nicht ausgeschöpft. Seine Entwicklung steht gerade erst am Anfang. Für die Zukunft sind – ebenfalls befeuert durch 5G – zahlreiche weitere Services etwa für Selbstdiagnosen, maßgeschneiderte Kfz-Versicherungen, Infotainment oder mobiles Bezahlen zu erwarten. Die eSIM-Technologie liefert dem Connected Car eine flexible Plattform, die nötige Konnektivität für jeden beliebigen Service bereitzustellen.

Hacker auf Walfang: Führungskräfte im Visier

WalfischBei Whaling-Attacken wählen Cyberkriminelle ihre Opfer sorgfältig aufgrund deren Autorität und Befugnisse innerhalb eines Unternehmens aus. Im Visier stehen speziell hochrangige Führungskräfte wie der CEO, CFO oder andere leitende Angestellte, die vollständigen Zugriff auf sensible Daten haben.

Ziel ist es, Führungskräfte dazu zu bringen, Unternehmensinformationen preiszugeben, die für Kriminelle besonders lukrativ sind: Hierzu zählen wertvolles geistiges Eigentum, hochvertrauliche Daten zu Geschäftsprozessen, Finanzdaten, Schlüsselkunden und -kontakte oder E-Mails mit kompromittierenden Inhalten – also alles, was sich gut an die Konkurrenz verkaufen lässt oder sich für Erpressungsversuche eignet.

Whaling: Die Vorgehensweise der Angreifer

Beim klassischen Phishing versenden Cyberkriminelle massenhaft betrügerische E-Mails an beliebige Opfer, in der Hoffnung, dass ein kleiner Prozentsatz erfolgreich sein wird. Als eine Form des Spear-Phishings sind Whaling-Angriffe wesentlich schwieriger zu erkennen, da sie nur an sehr ausgewählte, hochrangige Ziele innerhalb eines Unternehmens gesendet und sehr stark personalisiert werden.

Aufgrund der hohen Renditen, die Cyberkriminelle mit Whaling erzielen können, investieren sie wesentlich mehr Zeit und Mühe in die Vorabrecherche, um Informationen über ihre Zielpersonen zu sammeln und die anschließende Kommunikation so legitim wie möglich erscheinen zu lassen. Unternehmensinformationen, Jobdetails, Namen von wichtigen Mitarbeitern und Geschäftspartnern sowie persönliche Vorlieben und Hobbys der Zielpersonen werden häufig aus sozialen Netzwerken wie LinkedIn, Xing, Twitter und Facebook abgegriffen.

Anschließend nutzen Angreifer beispielsweise gefälschte E-Mail-Adressen realer Unternehmen, Geschäftspartner, Banken oder Regierungsbehörden, inklusive Abbinder mit Firmenlogo und Kontaktdetails, um Angriffe so aussehen zu lassen, als würden sie von einem vertrauenswürdigen Absender stammen.

Dadurch versuchen sie, ihre Opfer dazu zu bringen, sensible Daten preiszugeben oder eine gefälschte Website zu besuchen. Diese ähnelt der eines legitimen Unternehmens und fragt nach vertraulichen Informationen, etwa Zahlungs- oder Account-Daten. Viele Whaling-Angriffe kommen auch ohne schädliche Links oder Anhänge aus und verlassen sich ganz auf Social Engineering. Dadurch entgehen sie häufig der Entdeckung durch traditionelle Sicherheitslösungen.

 Maßnahmen zur Abwehr von Whaling-Angriffen

Es gibt eine Reihe von Maßnahmen, die Unternehmen ergreifen können, um die Wahrscheinlichkeit zu verringern, dass Whaling-Angriffe für Kriminelle zum Erfolg führen. Hierzu zählen:

  • Schulung und Sicherheitstrainings für Führungskräfte: Bei allen Social Engineering-Angriffen ist und bleibt eine der wichtigsten Verteidigungslinien der Mensch. Deshalb sollten Führungskräfte, Finanzteams und anderes Personal mit Zugriff auf besonders sensible Daten umfassend geschult werden. Unternehmen sollten diese Mitarbeiter über die möglichen Folgen eines Angriffs aufklären sowie über Erkennungsmerkmale wie gefälschte Absendernamen, angeblich dringende Anfragen, bösartige Anhänge und gefälschte Hyperlinks. Zudem ist es empfehlenswert, in regelmäßigen Abständen Sicherheitstrainings mit simulierten Whaling-Angriffen durchzuführen, um Mitarbeiter immer wieder aufs Neue für diese Art Angriffe zu sensibilisieren.
  • Informationssparsamkeit in Social Media-Profilen: Führungskräfte sollten so wenig persönliche Informationen wie möglich in öffentlichen Profilen von Berufs- und sozialen Netzwerken preisgeben. Geburtstage, Freunde, Adressen sowie persönliche Interessen und Hobbys können alle für einen Angriff genutzt werden.
  • Markierung externer E-Mails: Viele Whaling-E-Mails sollen so aussehen, als kämen sie von einem hochrangigen Mitarbeiter innerhalb des Unternehmens. Eine gute Möglichkeit, diese Art Angriffe zu erkennen, besteht darin, E-Mails, die von außerhalb des Unternehmensnetzwerks gesendet werden, automatisch markieren zu lassen.
  • Etablierung eines Verifizierungsprozesses: Erhält ein Mitarbeiter per E-Mail die Anforderung von sensiblen Informationen oder die Bitte um eine Überweisung, und wird dieser Vorgang normalerweise nicht per E-Mail übermittelt, ist der sicherste Weg, die Anfrage mit dem angegebenen Absender über einen anderen Kanal zu überprüfen, beispielsweise telefonisch. Die Etablierung von klaren Richtlinien und Verifizierungsverfahren, wie Mitarbeiter mit diesen Anfragen umgehen sollen, ist eine wirksame Maßnahme, um Whaling-Attacken abzuwehren.
  • Datensicherheit implementieren: Datenzentrierte Sicherheitslösungen wie Data Loss Prevention bieten eine kritische letzte Verteidigungslinie gegen Whaling und andere Formen von Social Engineering-Angriffen. Selbst wenn ein Mitarbeiter dazu verleitet wird, sensible Daten an einen Angreifer zu senden, blockieren diese Technologien eine Daten-Exfiltration.

Es ist kaum zu verhindern, dass Führungskräfte durch Angreifer ins Visier genommen werden. Doch mit einem mehrschichtigen Ansatz aus Schulungen, Sicherheitstrainings, Verhaltensrichtlinien sowie Technologien können die Risiken einer Whaling-Attacke deutlich reduziert werden.

Autor: Christoph M. Kumpa ist  Director DACH & EE bei Digital Guardian. das Unternehmen bietet branchenweit eine bedrohungserkennende Datensicherungsplattform, die speziell entwickelt wurde, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Die Digital Guardian-Plattform kann für das gesamte Unternehmensnetzwerk, traditionelle und mobile Endgeräte sowie Cloudanwendungen eingesetzt werden.  

Deutsche mit Smart Home überfordert?

Einer aktuellen repräsentativen Studie zufolge verwenden bereits 46 Prozent der Deutschen Smart Home-fähige Anwendungen (Splendid Reseacrh 2019)

Einer aktuellen repräsentativen Studie zufolge verwenden bereits 46 Prozent der Deutschen Smart Home-fähige Anwendungen (Splendid Reseacrh 2019)

Einer aktuellen repräsentativen Studie zufolge verwenden bereits 46 Prozent der Deutschen Smart Home-fähige Anwendungen. Jedoch vernetzt nur eine Minderheit die Produkte zu einem eigenständigen System, weshalb in den meisten Fällen das eigentliche Smart Home-Potenzial unangetastet bleibt.

Das Hamburger Marktforschungsinstitut Splendid Research hat im Juli 2019, im Rahmen einer repräsentativen Umfrage, 1.509 Deutsche zwischen 18 und 69 Jahren online zum Thema Smart Home befragt. Die Studie erhebt das Marktpotenzial für Smart Home in Deutschland, die Nutzung und Nutzungsabsicht hinsichtlich verschiedener Smart Home-Produkte, die Treiber und Hemmnisse unterschiedlicher Personengruppen sowie die Bekanntheit, Nutzung und Bewertung zahlreicher Hersteller.

Die Ergebnisse der Studie zeigen: Bereits 46 Prozent der Bevölkerung nutzen mindestens eine Smart Home-fähige Anwendung. Weitere 28 Prozent zeigen sich aktuell daran interessiert und lediglich etwas mehr als jeder Vierte lehnt eine Nutzung kategorisch ab.

Hinsichtlich der Smart Home Nutzer muss jedoch differenziert werden: Lediglich zwölf Prozent des Personenkreises nutzen das Smart Home-Potenzial richtig aus. Diese Echten Nutzer besitzen mehrere Smart Home-Produkte, die zu einem mehr oder weniger komplexen System verknüpft wurden. Sie sind verhältnismäßig jung (die Hälfte ist jünger als 40 Jahre), männlich und technologiebegeistert. Bildung sowie Einkommen sind in den meisten Fällen überdurchschnittlich. Die übrigen 88 Prozent Einfache Nutzer können zwar ebenfalls mehrere Smart Home-fähige Anwendungen besitzen, diese bilden jedoch keine eigenständige Systemlogik ab.

„Angesichts dieser Erkenntnisse, dürften in den meisten Fällen die technischen Möglichkeiten der Anwendungen nur im Ansatz genutzt werden, was Auswirkungen auf die Abschöpfung der enormen Umsatz- und Kundenbindungspotenziale hat“, schlussfolgert Thilo Kampffmeyer, Studienleiter bei Splendid Research.

Wie bereits im Jahr 2017 sind Produkte der Bereiche Entertainment und Kommunikation sowie Energiemanagement hauptverantwortlich für die hohe Verbreitungsquote von Smart Home. Deutlich über die Hälfte der Nutzer besitzt Produkte dieser Kategorien. Zudem hat im Vergleich zur vergangenen Erhebung der Bereich Wohn- und Gebäudesicherheit Zuwächse verzeichnet: Bereits 37 Prozent der Nutzer haben Anwendungen dieser Kategorie installiert.

„Die steigende Nachfrage an Gebäude- und Wohnsicherheit wird auch mittelfristig anhalten, denn gerade für heutige Interessenten ist die erwartete Zunahme an Sicherheit ein wichtiges Argument für die Nutzung von Smart Home“, prognostiziert Kampffmeyer.

Neben gesteigerter Sicherheit versprechen sich Nutzer und Interessenten von Smart Home vor allem zusätzlichen Komfort. Jedoch ist die aktuelle bzw. geplante Nutzung auch mit konkreten Sorgen verbunden: Knapp ein Drittel der Nutzer und fast die Hälfte der Interessenten sorgt sich um die eigene Privatsphäre und befürchtet sogar Hacker-Attacken. Obwohl Smart Home Ablehner diese Bedenken teilen, sind bei 80 Prozent zusätzlich monetäre Gründe ursächlich für die ablehnende Haltung. Für knapp 70 Prozent der Ablehner existiert übrigens keinerlei Aspekt, der sie von einer zukünftigen Nutzung überzeugen könnte.

Die bekanntesten Hersteller sind Logitech (60% Bekanntheit), Bosch Smart Home (56%) und Magenta Smart Home (51%), wobei diese von der Präsenz der eigentlichen Marke fernab des Smart Home-Feldes profitieren. Ausschließlich auf Smart Home spezialisierte Hersteller wie Ring (10%) oder Homee (3%) fallen dagegen ab.

Besonders zufrieden zeigen sich die Besitzer von Produkten der Serie Hue von Philips sowie Sonos, 56 bzw. 57 Prozent würden diese Familie oder Freunde weiterempfehlen. Smart Home Anwendungen der Hersteller Innogy oder AVM-Fritz werden zudem von drei Viertel der Nutzer als vertrauenswürdig hinsichtlich des Datenschutzes eingestuft.

KI in Gesundheitswesen: Patienten fürchten sich vor Hacker-Angriffen

AskulapKünstliche Intelligenz im Gesundheitswesen weckt bei vielen Menschen Ängste. So sind zum Beispiel drei von vier Deutschen der Ansicht, dass KI gewisse Risiken für Patienten erhöht – etwa durch Hacker-Angriffe. Diese Sorge zeigt sich in allen Altersklassen: Etwa 70 Prozent der unter 30- und über 60-Jährigen stimmen dieser Aussage zu. Besonders beunruhigt sind mit 79 Prozent die 40-Jährigen. Das sind Ergebnisse der bevölkerungsrepräsentativen Studie „Digitales Gesundheitssystem“, für die 1.000 Personen im Auftrag der pronova BKK befragt wurden.

Obwohl die negativen Einschätzungen zum KI-Einsatz im Gesundheitswesen überwiegen, können die Menschen der neuen Technik auch Positives abgewinnen. Rund jeder zweite Befragte verbindet mit künstlicher Intelligenz die Hoffnung auf schnellere Diagnosen (55 Prozent). Fast ebenso viele meinen, dass ihr Einsatz dort sinnvoll ist, wo Fachkräfte fehlen – zum Beispiel im ländlichen Raum (54 Prozent). Vier von zehn Bundesbürgerinnen und -bürgern begrüßen künstliche Intelligenz, wenn es um sensible Themen geht, die sie nicht unbedingt mit einem Arzt besprechen möchten (41 Prozent). Das trifft besonders auf junge Menschen zu: Rund jeder Zweite der unter 30-Jährigen möchte zum Beispiel über intime Angelegenheiten lieber mit einem Avatar als mit einem menschlichen Arzt sprechen. Bei den 50-Jährigen und der Generation 60 plus ist es lediglich jeder Dritte.

Schon jetzt setzen Ärzte vermehrt neue Technologien ein, zum Beispiel Operationsroboter oder intelligente Programme in der Psychotherapie oder der Diagnose. Doch mit welcher digitalen Technik können sich die Deutschen in den kommenden zehn Jahren am ehesten anfreunden? Rund die Hälfte würde die Prüfung von Laborwerten sowie die Einschätzung erster Diagnosen durch einen Roboter befürworten (52 Prozent). Ähnlich groß ist die Zustimmung zu einer KI, die CT- oder Röntgenbilder auswertet und einen ersten Befund erstellt (48 Prozent). Immerhin vier von zehn Befragten würden es akzeptieren, wenn ein Avatar in Zukunft leichte Krankheiten diagnostiziert (40 Prozent).

Jeder Dritte sieht es positiv, wenn künstliche Intelligenz zur Feststellung seltener Krankheiten eingesetzt wird (31 Prozent). Kann die moderne Technologie helfen, eine schwere Erkrankung zu erkennen, ist sogar jeder Vierte dafür offen (27 Prozent). Wie entscheidend das sein kann, zeigt beispielsweise der Fall eines Mannheimer Patienten. In seiner Lunge gab es zahlreiche Entzündungsherde. Deshalb fiel ein Tumor auf einer CT-Aufnahme nicht weiter auf. Der Patient starb daran. Mittels Algorithmen hätten die Ärzte den Krebs früh erkennen und unter Umständen sogar heilen können. Dr. Imke Schmitz-Losem, Beratungsärztin der pronova BKK, meint: „Noch ist die Akzeptanz für den Einsatz künstlicher Intelligenz relativ gering – selbst, wenn es um die Diagnose tödlicher Krankheiten geht. Doch KI kann Leben retten.“

Zur Studie

Die Studie „Digitales Gesundheitssystem“ wurde im März 2019 im Auftrag der pronova BKK im Rahmen einer Online-Befragung durchgeführt. Bundesweit wurden bevölkerungsrepräsentativ 1.000 Personen ab 18 Jahren befragt.

 

 

 

 

 

Das Privatsphäre-Paradox

3-affenObwohl sich deutsche Nutzer zunehmend um ihre Privatsphäre im Internet sorgen, bleiben sie oft tatenlos. Ein Grund dafür könnte ausgerechnet die DSGVO sein. Zu diesen Ergebnissen kommt eine aktuelle Studie von Brabbler.

Das sogenannte Privatsphäre-Paradox beschreibt das Phänomen, dass sich viele Menschen große Sorgen um ihre Privatsphäre im Internet machen, bei der Nutzung von digitalen Diensten aber völlig sorglos handeln. Eine aktuelle Umfrage von Brabbler mit 729 deutschen Teilnehmern zeigt, dass sich dieser Widerspruch in Teilbereichen sogar weiter verschärft.

66 Prozent der Umfrageteilnehmer gaben an, ein schlechtes Gefühl zu haben, wenn sie über den Schutz ihrer persönlichen Daten im Internet nachdenken. Dieselbe Umfrage wurde von Brabbler bereits vor rund einem Jahr durchgeführt, und zum damaligen Zeitpunkt äußerten mit 62 Prozent noch vier Prozentpunkte weniger diese Bedenken. Ebenfalls gestiegen ist die Zahl der Umfrageteilnehmer, die der Meinung sind, sie müssten noch mehr unternehmen, um ihre Daten zu schützen. Waren 2018 noch 67 Prozent dieser Ansicht, sind es jetzt 69 Prozent.

Der Will ist da, die Handlung nicht

In ihren Handlungen sind die Befragten allerdings teilweise deutlich halbherziger als noch vor einem Jahr. Zwar gaben 70 Prozent von ihnen an (2018: 67 Prozent), aktiv etwas für den Schutz ihrer privaten Daten zu tun, indem sie beispielsweise den Zugriff von Apps einschränken; regelrecht eingebrochen ist aber der Umgang mit Datenschutzhinweisen. Nur noch 49 Prozent der Umfrageteilnehmer sagten, dass sie Datenschutzhinweise prüfen. Im vergangenen Jahr waren es noch 65 Prozent.

Ein möglicher Grund für diese Nachlässigkeit könnte ausgerechnet die DSGVO sein. Bei der Umfrage im vergangenen Jahr, die kurz vor Inkrafttreten der EU-Datenschutz-Grundverordnung durchgeführt wurde, waren 34 Prozent der Meinung, dass der Gesetzgeber genug unternimmt, um ihre persönlichen Daten zu schützen. Jetzt, rund ein Jahr später, sind 38 Prozent dieser Meinung. In so manchem Fall dürfte also die DSGVO ein willkommenes Alibi für das eigene halbherzige Handeln der Nutzer liefern.

Facebook trotz großer Bedenken unangefochtener Platzhirsch

Besonders deutlich zeigt sich die Inkonsequenz auch bei der Nutzung von Diensten des Facebook-Konzerns. Allen Datenskandalen zum Trotz hat Facebook nach wie vor die unumstrittene Vorherrschaft bei den Befragten inne. Der Konzern stellt die vier der fünf meistgenutzten Dienste und 89 Prozent der Umfrageteilnehmer nutzen mindestens einen Facebook-Dienst.

Obwohl der Unmut der Nutzer über Facebooks Umgang mit ihren persönlichen Daten immens ist, schlägt sich das nur äußerst selten in konkretem Handeln nieder. So stimmte mit 82 Prozent der Befragen, die einen Facebook-Dienst nutzen, die große Mehrheit der Aussage zu, dass der Konzern zu sorglos mit den Daten seiner Nutzer umgeht – wobei nur 40 Prozent von ihnen angaben, ihre Nutzung geändert zu haben. Immerhin plant aber beinahe jeder Vierte (23 Prozent) sich von einem Facebook-Dienst abzumelden.

„Sich nur zu beklagen, bringt wenig und darauf zu hoffen, dass es die DSGVO schon richten wird, ist naiv. Die US-amerikanischen Internet-Giganten werden in ihrer Datensammelwut immer einen Weg finden, das europäische Recht auszuhebeln. Zudem unterliegen sie Gesetzen ihres Heimatlandes wie dem Cloud Act, die im offenen Widerspruch zur DSGVO stehen“, sagt Eric Dolatre, CEO bei Brabbler. „Die Nutzer müssen den Schutz ihrer Privatsphäre schon selbst in die Hand nehmen. Ein erster wichtiger Schritt dabei ist, europäische Alternativen zu den US-amerikanischen Diensten zu nutzen und das auch seiner Familie und seinen Bekannten zu empfehlen. Die deutsche Lösung ginlo beispielsweise ist kinderleicht zu bedienen und verschlüsselt alle Inhalte nicht nur Ende-zu-Ende, sondern auch auf den Endgeräten. ginlo für Privatnutzer wird über die Einnahmen der ginlo Business App, dem sicheren Messenger für Unternehmen, finanziert. Somit ist der Nutzer frei von Tracking, Profiling und Werbung und kann ohne jegliche Nebenwirkungen kommunizieren.“

Über die Studie

Die Studie von Brabbler widmet sich sowohl im beruflichen als auch im privaten Kontext dem Einsatz von Kommunikationsdiensten und den Meinungen zum Datenschutz in Deutschland. Für die Studie wurde im Zeitraum vom 30. April bis 13. Mai 2019 mithilfe des Marktforschungsunternehmens Toluna Deutschland und dessen Umfrageplattform QuickSurveys eine Online-Umfrage durchgeführt. Beteiligt haben sich 729 deutsche Berufstätige im Alter zwischen 20 und 60 Jahren.

 

Wie viel sind meine Daten wert und was wird damit gemacht?

Swisscow

Swisscow

Die Schweizer Suchmaschine Swisscows – bekannt als Datensichere Suchmaschine, klärt auf, was die Daten wert sind und was damit gemacht wird.

 Was sind meine Daten wert?

Es gibt viele verschiedene Richtlinien, nach denen man den Wert der Daten bemessen könnte. Im Internet findet man einige Beschreibungen diesbezüglich, zum Beispiel wird ein Datensatz mit etwa 25 Euro bewertet. Das hört sich recht wenig an, aber wenn es mit 1 Millionen Nutzer multipliziert wird, sist es eine ganze Menge. Der Wert richtet sich auch danach, wie viele Dienste der Mensch nutzt: WhatsApp, Instagram, Facebook, Twitter usw. Es gibt Studien, die den Wert der Email Adresse auf 75 Euro schätzen.

Unteranderem aber es geht nicht nur darum, wieviel Geld verschiedene Dienste mit Ihren Daten verdienen, sondern viel mehr darum, dass Sie laut Ihrer Daten in eine Schublade gesteckt werden: was Sie gerne essen, Ihre Vorlieben, wohin Sie gerne gehen, wieviel Zeit Sie im Internet verbringen, mit wem Sie vernetzt sind und was Sie in Ihren Mails oder WhatsApp Nachrichten schreiben.

Das hört sich harmlos an. Doch wissen Sie, wie sich die Welt in 20 bis 30 Jahren entwickelt und wie Sie nach Ihren Vorlieben bewertet oder sogar diskriminiert werden? Wollen Sie laut Ihrer Daten in eine Schublade gesteckt werden, nach der man Sie als Person beurteilt? Ihre Wünsche, Meinungen, Krankheiten usw. können sich ändern, aber Ihre Daten bleiben wie ein Tattoo auf der Haut, das sich nicht weglasern lässt!

Zusammengefasst geht es nicht darum, wieviel andere an Ihnen verdienen, sondern wie Sie persönlich heute bewertet werden und welche Daten von Ihnen in der kommenden Zeit eine Rolle spielen.

Wer ist hinter unseren Daten her?

Es wurde schon oft berichtet, dass Facebook, Google und Co. Daten verkaufen um sich daran zu bereichern. An wen werden sie verkauft? Zum einen an die Werbeindustrie, Krankenkassen, Versicherungen, Hacker und zum anderen an die Regierungen wie NSA, BND usw.

Zusammengefasst: Hinter Ihren Daten sind eigentlich alle her, die gerne wissen wollen wie Sie leben, was Sie tun und wie man Sie abzocken und an Ihnen Geld verdienen kann.

 Was wird damit gemacht?

Die Daten werden für Werbezwecke zur Verfügung gestellt. Werbende zahlen dafür Geld, Ihre Wünsche zu erfahren, um Ihnen dann für Sie angepasste Werbung anzubieten. Doch das ist bei weitem nicht alles. Es gibt „verdeckte“ Studien, die Ihre Daten sammeln und auswerten, um Sie schlussendlich in eine Kategorie einzustufen wie zum Beispiel: Umgang mit der Gesundheit, Verhalten im Strassenverkehr, Steuersünder, Weinliebhaber, Gegner einer politischen Richtung, usw., damit die Regierung oder andere Organe vorbereitet sind, wenn es um gewisse Entscheidungen geht.

Hier geht es nicht darum, Ihnen Werbung anzubieten, sondern Ihre private Meinung auszuwerten, etwa anhand Ihrer Likes in den Diensten wie Facebook, Instagram, Twitter oder Nachrichten aus WhatsApp. Dadurch erkennt man, was Sie mögen oder nicht mögen, ob Sie Christ oder Moslem sind, ob Sie für oder gegen Homosexualität sind oder wie Ihre Einstellung zur Umwelt ist.

Zusammengefasst: Anhand Ihres digitalen Lebens werden Sie ausgewertet und in eine PRO oder KONTRA Schublade aussortiert.

 Welche negativen Folgen kann ich als Benutzer in Zukunft haben?

Ihre Daten werden für Werbezwecke genutzt, um Ihnen nach Ihren Vorlieben Werbeanzeigen zu verkaufen. Doch das ist nicht alles. Die Daten werden für Auswertungen genutzt, z.B. um anhand von Analysen Ihren psychischen Zustand auszuwerten, ob Sie stabil oder instabil sind. Ob Sie finanzielle Schwierigkeiten haben oder haben werden. Sind Sie für einen Diebstahl risikogefährdet eingestuft? Sie werden beurteilt, bevor Sie in eine Richtung denken.

Man möchte Sie in diesem Sinne manipulieren, denken Sie an Fake News!  Möglicherweise interessiert es Sie heute wenig, doch wissen Sie was Sie persönlich in 20 oder 30 Jahren erwartet? Wie sich die Politik in dieser Zeit verändert? Denken Sie an den zweiten Weltkrieg! War es nicht in dieser Zeit gesetzlich erlaubt Juden zu unterdrücken? Sie könnten also nach Ihren Vorlieben oder Nöten bewertet oder sogar diskriminiert werden.

Zusammengefasst: Denken Sie nicht nur daran, wer Sie heute sind und was Sie heute interessiert, sondern wer Sie in der Zukunft sein werden oder wie sich die Welt in der Zukunft verändern könnte, so dass Sie damit nicht einer Meinung sind.

Digitale Assistenten: Datentransparenz und gute Erziehung als Schlüssel zum KI-Erfolg

img_1345757923DSC_7020

Digitale Sprachassistenten sind beliebt: Über ein Viertel (27,3 Prozent) der Deutschen nutzt bereits digitale Helfer wie Google Assistant, Amazon Alexa, Siri oder Cortana. 5,7 Prozent der Deutschen haben ihre smarten Lautsprecher dabei sogar mehrmals täglich im Einsatz – so das Ergebnis einer repräsentativen Umfrage von eco – Verband der Internetwirtschaft e. V.

Digitale Sprachassistenten unterstützen uns in allen Lebenssituationen immer stärker und werden darin auch immer besser – ob zuhause, im Auto oder im Job“, sagte Dr. Bettina Horster, Leiterin der Kompetenzgruppe IoT im eco Verband und Vorstand VIVAI Software auf den IoT Business Trends, dem jährlichen Get-together der IoT-Branche in Düsseldorf. Das riesige Entwicklungspotenzial für Unternehmen und Gesellschaft könne sich aber langfristig nur entfalten, wenn die Anbieter ihre Hausaufgaben machten, so Horster, dazu zählten beispielsweise auch die Umsetzung hoher Datenschutz- und Sicherheits-Standards.

Datenschutz als wichtigste Grundvoraussetzung für alle Services rund um Sprachassistenten

Tatsächlich ist die Angst vor dem Missbrauch der eigenen Daten für die Deutschen im Moment noch das wichtigste Argument (41,9 Prozent), um auf digitale Sprachassistenten zu verzichten. Bedenken haben viele Menschen auch bezüglich eines möglichen Missbrauchs der Sprachassistenten durch Dritte (12,5 Prozent) sowie eine mögliche Überwachung und staatliche Strafverfolgung (11,1 Prozent). „Wenn es den Anbietern gelingt, mit nachweislich hohen Sicherheitsstandards die Bedenken der Menschen auszuräumen, dann werden auf der Basis digitaler Sprachassistenten auch zahlreiche neue Services für Unternehmen entstehen“, sagt Horster. „Digitale Sprachassistenten werden die Zusammenarbeit im Unternehmen, jedoch auch mit Kunden und Partnern nachhaltig verbessern.“

Dr. Bettina Horster, Leiterin der Kompetenzgruppe IoT im eco Verband und Vorstand VIVAI Software.

Dr. Bettina Horster, Leiterin der Kompetenzgruppe IoT im eco Verband und Vorstand VIVAI Software.

Die Anbieter und Betreiber von Systemen der künstlichen Intelligenz seien hier gefragt, die Arbeitsweise ihrer Dienste und Produkte nachvollziehbar zu kommunizieren. Anwendern und Betroffenen muss verständlich gemacht werden, wie eine künstliche Intelligenz arbeitet, warum die Systeme eine Empfehlung oder Entscheidung in einer bestimmten Situation und Form treffen und welche Daten verarbeitet und gegebenenfalls generiert werden. Nur so sei sichergestellt, dass künstlich intelligente Services breite gesamtgesellschaftliche Akzeptanz finden können. Eine Forderung, die der eco Verband der Internetwirtschaft auch bereits in den Leitlinien zum Umgang mit künstlicher Intelligenz aufgestellt hat.

Sprachassistenten können mehr

Bislang setzen die Menschen digitale Sprachassistenten jedoch noch hauptsächlich dafür ein, um Informationen im Netz zu finden (32,4 Prozent). Auch um Musik zu hören, im Auto zu navigieren oder sich an Termine erinnern zu lassen, sind virtuelle Assistenten gefragt. Tatsächlich können die Geräte heute aber schon viel mehr wie etwa Anwendungen in der Pflege zeigen: Dort helfen sie älteren Menschen dabei, länger in den eigenen vier Wänden zu leben – ein Ziel der Initiative Smart Service Power. Auch im Auto sorgen Sprachassistenten für mehr Komfort, in dem sich Funktionen per Stimme steuern lassen.

Eine zukünftige KI-Einsatzmöglichkeit in der mittelständischen Wirtschaft beschrieb Andreas Weiss, Geschäftsbereichsleiter Digitale Geschäftsmodelle im eco Verband: Das Projekt Service-Meister soll mit intelligenten Algorithmen dafür sorgen, dass sich Anlagen einfacher warten und verfügbar halten lassen. Dazu entwickelt Service-Meister eine offene Plattform, die das Expertenwissen von Wartungs- und Servicetechnikern skalierbar machen soll.

KI braucht menschliche Intelligenz für ihre nächsten Entwicklungsschritte

Welche weiteren Entwicklungsschritte zukünftig wahrscheinlich sind, das skizzierte Prof. De Kai Wu von den Universitäten in Hong Kong und Berkeley. „KI-Anwendungen von heute sind nicht mehr nur regelbasiert, sie setzen stattdessen auf maschinelles Lernen und neuronale Netze“, sagt der führende Computerlinguist. Da KI-Algorithmen vor allem von uns lernten, seien sie von menschlicher Erziehung abhängig. Denn: „Wir alle sind die Trainingsdaten“, sagt Prof. De Kai Wu. „Unser Verhalten beeinflusst, wie sich eine KI entwickelt. Zu einem nachhaltigen und lebenswerten Planeten gehört daher auch ein verantwortungsbewusster Umgang mit Technologien und Werkzeugen, wie sie uns die KI-Ära ermöglichen wird.“

Weitere Informationen: Zentrale Herausforderungen und Lösungen künstlicher Intelligenz diskutiert eco mit den Vordenkern und Impulsgebern aus Politik, Wirtschaft, Gesellschaft sowie Betreibern digitaler Infrastrukturen und Dienste beim eco Kongress FAST.

 

 

Wenn Cyberkriminelle die Seiten wechseln: Der Einsatz von Ethical Hackers

swirl-optical-illusion-300x203Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden Bedrohungslandschaft Schritt zu halten. Eine Möglichkeit, um Sicherheitslücken in Systemen frühzeitig zu identifizieren, ist der Einsatz sogenannter Ethical Hackers. Zu ihren Aufgabengebieten gehören etwa Penetrationstests von Netzwerken, Rechnern, webbasierten Anwendungen und anderen Systemen, um potenzielle Bedrohungen aufzudecken. Oft handelt es sich bei diesen Mitarbeitern um Hacker, die ihre Fähigkeiten in der Vergangenheit für illegale Aktivitäten wie etwa Einbruch in Unternehmenssysteme und -netzwerke genutzt haben. Geläuterte Cyberkriminelle bieten damit einen umfangreichen Erfahrungsschatz sowie neue Denkansätze und können Lösungen vorschlagen, die nicht gleich auf der Hand liegen.

Bug-Bounty-Programme: Kopfgeldjagd auf Softwarefehler

Ein gutes Beispiel für das Einsatzspektrum von ethischen Hackern sind sogenannte Bug-Bounty-Programme. Mit diesen setzen Unternehmen quasi ein Kopfgeld auf Schwachstellen aus. Damit bieten sie Hackern finanzielle Anreize, um Fehler in einem bereitgestellten Softwareprodukt zu identifizieren und zu melden. Unternehmen können dadurch zeitnah reagieren und Schwachstellen beheben, bevor sie öffentlich bekannt werden. Die Sicherheitslücken Meltdown und Spectre sind gute Beispiele für Schwachstellen, die in einer großen Anzahl von Systemen gefunden und rechtzeitig gepatcht wurden, bevor sie umfangreich missbraucht werden konnten. Hätten böswillige Angreifer diese Lücken entdeckt, wären die Auswirkungen sehr weitreichend gewesen.

Mögliche Probleme beim Einsatz von Ethical Hackers

Wenn Unternehmen zulassen, dass Hacker versuchen, in ihre Systeme einzudringen, birgt das natürlich auch Risiken. Denn im Erfolgsfall muss darauf vertraut werden, dass der Hacker unternehmensloyal handelt. Ein probates Mittel dafür sind deshalb Bug-Bounty-Programme, da sie den Aufwand des Hackers von vornherein monetarisieren. Sobald eine Schwachstelle gefunden und bestätigt wurde, wird der Hacker für seinen Aufwand bezahlt. So gibt es nur einen begrenzten Anreiz, Daten zu stehlen oder den Exploit weiterzuverkaufen.

Wichtig ist: Die Geschäftsbeziehung zwischen Bug-Bounty-Plattform und Hacker basiert auf gegenseitigem Vertrauen und Respekt. Es gibt Fälle, bei denen sich Hacker nicht an die Regeln und Einschränkungen des Bug-Bounty-Programms gehalten haben. Dies kann rechtliche Konsequenzen durch das Unternehmen nach sich ziehen.

Ebenso sind einige Unternehmen und Bug-Bounty-Plattformen bekannt dafür, Hacker nicht zu bezahlen, obwohl die gemeldete Schwachstelle bestätigt wurde. Solch ein Verhalten schädigt das Vertrauen der Ethical-Hacker-Community enorm und kann sogar dazu führen, dass das Unternehmen und die Plattform auf eine Liste mit Zielen für böswillige Angriffe gesetzt werden.

Bedenken beim Einsatz ehemalig krimineller Hacker

Es gibt potenziell immer Personen, die Hacking nur wegen des Nervenkitzels betreiben. Deren Fähigkeiten können jedoch durch legale, herausfordernde Aufgaben positiv umgeleitet werden. Natürlich mag die Frage aufkommen, wie man sich sicher sein kann, dass ein ehemaliger Krimineller nicht wieder straffällig wird, doch dies ist kein spezifisches Problem der Cyberbranche. Wichtig ist, ein Umfeld zu schaffen, bei dem technische Herausforderung, Lern- und Weiterbildungsmöglichkeiten sowie entsprechende Vergütung gut ausgelotet sind.

Überwiegen diese Vorteile, lohnt sich das Risiko einer Straftat nicht.

Auch ist es wichtig, dass die Gesetzeslage mit der Technologieentwicklung Schritt hält, damit strafrechtliche Konsequenzen gut bekannt sind und genügend Abschreckung bieten. Cyber-Straftaten werden oft immer noch nachgiebiger geahndet als andere Delikte mit vergleichbarem finanziellem Schaden. Ein Grund, weshalb organisierte Banden immer mehr in die Online-Welt abwandern.

 Von Kontrolle zu Freiheit: Zusammenarbeit von Unternehmen und Hackern

Es sollten auf beiden Seiten sehr klare Vereinbarungen getroffen werden, die die Möglichkeit bieten, gegenseitiges Vertrauen aufzubauen. Beispielsweise können Unternehmen zu Beginn Zeit und Ort für die Nutzung internetfähiger Geräte begrenzen, um eine bestimmte Aufgabe zu erfüllen. Ethische Hacker sollten Vorgaben und Abmachungen klar einhalten.

Gleiches gilt für das Unternehmen. Werden Vereinbarung durch das Unternehmen nicht erfüllt, ist dies genauso schädlich für die Beziehung. Hat sich das gegenseitige Vertrauen schließlich bestätigt, sollten ehemalig straffällig gewordene Hacker wie jeder andere Mitarbeiter behandelt werden und die Verantwortung und Rolle erhalten, die ihnen gebührt. Dauerhafte Stigmatisierung erhöht erwiesenermaßen die Wahrscheinlichkeit einer Rückfälligkeit. Der Glaube an eine Rehabilitation ist ein wichtiger Bestandteil für ihr Gelingen.

Autor: Naaman Hart ist  Managed Services Security Engineer bei Digital Guardian. Digital Guardian bietet branchenweit eine bedrohungserkennende Datensicherungsplattform, die speziell entwickelt wurde, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Die Digital Guardian-Plattform kann für das gesamte Unternehmensnetzwerk, traditionelle und mobile Endgeräte sowie Cloudanwendungen eingesetzt werden.