Category Archives: Topstory

Frank Buytendijk: „Digital Ethics as a topic on the Gartner Hype Cycle“

 Frank Buytendijk is a Distinguished VP and Gartner Fellow in Gartner's Data and Analytics group.

Frank Buytendijk is a Distinguished VP and Gartner Fellow in Gartner’s Data and Analytics group.

Digital ethics is not an exotic topic anymore, but mainstream media are full of stories about the ethical impact of digital technologies. Xethix talked to Frank Buytendijk, Distinguished VP Analyst Gartner, about this development.

 Xethix:  You started in September 2016 on the Gartner Website a blog about Digital Ethics yourself. Why do you think this topic should be relevant?

Frank Buytendijk: The topic of digital ethics is more than “should be relevant” by now. It is in fact at the top of the Gartner hype cycle. It is on the mind of many IT and business leaders, and the mainstream media are full of stories about the ethical impact of digital technologies. On business, but mostly on society.

The attention for digital ethics is logical. If technology advancement is going so fast that as people, organizations and society we can’t fully grasp it anymore, and it starts to affect our lives, at one moment the questions come up: “do we think this is good what is happening?”, and “doesn’t all this innovation need a little bit over parental oversight?”.

 Xethix:  Has the focus towards Digital Ethics changed in the last 3 years?

Frank Buytendijk: Yes it has. Three-Six years ago the focus really was on big data and privacy. Now the discussion has moved on to the ethical impact of artificial intelligence. Very big questions such as the impact of AI and people losing their jobs. But also practical questions, such as how can we create explainable AI.

The biggest fundamental question of AI and ethics is in the changing relationship between people and technology. AI technology starts to display early signs of “agency”, the capacity to act in a certain context, and we need to figure out what that means in terms of e.g. responsibility.

 Xethix:   You said business in not immoral but amoral. Is this a question of age of of the times in general?

Frank Buytendijk: The idea that business is amoral is relatively new. It came as part of the focus on shareholder value. Many still believe that is the right way forward, but others are arguing that this idea is not sustainable, and it is changing again.

We know from surveys that both customers and employees (each around 2/3 of them) start to expect from businesses that they speak out on where they stand on larger social themes, and act accordingly. Essentially, we are moving back to the original paradigm that business is supposed to have a societal purpose. To contribute in a positive way.

Xethix:  What do you expect from blogs focussing on Digital ethics?

Frank Buytendijk: The blog is a nice “starter’ on the topic, but the real impact we have as Gartner is working with clients. The research we have goes a bit deeper than the blog, and we literally discuss ethics with clients every day. Helping clients identify their ethical dilemmas and then provide them with ways how to deal with them responsibly.

 Frank Buytendijk is a Distinguished VP and Gartner Fellow in Gartner’s Data and Analytics group. His work mostly takes a futurist approach, researching the edges of what he covers. Mr. Buytendijk pioneers the topics of „the future,“ „digital ethics“ and „digital society“ helping organizations to do the „right thing“ with technology and avoid „messing up.“ He further covers data and analytics. In addition to that, he is the co-lead of the Gartner Maverick Research program which is Gartner’s research incubator. Next to his responsibilities at Gartner, Mr. Buytendijk is a visiting Fellow at Cranfield University School of Management, and a regular guest lecturer at Warwick Business School.

 

 

Leitlinien für den verantwortungsvollen Umgang mit Algorithmen

StrommastenDie Initiative D21 hat neun Leitlinien zum Monitoring von algorithmischen Systemen veröffentlicht. Diese wurden in Berlin vorgestellt und ihre Praxistauglichkeit mit Vertreterinnen der Enquete-Kommission „Künstliche Intelligenz – Gesellschaftliche Verantwortung und wirtschaftliche, soziale und ökologische Potenziale“, der High-Level Expert Group on Artificial Intelligence (AI HLEG) sowie der Datenethikkommission diskutiert.

„Viele Anwendungen und Dienste des Alltags und der beruflichen Praxis beruhen heute auf algorithmischen Systemen. Sie helfen, indem sie z. B. aus großen Datenmengen Erkenntnisse ziehen und Informationen in Millisekunden verarbeiten oder Prozesse automatisieren“, erklärt Hannes Schwaderer, Präsident der Initiative D21, und meint weiter, um sie verantwortungsvoll einzusetzen und faire Ergebnisse zu erzielen, seien im Vorfeld bestimmte Überlegungen anzustellen. Die Leitlinien dienen als Orientierung, wichtige Fragen nach der Verantwortlichkeit und Kontrolle, der Nichtdiskriminierung, der Transparenz und Nachvollziehbarkeit sowie der Nachhaltigkeit zu berücksichtigen.

Interdisziplinäre und multiperspektivische Betrachtung relevanter Fragestellungen

Dr. Irina Eckardt, Vorständin Initiative D21 und KPMG, hat die Arbeit zum Algorithmen-Monitoring geleitet. Sie stellt fest: „Beim Planen, Prüfen und Kontrollieren geht es längst nicht mehr nur um die Algorithmen, sondern auch um Daten und um Personen, die entscheiden, erstellen, prüfen und nutzen. All das zusammengenommen bildet ein komplexes System – ein algorithmisches System“. Sie schlussfolgert: „Diese Komplexität stellt uns vor neue Herausforderungen, bei denen wir durch die aus der Unterarbeitsgruppe (UAG) Algorithmen-Monitoring entstandenen Denkimpulse und Leitlinien besseres Verständnis bieten“.

Expertinnen und Experten aus Wissenschaft, Wirtschaft, Verwaltung und Zivilgesellschaft haben knapp zwei Jahre in der UAG Algorithmen-Monitoring zusammengearbeitet und relevante Fragestellungen diskutiert. Beachtet wurden dabei vor allem ethisch-rechtliche, sozioökonomische sowie technologische Perspektiven.

Die Ergebnisse wurden in drei Veröffentlichungen zu den Themen „Bias in algorithmischen Systemen“, „Transparenz und Nachvollziehbarkeit algorithmischer Systeme“ und „Verantwortung für algorithmische Systeme“ festgehalten und über die Projektlaufzeit der UAG kontinuierlich weiterentwickelt. Sie bilden die Basis für die neun Leitlinien:

  1. Verantwortlichkeiten verteilen und verorten: Verantwortlichkeiten müssen zwischen den beteiligten Akteurinnen und Akteuren aufgeteilt werden, so dass Verantwortliche vor allem für Nutzende und Betroffene eindeutig identifiziert werden können.
  2. Bias erkennen und bewerten: Durch die deutlichere Konfrontation mit bisher verborgenen subjektiven Wertungen müssen diese sogenannten Bias überprüft und der Umgang mit ihnen gestaltet werden.
  3. Transparenz ermöglichen: Transparenz ist eine notwendige Grundlage für Prüfbarkeit, ihre Umsetzung in algorithmischen Systemen muss spezifisch an die Nutzungsgruppen angepasst werden.
  4. Nachvollziehbarkeit gewährleisten: Algorithmische Systeme müssen von Anfang an so gestaltet werden, dass Prozesse im Nachhinein durch kontextbezogene Informationen über das System für unterschiedliche Nutzungsgruppen nachvollziehbar sind.
  5. Bestehende Regulierungen anwenden: Das bestehende Recht muss angewendet, für eine digitale Anwendung überprüft und gegebenenfalls angepasst werden.
  6. Grundlegende Regeln definieren: Mit Mindeststandards sind algorithmische Systeme vergleichbarer und deren Einhaltung kann zu mehr Vertrauen und Akzeptanz führen.
  7. Wissen interdisziplinär austauschen: Kontinuierlicher, disziplin- und organisationsübergreifender Austausch verbessert die Qualität algorithmischer Systeme.
  8. Positiven Nutzen für Gesellschaft erzeugen: Nur eine am Gemeinwohl orientierte Entwicklung und ein nachhaltiger Einsatz algorithmischer Systeme können ethischen Anforderungen langfristig gerecht werden.
  9. Leitlinien kontinuierlich überprüfen: Die regelmäßige Beurteilung von Anpassungen rechtlicher Regelungen und deren Auswirkungen auf die Gestaltung algorithmischer Systeme müssen Bestandteil der Überprüfung sein, die Leitlinien kontinuierlich verbessert werden.

 Zum Hintergrund

Algorithmen bergen ein immenses Potenzial, insbesondere kommt ihnen eine wachsende Bedeutung bei technologischen Entwicklungen zu. Gleichzeitig entstehen eine zunehmende Komplexität und Intransparenz von algorithmischen Systemen. Dies bringt steigende Herausforderungen und verschiedene Fragestellungen mit sich. Vor diesem Hintergrund gründete die Initiative D21 Anfang 2018 eine Unterarbeitsgruppe (UAG) der AG Ethik zur Bearbeitung von Fragestellungen rund um das Thema „Algorithmen-Monitoring“.

Die UAG Algorithmen-Monitoring diskutierte relevante Fragestellungen mit interdisziplinären Expertinnen und Experten aus drei Perspektiven: technologisch, sozioökonomisch und ethisch-rechtlich. Ethisch-rechtlich wurde gefragt, welche rechtlichen Grundlagen die Regulierung algorithmischer Systeme sichert. Sozioökonomisch wurden den sozialen und ökonomischen Chancen und Herausforderungen durch die Anwendung von algorithmischen Systemen nachgegangen und Maßnahmen zur Reduktion von Risiken erarbeitet. Die technologische Perspektive bezieht sich auf die praktische Umsetzbarkeit eines Algorithmen-Monitorings und setzt sich mit deren Bedingungen, Problemen und Möglichkeiten auseinander.

Aus den Diskussionen wurden Thesen definiert und für die drei Schwerpunktthemen „Bias in algorithmischen Systemen“, „Transparenz und Nachvollziehbarkeit“ sowie „Verantwortung für algorithmische Systeme“ in Denkimpulsen veröffentlicht. Als Zusammenfassung wurden neun Leitlinien zum Algorithmen-Monitoring entwickelt. Sie beinhalten grundlegende Fragen für weitere Diskussionen und dienen als Handlungsaufforderung.

Interview: „Chancengleichheit gehört neben Vertrauen, Kundenerfolg und Innovation zu unseren Kernwerten“

Joachim Schreiner ist Deutschlandchef von Salesforce.

Joachim Schreiner ist Deutschlandchef von Salesforce.

Salesforce hat seit seiner Gründung vor über 20 Jahren den Grundsatz der Chancengleichheit fest in seinen Unternehmenswerten verankert. Mit der Unterzeichnung der Charta der Vielfalt bekennt sich Salesforce als Arbeitgeber zu einer vielfältigen Unternehmenskultur und Einstellungspolitik. In Deutschland haben bereits über 3.300 Unternehmen die Charta unterzeichnet, Schirmherrin der Charta ist Bundeskanzlerin Dr. Angela Merkel.

xethix sprach hierüber mit Joachim Schreiner, Deutschlandchef von Salesforce, einem Anbieter von Customer Relationship Software.

 Warum ist Salesforce ein gesellschaftliches Engagement als Softwareunternehmen wichtig?

Joachim Schreiner: Salesforce gilt als eines der innovativsten und erfolgreichsten Unternehmen der Welt. Wir sehen Unternehmen jedoch nicht nur unter dem Aspekt des wirtschaftlichen Erfolgs und Profits. Erfolgreiche Unternehmen haben eine große Chance und auch eine Verantwortung, die Gesellschaft und vielleicht sogar die Welt zu verändern und voranzubringen. Wir verstehen uns als aktiver Teil der Gemeinschaft, in der wir leben, und möchten, dass sie von unserem Erfolg profitiert. Deswegen kommt dem sozialen Engagement bei Salesforce eine große Bedeutung zu.

Wie wird Salesforce die Forderungen der Charta der Vielfalt im Unternehmen umsetzen?

 

Von links: Aletta Gräfin von Hardenberg, Geschäftsführerin Charta der Vielfalt e.V., Joachim Schreiner, Deutschlandchef von Salesforce und Annette Widmann-Mauz, Beauftragte der Bundesregierung für Migration, Flüchtlinge und Integration im Kanzleramt bei der Unterzeichnung in Berlin.

Von links: Aletta Gräfin von Hardenberg, Geschäftsführerin Charta der Vielfalt e.V., Joachim Schreiner, Deutschlandchef von Salesforce und Annette Widmann-Mauz, Beauftragte der Bundesregierung für Migration, Flüchtlinge und Integration im Kanzleramt bei der Unterzeichnung in Berlin.

Joachim Schreiner: Chancengleichheit gehört neben Vertrauen, Kundenerfolg und Innovation zu unseren Kernwerten, die bei uns täglich gelebt werden. In Punkto Chancengleichheit setzen wir uns ein für Respekt, Wertschätzung, gleiche Bildungschancen und gleiche Rechte für alle. Und das nicht nur, weil wir das als richtig und wichtig empfinden. Auch im eigenen Interesse, denn unser Unternehmen profitiert maßgeblich von der Vielfalt unserer Mitarbeiter. Vielfalt stärkt unsere Innovationskraft und trägt so zum Erfolg unserer Kunden bei. Ein entscheidender Faktor dabei ist Transparenz. Unsere Statistiken zu Equality werden regelmäßig aktualisiert und sind öffentlich einsehbar.

Die Charta der Vielfalt betrifft ja vor allem deutsche Unternehmen. Kann Salesforce als US-Unternehmen diese Forderungen auch global umsetzen?

Joachim sChreiner: Unsere Kernwerte und unser damit verknüpftes Engagement werden global gelebt. Von hoher Bedeutung ist für uns in dem Zusammenhang beispielsweise das Thema gleiche Bezahlung für gleiche Arbeit, und zwar nicht nur bezogen auf Geschlecht, sondern auch auf die Herkunft und ethnische Zugehörigkeit. Bereits 2015 haben wir die weltweiten Gehälter evaluiert und seitdem mehr als 10 Millionen US-Dollar investiert, um Gehälter anzugleichen. Inzwischen haben wir einen Standardprozess für die Gehaltsfestsetzung etabliert, damit neue Mitarbeiterinnen und Mitarbeiter vom ersten Tag an gleichberechtigt behandelt werden.

Equality ist einer unserer vier Kernwerte, die unsere Firmenkultur maßgeblich prägen. Unsere Mitarbeiterinnen und Mitarbeiter engagieren sich weltweit in sogenannten Equality Groups. Diese von Mitarbeitern geführten und organisierten Gruppen konzentrieren sich darauf, gesellschaftliche Themen voranzubringen und auch unterrepräsentierte Gruppen innerhalb unseres Unternehmens zu stärken. Rund die Hälfte unserer Mitarbeiter nehmen aktiv an Equality Groups teil.

 Die Charta der Vielfalt ist ja nicht das einzige Bekenntnis von Salesforce zu gesellschaftlichem Engagement. Was bieten Sie hier noch?

Joachim Schreiner: Integraler Bestandteil unserer Firmenkultur ist das 1-1-1 Modell, das bereits mit der Unternehmensgründung ins Leben gerufen wurde und ein neuartiges Konzept für soziales Engagement darstellt. Dabei nutzen unsere Mitarbeiter jeweils ein Prozent ihrer Arbeitszeit für soziales Engagement, ein Prozent unserer Produkte werden kostenfrei gemeinnützigen Organisationen zur Verfügung gestellt und ein Prozent unseres Eigenkapitals wird jedes Jahr an soziale Projekte gespendet.

 Glauben Sie, dass das Thema Ethik & IT künftig wichtiger wird und wenn ja, weswegen?

Joachim Schreiner:  Unbedingt, vor allem mit Blick auf Künstliche Intelligenz, die sich rasant entwickelt. Aus den Potenzialen dieser Technologie erwächst eine enorme Verantwortung für uns. Deshalb hat Salesforce die ethische und humane Nutzung von Technologie als strategisches Unternehmensziel definiert und seit Anfang 2019 mit Paula Goldman die erste Chief Ethical and Humane Use Officer an Bord. Grundpfeiler unserer Strategie ist unsere Selbstverpflichtung in drei Bereichen:

  • Gemeinwohlorientierung: KI muss sich an den globalen Werten und Rechten, wie den universellen Menschenrechten und dem Respekt vor Diversität, orientieren sowie Gleichberechtigung und Gerechtigkeit fördern.
  • Verantwortlichkeit: Die Entwicklung und der Einsatz von KI müssen rechts- und gesetzeskonform gestaltet werden sowie den höchsten Sicherheitsstandards entsprechen.
  • Nachvollziehbarkeit: KI-basierte Systeme müssen transparent und nachvollziehbar sein. Sie brauchen integrierte Mechanismen, um sie überwachen und anpassen sowie schädliche Ergebnisse von vornherein vermeiden zu können.

Politische Initiative: Künstliche Intelligenz braucht Normen und Standards

Künstliche IntelligenzWie können Normen und Standards dabei unterstützen, dass Künstliche Intelligenz in Zukunft sicher und verlässlich für uns arbeitet? Zur Auftaktveranstaltung der Normungsroadmap Künstliche Intelligenz diskutierten das Deutsche Institut für Normung (DIN) und VDE|DKE gemeinsam mit dem Bundesministerium für Wirtschaft und Energie (BMWi) diese Frage mit rund 300 Experten und Interessierten aus Wirtschaft, Gesellschaft, Politik und Wissenschaft.

Baustein der KI-Strategie der Bundesregierung

„Künstliche Intelligenz ist eine Schlüsseltechnologie, die enormes Potenzial für die deutsche Wirtschaft birgt. Wir brauchen aber verlässliche Normen und Standards, um „KI made in Germany“ weiter voranzubringen. Die Normungsroadmap wird dazu einen wichtigen Beitrag leisten. Dies ist auch Anliegen der Strategie Künstliche Intelligenz der Bundesregierung.“ erklärt der Staatssekretär im Bundesministerium für Wirtschaft und Energie Dr. Ulrich Nussbaum anlässlich der Veranstaltung.

Christoph Winterhalter, Vorstandsvorsitzender von DIN: „Mit unserer Auftaktveranstaltung geben wir heute den offiziellen Startschuss für die Arbeiten an unserer Normungsroadmap. Unser Ziel ist es, einen sicheren und verlässlichen Handlungsrahmen zu schaffen, der deutschen Innovationen und Unternehmen, insbesondere aus dem Mittelstand, den Zugang zum globalen Markt öffnet und gleichzeitig die Umsetzung von europäischen Wertmaßstäben in der KI fördert.“

Dr. Sebastian Hallensleben, Manager Digitale Technologien im VDE, ergänzt: „Mit den Normungsroadmaps zu KI-Ethik und KI bündeln die beiden deutschen Normungsorganisationen ihre Kräfte, um über alle Branchen- und Disziplingrenzen hinweg die wichtigen Köpfe zusammenzuführen und die digitale Transformation entscheidend mitzugestalten.“

Weichenstellung für die weitere Arbeit

In den Impulsvorträgen und Diskussionsrunden der Auftaktveranstaltung standen die Notwendigkeit und Bedeutung von Normen und Standards für die weitere Entwicklung von KI im Mittelpunkt. In insgesamt sieben Workshops werden anschließend die Weichen für die weitere Arbeit an der Normungsroadmap gestellt. Die dort diskutierten Themen Grundlagen (Daten; Terminologie, Klassifikation, KI-Elemente), Ethik / Responsible AI, IT-Sicherheit bei KI-Systemen, Qualität und Zertifizierung, Mobilität und Logistik, industrielle Automation und KI in der Medizin werden im nächsten Schritt in Arbeitsgruppen weiter vertieft und bearbeitet.

Hochrangige Steuerungsgruppe koordiniert Roadmap

Gesteuert und begleitet wird die Normungsroadmap von einer Gruppe mit hochrangigen Vertretern aus Wirtschaft, Politik, Wissenschaft und Zivilgesellschaft. Vorsitzender der Steuerungsgruppe ist Prof. Wolfgang Wahlster, Mitglied des Lenkungskreises der Plattform Lernende Systeme und führender deutscher Wissenschaftler im Bereich KI: „Die Roadmap wird eine Übersicht über bestehende Normen und Standards zu KI-Aspekten umfassen und insbesondere Normungsbedarfe nach ihrer Dringlichkeit geordnet aufzeigen – insbesondere hinsichtlich Qualität, Nachvollziehbarkeit, Erklärbarkeit und Verlässlichkeit von KI,“ erklärt Prof. Wahlster.

Vorgestellt werden soll die Normungsroadmap anlässlich des Digital-Gipfels der Bundesregierung im Herbst 2020.

 

#eHealth: Sprechstunde per Video – digitale Kommunikation im Gesundheitswesen

Die Zukunft der Sprechstunde. (Bildquelle: Vonage/Nexmo)

Die Zukunft der Sprechstunde. (Bildquelle: Vonage/Nexmo)

Der Prozess, den ein Patient durchläuft, beginnt und endet nicht mehr zwangsläufig im Wartezimmer. Er erstreckt sich über einen längeren Zeitraum und ist mit verschiedenen Szenarien, Touchpoints und Kommunikationskanälen verbunden.

Denn jede Interaktion soll für jeden Beteiligten zu einer optimalen Erfahrung werden, bei der die richtige Information im richtigen Moment an die richtige Person übermittelt wird. Die Summe dieser Interaktionen ergibt das, was die moderne Experience im Gesundheitswesen ausmacht. Ermöglicht wird diese Experience durch programmierbare Kommunikationslösungen.

 

Wie also könnte zukünftig ein Tag im Leben eines Patienten und eines Arztes aussehen, der mit programmierbaren Kommunikationslösungen optimiert wird? Die folgenden Szenarien zeigen auf, wie neue Experiences im Gesundheitssektor entstehen:

 

Virtuelle Sprechstunde

 

Patientin Franka fühlt sich unwohl, kann sich aber leider nicht freinehmen, um zum Arzt gehen. Da fällt ihr ein, dass ihre Hausärztin Dr. Dengler eine App hat, mit der die Patienten sie von jedem beliebigen Gerät aus kontaktieren können, egal ob sie zu Hause oder in der Arbeit sind. Frau Dr. Dengler ist viel beschäftigt und hat sich deshalb eine neue Telemedizin-App zugelegt, mit der die Patienten eine Video-Sprechstunde buchen können. Damit kann sie mehr Patienten behandeln als je zuvor.

 

Noch bevor sie im Büro ankommt, lädt Franka die App herunter und erstellt ein Konto. Der letzte Schritt der Kontoerstellung besteht in einer Identitätsüberprüfung. Hierbei muss Franka einen sicheren Einmalcode eingeben, der ihr zuvor per SMS zugesendet wurde. Nun bittet ein Sprachbot Franka, ihre Symptome zu beschreiben.

Über die Spracherkennung ermittelt der Bot, ob ihr Fall am besten per Live-Video, per Telefon oder mit Textnachrichten besprochen werden sollte. Sie lässt sich für den Abend einen Videotermin bei Frau Dr. Dengler geben. Eine Bestätigungsmeldung mit den Termindaten wird in der App angezeigt. Dr. Dengler erhält nun eine Benachrichtigung, dass Franka einen Termin bei ihr gebucht hat. Sie liest sich in ihre Krankengeschichte ein, um sich auf das Patientengespräch vorzubereiten.

 

Per Video bequem von zu Hause aus mit dem Arzt kommunizieren. (Bildqqelle: Vonage/Nexmo)

Per Video bequem von zu Hause aus mit dem Arzt kommunizieren. (Bildqqelle: Vonage/Nexmo)

Um 18:00 Uhr bekommt Franka eine Erinnerung per SMS und bestätigt mit „Ja“, dass sie den Termin wahrnimmt. Dr. Dengler und die Sprechstundenhilfe erhalten die Bestätigung von Franka. Der Videoanruf wird in den USA aus gesetzlichen Gründen automatisch aufgezeichnet. Auf diese Weise kann sich Dr. Dengler voll und ganz auf Franka konzentrieren, ohne sich Notizen machen zu müssen.

Dr. Dengler stellt eine Diagnose, erklärt ihren Behandlungsplan und verschreibt die nötigen Medikamente. Sie löst eine Nachricht im Chat aus, mit der Franka zur Vereinbarung eines Folgetermins aufgefordert wird. Mit einer Antwort im Chat oder einem Anruf kann Franka nun den Folgetermin bestimmen. Sie ruft die Sprechstundenhilfe an und vereinbart einen Termin in zwei Wochen. Die Praxis schickt ihr außerdem regelmäßig Gesundheitstipps und Erinnerungen an ihre bevorzugte Chat-App. So fällt es ihr leichter, ihren Therapieplan einzuhalten und darauf zu achten, dass sie auch nach der Genesung gesund bleibt.

Ärztliche Zusammenarbeit

 

Ein weiteres futuristisches Beispiel, bei dem mehrere medizinische Fachkräfte involviert sind: Jonas hat eine komplizierte Knieverletzung. Statt den weiten Weg zum nächsten Spezialisten auf sich zu nehmen, entscheidet er sich für ein Videogespräch mit seiner Hausärztin Dr. Dengler und einem Kniechirurgen. Dr. Dengler hat einen Termin angesetzt, um die Röntgenbilder des Patienten und die Operation zu besprechen. Statt ihn an einen Spezialisten zu überweisen, möchte sie sich per Live-Videogespräch direkt mit dem Kniechirurgen beraten.

 

Dr. Dengler erinnert den Chirurgen an ihren gemeinsamen Termin. Sie sendet ihm hierzu eine Nachricht mit den Informationen zur Einwahl in das Videogespräch. Der Chirurg bestätigt, dass er sich von seiner Klinik aus einwählen wird. Er hat sich bereits die Röntgenbilder angesehen. Der Patient wird sich einer OP mit anschließendem Reha-Programm unterziehen müssen. Der Chirurg bittet auch eine Physiotherapeutin hinzu, die das Reha-Programm erläutern soll. Diese kann sich entweder per Telefon oder per Videoanruf einklinken.

 

Um 15:00 Uhr meldet sich der Patient für seinen Termin an. Er erspart sich damit den finanziellen und zeitlichen Aufwand, selbst in die Praxis fahren zu müssen. Nach einem kurzen Chat eröffnet die Ärztin das Videogespräch mit dem Chirurgen. Der Chirurg identifiziert sich mit einem sicheren SMS-Einmalcode. Er erscheint per Fernzugriff auf dem Bildschirm eines Tablets, der auf den Schreibtisch der Hausärztin montiert ist.

Die Videounterhaltung wird automatisch aufgezeichnet. Der Chirurg ruft die Röntgenbilder des Patienten auf dem geteilten Bildschirm auf, sodass auch der Patient sie sehen kann. Er versieht sie mit Kommentaren, kreist Problembereiche ein und erklärt, wie er bei der Operation vorgehen wird. Der Chirurg bezieht jetzt seine Physiotherapeutin in das Gespräch ein, die den postoperativen Reha-Prozess erläutert. Auch sie identifiziert sich mit einem sicheren SMS-Einmalcode. Da sie gerade unterwegs ist und Hausbesuche macht, wählt sie sich von ihrem Smartphone aus ein.

 

Nach einer langen Diskussion sieht der Patient schließlich ein, dass eine Operation die beste Option ist und erklärt sich einverstanden. Am Ende des Gesprächs wird ein verschlüsselter Link zur Aufzeichnung angezeigt. Der Spezialist sendet den Link an sein Chirurgen-Team, das sich die Ergebnisse ansieht und sich auf die Operation vorbereitet. Nach dem Termin erhält Jonas eine SMS vom Chirurgen. Die Nachricht enthält mehrere Terminvorschläge für die Operation, auf die er per SMS oder Telefonanruf antworten kann.

 

Gruppentherapie

 

Ein letztes Beispiel, wie die Zukunft aussieht: Simon geht zu einem Psychotherapeuten, um seine Depressionen zu behandeln. Doch manchmal macht ihm das Leben einen Strich durch die Rechnung, und er ist unterwegs. Glücklicherweise hat sein Psychotherapeut Dr. Burkhard eine App, mit der Simon regelmäßig von jedem beliebigen Gerät aus seine Therapietermine wahrnehmen kann, egal ob er zu Hause oder unterwegs ist.

Dr. Burkhard hat mehrere Patienten mit Depressionen. Er hält jede Woche eine gruppentherapeutische Sitzung über den telemedizinischen Dienst seiner Praxis ab. So können seine Patienten per Video oder Telefonanruf teilnehmen. Dr. Burkhard hilft ihnen damit, am Ball zu bleiben, und reduziert die Zahl der Therapieabbrüche.

 

Eine SMS erinnert Simon daran, dass seine wöchentliche Therapiesitzung an diesem Nachmittag stattfindet. Doch er bekommt täglich Dutzende von Nachrichten, sodass er sie nicht weiter beachtet. Da klingelt sein Smartphone. Das hört Simon, und er nimmt den Anruf entgegen. Eine automatische Stimme erinnert ihn an seinen Termin. Er bestätigt seine Teilnahme, indem er auf die Taste 1 drückt. Dr. Burkhard bekommt via MMS eine Liste der Patienten, die teilnehmen. So kann er sich auf die Sitzung vorbereiten und minimiert die Zahl der Ausfälle. Sämtliche Patienten der Gruppe haben sich angemeldet.

 

Um 13:00 Uhr beginnt die Sitzung. Simon identifiziert sich mit einem SMS-Einmalcode bei der App. Dr. Burkhard startet die Videositzung von seinem PC aus und eröffnet das Gespräch mit seinen fünf Patienten. Simon ist unterwegs; deshalb beschließt er, von einem Park aus an der Sitzung teilzunehmen. Er fühlt sich nicht gut genug für ein Videogespräch. Außerdem ist seine Verbindung schwach – deshalb wählt er sich nur per Telefon ein.

Nach der Sitzung stellt Dr. Burkhard Übungen für die kommende Woche zusammen und sendet sie mit einem einfachen Fingertippen an seine Patienten. Über die App erhält Simon die Nachricht mit den Übungen. Falls einer der Patienten persönlich etwas mit Dr. Burkhard bereden möchte, hat er via Chat die Möglichkeit dazu.

Per Video von überall aus an einer Gruppensitzung teilnehmen. (Bildquelle: Vonage/Nexmo)

Per Video von überall aus an einer Gruppensitzung teilnehmen. (Bildquelle: Vonage/Nexmo)

Simon hat tatsächlich ein paar Fragen und startet in der App einen Chat mit Dr. Burkhard. Er könnte ihn auch direkt anrufen, aber seine Fragen lassen sich per Chat klären. Dr. Burkhard bekommt nun eine Meldung, dass ein Patient mit ihm kommunizieren möchte. Er sieht, dass es Simon ist, und beantwortet seine Fragen im Online-Chat. Zusätzlich sendet die Praxis von Dr. Burkhard regelmäßig Lesematerial und Tipps zur psychischen Gesundheit an die bevorzugte Chat- oder Social-App ihrer Patienten bzw. an WhatsApp.

 

Zusammenfassung

 

In Zukunft sorgen programmierbare Kommunikationsfunktionen für eine bessere Patientenbetreuung, eine vertrauensvolle Beziehung zum Patienten, effizientere Prozesse und bessere gesundheitliche Ergebnisse. Gleichzeitig verursachen sie weniger Kosten – und verringern die Hürden, die sich den Patienten häufig in den Weg stellen.

 

 

Autor: Lori Belton ist Autorin und Content Marketer bei Nexmo, der API-Plattform von Vonage. Ihre Tätigkeiten fließen unter anderem in Blogbeiträge, Fallstudien und in den Bereich Branding ein. 

 

Sicherheitsrisiko Slack & Co: Was digitale Zusammenarbeit für die IT-Sicherheit bedeutet

Collaboration (Bildquelle:  rawpixel @ Pixabay)

Collaboration (Bildquelle: rawpixel @ Pixabay)

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann.

Der Siegeszug von Slack

In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

Heute zählt Slack über 10 Millionen täglich aktive Nutzer und mehr als 85.000 zahlende Kunden weltweit. Jeden Tag senden sich Slack-Benutzer auf der ganzen Welt Milliarden von Nachrichten und Dateien. „I’ll Slack you“ ist im englischen Sprachgebrauch längst zu einer gängigen Formulierung für den Versand von Informationen über die Plattform geworden.

Mit den Produktivitätsvorteilen, die Slack bietet, gehen allerdings auch Risiken für die Datensicherheit einher. Nutzer können eine Vielzahl von sensiblen Dateien in der App miteinander teilen, von Architekturdiagrammen und proprietärem Code bis hin zu persönlichen und unternehmenssensiblen Daten, wie beispielsweise Finanzinformationen. Mit einfachen Best Practices, wie beispielsweise einer guten Passworthygiene und der Schulung von Mitarbeitern für einen sensiblen Umgang mit Daten und Zugriffsarten, lässt sich zumindest ein Mindestmaß an Sicherheit herstellen.

Sämtliche Datenströme, die durch die Anwendung laufen, können allerdings kaum manuell durch das IT-Sicherheitspersonal überwacht werden. Darüber hinaus haben IT-Administratoren aufgrund der privaten Kanäle und der Direct Messaging-Funktionen von Slack oft keinen Überblick, welche Informationen untereinander ausgetauscht und gemeinsam genutzt werden.

IT-Teams haben also keinen Überblick, welche Daten über die App geteilt werden und ebenso wenig, wo diese sich befinden und ob sie eventuell in falsche Hände geraten sind. Für Unternehmen bedeutet dies, Sicherheitsmaßnahmen jenseits des Netzwerkperimeters ergreifen zu müssen, um sowohl die Nutzung von als auch die Daten in Slack zu sichern. Dies gilt insbesondere für Unternehmen, die Slack regelmäßig oder als primäre Business Collaboration Software einsetzen. Sie benötigen eine Sicherheitslösung, die eine umfassende Transparenz und granulare Kontrollmöglichkeiten bietet.

Datensicherheit und -kontrolle mit CASBs

Cloud Access Security Broker (CASB) setzen auf Datenebene an und bieten damit unmittelbare Kontrollfunktionen für die sichere Nutzung von Cloudanwendungen. Mit ihnen lässt sich regeln, wie und wann Benutzer auf Cloudanwendungen wie Slack zugreifen können und wie Daten darin ausgetauscht werden. Unternehmen können damit fortlaufend nachvollziehen, wer welche Art von Daten teilt und wo diese herkommen. Um zu verhindern, dass sensible Daten in die falschen Hände geraten, können Unternehmen innerhalb eines CASBs Richtlinien einrichten, die diese Daten beispielsweise bei Bedarf automatisch in Slack-Nachrichten und Dateien ausblenden.

Darüber hinaus bieten CASBs eine Vielzahl weiterer Funktionen, die für die Sicherung der Nutzung von Slack und den Schutz von Unternehmensdaten unerlässlich sind: Multi-Faktor-Authentifizierung (MFA) verifiziert die Benutzeridentität zusätzlich zum Passwort mit weiteren Merkmalen, Data Loss Prevention (DLP) erweitert die Zugriffsebenen für Benutzer auf der Grundlage ihrer Bedürfnisse und Privilegien, und Advanced Threat Protection (ATP) verhindert, dass sich Malware über die Cloud verbreitet.

Durch die API-Integration mit Slack und die Proxy-Funktion kann ein CASB automatisch alle Benutzeraktivitäten und Datenströme in der gesamten Unternehmensanwendung über alle Teams und Kanäle hinweg scannen. IT-Sicherheitsteams haben die Möglichkeit, in Echtzeit Richtlinien anzuwenden, mit denen sich Daten auch bei Benutzeraktivitäten innerhalb privater Kanäle und Direktnachrichten sichern lassen. Sensible Daten sowie der Austausch derselben werden automatisch identifiziert und das Sicherheitsrisiko somit deutlich reduziert.

Führende CASBs operieren außerdem agentenlos, das bedeutet, es ist keine Installation von Software-Agenten auf den Mobilgeräten der Mitarbeiter nötig. Selbst wenn Mitarbeiter von Privatgeräten auf Slack zugreifen, sind die Daten gesichert und im Fall eines Geräteverlusts auch das Löschen der Unternehmensdaten aus der Ferne möglich.

Datenzentrierte IT-Security im Blick

Der Wechsel zu Cloudanwendungen wie Slack markiert für Unternehmen auch einen Wandel in ihrer IT-Security-Strategie. Daten sind in der digitalen Unternehmenswelt die wichtigste Ressource und verlangen ebenso sorgfältigen Schutz wie die Netzwerkinfrastruktur. Der Einsatz von CASBs kann dazu beitragen, den Wandel hin zu einer datenzentrierten Sicherheitsstrategie zu vollziehen.

Autor: Michael Scheffler ist Area Vice President EMEA bei, Bitglass.Bitglass ist ein weltweit tätiger Anbieter einer NextGen-CASB-Lösung mit Sitz im Silicon Valley. Die Cloud-Sicherheitslösungen des Unternehmens bieten agentenlosen Zero-Day-, Daten- und Bedrohungsschutz überall, für jede Anwendung und jedes Endgerät. Bitglass wird finanziell von hochrangigen Investoren unterstützt und wurde 2013 von einer Gruppe von Branchenveteranen gegründet, die in der Vergangenheit zahlreiche Innovationen eingeführt und umgesetzt haben.

Das Smart Home im Visier von Cyberkriminellen

(Bildquelle: Samsung Android Smart Full HD LED TV)

(Bildquelle: Samsung Android Smart Full HD LED TV)

Ob Smart-TV, Haussteuerung, Router oder Smartphone, Cyberkriminelle haben verstärkt neben den klassischen Angriffszielen wie Windows-PCs das Internet der Dinge im Visier. Der CERT-Bund hat erst kürzlich vor über 3.000 Homematic-Systemen gewarnt, die aus dem Internet erreichbar sind und sich fernsteuern lassen. Mit Kameras und Mikrofonen ausgestattet, sind zum Beispiel auch moderne Fernseher die perfekte Wanze im Wohnzimmer. Das Mitschneiden von privaten Gesprächen, das Ausnutzen von Sicherheitslücken und letztlich der Kontrollverlust über das eigene Gerät sind keine Fiktion. Sicherheitsanbieter ESET schätzt die Bedrohungslage im Internet der Dinge nun aktuell ein und gibt Anwendern Tipps, wie sie ihr Smart-TV und ihre digitalen vier Wände zuverlässig schützen können.

„Wenn Cyberkriminelle die Kontrolle über das Smart Home gewinnen, können sie nicht nur weitere Geräte innerhalb des gleichen Netzwerks angreifen, sondern auch ihre Opfer ausspionieren, um an sensible und persönliche Daten heranzukommen,“ erklärt Thomas Uhlemann, ESET Security Specialist. „Die gesammelten Informationen sind Gold wert. Smarte Haushaltsgeräte müssen daher ebenso abgesichert werden, wie das Smartphone oder der Windows-PC. Alles andere wäre fatal.“

Sicherheit vieler Geräte bleibt mangelhaft

Der Preisdruck bei smarten Geräten hat auch seine Schattenseiten. Um Fernseher oder Smartphone preiswert am Markt anbieten zu können, produzieren Hersteller so günstig wie möglich. Oft werden durch dieselbe Fabrik, gleiche Modelle unter verschiedenen Namen hergestellt. Die Bauart und auch die Firmware sind hierbei gleich. Bei der Entwicklung kommt das Thema Sicherheit zu kurz, zum Beispiel sind zukünftige Updates gar nicht erst vorgesehen. Hier können Angreifer Schwachstellen ausnutzen und dadurch Zugriff auf das Gerät sowie auf das gesamte Heimnetzwerk erlangen.

Die Absicherung des Heimnetzwerkes ist entscheidend

Auch im privaten Bereich reicht es heute nicht mehr aus, lediglich Einzelgeräte abzusichern. Das Heimnetzwerk und alle angeschlossenen Geräte sind angreifbar. So müssen Anwender den Schutz jedes Gerätes und natürlich des Routers sicherstellen.

Streaming auf Mobilgeräte beliebt

Das Streaming von Medieninhalten auf Smart-TV, Tablet oder Smartphone wird immer wichtiger. Erst kürzlich fragte ESET Internetnutzer, wie sie die Fußball-Bundesliga verfolgen. Das Ergebnis: Über 70 Prozent der Anwender greifen regelmäßig auf internetfähige Geräte zurück.

ESET Sicherheitsexperte Thomas Uhlemann hat nun einen genauen Blick auf die Sicherheit des Internets der Dinge geworfen. Was sind aktuelle Bedrohungen und wie können sich Anwender dagegen schützen?

ESET Sicherheits-Tipps für das Smart Home

  • Installieren Sie regelmäßig Updates: Die Software auf den Smart Home Geräten sollte stets aktuell sein. Wir empfehlen, wenn möglich, die automatische Updatefunktion zu aktivieren. So   erhalten Sie zeitnah alle Aktualisierungen für Ihre Geräte und die installierten Apps.
  • Webcams und Mikrofone abschalten: Einige smarte Geräte haben Webcams eingebaut oder bieten Funktionen wie Sprachsteuerung an. Schalten Sie Kameras und Mikrofone ab oder deaktivieren Sie die Sprachsteuerung, um nicht selbst beobachtet oder abgehört zu werden.
  •  Eine Sicherheitslösung einsetzen: Smart-TVs mit Android als Betriebssystem sind bei Kriminellen besonders beliebt. Setzen Sie bei ihren Geräten, ob Fernsehen, Smartphone oder Tablet  auf eine zuverlässige Sicherheitslösung
  • HbbTV abschalten: HbbTV gilt als Nachfolger des Teletextes. Auf den meisten Fernsehern wird dieses Angebot mit einem Druck auf den roten Knopf aktiviert. Sie können damit Informationen zum laufenden Programm oder zusätzliche Inhalte wie Mediatheken abrufen. HbbTV sammelt aber auch Daten über Ihr Fernsehnutzungsverhalten und gibt dieses an die TV-Sender weiter. Mittlerweile gilt HbbTV auch als potentielles Angriffsziel von Hackern, um Schadsoftware auf Ihren Fernseher zu bringen. HbbTV lässt sich in Einstellungen des Smart-TVs abschalten.
  • Installieren Sie Apps nur aus vertrauenswürdigen Quellen: Benutzen Sie ausschließlich den offiziellen App-Store des Geräteherstellers oder, falls Sie ein Android-TV oder Smartphone haben, den Google Play Store.
  • TV-Browser nur selten benutzen: Häufig werden die Browser von Smart-TVs eher selten aktualisiert. Dadurch könnten wichtige Sicherheitstechnologien fehlen oder bekannte Bedrohungen erst spät verhindert werden. Vermeiden Sie vor allem sensible Aktivitäten wie Online-Banking oder -Shopping.
  • Keine vertraulichen Daten eingeben: Geben Sie beim Surfen über den Smart-TV so selten wie möglich Passwörter oder Adressen ein und achten Sie auf eine verschlüsselte Verbindung (URL beginnt mit https://).
  • Sichern Sie Ihr Heimnetzwerk: Dieser Tipp ist für alle Ihre  Netzwerkgeräte nützlich. Sichern Sie Ihr Heimnetzwerk ausreichend ab. Nutzen Sie aktuelle Verschlüsselungsmethoden (WPA2) und verwenden Sie sichere Passwörter. So machen Sie es Hackern schwer, Ihr Netzwerk anzugreifen.

Mehr Infos zur ESET-Studie gibt es Online. 

Cyber-Sabotage durch Datenmanipulation: Wenn Kriminelle Daten nicht stehlen, sondern verändern

(Bildquelle: myrfa @pixaby)

(Bildquelle: myrfa @pixaby)

Cyberkriminelle stehlen nicht nur Daten. Manchmal ist es stattdessen ihr Ziel, Daten bewusst zu manipulieren. Attacken, bei denen externe Angreifer oder böswillige Insider subtile Veränderungen an unternehmenskritischen Daten wie etwa Quellcodes, Finanzdokumenten oder Bauplänen vornehmen, können für Unternehmen genauso verheerend sein wie Diebstahl.

Es bedarf oft nur eines Fehlers, beispielsweise durch einen Angriff auf industrielle Steuerungssysteme, um die Produktion von Gütern zu unterbrechen oder zu verzögern und eventuell eine gesamte Lieferkette zu gefährden. Hat das Unternehmen keine adäquate Möglichkeit zu überprüfen, ob wichtige Daten legitim sind, kann dies zudem das Vertrauen im Unternehmen von innen heraus zersetzen.

 Die verborgene Bedrohung: Beispiele für Cyber-Sabotage

Der Autohersteller Tesla verklagte 2018 einen ehemaligen Mitarbeiter, der laut CEO Elon Musk vertrauliche Daten und Geschäftsgeheimnisse gestohlen habe, weil ihm eine Beförderung versagt worden sei. Der Mitarbeiter soll nicht nur Gigabyte an vertraulichen Daten exportiert haben, sondern auch in einem Akt der Sabotage unter falschen Benutzernamen Änderungen am Tesla Manufacturing Operating System vorgenommen haben – dem Satz grundlegender Befehle für die Fertigungslinien von Tesla.

Datenmanipulation ist ein beliebtes Mittel für Cyberkriminelle, weil sie schwer zu erkennen ist. Diese Angriffe werden häufig von böswilligen Insidern durchgeführt, die einen privilegierten Zugang zu kritischen Daten haben. Wenn ein Insider beispielsweise Zugriff auf Baupläne für eine neue Produktionsstätte bekommt, kann er unauffällige Änderungen vornehmen, die systematische Fehlfunktionen in der Produktion auslösen.

Ein solcher Angriff kann letztendlich dazu führen, dass ein Unternehmen aus dem Geschäft ausscheidet und einem Konkurrenten die Möglichkeit gibt, Marktanteile zu übernehmen. Wenn der Täter ein scheinbar vertrauenswürdiger Insider ist, ist es umso schwieriger, ihn aufzuspüren.

Im Zuge der zunehmenden Digitalisierung im Gesundheitsbereich werden auch Krankenhäuser und Pflegeeinrichtungen immer verwundbarer. Falls es einem Angreifer gelingt, eine Manipulationsattacke auf Patienteninformationen durchzuführen und kritische Daten wie etwa Arzneimitteldosierungen zu ändern, kann dies dramatische Folgen haben.

 Maßnahmen gegen Datenmanipulationen

Für IT-Teams ist es eine Herausforderung festzustellen, wann ein Angreifer nur kleine Veränderungen an Daten vornimmt und anschließend den Tatort unbemerkt verlässt. Doch Anomalien in Systemprotokollen, Änderungen an Dateien zu verdächtigen Zeiten und Alarme bei Bedrohungssignaturen, um verdächtiges und bösartiges Verhalten zu erkennen, können verräterische Anzeichen einer Datenmanipulation sein.

Um diese Art Angriffe zu bekämpfen, müssen Unternehmen sicherstellen, dass sie über eine Endpunkttransparenz in ihren IT-Systemen verfügen. Dringt ein Angreifer erfolgreich in ein Netzwerk ein, muss er sich horizontal durch die Umgebung bewegen, um die Daten zu finden, nach denen er sucht. Für Sicherheitsteams ist es von entscheidender Bedeutung, die Spuren forensisch verfolgen zu können, um solche Aktivitäten zu erkennen. Im Folgenden vier Tipps, um sich gegen Datenmanipulation zu schützen:

  •  Das Angreiferverhalten besser verstehen: Das MITRE ATT&CK Framework, eine kontinuierlich wachsende Online-Wissenssammlung gegnerischer TTPs (Tactics, Techniques and Procedures) sowie Verhaltensweisen beschreibt sehr detailliert jede Phase eines Cyberangriffs und die besten Methoden zur Erkennung und Abschwächung jeder Technik. Dieses Framework kann Sicherheitsexperten sehr bei ihrer Arbeit unterstützen.
  •  Einblick in Endpunkte: Zwar stehlen Angreifer bei Datenmanipulationsangriffen auf den Endpunkt nicht unbedingt Daten, jedoch profitieren Unternehmen von Technologien zur Endpoint Detection and Response, indem sie einen besseren Einblick in das Verhalten an Endpunkten sowie in die Datenbewegung bekommen.
  •  Überwachung der Dateiintegrität: Unternehmen können zudem Lösungen zur Überwachung der Dateiintegrität verwenden, um Echtzeitänderungen an Dateien, Ordnern und anderen Einstellungen zu identifizieren und zu verfolgen.
  •  Aktivitätenprotokollierung: Auch die Protokollierung von Aktivitäten kann bei der Abwehr von Datenmanipulationsangriffen helfen. Jedoch müssen IT-Teams interne Kontrollen entwickeln, um diese Informationen zu überprüfen und sicherzustellen, dass sie ständig die von ihrer Umgebung erzeugten Protokolle auswerten.

Datenmanipulation kann massive Auswirkungen haben und unter Umständen zu erheblichen Störungen in einem Unternehmen führen. Die Vorbereitung auf diese Angriffe durch einen mehrschichtigen Ansatz aus Technologien und Best Practices ist jedoch der erste Schritt, um die möglichen Folgen eines Angriffs aktiv zu verhindern.

 Autor: Christoph M. Kumpa istector DACH & EE bei Digital Guardian. Digital Guardian bietet eine bedrohungserkennende Datensicherungsplattform, die speziell entwickelt wurde, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Die Digital Guardian-Plattform kann für das gesamte Unternehmensnetzwerk, traditionelle und mobile Endgeräte sowie Cloudanwendungen eingesetzt werden.

Lieber Maschine als Mensch: Verbraucher ziehen Sprach- und Chat-Assistenten echten Menschen vor

robots-v4r Immer mehr Verbraucher ziehen Bots einem menschlichen Berater und Verkäufer vor, so die heutige Studie des Capgemini Research Institute. Das gilt besonders für die Suche nach neuen Produkten und Services oder für Fragen nach dem Kauf. Fast 70 Prozent der Befragten gaben an, dass sie sich in drei Jahren lieber an ihren Sprachassistenten wenden, als einen Laden oder ihre Bankfiliale aufzusuchen.

„Unsere Untersuchung zeigt deutlich, dass deutsche Verbraucher zunehmend Sprachassistenten für sich entdecken. Die Leute diktieren damit längst ihren Einkaufszettel und fragen ihr Smartphone sogar nach günstigen Krediten, am liebsten übrigens bequem vom Sofa aus.

Was viele bei dem Thema noch übersehen: Wir reden hier nicht nur über smart speaker im Wohnzimmer, jeder hat Sprachassistenten inzwischen auch auf dem Handy“, erläutert Achim Himmelreich, der weltweit zum Thema Consumer Engagement im Bereich Konsumgüter und Handel bei Capgemini berät. „Wenn KI-basierte Chatbots mit Produkttests oder weiteren Hinweisen antworten, umso besser. Mit anderen Worten: Voice erobert bereits die frühen und mittleren Teile der Customer Journey vom klassischen Handel bis zur Finanzbranche und beeinflusst immer mehr, was schließlich gekauft wird – nur auf einem weiteren Kanal.“

Die Studie „Smart Talk: How organizations and consumers are embracing voice and chat assistants“ verdeutlicht wie schnell sich die Technologie verbreitet; so hat ein gutes Drittel der Deutschen (35 Prozent) im vergangenen Jahr erstmals einen Sprachassistenten genutzt.

„Im Vergleich zu unserer Anfang 2018 veröffentlichten Studie können sich deutlich mehr Verbraucher vorstellen, dass Sprachassistenten innerhalb der nächsten drei Jahre zum Kanal ihrer Wahl werden. Sicherheit bleibt dabei ein Thema: An den Sorgen der Verbraucher, wie sich Sprachassistenten auf ihre Privatsphäre und den Zugriff auf Daten auswirken, hat sich wenig geändert. Jetzt wo Conversational Commerce zum Mainstream wird, müssen Unternehmen sich jedoch stärker bemühen, diesen Bedenken Rechnung zu tragen,“ ergänzt Himmelreich.

 Digitale Assistenten: Verbreitung bleibt hinter Begeisterung zurück, auch in Unternehmen

Die Unternehmen haben die Vorteile klar erkannt, viele schätzen Gesprächsassistenten inzwischen als entscheidend für die Kundenbindung und das gesamte Kundenerlebnis ein. Mehr als drei Viertel der Unternehmen (76 Prozent) gaben an, dass sie einen nachweisbaren Mehrwert aus Sprach- oder Chat-Assistenten ziehen konnten. Knapp sechs von zehn Unternehmen bestätigen (58 Prozent), dass ihre Erwartungen erfüllt oder sogar übertroffen wurden. Durch digitale Assistenten konnten beispielsweise die Kosten für den Kundendienst um mehr als 20 Prozent gesenkt werden, gleichzeitig stieg die Nutzung digitaler Assistenten durch die Verbraucher um 20 Prozent.

Obwohl Unternehmen sowie Verbraucher von den Vorteilen überzeugt sind, scheint die tatsächliche Verbreitung hinter der Begeisterung und Nachfrage zurückzubleiben, so die Studie. Weniger als die Hälfte der Top-100-Player in den Bereichen Automobil, Konsumgüter und Handel sowie Banken und Versicherungen nutzen Sprachassistenten, dasselbe gilt für Chats.

 Sprachassistenten: Je mehr Erfahrung, desto mehr Nachfrage durch die Verbraucher

Ein Vergleich der Ergebnisse von 2017 und 2019 mit Blick auf die vier großen westlichen Märkte USA, Großbritannien, Frankreich und Deutschland zeigt den wachsenden Einsatz von Sprachassistenten für unterschiedliche Zwecke. Dazu zählen inzwischen der Einkauf von Lebens-, Wasch- oder Reinigungsmitteln (stieg von 35 Prozent auf 53 Prozent), der Kundenservice nach dem Kauf (von 37 Prozent hoch auf 52 Prozent) und auch der Zahlungsverkehr für Produkte oder Dienstleistungen (Anstieg von 28 Prozent auf 48 Prozent).

Die Studie ergab zudem, dass Verbraucher sich zunehmend positiv über die Erfahrung mit Gesprächsassistenten äußern: Waren 2017 noch 61 Prozent der Verbraucher zufrieden mit der Nutzung eines sprachbasierten persönlichen Assistenten wie Google Assistant oder Siri auf ihren Smartphones, sind es 2019 72 Prozent. Darüber hinaus sind dieses Jahr 64 Prozent der Verbraucher mit der Verwendung eines sprachbasierten Lautsprechers wie Google Home oder Amazon Echo zufrieden (46 Prozent in 2017), 57 Prozent mit einem sprach- und bildschirmgestützten Sprachassistenten (ausgenommen Telefone) wie Amazon Echo Show und Amazon Fire TV (44 Prozent in 2017). Die Zahlen für Deutschland fallen sehr ähnlich aus.

 Bequemlichkeit und Personalisierung werden Gesprächsassistenten in den Mainstream bringen

Sobald ein Vertrauensverhältnis aufgebaut ist, sind die Verbraucher auch bereit, einen Schritt weiterzugehen, bis hin zu einer stärkeren Personalisierung und emotionalen Bindung. Mehr als zwei Drittel (68 Prozent) der Verbraucher bestätigten, dass ein Sprachassistent ihnen Multitasking und die freihändige Durchführung von Aufgaben ermöglicht. 59 Prozent der deutschen Befragten sind außerdem der Meinung, dass Chat-Assistenten sich im Laufe der Zeit besser an ihren Benutzer anpassen (weltweit 60 Prozent). 56 Prozent wollen ihren Sprachassistenten personalisieren (weltweit 58 Prozent), 53 Prozent wollen ihm einen Namen geben (weltweit 55 Prozent) und 52 Prozent würden gar gern einen Charakter auswählen (weltweit 53 Prozent). Verbraucher wünschen sich also eine menschenähnlichere Interaktion mit ihren Assistenten.

Stan Sthanunathan, Executive Vice President bei Unilever bekräftigt die Notwendigkeit für Unternehmen, Sprachassistenten einzusetzen: „Die größte Erfahrung, die wir gemacht haben, ist es, Gesprächsschnittstellen nicht als Heilmittel für all die Probleme zu betrachten, sondern sie stattdessen zu nutzen, um die menschliche Intelligenz zu erweitern. Das macht sie viel produktiver. Sprach- oder Chat-Bots können mit mehreren Personen gleichzeitig kommunizieren, so tragen sie dazu bei, den Stress und die Belastung unserer menschlichen Mitarbeiter zu reduzieren. Die Interfaces lösen zwischen 20 Prozent und 30 Prozent der Anfragen, bevor sie die menschlichen Agenten erreichen. Und selbst wenn das Thema zu einem Menschen weitergereicht wird, ist es eigentlich viel zielgerichteter.“

 Die Studie identifizierte vier kritische Erfolgsfaktoren für Unternehmen, um die wachsende Begeisterung für Voice zu nutzen:

  1. Das richtige Gleichgewicht zwischen menschlichen und robotergestützten Interaktionen finden, um den Dialog zu intensivieren: Fast die Hälfte der Verbraucher wäre loyaler gegenüber einem Unternehmen – und würde eine höhere Konsumbereitschaft – zeigen, mit einer menschenähnlicheren KI.
  2. Gesprächsassistenten mit zusätzlichen Funktionen wie Bildern/Videos: Fast zwei Drittel der Verbraucher gaben an, dass mehr Informationen es ihnen leichter machen würden, vor allem Bilder (63 Prozent der Verbraucher), Videos (64 Prozent) oder auch mehr Text (65 Prozent).
  3.  Das Vertrauen der Verbraucher gewinnen: Hürden abbauen, kontextbezogen relevant sein und Anwendungsfälle für Gesprächsassistenten auswählen – während Verbraucher zunehmend bereit sind, den Empfehlungen von Gesprächsassistenten zu vertrauen, bleibt die Sorge um Privatsphäre und Sicherheit hoch. Bei einem geringen Involvement würden 63 Prozent der deutschen Befragten ihrem Sprachassistenten bei Produktempfehlungen vertrauen (weltweit 54 Prozent), dagegen 46 Prozent denen eines Verkäufers (weltweit 49 Prozent). Jeder zweite Deutsche und 46 Prozent der Befragten weltweit befürchten, dass ihre Sprachassistenten im Hintergrund ihre privaten Gespräche belauschen.
  4. Talente entwickeln in drei Schlüsselbereichen: Experience Design, Architektur/Technologie und Legal/Compliance – neben der Kultur sind digitale Fähigkeiten die größte Herausforderung für Unternehmen.

Weitere Informationen finden Sie im vollständigen Studienreport hier.

Über die Studie

Für die Studie wurden mehr als 12.000 Verbraucher befragt, davon 1.266 in Deutschland, die entweder einen Sprachassistenten oder einen Chat-Assistenten oder beides für Produkte und Dienstleistungen von Unternehmen aus den folgenden Bereichen verwendet haben und weiterhin nutzen: Konsumgüter und Einzelhandel, Privatkundenbankgeschäft und Versicherung sowie Automobil. Darüber hinaus wurden 1.000 Führungskräfte aus diesen Branchen nach ihrer Meinung zu Akzeptanz, Umsetzung und Zufriedenheit von Voice-Schnittstellen befragt, einschließlich reiner Online-Marktteilnehmer. Die Untersuchung folgt auf eine 2017 von Capgemini durchgeführte Studie zu Sprachassistenten.

 

 

„Hacker“ im Browser isolieren: Drei Schritte zum sicheren Surfen in Unternehmen

961252

961252

Ob Katzenvideos, Facebook, Webmail, Online-Recherchen oder Businessanwendungen: Mitarbeiter benutzen Browser für eine endlose Zahl an Tätigkeiten, mögen diese nun mit der Arbeit zu tun haben oder nicht. Unternehmen müssen schlichtweg damit rechnen, dass ein Kollege auch einmal unbedacht auf bösartige oder manipulierte Inhalte trifft oder unbedacht klickt. Das stellt nicht einmal ein Problem dar, wenn die Infrastruktur dafür richtig aufgebaut ist. Doch wenn diese bösartigen Inhalte tatsächlich auf dem Endgerät ausgeführt werden, kann der Schaden immens sein und den Angreifern steht der Weg ins Netzwerk offen.

Zurecht vertrauen nur wenige Administratoren in die inhärente Sicherheit von Webbrowsern und den dazugehörigen Plug-Ins. Gleichzeitig verlangen die Endbenutzer Zugang zu einer Vielzahl von internen und externen Webressourcen und lieben die Bequemlichkeit der kleinen Zusatzprogramme im Browser.

Den Zugang zu diesem Universum an Inhalten einzuschränken, ist in vielen Fällen unrealistisch, aber ein besonderer Schutz ist ratsam. Zu dem Personenkreis, bei dem er angesichts der heutigen Bedrohungslandschaft dringend geboten ist, gehören Vorstände und Mitarbeiter der Personal- oder Finanzabteilung. Zu den besonders schutzbedürftigen Einsatzszenarien zählen die Verwendung von Legacy Applications, sowie die Nutzung von nicht vertrauenswürdigen Online-Quellen und Webseiten. Unternehmen, die über die Sicherheit ihrer Browser besorgt sind, können etwas tun.

Die simple Grundidee ist es, den Browser zu virtualisieren, komplett vom Enduser-System zu entkoppeln und die isolierte Umgebung mit den neuesten Möglichkeiten zur Absicherung virtueller Systeme zu schützen. Selbst wenn ein Angriff im ersten Schritt Erfolg haben sollte oder eine Malware Fuß fassen konnte – sie kann aus ihrem Käfig nicht entkommen und keinen Schaden anrichten.

Warum sind Browser unsicher?

Doch zunächst zur Frage warum Browser eigentlich so unsicher sind. Könnte man sie nicht einfach sicher gestalten? Das Problem besteht darin, dass Webbrowser so konzipiert sind, dass sie sehr heterogenen Rich Content herunterladen und einiges davon lokal ausführen, um Webseiten und Inhalte wiederzugeben.

Diese Ausführung von Inhalten stellt ein Risiko dar. Denn Angreifer nutzen Schwachstellen in Browsern und der extrem großen Vielfalt an gängigen Plug-Ins aus. Dies kann zur Kompromittierung des Endgeräts und zur Installation von Ransomware oder anderer Malware führen. Hacker können die benachbarte Infrastruktur im Netzwerk angreifen und ausspionieren. Zum Beispiel nutzen APTs (Advanced Persistent Threats) bevorzugt Browser als Einfallstor, um Organisationen zu infizieren. Dies geschieht oft über Schwachstellen in Plug-Ins wie Adobe Flash, Adobe Reader oder Java.

Schutz durch Endpoint Security und Secure Web Gateways

Die meisten Unternehmen setzen zum Schutz vor Browser-basierten Attacken Lösungen wie Endpoint Anti-Malware und Secure Web Gateways (SWG) ein. Sie bleiben ein notwendiger Bestandteil der Sicherheitsinfrastruktur. Heutige Anti-Malware sucht nach bekannter und unbekannter Malware, überwacht Prozesse, nutzt zahlreiche weitere Sicherheitsmechanismen wie Machine Learning und wehrt die große Masse der Angriffe ab.

Doch selbst die besten Lösungen können nicht verhindern, dass neue, ausgefeilte Angriffswege, manchmal durch die Ritzen gleiten. Ein Beispiel dafür ist die scheinbar legitime Ausführung eines manipulierten Programms nach einem Identitätsdiebstahl.

Ebenso ist die Verwendung eines Secure Web Gateway, welches das Surfen auf bekanntermaßen gutartige Webressourcen beschränkt, keine vollständige Lösung. Die Verwaltung der Liste der legitimen Ressourcen ist selbst in kleinen Unternehmen lästig. Denn die Ressourcen, die die Endnutzer benötigen, ist lang und dynamisch. Darüber hinaus können selbst vertrauenswürdige Websites auf verschiedene Weise kompromittiert werden, wodurch eine gute Ressource im Nu bösartig wird. Selbst die Verwendung eines hybriden Ansatzes, wie URL-Reputation, bleibt per Definition immer reaktiv.

Schutz durch Browser-Virtualisierung

Ein notwendiger zweiter Schritt ist daher die Isolierung von Browsern (Browser Isolation). Das heißt, man wendet auf die Browser das Prinzip der Demilitarisierten Zone (DMZ) an: Administratoren haben seit langem Rechenzentren so konzipiert, dass sie webbasierte Ressourcen, wie beispielsweise Webserver, in der DMZ isolieren. Sensiblere Ressourcen, wie Anwendungs- und Datenbankserver, werden in Teilen des Netzwerks gehostet, die von außen nicht direkt zugänglich sind.

Das gleiche Konzept nutzen viele Unternehmen für Webbrowser: Da Browser nach außen gerichtete Ressourcen sind, sollten sie von den Geräten der Endnutzer isoliert werden. Anwendungsvirtualisierung ist eine großartige Möglichkeit, das Epizentrum der Browseraktivitäten von Endgeräten auf virtualisierte Server zu verlagern. Durch die Isolierung des Endanwender-Browsers vom Web wird sichergestellt, dass Angreifer über den Browser keinen Fuß in die Infrastruktur bekommen können und die Ausführungsumgebung des virtualisierten Browsers nicht verlassen können.

Den virtualisierten Browser vom Hypervisor aus schützen

Browser Isolation schottet Endgeräte der Anwender von den Gefahren im Web vollständig ab. (Bildquelle: Bitdefender)

Browser Isolation schottet Endgeräte der Anwender von den Gefahren im Web vollständig ab. (Bildquelle: Bitdefender)

Die Isolierung von Browsern ist ein großartiger zweiter Schritt für eine höhere Sicherheit. Doch genauso wie Administratoren Systeme in der DMZ nicht ungeschützt lassen, müssen auch die Systeme, auf denen virtualisierte Browser laufen, sowie die Browser selbst geschützt werden. Neue Ansätze nutzen hier die einzigartige Chance, virtuelle Instanzen vom Hypervisor aus zu sichern.

Hier geht es nicht mehr um die Suche nach guten oder schädlichen Elementen, wie bei anderen Sicherheitsmechanismen. Eine so geschützte Browser-Umgebung verteidigt gegen Angriffe, indem der Arbeitsspeicher des Servers, der den Browser virtualisiert zur Verfügung stellt, auf Angriffstechniken wie Buffer Overflow, Code Injection und Heap Spray hin beobachtet.

Dies sind die  Techniken, mit der viele Attacken beginnen und die mittels ausgefeilter Technologie direkt im Raw Memory erkannt und noch vor der Ausführung gestoppt werden. Weil die Lösung die virtuelle Maschine von außen schützt, kann der Angreifer sie nicht erkennen und nicht aushebeln. Ohne Client oder sonstige Ressourcen auf den geschützten Virtual Apps Servern erkennt dieser Sicherheitsansatz Angriffstechniken, die darauf abzielen, bekannte, unbekannte und neuartige Schwachstellen in Webbrowsern sowie den dazugehörenden Plug-Ins auszunutzen.

 Den Hacker ins Leere laufen lassen

Zusammengefasst: Webbrowser gehören zu den wichtigsten Einfallstoren für Malware und Hacker-Angriffe. Endpoint Security und Secure Web Gateways blocken viele Angriffswege ab, aber nicht alle. Browser Isolation sorgt dafür, dass die gesamte Browser-Aktivität in einer virtuellen Umgebung im Rechenzentrum stattfindet. Dort kann sie mit modernsten Mitteln geschützt werden, insbesondere mit Hypervisor Introspection (HVI).

Eine solche speziell gesicherte Browser Isolation bietet sich an für das Top-Management, Finanzwesen und Personalwesen sowie risikoreiche Ressourcen und veraltete Browser, die zur Unterstützung von Legacy-Anwendungen im Einsatz bleiben müssen. Wenn Mitarbeiter sich dann wieder einmal zu einem Klick auf ein süßes Katzenvideo verleiten lassen, ist das nur noch ein Fall für das Controlling – aber keiner mehr für die IT-Security. Denn der Hacker läuft ins Leere: Da wo er sich befindet, ist nichts zu holen.

Autor: Herbert Mayer ist Sales Engineer bei Bitdefender. Bitdefender ist ein Anbieter von Cybersicherheitslösungen und Antivirensoftware und schützt über 500 Millionen Systeme in mehr als 150 Ländern. 

Cyber Security Report 2019: Risiken werden größer

Deloitte Eine Studie von Deloitte und dem Institut für Demoskopie Allensbach beleuchtet zum neunten Mal die Cyber-Risiken in Deutschland. Nach Einschätzung von Top-Entscheidern aus Politik und Wirtschaft haben die Gefahren erneut zugenommen: Erstmals wird  die Manipulation der öffentlichen Meinung durch Fake News als  höchstes Sicherheitsrisiko für die Bevölkerung eingestuft.

Die Sicherheitsbedrohung für Wirtschaft, Gesellschaft und Politik durch Cyberspace-Gefahren steigt von Jahr zu Jahr.

Besondere Risiken sieht der aktuelle Cyber Security Report vor allem in Bezug auf Fake News, Datenbetrug, -diebstahl und -missbrauch sowie durch Bedrohungen für kritische öffentliche Infrastrukturen und für die Privatsphäre des Einzelnen durch die zunehmende Vernetzung der Haustechnik. Die Studie zeigt Nachholbedarf bei der Zusammenarbeit zwischen Wirtschaft und Staat sowie bei der Entwicklung und dem Einsatz von deutschen bzw. europäischen Lösungen für digitale Schlüsseltechnologien wie 5G.

Manipulation der öffentlichen Meinung als größte Gefahr

Einer der tiefgreifenden gesellschaftlichen Umbrüche des letzten Jahrzehnts ist der Siegeszug der sozialen Medien mit seinen neuen Kommunikationswegen, die jedoch auch Gefahren bergen. Erstmals belegt die Manipulation der öffentlichen Meinung – etwa durch Fake News – den Spitzenplatz des Risiko-Rankings für die Bevölkerung.

Tendenziell werden die Cyber-Risiken für die Menschen in Deutschland von den Entscheidern aus den Unternehmen höher eingeschätzt als von Abgeordneten, zum Beispiel Datenbetrug im Internet (Unternehmensvertreter: 73 Prozent, Politiker: 58 Prozent) oder Eingriff in die Privatsphäre von Bürgern durch vernetzte Haustechnik (55 Prozent/43 Prozent).

Interessante Unterschiede in der Einschätzung der befragten Politiker ergeben sich darüber hinaus beim Thema „Soziale Medien“: Abgeordnete sehen im zunehmenden Einfluss auf die politische Meinungsbildung grundsätzlich eher ein Risiko für die Demokratie in Deutschland als eine Chance. Rund zwei Drittel der befragten Vertreter der traditionellen Volksparteien teilen diese Einschätzung. Für die jeweils eigene Partei nehmen Politiker soziale Medien dagegen überwiegend eher als Chance denn als Risiko wahr.

Prof. Dr. Renate Köcher, Geschäftsführerin des Instituts für Demoskopie Allensbach: „Soziale Medien verändern das Informationsverhalten und den politischen Diskurs gravierend. Die Tragweite dieser Entwicklung wird bisher nicht annähernd erkannt. Die Besorgnis vieler Abgeordneter ist durchaus verständlich.“

Immer häufiger Cyber-Angriffe auf Unternehmen

Auch Unternehmensvertreter wurden zu ihren Erfahrungen mit Internetgefahren befragt. 85 Prozent aller mittleren und großen Unternehmen in Deutschland sehen sich Cyber-Angriffen ausgesetzt. 28 Prozent der Firmen berichten von täglichen Angriffen, bei weiteren 19 Prozent kommt das mindestens einmal wöchentlich vor. Besonders häufig haben große Unternehmen mit Cyber-Attacken zu tun – Firmen mit 1.000 und mehr Mitarbeitern zu 40 Prozent täglich. Die Frequenz der Angriffe hat im Vergleich zu den Vorjahren weiter zugenommen. Bei rund jedem fünften Unternehmen haben solche Angriffe bereits spürbare – in einigen Fällen sogar massive – Schäden verursacht.

Neben Angriffen auf die IT-Systeme erwachsen Unternehmen auch aus den sozialen Netzwerken diverse Bedrohungen. Bei rund einem Viertel gab es bereits Versuche, den Ruf der Firma durch gezielte Falschinformationen im Internet zu schädigen. Dennoch verfolgt nur rund die Hälfte systematisch, was in sozialen Netzwerken über ihre Organisation geäußert wird.

Mängel bei systematischer Gefahrenabwehr

In gut zwei Dritteln der mittleren und großen Unternehmen hat das Thema Cyber Security in den letzten Jahren deutlich, in einem weiteren Viertel leicht an Bedeutung gewonnen. Dennoch räumt gut ein Viertel ein, dass es bei ihnen zur Identifikation und Bewertung von Cyber-Risiken keine definierten Prozesse gibt. Bei 37 Prozent der Unternehmen wird die Führungsebene ausschließlich anlassbezogen über den Stand der Cyber-Sicherheit im eigenen Unternehmen informiert, in nur rund einem Viertel passiert das fortlaufend.

„Die Unternehmen ergreifen viele Maßnahmen zur Abwehr der Gefährdungen aus dem Cyber-Raum“, sagt Peter Wirnsperger, Partner bei Deloitte und Leiter Cyber Risk. „Diese müssen aber viel systematischer in das Risikomanagement integriert werden.“ Rund die Hälfte der Führungskräfte hält die Widerstandsfähigkeit des eigenen Unternehmens im Falle eines erfolgreichen Angriffs für ausreichend. 42 Prozent sehen ihre Firma nur teilweise darauf vorbereitet, die Folgen einzudämmen und die Schäden zu minimieren.

Sicherheit muss mit zunehmender Industriedigitalisierung Schritt halten

Industrie 4.0, also die umfassende Digitalisierung und Vernetzung der industriellen Produktion, gilt als einer der zentralen Treiber für die Zukunftsfähigkeit des Standorts Deutschland. 78 Prozent der befragten Wirtschaftsvertreter aus dem produzierenden Gewerbe erachten das Thema als wichtig bis sehr wichtig für ihr Unternehmen. Die Anzahl der Führungskräfte in der Wirtschaft, die sich bereits intensiv mit dem Thema auseinandergesetzt haben, stieg gegenüber dem Vorjahr. Jedoch berichten lediglich 28 Prozent der Befragten, die sich mit dem Thema schon intensiver beschäftigt haben, dass die Vernetzung der Produktionsabläufe über den 5G-Standard bei ihnen im Unternehmen wesentliche Veränderungen für die Cyber-Security-Strategie nach sich zieht bzw. nach sich ziehen wird.

Mehr Austausch zwischen Staat und Wirtschaft gefordert

Ein positives Ergebnis der Studie ist die von Wirtschaftsführern und Abgeordneten geteilte Auffassung, dass die Politik zur Bekämpfung von Cyber-Risiken in Unternehmen beitragen kann (Unternehmensvertreter: 90 Prozent; Politiker: 100 Prozent). Voraussetzung dafür ist ein stärkerer Informationsaustausch, denn bisher sind nur neun Prozent der Top-Manager mit staatlichen Einrichtungen im Bereich der Cyber-Sicherheit vertraut, und nur rund die Hälfte der Abgeordneten fühlt sich gut oder sehr gut über die Bedürfnisse der Wirtschaft auf dem Gebiet informiert. Über 80 Prozent sowohl der Unternehmensvertreter als auch der Abgeordneten plädieren daher für einen verstärkten Austausch.

Breite Unterstützung für aktive Gefahrenabwehr durch BSI

Eine mögliche Ausweitung der Befugnisse des Bundesamts für Sicherheit in der Informationstechnik (BSI) von defensivem Schutz und Beratung hin zu einem aktiven Eingreifen im Falle von Angriffen und Gefahren trifft auf breite Zustimmung unter den Wirtschaftsvertretern. Über drei Viertel sprechen sich dafür, hingegen nur 15 Prozent ausdrücklich dagegen aus.

Dieser Mehrheit schließt sich Katrin Rohmann, Deloitte-Partner und Government & Public Services Industry Leader, an: „Wirtschaft und Politik müssen bei der Cyber-Sicherheit eng zusammenwirken. Hierfür gibt es gute Ansätze und eine hohe Bereitschaft, diese stetig entsprechend der zunehmenden Komplexität der Risiken fortzuentwickeln.“

Sicher und unabhängig durch eigene Schlüsseltechnologien

89 Prozent der Abgeordneten und fast drei Viertel der Wirtschaftslenker sind der Auffassung, dass wichtige Schlüsseltechnologien für die Vernetzung und Digitalisierung von deutschen oder europäischen Unternehmen hergestellt werden sollten. Deutschland müsse sich unabhängig von anderen Ländern machen, um ausreichende Cyber-Sicherheit zu gewährleisten. Allerdings sehen beim Aufbau des 5G-Netzes nur sieben Prozent der Abgeordneten und sechs Prozent der Wirtschaftsentscheider derzeit ernsthafte Alternativen zu Technologien aus den USA oder China.

Über den Cyber Security Report: Zum neunten Mal in Folge hat das Institut für Demoskopie Allensbach für den Cyber Security Report Hunderte von Führungskräften aus großen und mittleren Unternehmen sowie Abgeordnete des Bundestags, der Landtage und des Europaparlaments zu Cyber-Risiken und IT-Sicherheit befragt. Insgesamt wurden zwischen dem 26. Juni und dem 8. August 2019 für die von Deloitte in Auftrag gegebene Studie über 500 telefonische Interviews geführt.

 

Darum ist die eSIM eine Schlüsseltechnologie des Connected Car

eSIM-Technologie wird im autonomen Connected Car eine integrale Rolle spielen. (Bildquelle: metamorworks – stock.adobe.com)

eSIM-Technologie wird im autonomen Connected Car eine integrale Rolle spielen. (Bildquelle: metamorworks – stock.adobe.com)

Die eSIM-Technologie setzt sich in immer mehr Anwendungsbereichen durch. Ihr Grundprinzip: Geräte oder Maschinen, die eine Mobilfunkverbindung benötigen, werden mit fest verbauten SIM-Chips ausgestattet. Auf diese lassen sich die Profile der Netzbetreiber dann „over the air“ aufspielen. Eine Branche, die von dieser Technologie ganz besonders profitiert, ist die Automobilindustrie mit ihren zunehmend vernetzten Fahrzeugen. G+D Mobile Security zeigt auf, warum eSIM eine Schlüsseltechnologie für das Connected Car darstellt.

  1. Gesetzliche Vorgaben. Die Europäische Union macht seit 1. März 2018 das automatische Notrufsystem „eCall“, das zwingend eSIM benötigt, für alle Neuwagen in der EU zur Pflicht. Die Russische Föderation fordert mit „ERA GLONASS“ etwas ganz Ähnliches ab 2020. Länder wie Brasilien, China, Türkei, Indien und die Vereinigten Arabischen Emirate haben bereits Gesetze zur Telekommunikations-Regulierung erlassen oder bereiten derzeit Gesetze mit spezifischen lokalen Anforderungen vor. eSIM-Technologie wird die Fahrzeughersteller maßgeblich dabei unterstützen, auf veränderte Gesetzes- und Regulierungsvorhaben flexibel zu reagieren.
  2. Optimale 5G-Unterstützung. Der neue Mobilfunkstandard 5G wird dem autonom fahrenden Connected Car einen gehörigen Schub verleihen, da er spezielle Services für kritische Kommunikationsanforderungen bietet. Um ohne menschliches Eingreifen sicher ans Ziel zu kommen, werden den autonomen Fahrzeugen Mobilfunkverbindungen mit geringsten Latenzzeiten zur Verfügung stehen. Prognosen von Machina Research zufolge werden im Jahr 2023 rund eine halbe Milliarde vernetzte Fahrzeuge auf den Straßen unterwegs sein. Beim Management dieser Vernetzung wird eSIM eine integrale Rolle spielen.
  3. Vereinfachte Logistik. Die eSIM-Technologie ermöglicht den Automobilherstellern, das korrekte Netzwerkprofil erst nach der Auslieferung der Autos direkt in ihrer Zielregion „over the air“ aufzuspielen. Zudem ist sichergestellt, dass die lokalen gesetzlichen Anforderungen erfüllt werden. Die Logistikprozesse der Automobilhersteller vereinfachen sich dadurch erheblich. Mit der zunehmenden Verbreitung von 5G und vernetzten, autonom fahrenden Autos wird dieser Aspekt immer mehr an Bedeutung gewinnen.
  4. Höhere Zuverlässigkeit. Herkömmliche SIM-Karten, die in die dafür vorgesehenen Slots der Autos eingebracht werden müssen, sind dort rauen Umgebungsbedingungen ausgesetzt. Dazu zählen etwa extreme Temperaturen, Feuchtigkeit, Korrosion oder Vibrationen durch den Motor und unebene Strecken. Die SIM-Chips sind für diese Umweltbedingungen ausgelegt und fest in die Hardware integriert. Dadurch sind sie im Vergleich zur Steck-SIM deutlich zuverlässiger.
  5. Abgesicherte Konnektivität. SIM-Chips bieten die Möglichkeit, TLS-Zertifikate zu speichern und damit TLS-verschlüsselte Verbindungen nach außen aufzubauen – sei es zu anderen Fahrzeugen oder zu Services in der Cloud. Damit unterstützen sie die sichere gegenseitige Authentifizierung von Autos und Cloud-Diensten. So lässt sich etwa verhindern, dass Cyber-Kriminelle die Kontrolle über das Auto übernehmen und die Sicherheit des Fahrers und anderer Verkehrsteilnehmer gefährden.
  6. Verbesserte Nutzererfahrung. Mit klassischen SIM-Karten lässt sich lediglich ein einziger Mobilfunkvertrag nutzen. Konfigurierbare eSIM-Chips dagegen erlauben den wechselweisen Einsatz mehrerer Mobilfunkverträge der Fahrzeugbesitzer und Serviceanbieter. Dadurch können die Fahrzeuginsassen verschiedene Infotainment-Anwendungen zu den Konditionen ihrer Mobilfunkvertragspartner in Anspruch nehmen. Damit steigt die Zufriedenheit der Kunden und ihre Bindung an die Automobilhersteller wird verstärkt.
  7. Zukunftsfähige Plattform. Die Möglichkeiten des Connected Car sind bei weitem noch nicht ausgeschöpft. Seine Entwicklung steht gerade erst am Anfang. Für die Zukunft sind – ebenfalls befeuert durch 5G – zahlreiche weitere Services etwa für Selbstdiagnosen, maßgeschneiderte Kfz-Versicherungen, Infotainment oder mobiles Bezahlen zu erwarten. Die eSIM-Technologie liefert dem Connected Car eine flexible Plattform, die nötige Konnektivität für jeden beliebigen Service bereitzustellen.

Hacker auf Walfang: Führungskräfte im Visier

WalfischBei Whaling-Attacken wählen Cyberkriminelle ihre Opfer sorgfältig aufgrund deren Autorität und Befugnisse innerhalb eines Unternehmens aus. Im Visier stehen speziell hochrangige Führungskräfte wie der CEO, CFO oder andere leitende Angestellte, die vollständigen Zugriff auf sensible Daten haben.

Ziel ist es, Führungskräfte dazu zu bringen, Unternehmensinformationen preiszugeben, die für Kriminelle besonders lukrativ sind: Hierzu zählen wertvolles geistiges Eigentum, hochvertrauliche Daten zu Geschäftsprozessen, Finanzdaten, Schlüsselkunden und -kontakte oder E-Mails mit kompromittierenden Inhalten – also alles, was sich gut an die Konkurrenz verkaufen lässt oder sich für Erpressungsversuche eignet.

Whaling: Die Vorgehensweise der Angreifer

Beim klassischen Phishing versenden Cyberkriminelle massenhaft betrügerische E-Mails an beliebige Opfer, in der Hoffnung, dass ein kleiner Prozentsatz erfolgreich sein wird. Als eine Form des Spear-Phishings sind Whaling-Angriffe wesentlich schwieriger zu erkennen, da sie nur an sehr ausgewählte, hochrangige Ziele innerhalb eines Unternehmens gesendet und sehr stark personalisiert werden.

Aufgrund der hohen Renditen, die Cyberkriminelle mit Whaling erzielen können, investieren sie wesentlich mehr Zeit und Mühe in die Vorabrecherche, um Informationen über ihre Zielpersonen zu sammeln und die anschließende Kommunikation so legitim wie möglich erscheinen zu lassen. Unternehmensinformationen, Jobdetails, Namen von wichtigen Mitarbeitern und Geschäftspartnern sowie persönliche Vorlieben und Hobbys der Zielpersonen werden häufig aus sozialen Netzwerken wie LinkedIn, Xing, Twitter und Facebook abgegriffen.

Anschließend nutzen Angreifer beispielsweise gefälschte E-Mail-Adressen realer Unternehmen, Geschäftspartner, Banken oder Regierungsbehörden, inklusive Abbinder mit Firmenlogo und Kontaktdetails, um Angriffe so aussehen zu lassen, als würden sie von einem vertrauenswürdigen Absender stammen.

Dadurch versuchen sie, ihre Opfer dazu zu bringen, sensible Daten preiszugeben oder eine gefälschte Website zu besuchen. Diese ähnelt der eines legitimen Unternehmens und fragt nach vertraulichen Informationen, etwa Zahlungs- oder Account-Daten. Viele Whaling-Angriffe kommen auch ohne schädliche Links oder Anhänge aus und verlassen sich ganz auf Social Engineering. Dadurch entgehen sie häufig der Entdeckung durch traditionelle Sicherheitslösungen.

 Maßnahmen zur Abwehr von Whaling-Angriffen

Es gibt eine Reihe von Maßnahmen, die Unternehmen ergreifen können, um die Wahrscheinlichkeit zu verringern, dass Whaling-Angriffe für Kriminelle zum Erfolg führen. Hierzu zählen:

  • Schulung und Sicherheitstrainings für Führungskräfte: Bei allen Social Engineering-Angriffen ist und bleibt eine der wichtigsten Verteidigungslinien der Mensch. Deshalb sollten Führungskräfte, Finanzteams und anderes Personal mit Zugriff auf besonders sensible Daten umfassend geschult werden. Unternehmen sollten diese Mitarbeiter über die möglichen Folgen eines Angriffs aufklären sowie über Erkennungsmerkmale wie gefälschte Absendernamen, angeblich dringende Anfragen, bösartige Anhänge und gefälschte Hyperlinks. Zudem ist es empfehlenswert, in regelmäßigen Abständen Sicherheitstrainings mit simulierten Whaling-Angriffen durchzuführen, um Mitarbeiter immer wieder aufs Neue für diese Art Angriffe zu sensibilisieren.
  • Informationssparsamkeit in Social Media-Profilen: Führungskräfte sollten so wenig persönliche Informationen wie möglich in öffentlichen Profilen von Berufs- und sozialen Netzwerken preisgeben. Geburtstage, Freunde, Adressen sowie persönliche Interessen und Hobbys können alle für einen Angriff genutzt werden.
  • Markierung externer E-Mails: Viele Whaling-E-Mails sollen so aussehen, als kämen sie von einem hochrangigen Mitarbeiter innerhalb des Unternehmens. Eine gute Möglichkeit, diese Art Angriffe zu erkennen, besteht darin, E-Mails, die von außerhalb des Unternehmensnetzwerks gesendet werden, automatisch markieren zu lassen.
  • Etablierung eines Verifizierungsprozesses: Erhält ein Mitarbeiter per E-Mail die Anforderung von sensiblen Informationen oder die Bitte um eine Überweisung, und wird dieser Vorgang normalerweise nicht per E-Mail übermittelt, ist der sicherste Weg, die Anfrage mit dem angegebenen Absender über einen anderen Kanal zu überprüfen, beispielsweise telefonisch. Die Etablierung von klaren Richtlinien und Verifizierungsverfahren, wie Mitarbeiter mit diesen Anfragen umgehen sollen, ist eine wirksame Maßnahme, um Whaling-Attacken abzuwehren.
  • Datensicherheit implementieren: Datenzentrierte Sicherheitslösungen wie Data Loss Prevention bieten eine kritische letzte Verteidigungslinie gegen Whaling und andere Formen von Social Engineering-Angriffen. Selbst wenn ein Mitarbeiter dazu verleitet wird, sensible Daten an einen Angreifer zu senden, blockieren diese Technologien eine Daten-Exfiltration.

Es ist kaum zu verhindern, dass Führungskräfte durch Angreifer ins Visier genommen werden. Doch mit einem mehrschichtigen Ansatz aus Schulungen, Sicherheitstrainings, Verhaltensrichtlinien sowie Technologien können die Risiken einer Whaling-Attacke deutlich reduziert werden.

Autor: Christoph M. Kumpa ist  Director DACH & EE bei Digital Guardian. das Unternehmen bietet branchenweit eine bedrohungserkennende Datensicherungsplattform, die speziell entwickelt wurde, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Die Digital Guardian-Plattform kann für das gesamte Unternehmensnetzwerk, traditionelle und mobile Endgeräte sowie Cloudanwendungen eingesetzt werden.  

Deutsche mit Smart Home überfordert?

Einer aktuellen repräsentativen Studie zufolge verwenden bereits 46 Prozent der Deutschen Smart Home-fähige Anwendungen (Splendid Reseacrh 2019)

Einer aktuellen repräsentativen Studie zufolge verwenden bereits 46 Prozent der Deutschen Smart Home-fähige Anwendungen (Splendid Reseacrh 2019)

Einer aktuellen repräsentativen Studie zufolge verwenden bereits 46 Prozent der Deutschen Smart Home-fähige Anwendungen. Jedoch vernetzt nur eine Minderheit die Produkte zu einem eigenständigen System, weshalb in den meisten Fällen das eigentliche Smart Home-Potenzial unangetastet bleibt.

Das Hamburger Marktforschungsinstitut Splendid Research hat im Juli 2019, im Rahmen einer repräsentativen Umfrage, 1.509 Deutsche zwischen 18 und 69 Jahren online zum Thema Smart Home befragt. Die Studie erhebt das Marktpotenzial für Smart Home in Deutschland, die Nutzung und Nutzungsabsicht hinsichtlich verschiedener Smart Home-Produkte, die Treiber und Hemmnisse unterschiedlicher Personengruppen sowie die Bekanntheit, Nutzung und Bewertung zahlreicher Hersteller.

Die Ergebnisse der Studie zeigen: Bereits 46 Prozent der Bevölkerung nutzen mindestens eine Smart Home-fähige Anwendung. Weitere 28 Prozent zeigen sich aktuell daran interessiert und lediglich etwas mehr als jeder Vierte lehnt eine Nutzung kategorisch ab.

Hinsichtlich der Smart Home Nutzer muss jedoch differenziert werden: Lediglich zwölf Prozent des Personenkreises nutzen das Smart Home-Potenzial richtig aus. Diese Echten Nutzer besitzen mehrere Smart Home-Produkte, die zu einem mehr oder weniger komplexen System verknüpft wurden. Sie sind verhältnismäßig jung (die Hälfte ist jünger als 40 Jahre), männlich und technologiebegeistert. Bildung sowie Einkommen sind in den meisten Fällen überdurchschnittlich. Die übrigen 88 Prozent Einfache Nutzer können zwar ebenfalls mehrere Smart Home-fähige Anwendungen besitzen, diese bilden jedoch keine eigenständige Systemlogik ab.

„Angesichts dieser Erkenntnisse, dürften in den meisten Fällen die technischen Möglichkeiten der Anwendungen nur im Ansatz genutzt werden, was Auswirkungen auf die Abschöpfung der enormen Umsatz- und Kundenbindungspotenziale hat“, schlussfolgert Thilo Kampffmeyer, Studienleiter bei Splendid Research.

Wie bereits im Jahr 2017 sind Produkte der Bereiche Entertainment und Kommunikation sowie Energiemanagement hauptverantwortlich für die hohe Verbreitungsquote von Smart Home. Deutlich über die Hälfte der Nutzer besitzt Produkte dieser Kategorien. Zudem hat im Vergleich zur vergangenen Erhebung der Bereich Wohn- und Gebäudesicherheit Zuwächse verzeichnet: Bereits 37 Prozent der Nutzer haben Anwendungen dieser Kategorie installiert.

„Die steigende Nachfrage an Gebäude- und Wohnsicherheit wird auch mittelfristig anhalten, denn gerade für heutige Interessenten ist die erwartete Zunahme an Sicherheit ein wichtiges Argument für die Nutzung von Smart Home“, prognostiziert Kampffmeyer.

Neben gesteigerter Sicherheit versprechen sich Nutzer und Interessenten von Smart Home vor allem zusätzlichen Komfort. Jedoch ist die aktuelle bzw. geplante Nutzung auch mit konkreten Sorgen verbunden: Knapp ein Drittel der Nutzer und fast die Hälfte der Interessenten sorgt sich um die eigene Privatsphäre und befürchtet sogar Hacker-Attacken. Obwohl Smart Home Ablehner diese Bedenken teilen, sind bei 80 Prozent zusätzlich monetäre Gründe ursächlich für die ablehnende Haltung. Für knapp 70 Prozent der Ablehner existiert übrigens keinerlei Aspekt, der sie von einer zukünftigen Nutzung überzeugen könnte.

Die bekanntesten Hersteller sind Logitech (60% Bekanntheit), Bosch Smart Home (56%) und Magenta Smart Home (51%), wobei diese von der Präsenz der eigentlichen Marke fernab des Smart Home-Feldes profitieren. Ausschließlich auf Smart Home spezialisierte Hersteller wie Ring (10%) oder Homee (3%) fallen dagegen ab.

Besonders zufrieden zeigen sich die Besitzer von Produkten der Serie Hue von Philips sowie Sonos, 56 bzw. 57 Prozent würden diese Familie oder Freunde weiterempfehlen. Smart Home Anwendungen der Hersteller Innogy oder AVM-Fritz werden zudem von drei Viertel der Nutzer als vertrauenswürdig hinsichtlich des Datenschutzes eingestuft.

KI in Gesundheitswesen: Patienten fürchten sich vor Hacker-Angriffen

AskulapKünstliche Intelligenz im Gesundheitswesen weckt bei vielen Menschen Ängste. So sind zum Beispiel drei von vier Deutschen der Ansicht, dass KI gewisse Risiken für Patienten erhöht – etwa durch Hacker-Angriffe. Diese Sorge zeigt sich in allen Altersklassen: Etwa 70 Prozent der unter 30- und über 60-Jährigen stimmen dieser Aussage zu. Besonders beunruhigt sind mit 79 Prozent die 40-Jährigen. Das sind Ergebnisse der bevölkerungsrepräsentativen Studie „Digitales Gesundheitssystem“, für die 1.000 Personen im Auftrag der pronova BKK befragt wurden.

Obwohl die negativen Einschätzungen zum KI-Einsatz im Gesundheitswesen überwiegen, können die Menschen der neuen Technik auch Positives abgewinnen. Rund jeder zweite Befragte verbindet mit künstlicher Intelligenz die Hoffnung auf schnellere Diagnosen (55 Prozent). Fast ebenso viele meinen, dass ihr Einsatz dort sinnvoll ist, wo Fachkräfte fehlen – zum Beispiel im ländlichen Raum (54 Prozent). Vier von zehn Bundesbürgerinnen und -bürgern begrüßen künstliche Intelligenz, wenn es um sensible Themen geht, die sie nicht unbedingt mit einem Arzt besprechen möchten (41 Prozent). Das trifft besonders auf junge Menschen zu: Rund jeder Zweite der unter 30-Jährigen möchte zum Beispiel über intime Angelegenheiten lieber mit einem Avatar als mit einem menschlichen Arzt sprechen. Bei den 50-Jährigen und der Generation 60 plus ist es lediglich jeder Dritte.

Schon jetzt setzen Ärzte vermehrt neue Technologien ein, zum Beispiel Operationsroboter oder intelligente Programme in der Psychotherapie oder der Diagnose. Doch mit welcher digitalen Technik können sich die Deutschen in den kommenden zehn Jahren am ehesten anfreunden? Rund die Hälfte würde die Prüfung von Laborwerten sowie die Einschätzung erster Diagnosen durch einen Roboter befürworten (52 Prozent). Ähnlich groß ist die Zustimmung zu einer KI, die CT- oder Röntgenbilder auswertet und einen ersten Befund erstellt (48 Prozent). Immerhin vier von zehn Befragten würden es akzeptieren, wenn ein Avatar in Zukunft leichte Krankheiten diagnostiziert (40 Prozent).

Jeder Dritte sieht es positiv, wenn künstliche Intelligenz zur Feststellung seltener Krankheiten eingesetzt wird (31 Prozent). Kann die moderne Technologie helfen, eine schwere Erkrankung zu erkennen, ist sogar jeder Vierte dafür offen (27 Prozent). Wie entscheidend das sein kann, zeigt beispielsweise der Fall eines Mannheimer Patienten. In seiner Lunge gab es zahlreiche Entzündungsherde. Deshalb fiel ein Tumor auf einer CT-Aufnahme nicht weiter auf. Der Patient starb daran. Mittels Algorithmen hätten die Ärzte den Krebs früh erkennen und unter Umständen sogar heilen können. Dr. Imke Schmitz-Losem, Beratungsärztin der pronova BKK, meint: „Noch ist die Akzeptanz für den Einsatz künstlicher Intelligenz relativ gering – selbst, wenn es um die Diagnose tödlicher Krankheiten geht. Doch KI kann Leben retten.“

Zur Studie

Die Studie „Digitales Gesundheitssystem“ wurde im März 2019 im Auftrag der pronova BKK im Rahmen einer Online-Befragung durchgeführt. Bundesweit wurden bevölkerungsrepräsentativ 1.000 Personen ab 18 Jahren befragt.