Category Archives: Topstory

„Beim Thema KI-Ethik reicht die Selbstverpflichtung der Industrie nicht aus“

Verständnis-Ethik-260x300Innovation ist wichtig, aber kein Selbstzweck, deshalb sollten sich Unternehmen und Wissenschaftler ethische Grenzen setzen. Notfalls müssen die Gesetzgeber nachhelfen, sagt Dinko Eror, Senior Vice President and Managing Director von Dell EMC in Deutschland.

Nicht alles, was technisch möglich ist, sollte auch erlaubt sein. Gerade im Umfeld der Künstlichen Intelligenz (KI) ist eine Diskussion entstanden, die stark an die Kritik der ersten Atombombe erinnert: Viele fürchten eine Entwicklung, die unumkehrbar ist und weitreichende Gefahren birgt.

Der Unternehmer Elon Musk etwa sieht in der KI „die größte Bedrohung für das Überleben der Menschheit“, und der in diesem Jahr verstorbene Physiker Stephen Hawking war bereits 2014 der Meinung, Menschen könnten aufgrund ihrer biologischen Limitierung mit KI nicht mithalten und würden am Ende „verdrängt“ werden. Eine Verselbstständigung der Technologie hatten Science-Fiction-Autoren schon Mitte des vergangenen Jahrhunderts thematisiert.

Eine solche Entwicklung hat eine besondere Tragweite, wenn Fehler entstehen. Amazons Gesichtserkennung etwa hat jüngst 28 Abgeordnete des US-Kongresses mit Häftlingen verwechselt. Überträgt man diese Fehlerquote von fünf Prozent auf die Ambitionen des US-Verteidigungsministeriums, werden ethische Zweifel schnell greifbar: Das Pentagon will unter anderem Drohnen und andere Waffen mit KI versehen, damit sie Ziele selbst identifizieren und „Entscheidungen selbst treffen“ können. Viele KI-Forscher betrachten solche Entwicklungen mit besonderer Skepsis – wenn nicht mit Abscheu; tausende von ihnen haben deshalb eine freiwillige Selbstverpflichtung unterschrieben, nicht an autonomen Waffensystemen zu forschen. Aber wie stehen die übrigen tausenden zu solchen Einsätzen?

Gefahr kommt auch aus einem ganz anderen Bereich: Mit KI, künstlichen neuronalen Netzen und erschreckend wenig Aufwand können mittlerweile mit sogar kostenlosen Apps täuschend echte Fake-Bilder und -Videos hergestellt werden. „Nicht auszudenken, was passiert, wenn durch ein Fake-Video eines Fake-Politikers ein Krieg entsteht“, gibt Dinko Eror zu bedenken.

Auch die Profilerstellung von beliebigen Internet- und Social-Media-Nutzern stellt für KI längst keine Hürde mehr dar. Die Technologie kann, in Verbindung mit der heutigen Rechenleistung, gigantische Datenmengen analysieren und etwa Muster erkennen. Unvergessen ist zum Beispiel die unerlaubte Auswertung der Daten zahlreicher Facebook- und Twitter-Profile durch Cambridge Analytica mit dem Ziel, die US-Wahlen 2016 zu beeinflussen – für viele der erste wirkliche Social-Media-Skandal.

Es gibt zahlreiche weitere Beispiele, die ethische Fragen aufwerfen – zudem dass die KI sich weiterentwickelt und jeden Tag schneller, leistungsfähiger und treffsicherer wird. Sogar IT-Unternehmen, die Vorreiter in Sachen KI, kommen deshalb mittlerweile ins Grübeln. Microsoft zum Beispiel betrachtet KI-basierte Gesichtserkennung als Bedrohung der fundamentalen Menschenrechte wie Privatsphäre und Meinungsfreiheit, so zumindest President Brad Smith in seinem Blog vor einigen Wochen.

Ist die Selbstverpflichtung von Industrie und Forschung also der richtige Weg, um ethische Innovationen – auch fernab von KI – sicherzustellen? „Nein. Die Wirtschaftsgeschichte hat gezeigt: Die Selbstverpflichtung von Industrie und Forschung führt nicht zu ethischen Innovationen“, erklärt Eror. „Sei es beim Dieselskandal, dem Rauchverbot, der Frauenquote oder der Nahrungsmitteltransparenz. Mögliche Absatzvorteile haben Unternehmen immer höher bewertet als ethisches Handeln. Ich bin mir sehr sicher, dass das auch in Zukunft so bleiben wird.“

Eine gesetzliche Regulierung ist deshalb unabdingbar. „Die angekündigte Strategie der Bundesregierung zur Künstlichen Intelligenz kommt zwar sehr spät, berücksichtigt aber Datenschutz und Informationssicherheit und betont an vielen Stellen die Notwendigkeit von ethischen Standards“, erklärt Eror, „das ist sehr zu begrüßen“. Auch die EU hat kürzlich ein KI-Maßnahmenpapier angekündigt, in dem ethische Rahmenbedingungen im Vordergrund stehen.

Die Frage bleibt, ob auch andere Regierungen ein Interesse daran haben, sich in diesem Sinne selbst einzuschränken. Die USA haben zwar bereits 2016 einen strategischen Forschungs- und Entwicklungsplan für KI vorgestellt und betonen dort sehr nachdrücklich das Thema „ethische KI“. Es bleibt aber offen, wie sie etwa ihre angekündigten aggressiven Verteidigungspläne darauf abstimmen wollen. China, ein Land, das nicht besonders zimperlich mit der Privatsphäre umgeht, wie die jüngste Maßnahme zur allgegenwärtigen Gesichtserkennung beweist, wird ethische Aspekte eher weniger in den Vordergrund stellen.

Seit vielen Jahren wird der Ruf nach einer neuen Wirtschaftsordnung laut. Sie soll, so die große Mehrheit der Deutschen, Turbokapitalismus und Wachstum um jeden Preis zugunsten von mehr Gerechtigkeit und Umweltschutz ablösen. „Angesichts des rapiden Fortschritts der Technik und des potenziellen Missbrauchs der KI ist es an der Zeit, auch die Unternehmens¬ethik ganz oben auf die Agenda zu setzen“, findet Eror.

Mehr Sicherheit im Internet: Blockchain kann digitale Identitäten sichern

blockchainDigitale Identitäten ermöglichen es, die Akteure im Internet zweifelsfrei zu identifizieren – seien es Menschen, Geräte im Internet der Dinge oder Chat-Bots. Die Blockchain-Technologie könnte hier zukünftig Vorteile bieten gegenüber herkömmlichen Methoden: Anwender könnten mit Blockchain-Lösungen etwa ihre digitale Identität vollständig selbst verwalten.

„Eine Blockchain-Lösung kann einen öffentlichen Schlüssel an eine Identität binden, ähnlich wie es eine Public-Key-Infrastruktur (PKI) tut, allerdings ohne dass man dabei eine zentrale Instanz benötigt“, sagt Klaus Schmeh von cryptovision. Auf den Internet Security Days (ISDs) am 20. und 21. September 2018 in Brühl bei Köln hält Schmeh einen Vortrag zu diesem Thema. „Durch den Verzicht auf eine zentrale Instanz hat man naturgemäß weniger Einflussmöglichkeiten – mit allen Vor- und Nachteilen.“

Blockchain kann PKI ergänzen

Mit der jungen Blockchain-Technologie sind weitere Lösungen für digitale Identitäten denkbar – so ließe sich eine vertrauenswürdige Instanz auch in eine Blockchain-Lösung integrieren. Mittels Personalausweis beispielsweise können sich die Anwender dann für die Blockchain registrieren, die ihre Identität überall im Netz zweifelsfrei belegt.

„Die Blockchain-Technologie ist eine ideale Ergänzung zu einer Public-Key-Infrastruktur, in der Praxis wird sie diese jedoch nie vollständig ersetzen“, gibt Markus Schaffrin zu bedenken. Er ist Geschäftsbereichsleiter Mitglieder-Services und Security-Experte im eco – Verband der Internetwirtschaft e. V. Ein Unternehmen beispielsweise, das die Schlüsselvergabe an Angestellte regeln will oder ein Staat, der rechtlich bindende digitale Signaturen vergeben möchte, kann auf eine zentrale Instanz kaum verzichten.

Identitäten-Lösungen fürs Internet der Dinge

Als transparente und dezentralisierte Plattform ist die Blockchain jedoch generell geeignet, die digitale Identitätskrise mit immer mehr Akteuren und Geräten im Internet zu entschärfen. User könnten beispielsweise mithilfe der eigenen, auf die Blockchain gestützten Identität viele verschiedene Online-Dienste sicher und bequem nutzen.

Damit ließen sich etwa die aktuell beliebte Authentifizierung mittels Social Media Account ersetzen. Statt einer sozialen Plattform weitere persönliche Daten anzuvertrauen, würde jeder Nutzer seine Online-Identität selbst mitbringen, ganz im Sinne einer Self-Sovereign Identity (SSI).

Bevor entsprechende Lösungen geschaffen werden können, gilt es jedoch noch Fragen zu beantworten – etwa wie sich das zeit- und energieintensive Proof-of-Work-Verfahren der Blockchain vereinfachen ließe. Das Internet der Dinge und die Zahl der Transaktionen wächst rasant, hier bräuchte es schnellere und effektivere Verifizierungsmethoden. „Neue Möglichkeiten bietet etwa das Distributed-Ledger-Projekt IOTA, das Transaktionen grundlegend anders verarbeitet als die klassische Blockchain“, sagt Schmeh. Die unterschiedlichen Distributed-Ledger-Technologien könnten also schon bald Lösungen für die digitale Identitätskrise schaffen.

Interview: Warum für Techniker Ethik zunehmend wichtiger wird

Michael Teigeler, Geschäftsführer der Normungsorganisation VDE|DKE. (Bildquelle: VDE / Bernd Euring)

Michael Teigeler, Geschäftsführer der Normungsorganisation VDE|DKE. (Bildquelle: VDE / Bernd Euring)

Auf Initiative von VDE|DKE und IEEE (Institute of Electrical and Electronics Engineers) haben kürzlich acht große internationalen Standardisierungsorganisationen die Open Community for Ethics in Autonomous and Intelligent Systems (OCEANIS) in Wien gegründet. Michael Teigeler, Geschäftsführer der Normungsorganisation VDE|DKE, erklärt im Interview, warum das Thema „Ethik“ auch immer öfters von technischen Entscheidern aufgegriffen wird.

Was ist das Ziel von OCEANIS? Wie kam es zur Entscheidung, diese Open Community zu gründen?

Michael Teigeler: Künstliche Intelligenz gilt als die wichtigste Technik unseres Jahrzehnts. Ihre Entwicklung schreitet mit großen Schritten voran. Dabei ist schon jetzt klar, dass sie zu ähnlichen Umwälzungen führen wird wie die Einführung der Elektrotechnik Ende des vorletzten Jahrhunderts. Deshalb ist es wichtig, dass wir ethische Aspekte in der Entwicklung von KI verankern und zwar jetzt.

Wir Ingenieure und IT-Experten sind auf die Technik und den Algorithmus fokussiert, genau deshalb haben wir auch nicht Philosophie studiert. Nun greift KI aber in Bereiche, bei denen sich die elektrotechnische Community Gedanken über das „richtige“ und „falsche“ Verhalten einer Technologie machen muss. Und das schaffen wir nur im Schulterschluss mit Ethik-Experten.

Uns fehlt hierfür schlichtweg das Know-how über das Philosophen und Theologen verfügen. Ich maße mir nicht an, zu entscheiden, was richtig und falsch ist. Ich sprach mit meinem Kollegen Dr. Konstantinos Karachalios vom IEEE über das Thema und wir waren uns schnell einig, dass wir es nur auf internationaler Ebene lösen können und so kam der Gedanke, OCEANIS zu gründen.

Die Elektroindustrie ist die am stärksten global vernetzte Branche. Das gilt auch für die Normung. In Deutschland basieren die VDE-Bestimmungen heute größtenteils auf Europäischen Normen, die zu etwa 80 Prozent das Ergebnis der internationalen Normungsarbeit der IEC sind.

 Wie wollen Sie ethische Aspekte verankern? Wie kann sich das der Normalbürger vorstellen?

Michael Teigler: Zusammen mit Experten aus der Philosophie, Theologie, Psychologie, und Soziologie wollen wir einen Katalog an Anforderungen erarbeiten, die einer ethischen künstlichen Intelligenz „beizubringen“ sind.

An diesem Wertekatalog wird sich die internationale Normung halten. Genau deswegen ist es wichtig, dass wir alle Länder an Bord holen. OCEANIS ist damit ein Forum, in dem elektrotechnische Standardisierungsorganisationen zusammen mit anderen Organisationen Hand in Hand zusammenarbeiten. Die abgestimmten Leitlinien werden dann über die jeweiligen Standardisierungsorgane direkt in die internationale Normung fließen und sind damit für alle Länder verbindlich. Wir alle tragen Verantwortung dafür, wie KI eingesetzt wird.

Wie wollen Sie Wirtschaft und Politik Orientierung bieten?

Michael Teigler: Es ist wichtig, Ruhe in das Thema zu bringen. Und der Politik zu zeigen, wir nehmen unsere Verantwortung des technologischen Fortschritts ernst. Das gleiche gilt für die Wirtschaft. Indem wir das Thema Ethik in die Normung aufnehmen, nehmen wir den Unternehmen die große Hürde, sich alleine darum kümmern zu müssen. Im Alleingang würde diese Anstrengung sowieso keine Früchte tragen. Mehr als 5.500 Experten aus der Industrie erarbeiten bei VDE|DKE die VDE-Normen für die Elektroindustrie, die dann in die internationale Normung einfließen.

 Wenn Sie ethischen Aspekten bei KI mehr Gewicht verleihen wollen, dann öffnet das auch das Tor für viele philosophische Fragen. Die Mitglieder haben aber alle einen technischen Hintergrund. Wer leistet den philosophischen Anstoß?

Michael Teigler: Wie ich oben bereits erwähnt habe, ist OCEANIS ein offenes Forum. Wir sind gerade dabei, auf internationaler Ebene Fachdisziplinen wie Philosophie, Theologie, Soziologie und Psychologie anzusprechen. Auch die Geistes- und Sozialwissenschaften habe die Dringlichkeit des Themas erkannt. Gemeinsam werden wir Verantwortung übernehmen und unsere Komfortzone verlassen.

Vor 8 Jahren, als xethix startete, war das Thema „Ethik und Digitalisierung“ noch eher ein Randaspekt. Mittlerweile gibt es immer mehr Initiativen. Ist die Zeit reif, sich umfänglicher mit Technologie auseinanderzusetzen?

Michael Teigler: Es ist höchste Zeit, sich Gedanken über die Auswirkungen von künstlicher Intelligenz zu machen. Das sehen Sie allein an dem kritischen Warnruf führender Forscher Anfang des Jahres. Jetzt können wir noch in die Entwicklung eingreifen. Aber nur, wenn wir international an einem Strang ziehen. Mit künstlicher Intelligenz – die Forscher beschrieben sie zur Bösartigkeit fähig und begründeten dies technologisch und nicht auf Basis von Science Fiction – kann man ganze Gesellschaften aushebeln.

Deswegen ist es dem VDE ein großes Anliegen, den Mensch in den Mittelpunkt zu stellen. Wir wurden vor 125 Jahren gegründet, als die Einführung der Elektrotechnik zu großen Umbrüchen führte, ich erinnere an die sozialen Proteste im Zuge der Industrialisierung. Seitdem stehen wir für Aufklärung, Sicherheit und den Schutz der Bürgerinnen und Bürger. Damals schuf die Industrialisierung weitaus mehr Arbeitsplätze als verloren gingen. Es bedurfte damals eines Umdenkens. Und das ist auch heute der Fall. Wir müssen die Gesellschaft mitnehmen, mit Weiterbildung und Schulungen.

Wo sehen Sie OCEANIS in 5 Jahren?

Michael Teigler: Ich hoffe, dass wir zügig den Anforderungskatalog starten können. Eines dürfte sicher sein: Wir werden in fünf Jahren alle Standardisierungsorganisationen an Bord haben. Dadurch, dass alle big player bereits Mitglied von OCEANIS sind, ist die Motivation auf andere Länder hoch. Wer die Norm macht, hat den Markt. Ich sehe uns deshalb hier auf einem guten Weg. Und ich bin auch sehr optimistisch, dass die Zusammenarbeit mit uns „Nerds“ für die Philosophen und Theologen eine gute wird. Dazu ist das Thema einfach zu wichtig. KI wird kommen und wir müssen dafür sorgen, dass sie gut gestaltet wird zum Wohle der Menschheit.

 

Trotz modernster Technologien bleibt ein ernstes Sicherheitsrisiko: Der Mensch!

WP_001874Vergangenem nachzutrauern, ist selten zielführend. Dennoch: Was waren das noch für Zeiten für die IT und deren Nutzer, als E-Mail-Spam wohl immens nervte, aber in der Regel wenig Schaden anrichtete. Sieht man einmal von der erzwungenen Beschäftigung der Betroffenen ab, den Müll auszusortieren.

Heutzutage fahren Kriminelle ungleich härtere Geschütze auf, um Angriffe per E-Mail zu führen und die Adressaten in die Falle tappen zu lassen. Nur allzu oft sind die Phishing-Kampagnen derart clever, dass neben aller selbstverständlichen Abwehrtechnologie, die eine letzte Verteidigungslinie mitunter die wichtigste ist: Die menschliche Firewall.

Denn oft ist die Lösegeldforderung nur einen bösartigen Klick entfernt. Mitarbeiterschulungen und -trainings sollten daher unbedingt regelmäßiger Bestandteil einer Sicherheitsstrategie der Unternehmen sein, damit die Kollegen und Kolleginnen lernen, Phishing-Versuche zu erkennen und entsprechend sensibel damit umzugehen.

Als erstes stellt sich die Frage, wovor Nutzer auf der Hut sein müssen, wenn es um Phishing-E-Mails geht. Denn die Kriminellen haben nicht nur „die eine“ Methode in petto. Ihre Kreativität kennt kaum Grenzen: Allein im vergangenen Juni blockierte Barracuda weltweit über 1,7 Millionen Phishing-E-Mails.

Beispiele aus dem Alltag

Die folgenden Beispiele tatsächlich stattgefundener Phishing-Versuche verdeutlichen, wie vielfältig, komplex und letzten Endes clever Kriminelle vorgehen, um über das immer noch beliebteste Einfallstor E-Mail* an ihr Ziel zu gelangen.

  • Geldbetrügereien versprechen dem potenziellen Opfer einen attraktiven Geldbetrag.
    So können Geldbetrügereien aussehen (Bildquelle: Barracuda Networks)

    So können Geldbetrügereien aussehen (Bildquelle: Barracuda Networks)

    Antwortet der E-Mail-Empfänger, verlangen die Kriminellen in der Regel eine kleinere Summe und versprechen im Gegenzug eine größere Summe zurück – was natürlich nie passiert. Das Lockmittel „Geld“ dient aber häufig auch dazu, unternehmenskritische Informationen abzugreifen, beziehungsweise, einen Computer mit Malware zu infizieren.

  •  Beim Informationsbetrug versuchen die Kriminellen, möglichst viele relevante Informationen vom E-Mail-Nutzer abzufischen. In diesem Beispiel verschickten die Angreifer eine gefälschte Bankmitteilung, deren vermeintliche Autorität den Adressaten in Sicherheit wiegen und reagieren lassen soll. Klickt der Nutzer auf den Link, wird er aufgefordert, seine Zugangsdaten – Benutzernamen und Passwort – einzugeben, und schon ist es um die Sicherheit geschehen.
  •  Eine weitere, häufig praktizierte Methode des Phishings ist die Verbreitung von Malware durch Viren, Würmer, Bots, Ransomware oder Password Stealer-Malware. Ziel solcher E-Mails ist es, den Adressaten dazu zu bewegen, entweder einen Anhang zu öffnen (wie im Beispiel gezeigt) oder auf einen schadhaften Link zu klicken. Dies wollen Cyberkriminelle erreichen, indem sie eine dringende Angelegenheit vorgeben, die es sofort zu erledigen gilt, und somit Druck aufbauen. Damit die Malware funktioniert, versuchen die Angreifer das Opfer dahingehend zu manipulieren, dass es die Software installiert.
  •  Eigentlich sollte es sich herumgesprochen haben, Anhänge von Unbekannten Absendern oder mit exotisch anmutenden Dateiformatendungen nicht zu öffnen. Damit kalkulieren Cyberkriminelle und minimieren ihr Risiko entdeckt zu werden, mittels Anhängen mit mehreren Dateierweiterungen. Bei dieser Methode versuchen die Angreifer, ihre potenziellen Opfer zu täuschen, indem sie E-Mail-Anhänge mit einem vertrauten Dateityp verschicken. Dahinter lauert dann das Böse.

 Gefährliche Dateien

In diesem realen Versuch verwendeten die Angreifer die Dateierweiterung „PDF.zip“. Hier sollten sofort alle Alarmsirenen schrillen, da es sich um zwei verschiedene Dateitypen handelt. Leider wird die drohende Gefahr aufgrund des allseits bekannten .zip-Dateiformats nur allzu gerne übersehen

  • Nicht alle Bedrohungen kommen in Form von E-Mail-Anhängen daher, ebenso misstrauisch sollten Empfänger sogenannte getarnte Links behandeln. Der Link selbst wirkt erst einmal nicht sonderlich verdächtig. Allerdings ist er nicht das, was er vorgibt zu sein. Dahinter verbirgt sich natürlich eine bösartige URL, die es dann in sich hat. Solche Art Links werden nicht nur zur Verbreitung von Malware verwendet, sondern leiten Nutzer zu Webseiten, die Diebe explizit eingerichtet haben, um Anmeldeinformationen oder andere persönliche Informationen abzugreifen.
  •  Während Phishing gewöhnlich auf Massenreichweite abzielt, nehmen Spear Phishing-Botschaften speziell Einzelpersonen oder einzelne Unternehmen ins Visier. Diese Art des personalisierten Angriffs gibt es in den verschiedensten Varianten, etwa als gefälschte E-Mail von Banken, Bezahl- oder Zustelldiensten und sogar vom eigenen Arbeitgeber. Die Absicht ist stets die gleiche: Die Opfer sollen Geldbeträge überweisen oder sensible Daten an Kriminelle weitergeben, die sich als Chef, Kollege oder vertrauenswürdiger Kunde ausgeben.
  •  In diesem Beispiel haben sich die Kriminellen die Zeit genommen, eine trügerische Domain zu registrieren, die den Namen eines tatsächlich existierenden Unternehmens enthält. Wer jedoch aufmerksam hinschaut, wird den falsch geschriebenen Unternehmensnamen im Link bemerken (Netfliix), und die Alarmglocken sollten läuten. Diese Methode des „Typosquattings“ (engl. squatter = Hausbesetzer, übertragen: Tippfehlerdomain, Domaingrabbing) beruht darauf, dass eine Person die Webadresse versehentlich falsch eintippt und dann auf eine alternative Webseite geführt wird, die dem „Typosquatter“ gehört. Diese Seiten können dann ein Konkurrenzangebot, unpassende Werbung oder sonstige unerwünschte Inhalte enthalten.

Die gezeigten Beispiele sind nur eine kleine Auswahl der vielen Varianten von Phishing-Betrug, die Kriminelle jeden Tag zigtausendfach versenden. Eine E-Mail-Sicherheitslösung, die Sandboxing sowie einen erweiterten Schutz vor Bedrohungen bietet und Malware blockiert– und zwar noch bevor das kriminelle Anschreiben den E-Mail-Server des Unternehmens erreicht, ist ein „Muss“.

Zur Abwehr von E-Mails mit bösartigen Links hilft zudem ein Anti-Phishing-Schutz, der eine Link Protection-Funktion enthält. Diese sucht nach URLs zu Webseiten, die bösartigen Code enthalten, und blockiert Links zu gefährdeten Webseiten, selbst wenn diese sich im Inhalt eines Dokuments verstecken.

Fälschliche Links (Bildquelle: barracuda Networks)

Fälschliche Links (Bildquelle: barracuda Networks)

Ein Tipp: Indem lediglich der Mauszeiger über den Link bewegt wird – ohne diesen anzuklicken – offenbart sich die tatsächliche, kriminelle Absicht dahinter.

Allen erforderlichen Sicherheitstechnologien voran sollte jedoch immer eine fundierte Aufklärung der Mitarbeiter und Mitarbeiterinnen stehen. Diese müssen regelmäßig über aktuelle Gefahren und Phishing-Methoden geschult und anschließend getestet werden, um ihr Sicherheitsbewusstsein für verschiedene gezielte Angriffe zu erhöhen. Das simulierte Angriffstraining ist hier bei Weitem die effektivste Form solcher Schulungen. Funktioniert die menschliche Firewall, ist ein wesentlicher Schritt getan, es Cyberkriminellen – zumindest – deutlich schwerer zu machen.

Autor: Klaus Gheri, Vice President and General Manager Network Security, Barracuda Networks  

 

Der Digitale Nachlass: So geht man damit verantwortungsvoll um

Grabstein_NordfriedhofLaut einer aktuellen Bitkom-Umfrage sagt etwa jeder zweite Social-Media-Nutzer (49 Prozent), dass er sich nicht damit beschäftigen möchte, was nach seinem Tod mit seinen Profilen in den sozialen Netzwerken passiert. Der Branchenverband Bitkom-Hinweise hat daher zum digitalen Nachlass zusammengestellt:

 Persönliche Informationen auf Datenträgern

Wenn im Testament oder in einer Vollmacht nichts anderes geregelt ist, werden die Erben Eigentümer aller Gegenstände des Verstorbenen, also auch des Computers, Smartphones oder lokaler Speichermedien. Damit dürfen sie die dort gespeicherten Daten uneingeschränkt lesen. Deshalb sollte man die Entscheidung, ob die Hinterbliebenen nach dem Tod Einblick in die digitale Privatsphäre haben, zu Lebzeiten treffen.

Ein Notar oder Nachlassverwalter kann unter Umständen entsprechende Dateien oder ganze Datenträger vernichten bzw. konservieren lassen. Neben Hinweisen auf das Erbe können sich in persönlichen Dateien sensible private Informationen befinden, die mancher lieber mit ins Grab nehmen möchte.

Online-Dienste wie E-Mail-Konto oder Cloud-Speicher

Hinterbliebene erben nicht nur Sachwerte, sondern treten auch in die Verträge des Verstorben ein. Gegenüber E-Mail- und Cloud-Anbietern haben sie in der Regel Sonderkündigungsrechte. Bei der Online-Kommunikation gilt aber zugleich das Fernmeldegeheimnis, das auch die Rechte der Kommunikationspartner des Verstorbenen schützt.

In der Praxis gelingt der Zugang zu den Nutzerkonten am besten, wenn der Verstorbene zu Lebzeiten geregelt hat, ob und in welchem Umfang die Erben im Todesfall Zugriff auf die Accounts erhalten. Außerdem kann man die Zugangsdaten für solche Dienste beim Notar hinterlegen. Dabei sollte man aber beachten, dass der Notar zusätzliche Gebühren verlangt, falls sich Angaben wie Benutzername oder Passwort zwischenzeitig ändern.

Profile in sozialen Netzwerken

Hinterbliebene sollten die Betreiber von sozialen Netzwerken benachrichtigen, wenn sie entsprechende Mitgliedschaften des Verstorbenen kennen. Viele Betreiber verlangen die Vorlage einer Sterbeurkunde. Bei Facebook ist es Nutzern möglich, zu Lebzeiten einen Nachlasskontakt zu bestimmen, der das Profilfoto des Verstorbenen ändern oder auf Freundschaftsanfragen reagieren darf.

Eine Anmeldung unter dem Konto des Verstorbenen oder das Lesen von dessen Chats ist aber auch dem Nachlasskontakt nicht möglich. Angehörige können darüber hinaus beantragen, das Profil in einen „Gedenkzustand“ zu versetzen. Die Profilinhalte bleiben dann erhalten und Freunde oder Familienmitglieder können in der Chronik Erinnerungen teilen. Bei beruflichen Netzwerken wie etwa Xing wird das Profil deaktiviert, sobald der Betreiber vom Tod eines Mitglieds erfährt.

 

Maschinen, Menschen, Demagogen – Warum Kommunikation bei digitaler Transformation eine Schlüsselrolle einnimmt

DemagogenWasser ist nass, in Amsterdam fallen gelegentlich Fahrräder um und die Welt wird immer digitaler. Auf den ersten Blick lohnt es die Mühe nicht, der Artikelflut zur digitalen Transformation einen weiteren Strauß an Binsenweisheiten hinzuzufügen. Was technisch machbar ist, ist immer schon gemacht worden – vorausgesetzt, es bringt Gewinn – und die Digitalisierung macht hier keine Ausnahme. Sieht man sich die Gemengelage allerdings nicht wie üblich mit der Lupe, sondern aus dem Hubschrauber an, so wird das Thema wieder erheblich spannender.

Aus dieser Perspektive geht es nicht mehr um die Frage, ob die übernächste Generation von Smartphones bereits implantiert ist, wer für die Parkschäden eines autonom fahrenden Tesla haftet oder wie lange sich Kommunikationsagenturen noch mit dem Layout von gedruckten Broschüren herumschlagen dürfen. Hier geht es vielmehr um die Frage, ob beispielsweise Donald Trump ein Kollateralschäden der Digitalisierung ist, wie eine Gesellschaft aussehen kann, in der Arbeit nur noch für eine Minderheit zur Verfügung steht, und welchen neuen Verantwortungen die Kommunikationsbranche dabei entgegensieht, die bisher noch nicht im Fokus der Diskussion standen.

All he can do for money is drive

Übernimmt man den angelsächsischen Brauch, die Welt in eine Domäne blauer und eine Domäne weißer Kragen zweizuteilen, so schrumpft der Bedarf in der Blaumann-Abteilung schon seit langer Zeit dramatisch.

Bereits 1784 mechanisiert beispielsweise Edmund Cartwright den Webstuhl und stellt damit Heerscharen von Facharbeitern frei. Wenig später konnten auch die beiden armen Kerle entlassen werden, die noch an der Kurbel des Geräts schwitzten, denn diese Aufgabe übernahm eine Dampfmaschine. Nach mehr als zwei Jahrhunderten energischer Innovation spielt manuelle Arbeit in den Industrieländern mittlerweile kaum noch eine Rolle.

Überall dort, wo sich Automatisierung rechnet, ist sie umgesetzt. Was weiterhin besser von Menschen erledigt werden kann, ist in Schwellenländer ausgelagert, in denen die Löhne niedrig und die Arbeitstage lang sind. In der Heimat bleibt geringqualifizierten Arbeitssuchenden wenig mehr als die Option, Lastwagen zu fahren. Genau hieraus, bei den desperaten Verlierern des industriellen Wandels, rekrutiert sich schon heute ein großer Teil der Trump-Fans, Brexit-Befürworter und AfD-Wähler – auch wenn dies natürlich eine polemische Verkürzung ist.

Es kommt allerdings noch schlimmer. Mit dem Übergang von der Roboterisierung des Fließbandes zur intelligenten Digitalisierung ganzer Wertschöpfungsketten nimmt die Transformation weiter Tempo auf. Dass unsere Lastwagen auf dem Weg von A nach B schon sehr bald auf die Chauffeurdienste übergewichtiger Country-Fans verzichten können, ist dabei nur ein Randphänomen.

Viel dramatischer ist, dass eine beinahe menschenleere „Dark Factory“ schon in naher Zukunft ebenso gut in Baden-Württemberg wie in Burkina Faso stehen kann. Die Industrieländer werden wieder als Produktionsstandorte attraktiv. Gut ausgebildete Maschinensteuerer finden sich hier sogar besser. Unvermeidliche Konsequenz bilden Ströme von Flüchtlingen aus Asien und Afrika, deren Ausmaß die Bilder von 2015/16 um ein Vielfaches übertreffen wird.

„Alexa, den Jahresabschluss für 2020 bitte“

Bisher wird das triste Los des Prekariats von den Bewohnern der Teppichetagen noch aus gelassener Distanz betrachtet. Damit wird allerdings bald Schluss sein. Weitgehend unbemerkt kommt die Digitalisierung aus den Startlöchern, um auch in der Domäne der weißen Kragen gründlich aufzuräumen.

Neuronale Netzwerke sind inzwischen so leistungsfähig, dass sie bei einer Vielzahl von Aufgabenstellungen menschlicher Intelligenz nicht nur ebenbürtig, sondern sogar überlegen sind. Längst geht es nicht mehr um dumpfe Rechenleistung, wie etwa bei den Schachcomputern der Vergangenheit, sondern um echtes Lernen, mit dem selbst hochkomplexe, intuitive Aufgaben gemeistert werden.

Die Künstlichen Intelligenzen (KI) entwickeln dabei eine verblüffende, wenn nicht sogar beängstigende Selbstständigkeit. Um herauszufinden, dass wir Zweibeiner Gefallen an Katzenvideos auf YouTube finden, benötigt ein neuronales Netzwerk keine Unterstützung und bastelt sich die Algorithmen zum Erkennen der Tierchen gleich nebenbei mit. Dass so etwas auch nach hinten losgehen kann, lernte Microsoft im Jahr 2016, als sein autonomer Twitter-Chatbot „Tay“ binnen weniger Stunden zum Nazi mutierte und abgeschaltet werden musste.

Die Übernahme der Weltherrschaft durch den Computer steht noch nicht auf der Tagesordnung, selbst wenn kluge Leute wie Stephen Hawking und Elon Musk sich ernsthafte Sorgen in dieser Richtung machen. Doch was unterhalb dieser Schwelle abläuft, ist schon bemerkenswert genug. Mittlerweile gehören KI in Gestalt gehorsamer Assistentinnen fast schon zum Alltag, sei es bei der Navigation im Auto, bei der Suche nach dem passenden Restaurant oder der Thermostateinstellung im smarten Eigenheim.

Dass genau diese dienstbaren Geister derweil unsere Kreditanträge ablehnen und sich um unsere Jobs bewerben, wird gerne übersehen. Dabei liegt es auf der Hand, dass die Bewertung von Kreditrisiken als algorithmusbasierter Vorgang aus der Hand des Sachbearbeiters genommen und einem Computer übertragen wird.

Je schneller Entscheidungen getroffen werden müssen, je größer die zu durchforstenden Datenberge sind, umso unausweichlicher wird der Einsatz von KI, sei es beim Arbitragehandel an den internationalen Börsen oder der Beglückung potentieller Kunden durch individualisierte Werbung. Genau hier beginnt dann auch der Abbau ehemals felsenfest in menschlicher Hand befindlicher Arbeitsplätze.

Vom Versicherungsvertreter über den Bankangestellten bis zum Buchhalter wanken die Bastionen administrativer Jobs, und selbst Rechtsanwälten und Journalisten wird bereits heute die Feder von der KI aus der Hand genommen. Vielleicht ist ja sogar dieses Dossier schon von einer KI geschrieben, merken würde es beim aktuellen Stand der Technik kaum noch jemand. Kein Wunder, dass in einer Studie zu den Digitalisierungsrisiken Service- und Vertriebsmitarbeiter sowie Büroangestellte die größten Segmente auf der Verliererseite ausmachen.

Nach den Arbeitern geraten nun also auch die Angestellten ins Räderwerk der Digitalisierung. Damit aber wird Arbeit endgültig zur Mangelware in der sozialen Realität. Die entscheidende Frage in Literatur und Film lautet daher schon lange nicht mehr, wozu wir Maschinen benötigen, sondern wozu die Maschinen uns noch brauchen (so sie denn je ein Bewusstsein entwickeln …).

Politik jenseits der Arbeitsgesellschaft

Das Problem der digitalen Transformation trifft eine Welt, die ohnehin schon aus den Fugen geraten zu sein scheint. Es bleibt schleierhaft, wie die ökologischen Herausforderungen eines Planeten mit bald acht Milliarden Bewohnern bewältigt werden können. Zudem gelingt es den Staaten in einer zunehmend globalisierten Wirtschaft immer weniger, ihren Anteil der Wertschöpfung in Form von Steuern abzuschöpfen.

Ein Großteil der faktischen Macht hat sich von den demokratisch legitimierten Institutionen in die Hände einer kleinen Elite von Konzernen und Individuen verlagert, die von der Politik nur noch sehr partiell kontrolliert werden. Dieser Bündelung schwer greifbarer Macht entgegengesetzt entwickelt sich die wachsende Komplexität ökonomischer und sozialer Systeme in ausufernden Bürokratien, deren oberste Maxime die Selbsterhaltung ist. Auf beiden Ebenen regieren gleichermaßen die keynesianischen Götter „Geiz“, „Wucher“ und „Misstrauen“ – Eigennutz geht vor Gemeinwohl.

In einem solchen Kontext geht die Einkommensschere fast zwangsläufig immer weiter auf, Produktivitätsgewinne kommen nicht mehr beim Bürger an, sondern landen beim Shareholder oder versickern im Labyrinth bürokratischer Verteilungsnetzwerke. Wird dieses Phänomen durch die Verknappung von Arbeit noch verstärkt, sind die gesellschaftlichen Folgen unabsehbar. Schon jetzt wird die rapide Veränderung der politischen Landschaft entscheidend von dieser Dynamik getrieben.

Die Verlierer des gesellschaftlichen Umbaus befinden sich in Phase eins ihrer Trauerarbeit – „Verleugnung“ – und laufen Rattenfängern nach, welche ihnen die Paradiese der Vergangenheit zurückbringen wollen. Die bislang dominierenden Volksparteien, insbesondere die klassischen Arbeiterparteien, stehen mit ihren Kernpositionen dagegen auf verlorenem Posten. Punkten können sie nur noch, wenn sie sich über ihre extremen Flügel ebenfalls auf populistisches Gelände vorwagen.

Ob dabei nun das konservative Paradies der 1950er-Jahre versprochen wird, wie bei Trump, Farage und Gauland, oder das sozialdemokratische Paradies der 1970er, wie bei Sanders und Corbyn, ist dabei gleich trügerisch. Denn beides ist gleichermaßen romantisch rückwärtsgewandt und zeigt nur, dass Wünschen häufig stärker ist als Denken.

Wirkliche Lösungen setzten vielmehr ein radikales Umdenken in zentralen politischen und gesellschaftlichen Fragen voraus, das vermutlich quer zu allen traditionellen Links-/Rechts-Unterscheidungen verlaufen wird. Jenseits der Arbeitsgesellschaft muss der Begriff der „Arbeit“ völlig neu definiert werden und – vielleicht noch entscheidender – der Begriff der „Arbeitslosigkeit“ entstigmatisiert werden.

Wenn Arbeitssuchende zur Mehrheit werden, ist es keine Option mehr, sie als „Sozialschmarotzer“ zu diffamieren. Logische Konsequenz ist das bedingungslose Grundeinkommen, auch wenn dabei die Zahnbürstenzähler des Sozialamts ebenfalls in die Arbeitslosigkeit rutschen. Achtung, das meint natürlich keine Hauruckverfahren, sondern eine schrittweise Anpassung an sich absehbar verändernde Realitäten.

Parallel muss das Konzept der Steuern, sprich die Beteiligung des Staates an der Wertschöpfung, ebenfalls auf ein neues, für eine globalisierte und digitalisierte Welt taugliches Niveau gehoben werden. Hier mag eine Maschinensteuer den notwendigen Steuerzuwachs für das Grundeinkommen bringen. Es wäre nicht überraschend, wenn genau diese Vorschläge von populistischen Regierungen als erste verwirklicht werden, damit sie nach dem Scheitern ihrer Rückwärtsutopien tatsächlich etwas für ihre Klientel tun können. Ärgerlich nur, dass hier internationale Zusammenarbeit besonders wichtig ist, um nicht weltweiten Fluchtbewegungen von Geld und Produktion Vorschub zu leisten.

Erfolgsfaktor Kommunikation

Die Kommunikationsbranche ist bei der digitalen Transformation natürlich mit im Boot – vielleicht sogar in einer zentraleren Rolle, als ihr bisher bewusst ist. Zunächst einmal ist es eine triviale Notwendigkeit, mit den rasch aufeinanderfolgenden Phasen der Digitalisierung Schritt zu halten. Verkauft und überzeugt wird längst überwiegend online – und dort immer stärker mit dem Fokus auf mobilen Plattformen und Social Media.

Von Prof. Dr. Alexander Güttler, CEO der Unternehmens- und Kommunikationsberatung komm.passion

Von Prof. Dr. Alexander Güttler, CEO der Unternehmens- und Kommunikationsberatung komm.passion

Was auf dem Handy nicht stattfindet, findet oft gar nicht mehr statt. Wer hier noch nicht vollständig angekommen ist, hat reichlich Gelegenheit, sich in geeigneten Seminaren fit zu machen und seine Kapazitäten entsprechend umzubauen. Wichtiger als die Anpassung althergebrachter Strategien an neue Medien ist es allerdings, die neuen Chancen einer grundlegend veränderten Kommunikationslandschaft zu nutzen.

Big Data ermöglicht einen präzisen Blick auf Einstellungen und Verhalten der Zielgruppen und bahnt damit den Weg zu ebenso präzisen Kommunikationsmaßnahmen. Wie erfolgreich diese Strategie ist, zeigt der Siegeszug von Labour bei den letzten Wahlen in Großbritannien, bei denen differenzierte Mailings punktgenau auf die Sorgen und Nöte im jeweiligen Wahlbezirk abgestimmt waren.

Bei der nächsten Einstellungsrunde sollten Agenturen also eher auf ihre IT als auf ihre Personalabteilung hören und eine KI ganz oben auf die Liste setzen. Mit PAS (Pragmatic Analytic Services) kann man heute seine Fans im Internet in jeder Ausprägung kennenlernen und mit entsprechend differenzierten Themen bespielen. Hierzu muss keiner mehr nach Cambridge fahren.

Der digitale Wandel ist aber nicht nur eine „technische“ Herausforderung für professionelle Kommunikatoren – er ist auch eine ihrer wichtigsten inhaltlichen Aufgaben.

Veränderung – und hier vor allem der digital getriebene Change – wird zu einem Dauerthema. Mitarbeitern, die sich gerade ermattet vom letzten Umbauprojekt („Fit for Future 23/d“) zurücklehnen und den Status quo genießen wollen, muss nahegebracht werden, dass der Wandel nie mehr aufhört.

Entsprechend hoch ist der Unterstützungsbedarf bei der schlagkräftigen Kommunikation neuer Unternehmenspositionierung nach außen und der Begleitung von Umbauprozessen in der internen Kommunikation. Gleiches gilt für Kampagnen auf gesellschaftlicher Ebene. Veränderung muss immer bergauf durchgesetzt werden, denn der Mensch ist ein Gewohnheitstier.

Wenn die Inhalte dann auch noch komplex und potentiell bedrohlich sind, ist die Vermittlung eine Aufgabe für Profis. Viel zu oft sind bittere Pillen mit argumentativem Zuckerguss kaschiert oder noch banaler als „alternativlos“ durchgeprügelt worden. Die Quittung ist eine breite Rebellion gegen die Eliten und ihre Rhetorik. Unabhängig von ihrer inhaltlichen Qualität werden daher zukünftig nur noch Ansätze Erfolg haben, die von qualifizierten Kommunikatoren auf einen breitentauglichen Komplexitätsgrad reduziert werden. Und ja, das bedeutet sicher auch Verdichtung, Emotionalisierung und gute Dramaturgien. Vertrauen entsteht nicht rational.

Um ihre Zukunft muss sich die Kommunikationsbranche also keine Sorgen machen. Wer gute Lösungsvorschläge für unsere drängendsten Probleme hat, braucht eine noch bessere Agentur, um sie einer überforderten und widerstrebenden Gesellschaft schmackhaft zu machen. Erheblich mehr Anlass zum Grübeln bietet die Frage, wie weit die Branche der Versuchung nachgeben darf, sich als „Rent a Goebbels“ mit Kampagnen für dubioseste Auftraggeber eine goldene Nase zu verdienen.

Aktuelle Wahlkämpfe und Referenden zeigen, wie schnell eine politikmüde Bevölkerung auf verlockend schlichte Demagogie hereinfällt und wie erfolgreich Meinungssteuerung in der Grauzone von Social Media ist. Kommunikatoren sind zukünftig die Schlüsselfiguren des Wandels. Sie sollten also gründlich darüber nachdenken, ob sie sich vor jeden Karren spannen lassen oder ob sie sich aktiv für ein eigenes Zukunftsmodell demokratischer Gesellschaften einsetzen. Das fordert normative Diskussionen und eine immer wieder neue Ethikdiskussion – gerade in Zeiten, in denen verdeckt agierende Bots oder „Fake News“ nicht immer leicht zu dekuvrieren sind.

Ein wichtiger Treiber dieser Diskussion könnte sicher auch der Deutsche Rat für Public Relations (DRPR) sein. Gut und hilfreich, dass dieser sich in seiner Organisationsstruktur erst kürzlich stärker fokussiert und damit an Handlungsfähigkeit deutlich gewonnen hat. Diskurs kommt auf uns zu – in den Organisationen wie auf gesamtgesellschaftlicher und damit politischer Ebene. Und wie auch die aktuellen politischen Tangram-Spiele zeigen, eines ist Politik sicherlich nicht mehr: langweilig.

 

 

Das lebende Unternehmen: Was die IT vom Menschen lernen kann

img_1345757923DSC_7020Das System Mensch verarbeitet Daten automatisiert und in Echtzeit. Unternehmen können davon lernen und ihren veralteten Datenverarbeitungsprozess fit für Digitalisierung machen.

Der menschliche Körper ist ein bemerkenswerter Organismus. Ohne hier zu tief in Anatomie und Physiologie des Menschen einzutauchen, gibt es zahlreiche Bereiche, in denen sich der Mensch und die Datenverarbeitung eines Unternehmens stark ähneln.

Zwar sind die Systeme des Menschen nicht digital sondern organisch, das Gesamtsystem Mensch funktioniert jedoch ganz ähnlich wie eine Organisation – eine große Anzahl an Informationssystemen laufen parallel und transportieren eine Fülle von Informationen zu jedem Organ. Wenig überraschend, ist der Mensch der IT in Sachen Datenverarbeitung nach vielen Millionen Jahren Evolution um einiges voraus.

Datenverarbeitung in Echtzeit

So funktioniert die Datenverarbeitung des Menschen in den meisten Fällen nicht nur in Echtzeit, sondern auch komplett automatisiert. Hier können Unternehmen ansetzen, um vom Menschen zu lernen und ihre IT in Zeiten der Digitalisierung leistungsfähiger zu machen.

Für CIOs ist die digitale Transformation eine der wichtigsten Prioritäten, um ihre Unternehmen bestmöglich durch eine umfassende datengetriebene Strategie zu unterstützen. Damit dies gelingen kann, müssen Daten und Informationen optimal durch das Unternehmen fließen. Am besten in Echtzeit, wie bei einem Menschen, und komplett wartungsfrei und automatisch. Das ist natürlich einfacher gesagt als getan und Unternehmen haben in der Realität große Schwierigkeiten damit, dem Organismus Mensch in dieser Hinsicht nachzueifern.

Die Datenlage eines Unternehmens ändert sich kontinuierlich

Anders als der Mensch, und anders als Unternehmen vor der Digitalen Revolution, schläft ein modernes Unternehmen nie. Für ein globales Unternehmen ist ohnehin immer irgendwo Tag und selbst wer nicht global präsent ist, bekommt rund um die Uhr Daten von internen oder externen Anwendungen, IoT oder Social Media, ins Rechenzentrum. Diese neu angekommenen Daten sollten möglichst sofort und in Echtzeit bearbeitet werden, damit sie direkt genutzt werden können.

Diese neuen Datenquellen, die rund um die Uhr sprudeln, überfordern jedoch ältere Systeme der Datenverarbeitung, wie etwa die traditionelle Datenanalyse. Diese wurde bisher nur aus regelmäßig oder zyklisch erzeugten Datenquellen erstellt, was auch im Allgemeinen ausreichte, um sehr spezifische, nicht zeitkritische Daten effizient zu verarbeiten, wie etwa die Verarbeitung von Abrechnungen oder das Reporting der monatlichen Einnahmen.

Für Systeme, die hingegen rund um die Uhr laufen und kontinuierlich Daten erzeugen, ist diese traditionelle Datenanalyse natürlich vollkommen ungeeignet. Eine Analyse des Aktienmarktes beispielsweise wäre im Moment der Analyse bereits veraltet. Der Wert solcher Daten, wie IoT-Sensoren oder Finanzdaten, liegt im Wesentlichen in den identifizierten Trends und Anomalien, die möglichst in Echtzeit identifiziert werden müssen, um wertvoll zu sein.

Automatisierung hilft der IT dem Mensch nachzueifern

Genauso wie beim Menschen, laufen in einem Unternehmen eine Vielzahl von Systemen parallel – einige in Echtzeit, einige in Intervallen. Es ist seit jeher eines der Ziele jeder IT, Informationen aus einer Vielzahl von Datenquellen in einer einzigen Infrastruktur automatisch zusammenzuführen, sie dort aufzubereiten und den Anwendern zur Verfügung zu stellen. Diese Aufgabe war schon immer eine große Herausforderung, die durch die steigende Digitalisierung stetig komplexer geworden ist.

Die Anzahl der Systeme und Anwendungen steigt seit langem ständig und mit ihnen wächst das zu verarbeitende und zu speichernde Datenvolumen. Damit wird auch die manuelle Verarbeitung und Bereitstellung dieser Daten immer komplexer und zeitaufwändiger und bringt die IT unter Zugzwang diese Prozesse zu vereinfachen und zu automatisiere, um ihrer eigentlichen Aufgabe gerecht zu werden.

Um Daten wie der Mensch automatisch und in Echtzeit verarbeiten zu können, kommt der Unternehmens-IT die Automatisierung zu Hilfe, der eine Schlüsselrolle bei der fortschreitenden Digitalisierung zufällt. Erst durch umfangreiche Automatisierung kann der Zeitaufwand und das Verständnis für die nötigen Prozesse deutlich verringert werden.

Die Vorteile eines automatisierten Unternehmens

Gelingt es der IT die Vielzahl paralleler Systeme und die damit steigende Datenmenge automatisiert und in Echtzeit zu verarbeiten, kommt sie dem Vorbild Mensch nahe. Die Vorteile eines autonom Daten atmenden und Informationen pumpenden Unternehmens zeigen sich fortan in jeder Geschäftszelle des Unternehmens: In kundennahen Bereichen kann in Echtzeit auf Trends und Situationen reagiert werden, zum Beispiel auf aktuelle Trends von Aktienwerten oder auf Marktinformationen.

Trotz viel Rechenleistung ist die vollkommen künstliche Intelligenz noch Science Fiction. Maschinelles Lernen hingegen wird bereits in vielen Bereichen eingesetzt, um die Berge an Daten effizient zu bearbeiten. Mathematische Algorithmen können hier eingesetzt werden, um aus den Datenströmen zu lernen und Erkenntnisse zu generieren.

Für jeden CEO ist vollkommen klar: wenn sein Unternehmen Daten schnell und in Echtzeit bearbeiten und diese dank maschinellem Lernen sogar gleich direkt interpretieren kann, wäre das ein riesiger Vorteil gegenüber allen Wettbewerbern. Man ist immer einen Schritt voraus, kann jederzeit auf aktuellen Daten basierende Entscheidungen treffen und kann den Kunden beweisen, dass man am sprichwörtlichen Puls der Zeit ist. Diese Vorteile und Chancen aus der Analyse aktueller Daten in Echtzeit sind zu wichtig, um sie zu ignorieren.

Unternehmen brauchen Lösungen zur automatisierten Datenverarbeitung

Praktisch jedes Unternehmen ist derzeit im fortlaufenden Prozess der Digitalisierung. Ein wichtiger Teil davon, den es derzeit zu meistern gilt, ist die Herausforderung Daten aus einer Vielzahl hybrider Datenquellen verarbeiten zu können. Die Automatisierung hat hier bereits Erfolge bei der Stapelverarbeitung von Batch-basierten Daten erzielt. Jetzt gilt es für Unternehmen – und ihre IT – den gleichen Ansatz bei Datenströmen in Echtzeit anzuwenden. Damit dies gelingt, müssen sich Unternehmen genau überlegen, wie sie ihr internes Know-how am besten mit neuen Lösungen zur automatisierten Datenverarbeitung kombinieren können.

Der menschliche Körper ist ein in vieler Hinsicht weit entwickeltes System, das einer modernen IT ähnelt und Daten aus einer Vielzahl an Quellen automatisch und in Echtzeit verarbeitet. Um im Rahmen der Digitalisierung nicht ins Hintertreffen zu geraten, müssen Unternehmen dem Menschen nacheifern und Systeme zur automatisierten Datenverarbeitung kontinuierlicher Datenströme implementieren.

Marc Budzinski ist CEO bei WhereScape.

Marc Budzinski ist CEO bei WhereScape.

Autor: Marc Budzinski ist CEO bei WhereScape. WhereScape ist Pionier der Automatisierung von Data Warehouses und hilft IT-Unternehmen aller Größenordnungen die Automatisierung zu nutzen, um Dateninfrastrukturen schneller zu entwerfen, zu entwickeln, zu implementieren und zu betreiben.  www.wherescape.com

 

Ransomware der Dinge: Das IoT-Gerät als Geisel

swirl-optical-illusion-300x203Die weltweite Vernetzung schreitet kontinuierlich voran, allerdings schaffen die wechselseitigen Abhängigkeiten des digitalen Zeitalters auch eine neue Angriffsfläche für Cyberkriminelle. Leider verzeichneten die letzten Jahre unrühmliche Meilensteile in der Entwicklungsgeschichte des Internet of Things: So war Ende 2016 das erste Mal ein groß angelegter Cyber-Angriff in Form der Mirai Malware erfolgreich, der hunderttausende IoT-Geräte wie Router, Kameras, Drucker und Smart-TVs für den Aufbau eines Botnets nutzte.

Dieses sorgte weltweit für DDoS-Attacken, unter anderem auf Unternehmen wie Twitter, Amazon oder die Deutsche Telekom. Wie groß die Sicherheitslücken im IoT sind, wurde auch auf der Def Con Hacking Conference in Las Vegas gezeigt, indem Sicherheitsforscher vorführten, wie ein IoT-fähiges Thermostat mit einem gezielten Ransomware-Angriff gehackt und gesperrt werden kann.

Zunächst ist es wichtig, zwischen traditioneller Ransomware, die in der Regel auf PCs und Server abzielt, und Attacken auf IoT-Geräte zu unterscheiden. Klassische Ransomware infiziert den Zielcomputer und verschlüsselt die darauf befindlichen Daten, um für deren Entschlüsselung anschließend ein Lösegeld zu erpressen.

Zwar ist es hier möglich, mit einer Datensicherung die betroffenen Daten wiederherzustellen, doch aufgrund mangelhafter Backups sehen sich einige Opfer gezwungen, der Lösegeldforderung nachzugeben. So bleibt diese Methode für Angreifer weiterhin ein profitables Geschäft, wie auch die massiven Ransomware-Wellen von WannaCry und Petya eindrucksvoll unter Beweis gestellt haben. Mit dem geringen Sicherheitsniveau von IoT-Geräten ist daher in den kommenden Jahren auch mit darauf zugeschnittenen Ransomware-Angriffen zu rechnen.

Ziel der IoT-Ransomware: Geiselnahme des Geräts

Datendiebstahl lohnt sich bei IoT-Geräten nicht. Auf ihnen befinden sich in der Regel kaum beziehungsweise keinerlei sensible Daten. Die Strategie der Angreifer konzentriert sich daher darauf, den Nutzerzugriff auf das Gerät zu sperren und das Endgerät sozusagen in Geiselhaft zu nehmen.

Auf den ersten Blick mag dies eher wie eine Unannehmlichkeit erscheinen. Doch bereits ein relativ harmloses Beispiel wie der Hack auf das Computersystem eines Vier-Sterne-Hotels in Kärnten, der 2017 Schlagzeilen machte, zeigt, welche weitreichenden Konsequenzen ein derartiger Angriff nach sich ziehen kann: Kriminelle manipulierten das Schließsystem der Zimmer, infolgedessen sie für die Gäste nicht mehr betretbar waren.

Gleich dreimal in Folge führten die Angreifer erfolgreich diese Attacke gegen Forderung eines Lösegelds aus. Gleiches gilt für den Def Con-Hack des gesperrten Thermostats: Überträgt man dieses Beispiel auf Thermostate zur Steuerung von Kühlaggregaten in einem Lebensmittellager oder auf eine Rechenzentrumsklimaanlage, wird die neue Bedrohungslage von IoT-Ransomware deutlich.

Die zweifelhafte Sicherheitshistorie des Internet of Things

Leider ist eine Vielzahl der derzeit in Betrieb befindlichen IoT-Geräte extrem anfällig für IoT-Ransomware-Angriffe, denn im Zuge der IoT-Popularitätswelle haben viele Hersteller in den letzten Jahren Millionen von IoT-Geräten so schnell wie möglich entwickelt und verkauft, wobei die Gerätesicherheit auf der Strecke blieb. Infolgedessen verfügen die meisten IoT-Geräte heutzutage über Standardberechtigungen, verwenden unsichere Konfigurationen und Protokolle und sind notorisch schwer zu aktualisieren, was sie überaus anfällig für Kompromittierungsversuche und damit zu einem lukrativen Ziel für Cyberkriminelle macht.

Erschwerend kommt hinzu, dass das Auftreten von Low-Level-Protocol-Hacks wie KRACK (Key Reinstallation Attack) Angreifern neue Möglichkeiten bietet, die IoT-Infrastruktur zu umgehen und Geräte durch die Einspeisung eines anderen Codes zu manipulieren. Dies hat besonders schwerwiegende Folgen, wenn die Geräte Steuerbefehle von einer Cloud-Anwendung synchronisieren oder empfangen müssen.

 Drei Punkte zur Bewertung der IoT-Gerätesicherheit

Um sichere Betriebsabläufe gewährleisten zu können, ist beim Einsatz von IoT-Geräten eine umfassende Bewertung der Gerätesicherheit aus verschiedenen Blickwinkeln unabdingbar. Die Evaluierung sollte stets die folgenden drei Bereiche abdecken:

Hardware: Die physische Sicherheit sollte bei der Bewertung eines neuen Geräts immer eine wichtige Rolle spielen. Mit physischen Schaltern kann das Gerät manipulationssicher gemacht werden, indem dafür gesorgt wird, dass einzelne Gerätekomponenten nicht ohne Erlaubnis angesprochen und dekodiert werden können. Beispielsweise können mit einer Stummschalttaste Mikrofone und Audioempfänger sämtlicher Geräte deaktiviert werden.

  • Software: Auch bei IoT-Geräten gilt: Die Software sollte stets auf dem neuesten Stand sein. Bei der Auswahl eines Geräteherstellers muss daher darauf geachtet werden, dass dieser seine Software regelmäßig aktualisiert und patcht.
  • Netzwerk: Der Datenaustausch zwischen IoT-Geräten, Backend-Management- oder Speicherlösungen sollte ausschließlich über sichere Webprotokolle wie HTTPS erfolgen und der Zugriff ausschließlich über mehrstufige Authentifizierungsmethoden. Darüber hinaus ist darauf zu achten, dass alle standardmäßigen Anmeldeinformationen, die mit dem Gerät mitgeliefert wurden, umgehend in starke alphanumerische Zeichenfolgen abgeändert werden.

Die Umsetzung dieser grundlegenden Sicherheitsprinzipien trägt wesentlich dazu bei, sich gegen viele der aufkommenden Bedrohungen wie die neue Art von IoT-Ransomware-Angriffen zu verteidigen. Wenn die IoT-Welt jedoch wirklich sicher werden soll, ist es an der Zeit, sie wie jedes andere IT-System zu behandeln und sicherzustellen, dass ihr Schutz ebenso robust, effektiv und zukunftssicher ist.

Autor: Christoph M. Kumpa ist Director DACH & EE bei Digital Guardian. Digital Guardian bietet eine bedrohungserkennende Datensicherungsplattform, die speziell entwickelt wurde, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Die Digital Guardian-Plattform kann für das gesamte Unternehmensnetzwerk, traditionelle und mobile Endgeräte sowie Cloudanwendungen eingesetzt werden.

Im Trend: Nutzen statt besitzen – mieten statt kaufen

ShareconomyFast zwei Drittel der Stadtbewohner unter 25 Jahren finden ein eigenes Auto unwichtig. So eine aktuelle Umfrage des Center of Automotive Management (CAM). Doch das ist erst der Anfang: Mietmodelle für Elektronik, Haushaltsgeräte oder Kinderkleidung werden offenbar für die Verbraucher immer attraktiver. Digitalisierung und E-Commerce befeuern den Trend. Offen allerdings ist bislang, wie sich das Thema langfristig logistisch darstellen lässt, meint Logistik-Experte und E-Commerce-Kenner Heribert Trunk.

So viel ist klar: Die Wirtschaft muss umdenken. Sie braucht neue Geschäftsmodelle, die den zunehmenden Hang der Verbraucher, Produkte zu mieten statt zu kaufen, aufgreifen. So haben nach einer aktuellen Studie des Beratungsunternehmens PwC 40 Prozent der Bundesbürger schon einmal Angebote der sogenannten Share Economy genutzt, wie der Handels-Branchendienst etailment berichtet.

„Damit zeichnen sich völlig neue Geschäftsmodelle für den Handel ab“, kommentiert Heribert Trunk, Mitinhaber des Hybrid-Logistikers BI-LOG mit Sitz in Bamberg. „Ein Händler, der dieses wachsende Bedürfnis der Verbraucher bedient, kann sich so gegen Amazon und andere auf Kauf ausgerichtete Anbieter positionieren. Er kann neue Kunden und gegebenenfalls Käufer gewinnen und Mietmodelle mit zusätzlichen wertschöpfenden Services anreichern.“

Kaninchen vor der Schlange

Das Problem allerdings sei, dass die meisten traditionellen Handelsunternehmen noch immer zu zögerlich und schwerfällig seien. „Die großen Online-Player sind letztlich nur mit ihren eigenen Waffen zu schlagen: Datenkompetenz und gut funktionierende Logistik. Aber die meisten Handelshäuser verhalten sich noch immer wie das sprichwörtliche Kaninchen vor der Schlange und warten ab. Das ist angesichts der rasanten Entwicklung der digitalen Transformation lebensgefährlich, wie sich jetzt einmal mehr zeigt.“

Denn was für die den traditionellen Handel gelte, sei für Sharing Economy Geschäftsmodelle erst recht essentiell: „Sie funktionieren nur mit einer extrem leistungsfähigen Hybrid-Logistik, die weit mehr leistet als nur den effizienten Transport von Waren.“

Hybrid-Logistik als Schlüssel

Der Hybrid-Logistiker müsse sich unter anderem durch hohe Datenkompetenz auszeichnen. Er müsse in der Lage sein, unkonventionelle Geschäftsideen flexibel und schnell logistisch umzusetzen. „Dazu gehören auch Lösungen, um die letzte Meile zu überbrücken. Außerdem gilt es Zustell- und Abhol-Services intelligent miteinander zu koppeln, um Verkehrsaufkommen und Kosten zu minimieren.“

Administrative Dienstleistungen wie Rechnungsstellung für den Endkunden und die Überwachung des Zahlungsflusses dürften für den Logistiker der Zukunft ebenso wenig ein Problem sein wie etwa die Abwicklung von Versicherungsfällen. „Nicht zu vergessen: Der Logistiker, der Sharing Economy Modelle unterstützt, muss Produkte im Konfektionierungsprozess individualisieren können – sonst dauert das zu lange – und extrem schlanke und effiziente Retouren- und Refurbishment-Prozesse beherrschen“, so der Logistik- und E-Commerce-Experte.

„Das alles muss wirtschaftlich darstellbar sein, sonst brauchen wir gar nicht erst anzufangen. Und es muss schnell gehen, denn wo ein attraktiver Markt ist, sind die großen digitalen Player nicht weit.“

 

Mit Sicherheit auf dem Weg in die Plattformökonomie

Bildquelle: Fotolia_146248266_M

Bildquelle: Fotolia_146248266_M

Wenngleich in den Diskussionen rund um das Thema Plattformökonomie der Fokus zumeist auf die Geschäftsmodelle gelegt wird, gibt es mittlerweile vermehrt Jene, die eine Technologiebetrachtung als bedeutender erachten.

Auch bei der Beurteilung von Chancen und Risiken herrscht keine Einigkeit – während von einigen Experten die Plattformökonomie als das probate Mittel im globalen Wettbewerb ausgewiesen wird, sehen andere wie etwa Prof. Lutz Becker, Leiter der Business School und Studiendekan Sustainable Marketing & Leadership an der Hochschule Fresenius, Köln hier gleichwohl Probleme.

So vertritt er unter anderem die Auffassung, dass „Plattformen aufgrund ihrer Marktmacht die Wirtschaftsverfassung unterhöhlen“. Ebenso müsse hinterfragt werden, wie die zunehmende Komplexität noch kontrollierbar sei. Eine Frage, die – im Sinne der Resilienz – definitiv auch im Kontext der notwendigen Sicherheit zu stellen ist. „Denn festzuhalten ist, dass die Plattformökonomie Angebot und Nachfrage datenbasiert zusammenbringt“, so Bernd Fuhlert, Experte für Datenschutz und Online Reputation Management sowie Geschäftsführer der @-yet GmbH

Bezüglich des digitalen Durchdringungsgrads und einer daraus resultierenden Effizienzsteigerung gibt es momentan bei deutschen Unternehmen kaum ein einheitliches Bild. Die eher zögerliche Haltung liegt teilweise darin begründet, dass sich vielfach – basierend auf dem bestehenden Geschäftsmodell – noch kein strategischer Ansatz für ein neues, disruptives entwickeln ließ; sowie damit einhergehend auch, dass sich aus den bisherigen Aktivitäten in Richtung digitale Transformation, gemäß den Ergebnissen einer aktuellen Lünendonk-Studie, momentan nur wenig Wettbewerbsvorteile ergeben.

Gleichwohl werden jedoch bereits weitere programmatische Schritte unternommen: die Etablierung digitaler Plattformen im industriellen Umfeld. Diese Entwicklung ist erklärbar, denn zum einen ist eine gewisse Dringlichkeit nicht zuletzt aus dem Grund geboten, weil sich hier, anders als im Konsumentenbereich, noch keine Vormachtstellung internationaler Unternehmen herausgebildet hat.

Zum anderen sind Grundprinzip und Erfolgsrezept der bekannten Unternehmen wie Amazon oder Airbnb relativ gut reproduzierbar – mehrseitige Plattformen erleichtern im erheblichen Maße Interaktion und Transaktion zwischen unterschiedlichen Parteien.

Doch über den Erfolg wird bei den industriellen Plattformen auch, weitaus mehr als im Konsumentenbereich, die Gewährleistung der Sicherheit entscheiden. Nicht zuletzt unter dem Aspekt, dass „Wirtschaftsspionage seit jeher einer der Schwerpunkte der Ausspähungsaktivitäten fremder Nachrichtendienste ist“ wie Michael George, Leiter Cyber-Allianz-Zentrum, Bayerisches Landesamt für Verfassungsschutz erklärt.

 Mögliche Angriffsziele

Die grundsätzliche Betrachtung von Plattformen erfasst zwei Dimensionen: die wirtschaftliche sowie die technologische. Gemäß letzterer basiert die Plattformökonomie unter anderem im ersten Schritt auf dem Zusammenwachsen von Informationstechnologie (IT) mit der Operational Technologie (OT) auf dem Shop Floor. Denn dies ermöglicht, im Rahmen von Industrie 4.0 die Vernetzung einzelner Unternehmensebenen sowie eine unternehmensübergreifende Vernetzung mit Kunden und Lieferanten.

Im Weiteren ergeben sich dann, aus der vertikalen und horizontalen Integration auf der einen Seite, in Verbindung mit Plattformtechnologien wie Infrastructure as a Service (IaaS) auf der anderen Seite die Voraussetzungen für neue Geschäftsmodelle, da dadurch die Einsetzbarkeit zur Interaktionen sowie Transaktionen mit vielen unterschiedlichen Marktteilnehmern besteht. Hierin liegen jedoch nicht nur Chancen sondern auch Risiken. Denn, so die Erfahrung von Michael George, „Angriffe sind umso erfolgreicher, je zielgerichteter sie ausgeübt werden können“. Aus diesem Grund optimieren Angreifer ihre Methoden beständig.

So beobachtet der Experte momentan, dass die so genannte Watering-Hole-Attacke vermehrt zum Einsatz kommt. Diese basiert – entlehnt aus dem Tierreich in der Wüste – auf der Annahme, dass es bestimmte Portale, Plattformen oder Systeme gibt, die viele Anwender mit hoher Wahrscheinlichkeit oft aufsuchen müssen.

Dem Gedanken aus der Tierwelt folgend, werden Anwender also nicht direkt angegriffen, sondern das von ihnen zwangsläufig genutzte ‚Wasserloch’ infiziert, da dies weitaus effizienter und wirkungsvoller ist. In der Praxis wurden entsprechende Angriffe zum Beispiel auf Unternehmen aus dem Energiesektor durchgeführt – unter anderem indem die Webseiten eines Anbieters unter Ausnutzung einer Sicherheitslücke dergestalt manipuliert wurden, dass Rechner von Besuchern hinterher mit Schadsoftware in Form eines Fernsteuerungs-Trojaners (RAT) infiziert waren.

Zudem werden permanent gravierende Schwachstellen publik gemacht: Beispielsweise aktuell die Sicherheitslücken Spectre und Meltdown – letzterer in erster Linie detektiert bei Prozessoren von Intel – aus denen sich verschiedene Zugriffsmöglichkeiten, wie etwa das Auslesen von Speichern, ergeben. Auch wenn sich nach Ansicht von Prof. Becker ein Angriff über Spectre keinesfalls leicht realisieren lässt, so geht er doch davon aus, dass diese Lücke ausgenutzt wird „weil sich ein erhöhter Aufwand immer lohnt, wenn mit einer einzigen Attacke viel erreicht werden kann“. Zusätzlich gefährdet seien Unternehmen auch, da oftmals noch – gerade im Produktionsumfeld – veraltete Hard- und Software vorzufinden ist, die per se nicht mehr den erforderlichen Sicherheitsstandards entsprechen kann. „Insgesamt gesehen stellt“, so Bernd Fuhlert, „also Digitalisierung ohne IT-Sicherheit im Fokus klar erkennbar ein unkalkulierbares Risiko für Verbraucher und Unternehmen dar.“

Der richtige Schutz

Im Zuge von Industrie 4.0 ist es nicht mehr möglich, ein Unternehmen nach außen komplett abzuschotten, da dies dem Prinzip der notwendigen durchgängigen Kommunikation und Interaktion widerspricht. Von daher nutzt es nach Ansicht von Michael George nur wenig, sich darauf zu fokussieren alle internen Schnittstellen wie USB-Ports und DVD-Laufwerke abzusichern, während zwangsläufig durchlässige Übergänge zum Internet bestehen. Aber da auch die herkömmliche Perimeter-Sicherheit, mittels derer die Übergänge zwischen Unternehmensnetzwerk und Internet geschützt werden sollen, nicht mehr ausreichen, müssen Unternehmen generell umdenken.

Seit 2016 ist Bernd Fuhlert Geschäftsführer der @yet GmbH.

Seit 2016 ist Bernd Fuhlert Geschäftsführer der @yet GmbH.

Folglich sollte, nach Meinung von Fuhlert und George, die Grundlage der Abwehrstrategie die Annahme bildet, dass „es ein Angreifer erfolgreich schafft, bis ins interne Unternehmensnetzwerk vorzudringen“. Dass dieser Gedanke substanziell ist, darin sind sich beide Experten einig. Denn daraus lässt sich ableiten, dass die Durchführung geeigneter Gegenmaßnahmen darauf basieren, den Angreifer möglichst zeitnah zu identifizieren. Wobei dies wiederum nicht so zu verstehen sei, dass Unternehmen dem Aufdecken und Absichern von Schwachstellen keine oder nur wenig Bedeutung mehr beimessen sollten.

Ein weiterer wesentlicher Ansatz – gerade im Kontext der Plattformökonomie – ist nach Meinung von George der Austausch von Angriffsmethoden und Erfahrungswerten zwischen den Unternehmen über eine neutrale Plattform. Dies sei von daher sinnvoll, da somit schnellstmöglich und effizient nach Lösungsmöglichkeiten zur Ab- und Gegenwehr gesucht werden könne.

Plattformen – mehr mögliche Risiken

Lutz Becker, selbst viele Jahre in der IT-Industrie tätig, sieht jedoch im Kontext der Plattformökonomie nicht nur Risiken im Bereich der IT-Sicherheit, sondern vorrangig angesichts ökonomischer Aspekte. Plattformen können seines Erachtens nicht nur eine wirtschaftliche Marktmacht entfalten, wie es heute bei Google, Apple, Facebook oder Amazon sichtbar wird, sondern auch Auswirkungen auf ganze Marktsegmenten, etwa dem Tourismus, haben. Denn sie substituieren wichtige Funktionen des Marktes und hebeln damit unter Umständen dessen Freiheit aus. „Ludwig Erhard hat das Wettbewerbsrecht völlig zurecht als Wirtschaftsverfassung bezeichnet“, so Becker, „wir beobachten aber im Moment, dass dieses Recht, nicht den tatsächlichen Gegebenheiten der Digitalen Welt gerecht wird, also so gesehen, ein zahnloser Tiger ist. Was wir also benötigen ist eine neue Wettbewerbsordnung für die digitale Welt.“

Für ihn steht vor allem dabei die Frage der Resilienz im Mittelpunkt. Plattformen legen die Spielregeln der Märkte fest haben und haben damit immer auch eine Gate-Keeper-Funktion. Das macht sie einerseits effizient, aber andererseits anfällig. Märkte hingegen, in denen sich die Spielregeln und Austauschbeziehungen im Zusammenspiel der vielen unabhängigen Marktteilnehmern entwickeln, sind deutlich resilienter, aber eben nicht so effizient. Folglich liegt für ihn die Wahrheit in der Mitte.

Fazit

Allein aufgrund der steigenden Komplexität sowie im Sinne der Resilienz gilt es Maßnahmen und Methoden zum Schutz gegen Angriffe neu zu überdenken.

Damit einhergehen muss unter anderem das Clustern in Sicherheitsbereiche, was – heruntergebrochen auf die Unternehmen – ein ganzheitliches Risikomanagement erfordert. Für den Entwurf der weiteren Strategie zur Absicherung bedarf es hier, so Fuhlert, dann „erst einmal, das wertvolle unternehmensinterne Know-how zu identifizieren und im nächsten Schritt zu definieren, wie sich dieses mit entsprechenden Lösungen schützen lässt“. Dafür sollten die bekannten Maßnahmen wie Patch-Management oder Segmentierung der Netzwerkbereiche – auch wenn sie natürlich kein Allheilmittel sind – zum Einsatz kommen, denn diese bieten die Grundlage für ein gutes Schutzniveau. Aber entscheidend aus Sicht von Bernd Fuhlert ist ferner, dass „die Politik für die Plattformökonomie einen Ordnungsrahmen setzen muss, damit Sicherheit endlich den richtigen Stellenwert bekommt und nicht blind digitalisiert wird“. Zudem sollte hierüber auch ermöglicht werden, global faire Spielregeln für alle – kleine nationale ebenso wie multinationale – Unternehmen zu gewährleisten, um eine Benachteiligung aufgrund individueller Gesetzgebungen auszuschließen.

Coester_Ulla_2016

Ulla Coester, xethix.com/xethix-Diskurs®, Dozentin Hochschule Fresenius und wissenschaftliche Mitarbeiterin skip. Institut für angewandte digitale Visualisierung e.V an der Hochschule Fresenius

Dieser Artikel erschien in verkürzter Form in der IT&Production, Ausgabe März 2018, Teo Verlag GmbH (Seite 74/75)

Die GAFA-Gefahr für Banking und Wealth Management

Gafa-1024x455Wird Amazon zur Bank? Das Wall Street Journal hat jedenfalls Anfang März 2018 schon über Gespräche zwischen dem Handelsriesen und etablierten US-Banken wie JPMorgan Chase und Capital One berichtet. Dem Vernehmen nach geht es um ein Girokonto-Angebot für (junge) Amazon-Kunden. Umfragen von Mitte 2017, etwa durch Sopra Steria Consulting, zeigten noch, dass der Großteil der Branche die Bedrohung durch mögliche „GAFA“-Banken sehr gelassen nahm.

Was aber, wenn die vier GAFAs – das sind Google (bzw. Alphabet), Apple, Facebook und Amazon – tatsächlich ins Bankgeschäft eintreten würden? Die finanziellen Mittel dafür brächte jeder der modernen Technologiegiganten spielend auf: Apple, Amazon und Google belegen aktuell die Spitzenplätze im weltweiten Marktkapitalisierungs-Ranking, sie sind die drei wertvollsten Unternehmen der Welt.

 Der gigantische Kundenstamm als Faktor

Es wäre blauäugig, das Potenzial zu verkennen, das der Markteintritt eines der GAFA-Riesen hätte. Was sie gefährlich macht, ist, dass sie sehr genau wissen, wie man mit Kundendaten umgeht und wie man sie nutzt, um die Kundenbeziehung zu festigen und auszubauen. GAFAs sind schon deswegen potenziell disruptiv, weil ihr Kundenstamm gigantisch ist, erst recht im Vergleich zu Fintechs.

Amazon etwa hatte 2016 allein in Deutschland 44 Millionen Kunden, 17 Millionen davon waren Prime-Nutzer. Auch in Asien gibt es Beispiele, die nachdenklich machen. Alipay etwa, das chinesische Online- und Mobile-Bezahlsystem der Alibaba Group, hat heute schon 600 Millionen Kunden – und erschließt mit einer Vielzahl von Apps so gut wie alle Lebensbereiche der Menschen.

Alipay führt praktisch auch alle chinesischen Touristen durch Europa; Händler, die Alipay abwickeln können, haben einen entsprechenden Vorteil. Alipay macht vor, wie Marktmacht ausgespielt wird. Zieht Amazon bald nach? Ungeachtet des aktuellen Cambridge Analytica-Skandals um Facebook bleibt es unbestreitbar: Kundendaten sind das Gold der Zukunft. Und die Geschäftsmodelle der Tech-Giganten basieren darauf.

Unangreifbare GAFAs

Der Zugang zum Kunden, seinen Vorlieben, seinen Bedürfnissen und seiner Entscheidungshistorie wird sich im Finanzmarkt der Zukunft als immenser Vorteil erweisen. Vor diesem Hintergrund wirken neue Fintechs und Startups, die zwar digitale Innovationen, aber keine nennenswerte Kundenbasis bieten können, weit weniger bedrohlich.

Zumal etablierte Marktteilnehmer auch durch Akquisitionen einen neuen, potenziellen Konkurrenten in ein Asset verwandeln können – wie es etwa die ING-Diba mit Lendico vorgemacht hat. Beim Markteintritt eines GAFA-Riesen existiert diese Option nicht. Im Gegenteil: Apple könnte bereits mit einem Bruchteil seiner Cash-Reserven die Deutsche Bank übernehmen.

Predictive Analytics sind die Zukunft

Ob im Retailbanking oder in der Vermögensberatung: Hier muss das Gold der Zukunft erst noch gehoben werden. Ein Unternehmen wie Google macht vor, was in Sachen Predictive Analytics schon alles möglich ist – inklusive Tracking von Websitebesuchern oder App-Nutzern, bis hin zum Ausspielen zielgerichteter, individualisierter Werbung.

Davon sind Banken derzeit noch sehr weit entfernt. Dabei böte eine konsequente Analyse des Kundenverhaltens ganz neue Möglichkeiten, im Massenmarkt genauso wie im Wealth Management oder Private Banking. So gewinnt im Wealth Management derzeit die IT-gestützte Beratung immer mehr an Bedeutung. Und eine Bank wie die UBS beginnt gerade damit, moderne Analyse-Technologie über Anlageportfolios laufen zu lassen – durchaus mit dem Ziel, dadurch auch hochpreisige Anlagen in Zukunft sehr gezielt und bedarfsgerecht anbieten zu können.

Die Bedürfnisse der Klienten verstehen

Den Klienten und seine Bedürfnisse ins Zentrum zu stellen, zu analysieren, was ihm wichtig sein wird, bevor es ihm vielleicht selbst klar ist, und alle Kommunikationskanäle zu unterstützen, die Digital Natives heute als selbstverständlich betrachten, vom Online-Banking über die mobile App bis zum Sprachassistenten – das dürfte in Zukunft über Kundenzufriedenheit, Kundenbindung und Markterfolg entscheiden.

Vermutlich noch nicht morgen, aber vielleicht schon übermorgen. Mit einem durchaus kurzfristigen Zeithorizont von ein oder zwei Jahren könnten bereits neue mächtige Player antreten. Die GAFA-Bedrohung ist real. Ob es Wealth Manager, Retail- oder Privatbanken sind: Es ist höchste Zeit, dass sie sich Gedanken um eine konsequente Digitalisierung machen. Wenn sich der Markt nicht auf die Zukunft vorbereitet, wird er für die GAFAs am Ende nur ein noch viel verlockenderes Ziel.

Dennoch: Solch ein Markeintritt könnte auch eine Chance bedeuten. Im Idealfall eröffnet sich etablierten Markteilnehmern dadurch vielleicht sogar die Gelegenheit, sich einem neuen Ecosystem anzuschließen, mit neuen Produkten und neuen, weiteren Kanälen. Eine sprachgesteuerte, automatisierte Vermögensberatung per Amazon Echo direkt im Wohnzimmer des neuen Klienten: Warum eigentlich nicht?

Autor: Uwe Krakau verfügt über umfangreiche Erfahrung in der Finanzdienstleistungsbranche. Bei Avaloq ist er als General Manager Deutschland und Mitglied der Geschäftsleitung tätig. Zu seinen Kernthemen gehören Markt, Wachstum, M&A, Start-ups, Value Proposition und Fintechs. Bevor er 2004 zu Avaloq wechselte, war er 14 Jahre lang hauptsächlich für DAX-Unternehmen in Deutschland tätig. Unter anderem hatte er Managementpositionen beim debis Systemhaus, EADS und BASF inne. Er studierte an der Fachhochschule für Technik Esslingen Wirtschafts-Ingenieur, verfügt über einen Abschluss in Informations-Wissenschaft der Universität Konstanz und hat das Executive Program des Swiss Finance Institute abgeschlossen.

 

„The Circle“ im eigenen Büro – Kommunikationsdaten machen soziale Beziehungen für Arbeitgeber analysierbar

© Foto Fraunhofer FIT

© Foto Fraunhofer FIT

Durch elektronische Kommunikation fallen in Unternehmen immer mehr Daten an, die Interaktionen unter Beschäftigten dokumentieren. Technisch ist es für Arbeitgeber bereits möglich, daraus soziale Beziehungsgeflechte oder „soziale Graphen“ der Belegschaft zu konstruieren und für Personalentscheidungen einzusetzen, zeigt eine aktuelle, von der Hans-Böckler-Stiftung geförderte Studie*.

Bei wem laufen die Fäden zusammen? Wer ist ein gefragter Ansprechpartner und Ratgeber? Wer steht eher am Rande und bekommt selten Antworten auf seine Mails oder Beiträge im firmeninternen Social Network? In kleinen Betrieben weiß das jeder.

In Großunternehmen hat das Management aber keinen Einblick in die sozialen Detailstrukturen, die viel über Kooperation, Konflikte und Motivation unter den Beschäftigten aussagen. Doch das ist vielleicht nur noch eine Frage der Zeit.

Der soziale Graph in Unternehmen

Denn was für Laien nach Science-Fiction à la „The Circle“ klingt, ist technisch bereits möglich und praktisch in einzelnen Unternehmen schon Realität. Vielfach wird der „soziale Graph“ schon unentwegt gefüttert, ohne dass Auswertungen erfolgen: Mit jeder E-Mail, mit jedem Chat, mit jedem Tweet und jedem Like wird der Graph um eine Beziehung zwischen Kollegen ergänzt. Und erste Softwareprodukte kommen auf den Markt, um persönliche Stellungen und soziale Beziehungen in diesem Graphen zu analysieren.

Systeme wie „Workplace Analytics“ von Microsoft oder „Organisational Analytics“ von IBM haben dieses Potenzial.  Darauf weisen die Studienautoren, der Informatiker Prof. Dr. Heinz-Peter Höller und der Jurist Prof. Dr. Peter Wedde hin.

Mitarbeiter „aushorchen“ via Analyse

Die Professoren von der Hochschule Schmalkalden beziehungsweise der Frankfurt University of Applied Sciences warnen: Solche Methoden könnten vom Management künftig verstärkt genutzt werden, „um in die Belegschaft hineinzuhorchen“. In einem fiktiven, aber unter rein technischen Gesichtspunkten realistischen Szenario, stellen sie die Möglichkeit in den Raum, dass Arbeitgeber, die Entlassungen planen, sich an den Ergebnissen solcher Analysen orientieren: Wer nicht hinreichend vernetzt ist, riskiert berufliche Nachteile oder sogar eine Kündigung.

Damit es nicht so weit kommt, seien neben der Politik die Betriebsräte gefordert, Arbeitgebern genau auf die Finger zu sehen, wenn es um das Sammeln und Auswerten von Daten mit „sozialen Graphen“ geht. Rechtlich sind derartigen Formen der Vorratsdatenspeicherung zwar relativ enge Grenzen gezogen. Das geltende Recht müsse aber auch effektiv durchgesetzt werden, so Höller und Wedde.

Auswertungen der Hans-Böckler-Stiftung zeigen, dass Betriebsvereinbarungen zu Datennutzung und -schutz längst einen Schwerpunkt der Betriebsratsarbeit bilden. Doch nur knapp die Hälfte der Arbeitnehmerinnen und Arbeitnehmer in Deutschland hat einen Betriebsrat an ihrer Seite – obwohl in jedem Betrieb mit mindestens fünf Beschäftigten eine Arbeitnehmervertretung gegründet werden kann. Zudem sei es notwendig, die Mitbestimmungsrechte auszubauen, betonen die beiden Wissenschaftler. Sie empfehlen die Schaffung eines neuen Mitbestimmungsrechts zum Datenschutz, da vorhandene Mitbestimmungsrechte dieses Thema bisher nicht direkt beinhalten.

*Heinz-Peter Höller, Peter Wedde: Die Vermessung der Belegschaft, Mitbestimmungsreport Nr. 10, Januar 2018. Download.

Die Ideologie der Digitalisierung ist der Informationskapitalismus

3-affenBeitrag auf dem Blog der Telekom: Auf die Frage, was denn »Digitalisierung« sei, können im Sommer 2015 mehr als die Hälfte der deutschen Beschäftigten (56 Prozent) keine Antwort geben. Ein Drittel hat noch nie von dem Begriff gehört. Auch das »Internet der Dinge«, das gaben 88 Prozent der Befragten an, sei ihnen kein Begriff. Bei »Big Data« waren es sogar 92 Prozent.

Die Digitalisierung baut unsere Welt in einen Mega-Computer um.

Dabei sind die Zusammenhänge schnell erklärt: Die Digitalisierung baut unsere Welt in einen Mega-Computer um. Alles wird vernetzt. Alles wird gemessen, gespeichert, analysiert und prognostiziert, um optimiert und – möglichst vollautomatisch – gesteuert zu werden. Davon ist der Mensch nicht ausgenommen. »Globale Konsumentensteuerung« nennen das die Technologiegiganten.

Inzwischen sind die Probleme der Digitalisierung nicht mehr zu übersehen und werden auf breiter Basis debattiert. Die computerisierte Massendatenanalyse und die algorithmische Steuerung der Gesellschaft führten in eine Blackbox-Gesellschaft. Die vollständige elektronische Überwachung der Konsumenten – eigentlich Eigenschaft totalitärer Staaten – durch private Unternehmen sei illegitim und verletze Grundrechte.

Immer mehr Berufsbilder würden verschwinden und durch (intelligente) Rechner ersetzt. Was, fragen sich viele, geht hier eigentlich vor? Ist die Digitalisierung nur süße Medizin mit schwerwiegenden Nebenwirkungen? Es ist der Blick in die Geschichte, der hilft, die Gegenwart besser zu verstehen.

 »Sich die Erde untertan machen«, ist uraltes theologisches Motiv und gleichzeitig europäische Leitkategorie.

»Sich die Erde untertan machen«, ist uraltes theologisches Motiv und gleichzeitig europäische Leitkategorie. Der Mensch hat den Auftrag, die schroffe, oft lebensfeindliche Natur zu beugen und sie zu überwinden, um für sich selbst ein menschenfreundliches, ein besseres Leben zu gestalten. Genau das ist es, was wir als »Kulturleistung« bezeichnen.

Der Auftrag zur Gestaltung rechtfertigt jeden technologischen Fortschritt, von der Entdeckung des Feuers über die Erfindung des Rades bis hin zur massenhaften Einführung der Universaltechnologien des 19. und 20. Jahrhunderts – darunter Elektrizität, Funk, Wasserdampf und Computer. Je weiter die Menschheitsgeschichte voranschreitet und je mehr Kultur wir schaffen, desto weiter entfernen wir uns von der Natur.

Dass die Kultur der Digitalisierung tatsächlich schon sehr »un-«natürlich ist, wird schon sprachlich deutlich: an Begriffen wie »Künstliche Intelligenz«, »virtuelle Realität« oder »synthetische Biologie«. Die Digitalisierung setzt nur den Weg fort, auf dem jeder Fortschritt die Menschen ein Stück mehr von der Natur abtrennt.

Die Frage, ob wir Digitalisierung wollen oder nicht, stellt sich daher nicht. Die digitale Transformation wird sich vollziehen, und sie ist philosophisch begründbar. Der Mensch vollzieht kulturelle Leistungen, weil er zur Vernunft begabt ist, im Falle der Digitalisierung zur wissenschaftlichen Vernunft. Deshalb ist die Digitalisierung, wie sie sich gerade entwickelt, nicht gottgegeben. Sie fällt nicht vom Himmel. Wir selbst gestalten sie. Wir wollen das so. Aber warum nur?

Die Antwort ist für manchen nicht ganz naheliegend: Wir brauchen Wirtschaftswachstum. Lässt das Wirtschaftswachstum nach, büßen wir Lebensstandard ein. Wirtschaftswachstum heißt: »Geld verdienen«. Ein anderer Begriff für diese zugegebenermaßen sehr verkürzte Erklärung ist Kapitalismus.

Schon im 20. Jahrhundert hat der österreichisch-ungarische Ökonom Karl Polanyi die drei fiktiven Güter des Kapitalismus definiert, von denen jedes Kind schon in der Schule hört: Arbeit, Boden (Natur) und Kapital. Doch schon in den Zehnerjahren unsrer Zeit galten sie als aufgezehrt. Ein neues fiktives Gut des Kapitalismus muss her – unverbraucht und so innovativ, dass es viele Investitionen auf sich ziehen kann: die Information.

Innovation, das stellte schon ein Zeitgenosse Karl Polanyis, der österreichische Wirtschaftswissenschaftler und kurzzeitige Finanzminister des Jahres 1919, Joseph Schumpeter, fest, ist der Treiber des Kapitalismus. Und die Digitalisierung hat zweifellos zu einem Innovationsschub geführt. Finanzinvestoren haben digitale Technologiegiganten zu den teuersten Firmen der Welt gemacht. Apple, Google und Microsoft belegen die Plätze eins bis drei. Sie bilden ein Oligopol vergleichbar den frühen Wirtschaftsmagnaten der Industriellen Revolution: J.P. Morgan (Strom), Carnegie (Stahl) und Rockefeller (Öl).

Die wirtschaftliche Ausdehnung auf das neue fiktive Gut der Information

Die wirtschaftliche Ausdehnung auf das neue fiktive Gut der Information, mit dem sich seit dem 21. Jahrhundert wieder Geld verdienen lässt, hat keine politische Quelle. Ganz ähnlich den Entwicklungen der Ersten Industrialisierung entstammt auch sie dem Reich der Spekulation, wo rational handelnde Wirtschaftsakteure und ihre Finanzinvestoren investieren, um zu wachsen und zu expandieren.

Das erklärt auch, warum sich die Digitalisierung ohne gesellschaftliche Debatte und ohne politische A-priori-Mitgestaltung vollzieht. Wirtschaftswachstum und Expansion sind keine politischen Aufgaben. Sie beruhen nur auf den Gesetzen der Ökonomie und des Marktes – weder sind sie politisch motiviert noch haben sie einen politischen Ursprung. Wirtschaftsakteure preschen vor, die Politik sieht dem »Neuland« staunend zu.

Deshalb ist richtig, was Ranga Yogeshwar in einem anderen Beitrag zu dieser Reihe ausspricht: »Die Politik ist zu träge, die Strukturen sind zu langsam… Was wir im Moment erleben, ist, dass oft Dinge gemacht werden…, bevor wir eigentlich den Dialog geführt haben.« Die Politik ist dem Markt noch lange nicht in denselben Raum – den digitalen, den virtuellen, den nicht-stofflichen Raum von Daten und Information – gefolgt, wohin sich die Wirtschaft längst ausgedehnt hat. Doch inzwischen zwingt uns die Informationsökonomie, auch in digitalen Zeiten politisch zu werden.

Die Digitalisierung hat einen neuen, ungeregelten Markt geschaffen. Libertäre Märkte, auch das ist gängige Währung unter großen deutschen Philosophen, tendieren dazu, inhuman zu sein und den Menschen nichts als den Weg ins Prekariat zu weisen. Glaubt man dem erwähnten McKinsey-Bericht, scheint sich dies heute so zu bewahrheiten wie in den ungeregelten Anfängen der Industriellen Revolution, in der Kinderarbeit, 60-Stunden-Woche und unhygienische Arbeitsverhältnisse allgemein üblich waren.

In den Nachkriegsjahren des 20. Jahrhunderts hatte der Kapitalismus nur deshalb große Akzeptanz erfahren, weil er sich sozial bändigen ließ, sich unter Ludwig Erhard als sozial-liberal erwies. An der libertären Version von Reaganomics und Thatcherism, den deregulierten (Finanz-)Märkten, die nicht nur Wachstum, sondern auch nie dagewesene Crashs produzierten, leiden wir Europäer noch heute ausnahmslos.

Erst in jüngster Zeit stehen der Informationsökonomie die Ambitionen der Politik auf gesellschaftliche Gestaltung und Marktregulierung gegenüber.

Erst in jüngster Zeit stehen der Informationsökonomie die Ambitionen der Politik auf gesellschaftliche Gestaltung und Marktregulierung gegenüber. Doch die Politik ist im Konflikt mit sich selbst: Soll sie die Informationsökonomie möglichst unangetastet lassen und womöglich große gesellschaftliche Kollateralschäden in Kauf nehmen? Oder soll sie regulieren und sich so zum Bremser des so hochnotwendigen Wirtschaftswachstums machen?

Die Antwort lautet: Regulierung schließt Wirtschaftswachstum und Wettbewerbsvorteile nicht aus. Mit der Regulierung der Informationsökonomie stehen wir heute dort, wo wir in den Achtzigerjahren beim Umweltschutz standen – ganz am Anfang. Auch damals übertönten die Stimmen der Wirtschaft die ersten grünen Ökos: Umweltschutz schade der Wirtschaft. Heute steht das Gegenteil fest. Hohe europäische Umweltstandards haben sich zum Wettbewerbsvorteil entwickelt und gleichzeitig Mensch und Natur genützt. Vor dem Auftrag, die digitale Ära ähnlich erfolgreich zu humanisieren, stehen wir heute. Es gilt, eine sozial-liberale Informationsökonomie zu schaffen, die jungen Generationen ein gutes Leben mit glanzvollen Technologien ermöglicht.

 Wenn Sie die vollständige Fassung des Statements lesen möchten, klicken Sie bitte hier.

 

Ethik und künstliche Intelligenz: Was ist der Mensch uns wert?

Verständnis-Ethik-260x300Menschliche Intelligenz ist das mächtigste Phänomen im uns bekannten Universum. Ohne Intelligenz würden die Dinge einfach nur ohne Zweck ablaufen. Doch mit Intelligenz werden Dinge kreativ und bewusst geschaffen. Kein anderes Phänomen besitzt diese immense Kraft. Neue Ideen in die Welt bringen, Dinge planen, konstruieren und ihnen Bedeutung verleihen. Systeme und Zivilisationen erschaffen. Die Welt nach eigenen Vorstellungen gestalten. Ohne Intelligenz wäre das alles unmöglich.

 Künstliche Intelligenz übernimmt menschliche Kompetenzbereiche

Lange Zeit galt dieses mächtige Werkzeug als einzigartig, die Prozesse unseres Gehirns als nicht kopierbar. Doch dieses Bild gerät zunehmend ins Wanken. Waren frühere künstliche Intelligenzen lediglich in der Lage, exakte Befehle auszuführen, gehen neue Machine- und Deep Learning-Algorithmen an die Substanz unseres Menschseins: Sie sind kreativ, lernen von alleine, führen zu neuen Erkenntnissen und übernehmen zunehmend komplexere kognitive Tätigkeiten.

Jan Pechmann  studierte Medienwissenschaften, Kommunikationsforschung und Sozialpsychologie in Hannover. Dort gründete er, noch aus dem Studium heraus, die Strategieagentur diffferent.

Jan Pechmann studierte Medienwissenschaften, Kommunikationsforschung und Sozialpsychologie in Hannover. Dort gründete er, noch aus dem Studium heraus, die Strategieagentur diffferent.

Dieser extreme Kompetenz-Gewinn von künstlicher Intelligenz (KI) wird Unternehmen jeder Größe substantiell verändern, denn KI stößt mit enormer Geschwindigkeit in Bereiche vor, die bisher exklusiv dem Menschen vorbehalten waren. Und es sind nicht mehr nur noch die monotonen physischen Routine-Arbeiten, die schleichend von Maschinen übernommen werden.

 Automatisiert wird, was automatisiert werden kann

Die Jobs, die durch die KI-Evolution zunehmend in Gefahr geraten, sind die soliden, gut bezahlten „White Collar“-Jobs in den Büros dieser Welt: Accounting, Daten-Auswertung, Wissens-Management, Finanz-Kalkulationen. Obwohl diese neue Stufe der KI-Evolution noch frisch und jung ist, ist der Pool an Exklusiv-Fähigkeiten des Menschen bereits bemerkenswert geschrumpft.

Aus Wettbewerbs-Perspektive mag das verlockend sein: Personalkosten werden gespart, Prozesse gestreamlined, Firmen schlanker und agiler. Künstliche Intelligenz verspricht zu Recht eine Fülle ungeahnter Möglichkeiten. Dieser Transformationsprozess ist spannend und kann Marken in völlig neue Sphären katapultieren. Die Marschrichtung ist eindeutig: Alles, was automatisiert werden kann, wird automatisiert.

Unternehmen in der ethischen Verantwortung

Aus menschlicher und sozialer Perspektive wird die Notwendigkeit mit jedem KI-bedingt wegrationalisiertem Mitarbeiter aber größer, eine Position zu finden, die kluge und weitsichtige Antworten auf die Schattenseite künstlicher Intelligenz findet. Denn der Bereich, in dem sich Mitarbeiter in ihren Kompetenzen noch sicher wähnen können, wird immer kleiner. Das ist die kalte Logik künstlicher Intelligenz.

Die Herausforderung ist am Ende systemischer Natur. Doch jedes Unternehmen ist ein Teil des Systems und muss daher Teil der Antwort sein. KI-Strategien müssen frühzeitig und vollkommen organisch diese Dimension mitdenken und an Antworten arbeiten. Es geht darum, die Menschen für die Prozesse einzusetzen, die noch lange nicht von Maschinen übernommen werden können. Das sind genau die Bereiche, die ein hohes Maß an kreativer Intelligenz benötigen. Das eigene Personal jetzt schon auf diese Tätigkeiten zu schulen, ist eine schwierige, teure und zeitaufwendige Aufgabe.

Bei aller Tech-Euphorie dürfen Unternehmen aber nicht die Augen vor der Frage verschließen, die sich früher oder später jedem stellen wird, die KI zu einem natürlichen Teil ihres Geschäftsmodells macht:

Was ist der Mensch uns wert?

Autor: Jan Pechmann, Jahrgang 1974, studierte Medienwissenschaften, Kommunikationsforschung und Sozialpsychologie in Hannover. Dort gründete er, noch aus dem Studium heraus, die Strategieagentur diffferent. Er leitet die Agentur mit ca. 80 Mitarbeitern an den Standorten Berlin und München zusammen mit seinen Geschäftspartnern Alexander Kiock und Dirk Jehmlich. Mit seiner Strategieberatung ist Pechmann darauf spezialisiert, für seine Kunden überraschende  Lösungen im Spannungsfeld zwischen Marken-, Kommunikations- und Innovationsstrategie zu entwickeln.

Bedeutung von KI im Dokumentenmanagement: Die schöne neue KI-Welt steuern

Indien_41Wenn man über künstliche Intelligenz (KI) spricht, lohnt es sich, zunächst zu klären, was damit überhaupt gemeint ist. Eine immer noch griffige Definition entstand bereits in den 1980er-Jahren: KI ist die Lehre darüber, wie man Maschinen Dinge beibringen kann, die der Mensch selbst derzeit noch besser beherrscht.

Und der Begriff Intelligenz – ob bei Menschen oder Maschinen – lässt sich recht gut als die Fähigkeit beschreiben, komplexe Dinge zu tun. Noch ist die Fähigkeit von Maschinen, komplexe Probleme zu lösen und die umfassenden Fähigkeiten des menschlichen Verstands zu imitieren, sicherlich begrenzt. Aber schon heute werden lernende Systeme in sehr kurzen Zeitabständen deutlich klüger – in ihrem jeweiligen Aufgabenbereich.

Von Null auf Genie in drei Tagen

Ein jüngeres Beispiel, das auch in der Öffentlichkeit Resonanz fand, hat mit der AlphaGo-Software zu tun. AlphaGo, das beste aller Computerprogramme für das asiatische Brettspiel Go, besiegte bereits im März 2016 den damals weltbesten menschlichen Spieler, den Südkoreaner Lee Sedo.

Während AlphaGo neben dem Regelwerk noch mit einer Datenbank von 30 Millionen Zügen gefüttert werden musste, um lernen zu können, wurde das Nachfolgeprogramm AlphaGo Zero nur mit den Spielregeln gespeist: Es lernte durch Partien gegen sich selbst. Innerhalb von drei Tagen hatte es in seiner Spielstärke das ursprüngliche AlphaGo überflügelt. Nach 40 Tagen des Selbstlernens war das neue Programm sogar stärker als die letzte Ausbaustufe des Vorgängers, AlphaGo Master. Das war im Herbst 2017.

Dokumente semantisch verstehen

Matthias Kunisch ist Geschäftsführer der forcont business technology GmbH  & Mitglied des Vorstandes des Cloud-EcoSystem e.V.

Matthias Kunisch ist Geschäftsführer der forcont business technology GmbH & Mitglied des Vorstandes des Cloud-EcoSystem e.V.

Stehen wir also vor einem evolutionären Prozess? Werden die Maschinen am Ende die besseren Menschen? Wenn es darum geht, relevante Zusammenhänge in sehr großen Mengen von Informationen zu finden, sind KI-Systeme dem Menschen sicherlich überlegen. Big Data, Business Intelligence und KI: Sie werden nicht zufällig in einem Atemzug genannt.

Es ist absehbar, dass KI-Anwendungen auch im Kontext der Dokumentenmanagementsysteme (DMS) ihren Platz im Unternehmen finden werden. DMS-Lösungen dienen der Verwaltung von Informationen, und KI könnte helfen, diese Informationen besser nutzbar zu machen – indem sie aus einer großen Menge von Dokumenten neue Zusammenhänge filtert.

Schon jetzt wird entsprechende Software dazu eingesetzt, eingehende Dokumente zu verstehen und zuzuordnen – wie etwa Rechnungen oder Lieferscheine – und mithilfe von Daten aus dem ERP-System Plausibilitätsschecks durchzuführen. Der nächste Schritt wird darin bestehen, nicht mehr nur in Formularform, sondern in freier Textform erstellte Dokumente zu erfassen – und sie semantisch zu verstehen. Damit auch ein Schreiben wie dieses korrekt zugeordnet wird: „Sehr geehrter Energieversorger, ich kündige hiermit … an, dass ich mehr Strom benötige.“

KI entscheidet?

Die Strukturen, die DMS-Lösungen aufbauen, und die Vorgänge, die sie erfassen, sind durchaus einem maschinellen Verstehen und einer automatisierten Bearbeitung zugänglich, von der Angebotserstellung bis zur Auftragsbestätigung. Sogar im HR-Bereich könnte künstliche Intelligenz Nutzen stiften.

Etwa indem sie die digitalen Personalakten auswertet und eine Übersicht über die Skill-Sets erstellt, die bei den Mitarbeitern im Unternehmen vorhanden sind. So erfährt der Arbeitgeber, ob seine Organisation den Herausforderungen der Zukunft gewachsen ist. Prinzipiell kann eine KI, die die Anforderungen im HR-Bereich versteht, natürlich auch eine (Vor-)auswahl unter Bewerbern treffen. Nur: Was passiert, wenn der abgelehnte Kandidat klagt? Wen trifft die Schuld für etwaige Fehlentscheidungen? Und wie kam es überhaupt zu der Entscheidung?

Die Zukunft verstehen

Dass selbstlernende Algorithmen Entscheidungen treffen, die sinnvoll sein mögen, aber aus menschlicher Perspektive praktisch nicht nachvollziehbar sind, ist ein durchaus gravierendes Problem. Anders gesagt: Was denkt eine künstliche Intelligenz eigentlich? Es ist ein wichtiges Ziel der aktuellen KI-Forschung, die Entscheidungen selbstlernender Systeme nachvollziehbar zu machen.

Bereits die im Mai 2018 wirksam werdende europäische Datenschutzgrundverordnung (EU-DSGVO) verlangt, dass Entscheidungen, die Personen beeinträchtigen könnten, nicht ausschließlich auf einer automatisierten Verarbeitung beruhen dürfen. In der Tat braucht es jenseits der technischen Möglichkeiten einen gesellschaftlichen Diskurs über den Nutzen und die Beherrschbarkeit der schönen neuen KI-Welt. Es bleibt an uns, unsere technische Zukunft zu steuern und selbst zu gestalten.

Autor: Matthias Kunisch, Geschäftsführer der forcont business technology GmbH  & Mitglied des Vorstandes des Cloud-EcoSystem e.V.