Category Archives: Topstory

Managementkultur 4.0: Wandel durch Handel

wp_003177Als Dieter Zetsche im Frühjahr 2016 die Geschäftszahlen von Daimler präsentierte, standen nicht der profitable Umsatz und die zukünftigen Marktchancen des Milliardenkonzerns im Fokus des öffentlichen Interesses, sondern die Tatsache, dass der Vorstandsvorsitzende doch tatsächlich ohne Krawatte vor die Presse trat.

Dabei ist kaum bekannt, dass auch die Oberen bei anderen namhaften Konzernen wie Bosch oder Siemens den Schlips mittlerweile in den Kleiderschrank verbannt haben. Hält hier nur ein lockerer Dresscode in Deutschlands Chefetagen Einzug oder handelt es um einen strategischen Wandel? Und was sind die Ursachen?

 

„Es gibt nicht genügend Fachkräfte für den deutschen Arbeitsmarkt!“ Darin sind sich Manager und Arbeitgeber einig. Doch nicht nur Studien, sondern auch immer mehr Recruiter zeichnen ein differenziertes Bild für potentielle Nachwuchskräfte.

Eines gleich vorweg: Es gibt natürlich einen Fachkräftemangel, allerdings nicht so, wie er in der Öffentlichkeit gemeinhin präsentiert wird. Erst gegen Ende 2016 veröffentlichte die Agentur für Arbeit eine Fachkräfteengpassanalyse. Daraus ging eindeutig hervor, dass es keinen flächendeckenden Fachkräftemangel gibt, sondern lediglich Schwankungen zwischen Branchen und Regionen. Das ist aber nicht neu, denn schon immer – und nicht nur in Deutschland – herrscht eine Landflucht, besonders bei jungen Leuten, die es in die IT-Branche und den Maschinenbau zieht.

Dennoch fällt es deutschen Unternehmen trotz – oder gerade aufgrund – einer guten Konjunktur relativ schwer, junge Talente und High Performer an ihre Organisation zu binden. Die hochqualifizierten Fachkräfte gibt es also schon, sie bewerben sich bloß bei anderen Firmen.

So erhalten natürlich viele Personalchefs rasch den Eindruck, dass die übrigen Kandidaten einen Querschnitt der jungen Uniabgänger darstellen. Doch mittlerweile scheinen Studien wie der Bericht der Arbeitsagentur oder die Ausblicke der HR-Experten das Management wachgerüttelt zu haben. Es gilt, die Zeichen der Zeit zu erkennen: Digitalisierung, Industrie 4.0 und Learning sind nicht einfach nur Werkzeuge moderner Organisationen, sondern strategische Steuerungselemente für einen langfristigen Unternehmenserfolg.

 Weg mit der Krawatte! Niedergang eines Machtsymbols

Unternehmen fangen langsam an zu lernen, dass sie sich auf die Kandidaten von morgen einstellen müssen. Denn für diese neue Generation der Mitarbeiter stellen digitale Tools und Personalförderungsmaßnahmen keine Betriebsgratifikationen mehr dar, sondern sind längst eine Grundvoraussetzung.

Auch flache Hierarchien und eine offene Unternehmenskultur werden immer mehr gefordert. Zwar jonglieren bereits einige Firmen mit diesen schönen Begriffen, wissen aber nicht so wirklich mit ihnen umzugehen. Und nur wenige Unternehmen wollen das Versprechen von einer neuen Kultur am Arbeitsplatz tatsächlich auch mit einer eigenen Agenda praxisnah umsetzen.

Der Wegfall der Krawatte – einst ehrfurchtsvoll als Respektbalken gewürdigt – ist nur eines der vielen äußeren Merkmale, die diesen Wandel unterstreichen sollen. Doch es hört nicht bei ehemaligen Symbolen auf. So verzichtet neuerdings auch der Vorstand von VW auf das Vorrecht mit dem Fahrstuhl direkt per Sonderfahrt bis in die Chefetage hochfahren zu können.

Auch Sonderbehandlungen in der Kantine für hohe Bosse gehören bei einigen Unternehmen längst nicht mehr zum guten Ton. Denn in den Chefetagen ist man sich sehr wohl der Außenwirkung überkommener Managementvorrechte bewusst – und darauf zahlte der neue Auftritt von Dieter Zetsche ein. Doch bleibt es lediglich bei jenen kosmetischen Überpinselungen oder kann sich dieser Wandel in der Managementkultur auch in allen Büros der Hierarchiepyramide hinab verankern?

Das Ziel muss es letztendlich sein, Mitarbeiter wie Kunden zu behandeln. Schließlich sind auch sie Touchpoints des Unternehmens. Und selbst Bewerber werden zu Markenbotschaftern, wenn sie den Recruitingprozess durchlaufen. Immerhin werden sie im Freundes- und Familienkreis Kunde darüber ablegen, wie die Abläufe während des Bewerbungsprozesses von statten gingen. Da kann das Urteil von negativer Schelte bis hin zu großem Lob reichen.

Umso wichtiger wird es für Unternehmen, die bestehende Belegschaft richtig einzubinden und ihnen gleichzeitig Freiräume zu schaffen. Die Zeiten von Fließbandarbeit, bei der der Mensch auf seine reine Funktion reduziert wurde, sind endgültig vorbei. Rückwirkend sind auch Ego, Dominanz und Härte nicht mehr die wichtigsten Kriterien bei Führungspositionen.

Wer seine Mitarbeiter nicht auch wie seine Kunden behandelt, wird sich als Arbeitgeber in die lange Schlange der anderen Unternehmen einreihen dürfen, die darüber klagen, dass es keine hochqualifizierten Fachkräfte gibt – die Wahrheit sieht aber so aus, dass es sie in der Tat gibt, bloß wollen sie nicht bei einer Firma anheuern, die viele Skills verlangt, aber nichts zurück gibt: Speziell ausgerichtetes Learning, transparente Feedbackkultur, ausgewogene Work-Life-Balance….alles heutzutage immer noch keine Standards in vielen Firmen – häufig bei jenen Organisationen, die immer noch Hierarchiemodellen und Arbeitsabläufen aus den 80er Jahren hinterherjagen. Doch solch ein Paradigmenwechsel will erst richtig im Unternehmen etabliert und gelebt werden – der Wegfall der Krawatte als Statusobjekt ist nur das Sahnehäubchen.

 Von Coworking und Surfleadership

Doch immer noch werden Mitarbeiter gegängelt. Wie soll es auch anders laufen, wenn bei der Besetzung von Führungspositionen dominantes Auftreten und Bärbeißigkeit ausschlaggebende Kriterien sind. Dabei ist bekannt, dass ein zu starkes Ego aus der Angst vor Machtverlust getrieben ist.

Das fehlende Puzzlestück zum modernen Leadership ist jedoch nicht Konkurrenz, sondern Kooperation. Wer seit jeher natürlich mit den gleichen hierarchischen Methoden zu tun hat, nur verkrustete Strukturen und das alte Silo-Denken gewohnt ist, für den mag eine tiefgreifende Änderung dieser Führungsmethoden zunächst durchaus bedrohlich erscheinen. Entscheider sollten sich jedoch diesem Wandel aber dennoch sukzessive öffnen. Sonst verlieren sie zuerst den Anschluss an die Zukunft und darauf folgend ihre besten Leute.

Unter Slogans wie Surfleadership und Coworking fallen gängige Hierarchien weg, wie sie in den meisten Unternehmen vorherrschen. Stattdessen helfen die Kollegen sich untereinander, um ihre Ziele zu erreichen und arbeiten an selbstständigen Projekten – und das mit Erfolg. Eine Art Limbo der Arbeitsdisziplin konnte bisher in solchen Unternehmen nicht festgestellt werden. Denn eine offene Kommunikation ist der Schlüssel, um aus dem Team eine Einheit zu machen.

Für diese Vorgehensweise sprechen aber nicht nur schwammige Erklärungen aus der Soziologie, sondern auch höchst ökonomische Gründe, die kein Manager außer Acht lassen sollte. Denn einen Mitarbeiter in ein enges Korsett zu stecken und ohne viel Eigenverantwortung, lässt ihn am Ende zu einer fleischgewordenen Maschine mutieren.

Das ist aber nichts Anderes als Ressourcenverschwendung, denn damit arbeitet der Mitarbeiter weit unter seinen Möglichkeiten und kommt das Personalmanagement teuer zu stehen – sprichwörtlich: Möchte man als Entscheider ernsthaft einen teuren Multifunktionsdrucker kaufen, um ihn am Ende doch nur als fossiles Faxgerät zu benutzen?

Coworking wurde als Arbeitspraxis jedoch lange Zeit verpönt und nur hippiehaften Digital-Nomaden zugeschrieben. Doch langsam zeigt sich, dass diese Methodik den Inbegriff des flexiblen Arbeitens im digitalen Zeitalter darstellt. Arbeitnehmer können in ihren Coworking Spaces unabhängig voneinander agieren und in unterschiedlichen Firmen und Projekten aktiv sein, oder auch gemeinsam Projekte verwirklichen.

Coworking Spaces stellen die Neugliederung der Arbeitsplätze dar, da diese in der Regel zeitlich befristet zur Verfügung stehen (beispielsweise ein geleaster 3D-Drucker für einen Auftrag in der Werbetechnik). Auf diese Weise fallen nicht nur starre Hierarchien weg, sondern es können sich auch Gemeinschaften herausbilden, welche mittels gemeinsamer Veranstaltungen, Workshops und weiterer Aktivitäten gestärkt werden können.

 Kommunikative Kanäle statt verknöcherte Denkstrukturen

Dieser Entwicklung steht im Grunde nur eins im Weg – die immer noch konservative Haltung vieler Manager und Geschäftsführer, die solch ein Unterfangen als zu wagemutig und unkontrollierbar empfinden. Coworking heißt jedoch nicht, dass ein Manager seine Mitarbeiter in der freien Wildbahn für vogelfrei erklärt, sondern er schafft lediglich Freiräume. Unter dem Gesichtspunkt der Surfleadership entsteht durch diesen Freiraum erst die oben heraufbeschworene Feedbackkultur: Hier spricht man von Liquid Feedback, einer Verflüssigung der starren Hierarchieebene. Da der Manager nur noch orchestriert und die Mitarbeiter alle selbst zu Leitern ihrer eigenen Projekte avancieren, entwickelt sich eine ungeheure Eigendynamik.

Kurz gesagt: Es funktioniert wie in der BWL-Vorlesung. Coworking und Surfleadership entsprechen dem kapitalistischen Ansatz von Adam Smith mit der „unsichtbaren Hand“, die alles selbst regelt sowie dem Nachtwächterstaat, der darüber wacht und nur eingreift, wenn es doch mal Probleme gibt.

Wer eine offene und ehrlich gelebte Unternehmenskultur hingegen als Vagabundenspiel betrachtet, der ist ideologisch doch eher bei Karl Marx beheimatet. Er will nämlich von oben herab jeden Schritt kontrollieren und jede Kennziffer vorgeben. Alles nach Plan, ein eng gestecktes Muster aus dem niemand ausbrechen kann und darf.

Das Motto vieler Manager und Entscheider lautet daher immer noch: „Gib her, wir regeln das für Dich und sagen Dir nur, was Du bis dahin zu tun hast!“ Stattdessen sollte es eher so klingen: „Hier nimm. Du kannst es und schaffst das. Wir helfen Dir dabei!“ Dann darf man auch beruhigt mal den Schlips weglassen.

Lestrange_de_Geoffroy 2016

Geoffroy de Lestrange

Autor: Geoffroy de Lestrange ist Product Marketing Manager bei Cornerstone OnDemand, einem Anbieter Cloud-basierter Software für Human Capital Management und Learning. Er besitzt 20 Jahre Erfahrung in Marketingpositionen von technisch-industriellen Sektoren verteilt über ganz Europa. Zu seinen Themengebieten gehören der technologische Einfluss auf die HR und die modernen Arbeitspraktiken.

Digitale Ethik – kaum jemand kennt diesen Begriff

3-affenDie digitale Transformation ist das zentrale Thema unserer Zeit. Dialego, der Marktforscher für die digitale Welt, befragte im Juli 2017 1.000 Menschen – bevölkerungsrepräsentativ für den Bundesdurchschnitt – zum Thema digitale Ethik. Dialego fand heraus, dass drei von vier Bundesbürgern den Begriff „Digitale Ethik“ in der Form noch nie gehört hatten.

 

Was ist Digitale Ethik?

Der Begriff Ethik löst eindeutige Assoziationen aus: Die Moral der Menschen im Miteinander sowie die Frage, welche menschlichen Verhaltensweisen ethisch sind oder welche „der Norm“ entsprechen. Dabei ist die Frage der „Digitalen Ethik“ komplizierter. Viele Menschen sagen, dass ihnen sowohl das Wissen über die digitale Welt als auch zur konkreten Frage der Ethik in den digitalen Medien fehle. Als gemeinsame Basis findet sich an dieser Stelle das Verhalten, der Umgang im Miteinander.

 Internet und Moral

Dialego hat hinterfragt: Wie ist die Haltung der Deutschen konkret zu einigen ethischen Faktoren? Dabei stimmte beispielsweise jeder Zweite zu, dass die Anonymität im Internet negative Auswirkungen auf die Moral der Menschen habe.

Die Mehrheit der Menschen wünscht sich entsprechend auch einen Kodex für ethischmoralisches Verhalten im Internet. Dabei fällt auf, dass die Generation der Digital Natives (hier: bis 29 Jahre) unterproportional zustimmt (43 %). Stattdessen ist der Wert von zwei Dritteln durch die ältere Generation (50+) geprägt. Bei den Silver Surfern stimmen ganze 80 % der Aussage zu, dass ein Kodex nötig sei.

Dass es einen solchen Kodex bereits gibt, wissen allerdings auch die Wenigsten. Das Institut für digitale Ethik hat Leitlinien entwickelt, die helfen, die Würde des Einzelnen, seine Selbstbestimmung und Handlungsfreiheit wertzuschätzen.

Digital-Kompetenz

Eindeutig ist die Haltung der Menschen, wann man mit der Vermittlung digitaler Kompetenzen beginnen solle: in der Schule. Hier stimmten 72 % aller Befragten zu, nur 3 % sind konsequent dagegen.

Ranking der Ethik-Anforderungen

Dialego hat die zehn Empfehlungen des Ethik-Institutes von allen 1.000 Befragten bewerten und in eine Rangordnung bringen lassen. Dabei gibt es einen klaren Rang eins: Respektiere die Würde des Menschen. Analog zum Artikel eins unseres Grundgesetzes steht und fällt alles mit der Menschenwürde.

Auf Rang zwei positionierten die Befragten eine gewisse Skepsis: man solle nicht alles glauben, was man online sieht, sondern verschiedene Quellen heranziehen.Die Glaubwürdigkeit der Online-Informationen ist im Zuge der Fakenews-Diskussionen ein elementarer Aspekt. Oftmals entstehen und transportieren sich Fakenews, weil nur Überschriften gelesen, geteilt und kommentiert werden.

In eine ähnliche Richtung geht der dritte Rang: Vertraue nicht jedem, mit dem Du online Kontakt hast. Auch hier könnte es sich um „Fake-Persönlichkeiten“ handeln. Diese Priorisierung ethischer Anforderungen﹣sofern diese also konkret vorgegeben werden ﹣ lässt darauf schließen, dass die Menschen sich durchaus bereits Gedanken gemacht haben und bereit sind, Stellung zu beziehen. Nun muss die Zukunft zeigen, inwieweit Leitlinien als gesellschaftlicher Konsens akzeptiert und gegebenenfalls gar verschriftlicht werden. Auch wir bei Dialego erwarten hier analog zur digitalen Transformation eine Weiterentwicklung im gesellschaftlichen Bewusstsein.

Hintergrund: Die komplette Rangfolge der Digital-Ethik Empfehlungen

  1. Respektiere die Würde anderer Menschen.
  2. Glaube nicht alles, was Du online siehst und informiere Dich aus verschiedenen Quellen.
  3. Vertraue nicht jedem, mit dem Du online Kontakt hast.
  4. Lasse nicht zu, dass jemand verletzt und gemobbt wird.
  5. Akzeptiere nicht, dass Du beobachtest wirst und Deine Daten gesammelt werden.
  6. Erzähle und zeige möglichst wenig von Dir.
  7. Schalte hin und wieder ab und gönne dir auch mal eine Auszeit.
  8. Messe Deinen Wert nicht an Likes und Posts.
  9. Schütze Dich und andere vor drastischen Inhalten.
  10. Bewerte Dich und Deinen Körper nicht anhand von Zahlen und Statistiken

Der Hacker fährt mit – die Zukunft autonomen Fahrens?

Autonom fahrenViele Fahrzeuge sind heutzutage längst zu rollenden Computern geworden, denn bereits jetzt stecken in der Software eines modernen Oberklasse-PKW etwa 100 Millionen Codezeilen.

Zum Vergleich: Die Flugsoftware einer Boeing 787 Dreamliner kommt mit etwa 14 Millionen Zeilen aus. Die Erwartungen an das zukünftige autonom fahrende Auto sind vielzählig: Mehr Sicherheit auf den Straßen, mehr Komfort, beispielsweise durch selbstständiges Einparken, die Nutzung eines Autopiloten im Stau oder komplett fahrerlose Roboterautos, welche im Car-Sharing-Verfahren neue Infrastrukturmöglichkeiten bieten könnten. Dem gegenüber stehen die Ängste: Bei Technikfehlern nur noch ein hilfloser Passagier an Board zu sein oder Opfer eines Hacker-Angriffs zu werden.

Das Steuer an den Computer abgeben: Vertrauen deutscher Autofahrer noch gespalten

Eine aktuelle repräsentative Umfrage im Auftrag des ADAC zeigt, dass in Deutschland viele Autofahrer der Vorstellung autonomer Fahrzeuge noch gespalten gegenüberstehen. 33 Prozent der Befragten ADAC-Mitglieder können sich bereits heute vorstellen, in Zukunft die Hände vom Steuer zu nehmen und sich autonom chauffieren zu lassen.

Für 35 Prozent ist diese Form der automobilen Fortbewegung keine Option, ein knappes Drittel (29 Prozent) hat hierzu bislang noch keine klare Meinung. Jedoch sehen 58 Prozent der Befragten in autonomen Fahrzeugen die Möglichkeit, auch solchen Menschen Mobilität zu ermöglichen, die sich ansonsten nicht selbst aktiv hinter das Steuer setzen wollen oder können.

Das autonome Fahren wirft zudem haftungsrechtliche und ethische Fragen auf, die noch beantwortet werden müssen. Mehr als 80 Prozent der Befragten erwarten Eindeutigkeit, wer bei einem Unfall die Schuld trägt und für entstandene Schäden haftet. Dabei spricht sich die Hälfte (50 Prozent) für eine Herstellerhaftung aus, den Fahrzeugnutzer sehen 18 Prozent in der Verantwortung, den Fahrzeughalter nur neun Prozent.

Nicht zuletzt fürchten manche durch die fortschreitende Automatisierung, dass der Fahrspaß auf der Strecke bleibt und das Autofahren eine ziemlich langweilige Angelegenheit werden könnte. Jedoch sollte man sich bewusstmachen, dass uns jede technische Entwicklung ein Stück weiter weg vom direkten Fahrerlebnis gebracht hat, egal, ob Bremskraftverstärker, Servolenkung oder ESP, Dinge, die sich aufgrund von Komfort und Sicherheit jedoch sehr rasch durchgesetzt haben.

 Grad der Entwicklung autonomer Fahrzeuge: Wo steht die Technik?

Laut einer aktuellen BearingPoint-Umfrage unter mehr als 1.000 Teilnehmern sehen die deutschen Verkehrsteilnehmer einen großer Nutzen aber auch einige Herausforderungen im automatisierten Fahren. Verwendung für redaktionelle Zwecke honorarfrei.

Laut einer aktuellen BearingPoint-Umfrage unter mehr als 1.000 Teilnehmern sehen die deutschen Verkehrsteilnehmer einen großer Nutzen aber auch einige Herausforderungen im automatisierten Fahren.
Verwendung für redaktionelle Zwecke honorarfrei.

Was den Grad der automobilen Autonomie betrifft, gibt es in Europa und den USA eine Klassifizierung in fünf Levels. Stufe 0 bedeutet keinerlei Autonomie, Stufe 1 die Unterstützung durch Assistenzsysteme wie etwa Abstandsregeltempomaten. Stufe 2 bezeichnet den bereits bekannten Bereich der Teilautonomie mit automatischem Aus- und Einparken, Spurhalte-Funktion, selbsttätigem Beschleunigen und Bremsen. Erst Level 3 betritt das Gebiet der Hochautomatisierung wie selbständiges Spurhalten, Spurwechsel und zugehörigem Blinken, wobei sich der Fahrer anderen Dingen zuwenden kann, jedoch innerhalb einer Vorwarnzeit bei Bedarf vom System aufgefordert wird, wieder die Führung zu übernehmen. Diese Form der Autonomie ist auf Autobahnen technisch machbar, und der Gesetzgeber arbeitet darauf hin, Level 3-Fahrzeuge in einem Zeitrahmen bis 2020 zuzulassen.

Stufe 4 bezeichnet schließlich die Vollautomatisierung, bei der die Führung des Fahrzeugs dauerhaft vom System übernommen wird, aber der Fahrer im Fall, dass das System die Fahraufgaben nicht mehr bewältigen kann, selbst die Führung übernehmen muss. Auf Level 5 ist kein Fahrer und außer dem Festlegen des Ziels und Starten des Systems kein menschliches Eingreifen erforderlich.

 Das selbstfahrende Auto: Ein gewaltiger Zukunftsmarkt auch für Cyberkriminelle

Autonome Fahrzeuge werden die Wirtschaft in den nächsten zwanzig Jahren radikal verändern, ähnlich wie die Erfindung des Mobiltelefons. Laut einer Analyse der Boston Consulting Group werde bereits ab 2035 der jährliche Absatzmarkt für selbstfahrende Autos zwölf Millionen Fahrzeuge ausmachen.

Schon heute kommunizieren moderne Fahrzeuge immer stärker mit der Außenwelt z.B. über WLAN, Bluetooth, UMTS oder LTE. Mit der massiven Verschränkung von Automobil-, Computer- und Netzwerkindustrie werden in den nächsten Jahren auch bedeutende Angriffsvektoren für die organisierte Kriminalität entstehen.

Die Schnittstelle zwischen IT und Automobilindustrie bietet ein Einfallstor für Angriffe. Private Nutzer werden in Masse relativ uninteressant für Kriminelle bleiben, denn der Aufwand bleibt dennoch hoch. Realistischer als Angriffe auf einzelne Autos sind die Attacken organisierter Kriminalität: Wird hier im Vorfeld nicht für adäquate Sicherheitsmaßnahmen gesorgt, machen sich Autobauer, Logistikunternehmen und auch Regierungen erpressbar, indem Kriminelle beispielsweise Gelder fordern, um Fehlfunktionen durch Schadsoftware zu verhindern oder sensible Daten stehlen.

 Remote-Hacks: Der Hacker fährt mit

Ein Szenario, das bereits zur Realität geworden ist, sind Remote-Hacks über die Schwachstellen moderner Fahrzeuge durch drahtlose Netzwerke. Die meisten modernen Automodelle mit eingebauten Navigationssystemen nutzen drahtlose Telekommunikationsnetzwerke für Features wie Navigations-Guides, wodurch eine große Anzahl anfällig für Remote-Cyberattacken sind.

Bei der Cyberattacke auf einen Jeep Cherokee 2015 zeigte sich, dass der Eingriff in die Fahrzeugsteuerung nicht nur der Stoff für Hollywood ist. Durch eine Schwachstelle im Infotainmentsystem konnten Sicherheitsforscher via Internet die Kontrolle über Bremsen, Beschleunigung, Türverriegelung, Klimaanlage, Scheibenwischer, Soundsystem und Lenkrad übernehmen, bis das kompromittierte Fahrzeug schließlich in einem Graben landete. Was als eindrucksvolles Versuchsszenario gemeint war, wird aber wohl nicht die Regel werden. Die Gefahr wird weniger vom Einzeltäter ausgehen, der einzelne Autos plötzlich von der Straße abkommen lässt. Zu fürchten ist eher die organisierte Kriminalität, die sich an Hersteller oder Staaten wendet, um diese zu erpressen – mit welch üblen Ergebnissen auch immer.

 Erpressungssoftware nicht nur für PCs

 Ein bereits seit mehreren Jahren lukratives Geschäft für Cyberkriminelle ist die Verbreitung von Erpressungssoftware, die Daten verschlüsselt und nur gegen Lösegeld wieder freigibt. Durch die fortschreitende Vernetzung im Automobilbereich, insbesondere durch die Nutzung von Fahrzeugen als WiFi-Hotspots, werden auch Szenarien wahrscheinlicher, in denen Hacker nicht nur Computer, sondern auch Fahrzeuge durch Ransomware lahmlegen, um Gelder zu erpressen.

 Datendiebstahl

Darüber hinaus sammeln moderne Fahrzeuge mehr persönliche Daten als je zuvor, dadurch werden für Kriminelle nicht nur die Fahrzeuge an sich, sondern auch die Daten der Besitzer interessant, z.B. für die Erschleichung von Kreditkarteninformationen oder Login-Daten von Online-Accounts.

Auch Standortdaten und Bewegungsprofile sind ein Angriffsziel, wobei Hacker entweder die GPS-Daten abfangen oder ausspähen, in welche Mobilfunkzelle sich das Fahrzeug einwählt. So kann eine Person ausspioniert oder der Standort eines Premium-Fahrzeugs festgestellt werden. Zudem sind gewonnene Bewegungsprofile über die An- und Abwesenheit von Bewohnern sicher auch für manche Einbrecherbanden von Interesse.

 Die Erarbeitung allgemeiner Sicherheitsstandards

Die nächsten fünf bis zehn Jahre werden eine gefährliche Übergangszeit sein, deshalb müssen frühzeitig durch die Verquickung der Kompetenzen von Automobilherstellern und IT-Branche allgemeine Sicherheitsstandards und Abwehrmechanismen erarbeitet werden.

Drei potenzielle Einfallstore sind hierbei relevant: Die verbaute SIM-Karte im Auto, über die das Fahrzeug vernetzt ist, das Smartphone des Nutzers sowie die Schnittstelle für die On-Board-Diagnose, welche für die Wartung in der Werkstatt in den Fahrzeugen integriert ist. Alle diese Schnittstellen müssen entsprechend abgesichert werden, um das Eindringen von Schadsoftware zu verhindern. Gleiches gilt für unbefugte Zugriffe auf sicherheitsrelevante Systeme wie beispielsweise die Bremsen.

Die Zukunft des autonomen Fahrens bietet enorme Chancen im Bereich der Wirtschaft und Verkehrssicherheit, jedoch darf die Entwicklung nicht übereilt ohne intensive Auseinandersetzung in Hinblick auf die IT-Security vorangetrieben werden.

Autor: Wieland Alge, Vice President und General Manager EMEA, Barracuda Networks

 

 

Hier kommt Machiavell! Anregungen, sich im Business einmal so richtig machtvoll aufzuführen

IMachiavellmmer einen Konsens finden zu wollen, zu allen zuvorkommend, nett und reizend zu sein, Konflikte friedvoll beilegen zu wollen und vor allem ständig darauf zu achten, dass sich alle anderen im beruflichen Umfeld wohlfühlen? Kennen Sie das? Denken Sie so? oder noch schlimmer, agieren Sie so? Sind sie am Ende ein Machtverweigerer?

Mit einem derartigen Verhaltensmuster werden Sie von Kollegen vermutlich wertgeschätzt und liebgehabt. Das streichelt die Seele. Und das weiche Herz freut sich. Aber, kommen Sie mit einer solchen Grundhaltung in Ihrem Unternehmen, Ihrem Leben wirklich weiter? Erklimmen Sie damit die Karrieregipfel, die Sie sich vorgestellt haben? Eher nicht.

Einige machtlustigere Kollegen werden Sie mit breiten Ellenbogen beiseite schupsen, sie auf der Karriereleiter gnadenlos überholen oder sie sogar brutal von selbiger stoßen. Wollen Sie das wirklich? Nein? Wie wäre es dann mit einem abrupten Rollenwechsel? Streifen Sie die Haut des ängstlichen Machtverweigerers ab und schlüpfen Sie resolut in das schillernde Kostüm eines machtvollen Machiavelli. Vielleicht ist in dieser Rolle ja alles anders und das (berufliche) Leben präsentiert sich spannender, rascher, einfacher und erfolgreicher? Vielleicht.

Ergreifen Sie die Macht!

Stellen Sie sich als Beispiel das kleinste soziale System vor. Es besteht, wie wir wissen, aus zwei Personen. Jetzt gehen wir einmal davon aus, dass diese beiden Personen total gegensätzliche Interessen in ihrer Beziehung durchsetzen wollen.

Schafft es jetzt einer, seine Chance zu erhöhen, um seinen Standpunkt durchzusetzen, sinkt diese Chance automatisch beim anderen! Deswegen ist es so wichtig, dass Sie in sich diesen Wunsch nach der absoluten, köstlichen Macht verspüren. Diesen Drang, dass alle Entscheidungen zu IHREN Gunsten fallen. Wenn Sie das so empfinden, dann müssen Sie sich diese Macht einfach nehmen. Und sie dabei unter Umständen jemandem anderen auch einmal kaltblütig wegnehmen.

Weil, wenn Sie das nicht tun, dann tut es Ihr Gegenüber auf jeden Fall. Und dann ist es zu spät. Denn die Macht ist von Ihnen schon auf Ihren Verhandlungspartner übergegangen. Bei der Machtergreifung heißt es also, schlau und sehr schnell zu sein! Denken Sie an Machiavelli und haben Sie vor allem keine weiteren Skrupel! Machtgebaren gab es in der Geschichte dieses Planeten schon immer, in diversen Formen und Auswirkungen. In der Politik wie in der Wirtschaft. Ob Sie nun Politiker sind, oder Führungskraft oder Mitarbeiter. Zögern Sie nicht mehr. Denken Sie nicht mehr. Preschen Sie einfach machthungrig vorwärts. Nehmen Sie sich in Ihrem Umfeld endlich die Macht, die Ihnen schon lange zusteht!

Die folgenden Anregungen zur aktiven, beinhart gelebten Machtergreifung werden Ihr Leben auf jeden Fall auf den Kopf stellen. Probieren Sie es aus, und schauen Sie doch einmal, was dann passiert …

 Das Du-Wort – Insignie der Macht

Haben Sie schon einmal darüber nachgedacht, wie intensiv machtvoll so ein „Du“ oder „Sie“ sein kann, je nachdem, wem Sie es wann in welcher Form anbieten oder eben nicht anbieten. Oder noch schlimmer, nicht annehmen. In vielen Firmen wird generell das „Du“ als übliche Umgangsform verwendet.

Wenn Sie so richtig machtlustig auftreten wollen, dann verweigern Sie Ihren Kollegen generell das soziale und kollegiale „Du“ und beharren Sie darauf, weiterhin starr gesiezt zu werden. Und zu siezen. Sie werden Ihre machtvolle Überlegenheit dann sehr bald von einer äußerst erhabenen Position, völlig allein und isoliert von ihren Kollegen, genießen können. So erhaben, dass es schon wieder recht einsam ist.

Aber, das macht ja nichts. Alles hat seinen Preis. Und um mächtig zu sein, ist Ihnen ja kein Preis zu hoch. Die Zeit, die Sie sparen, weil mit Ihnen am Kaffeeautomaten niemand mehr spricht, stecken Sie in Ihre ehrgeizigen Karrierepläne und arbeiten durch. Oder, wenn Sie bereits die oberste Führungskraft sind, können Sie auch das machtvolle Du-Spiel zelebrieren. Das geht so, man bietet nur einigen, ganz, ganz wenigen sehr vertrauten Mitarbeitern das Du-Wort an.

Sozusagen das Du-Wort als eine Insignie der Macht, die Sie nur jenen gewähren, die es wirklich, wirklich verdienen. Das sind geschätzt zwei weitere hohe Führungskräfte im Unternehmen. Alle anderen sind Ihres „Du-Wortes“ nicht würdig. Alle anderen erhalten in Abstufungen kalte bis eisige Sie-Ansprachen.

Es gibt einfach keinen besseren Weg, sich den Respekt und die Loyalität Ihrer Mitarbeiter zu sichern, indem Sie entweder gar nicht oder mit dem eisigst möglichen „Sie“ gegrüßt werden. Kombiniert natürlich mit einem arrogantem Blick von oben herab. Und auch das nur dann, wenn sich ein Gruß gar nicht vermeiden lässt, weil sie alle gemeinsam zufällig in einem Aufzug fahren … Nach dieser Aufzugfahrt sollen ja wirklich alle im Unternehmen verstanden haben, wer hier der wahrhaftig Mächtige ist!

Inszenieren Sie sich machtvoll, wo Sie nur können

Wer mächtig sein will, muss mächtig wirken. Machtvolle Menschen brauchen deswegen ihre machtvollen Inszenierungen wie die Luft zum Atmen. Hier ein paar Tipps: Wenn Sie in einem Unternehmen neu beginnen, reklamieren Sie lautstark, und so, dass es wirklich jeder hört, einen Parkplatz mit Ihrem Namen.

Und sorgen Sie dafür, dass es ebenfalls jeder mitbekommt, wenn Sie denjenigen, der es wagt, sich dort versehentlich einmal hinzustellen, zur Schnecke machen. So machtvoll werden Sie sich selten fühlen, wie in diesem bezaubernden Moment. Zur Inszenierung der Macht gehört es natürlich auch, mit einem kraftvollen Automobil, eventuell mit Stern, machtvoll vorzufahren und dabei auf andere fahrtechnisch keinerlei Rücksicht zu nehmen.

Erwähnen Sie für eine so richtig machtvolle Inszenierung ständig Ihre Automarke und welch großartige Sonderausstattung Sie sich doch gegönnt haben. Wedeln Sie aussagekräftig mit Ihrem Handgelenk, wie und wo es nur geht, ob es nun passt oder nicht, damit jeder Ihre edle Schweizer Uhr eines bekannten Fabrikats genau erkennen kann. Erzählen Sie lautstark und mit dröhnendem Lachen von Ihrer letzten Reise in die Karibik und beschreiben Sie jedem, der es hören oder nicht hören will, wie unglaublich toll das 6-Sterne-Ressort dort war. Ihre maßgeschneiderten Business-Anzüge oder Kostüme gehören sowieso zum etablierten Dress-Code der Macht und sollen daher nur nebenbei erwähnt werden. Und weg von den Äußerlichkeiten kommt es bei Mitarbeitern immer besonders gut, wenn man sie als spezielles Zeichen der eigenen Macht im Vorzimmer schmoren lässt, während man noch „extrem wichtige“ Telefonate zu Ende führt. Ohne Entschuldigung wegen der Verspätung, versteht sich. Wie Sie sehen, es mangelt nicht an Alternativen, um sich machtvoll zu inszenieren. Seien Sie kreativ, Sie finden in diesem Bereich sicher Ihre ganz eigene und individuell wirksame Form der Machtausübung!

Kämpfen Sie machtvoll und ohne Rücksicht auf Verluste

Vergessen Sie in Verhandlungssituationen alle diplomatischen Vorgangsweisen. Werfen Sie jegliche diplomatischen Ansätze über Board. Bieten Sie nie Kompromisse oder sogenannte Verhandlungszuckerl an. Nein, gehen Sie für den ultimativen Macht-Erfolg sofort und ausschließlich in die Kampfposition, in den rhetorischen Kampfmodus.

Und vergessen Sie dabei nicht, Ihr gesamtes Waffenarsenal der Macht auszupacken und zu nutzen. Provozieren Sie, demütigen Sie, schimpfen Sie. Nutzen Sie eisiges und herablassendes Schweigen als kaltes Machtinstrument, wo es nur geht. Und wenn das alles nichts hilft, können Sie immer noch die dritte Kategorie der verdeckten Macht-Waffen wie Intrige, Manipulation, Verunsicherung und Kontrolle in den Ring werfen.

Sie werden sehen, alle diese Eskalationsstufen fühlen sich echt gut an. Denn: Win:Win interessiert Sie nicht. Nur dann, wenn andere verloren haben am Ausgang einer Verhandlung, dann fühlen Sie sich als der echte Gewinner, als der super-ober-mega Verhandler, der mit triumphierend gestrecktem Daumen auf sein „Fußvolk“ zeigt. Nur wenn Sie andere gnadenlos über den Tisch gezogen haben, dann spüren Sie sich als mächtig und sind damit glücklich.

Machen Sie es wie die Löwen!

Adaptieren Sie das Macht-Getue der Löwen. Die können das wie kaum ein anderer. Denn, betreffend Machtspiele und ihre ganz klare, eigene Hierarchie geht es bei den Löwen äußerst brutal zu. Wenn ein feindlicher Löwe ein neues Rudel übernimmt, da er im Kampf mit dem bisherigen Rudelbesitzer als Sieger hervorgegangen ist, tötet der neue Hauptlöwe sofort alle Babylöwen.

Damit stellt er sicher, dass nur seine Gene weitergegeben werden. Brutal, aber effektiv. Somit weiß er, dass er sich nicht mit der Aufzucht von Bastarden beschäftigen muss. Die Natur hat ganz eindeutig ihr eigenes, tief in den Instinkten etabliertes Macht- und Nachfolgesystem. In Firmen geht es oft ähnlich zu.

Machen Sie sich dieses Szenario doch zu Nutzen! Dies soll nun keinesfalls ein Aufruf zum machtvollen Mord sein. Nein, aber so als „copy & paste“ Vorgehen kann das Macht-Getue der Löwen schon als exzellentes Vorbild herhalten. Um als wirklich machtvoll wahrgenommen zu werden, empfiehlt sich diese Strategie: Beißen Sie alles tot, was von Ihrem Vorgänger stammt, und beginnen Sie mit eigenen Projekten von vorn. Und wenn Sie schon dabei sind, dann setzen Sie auch alle Mitarbeiter, die mit den Projekten Ihres Vorgängers betraut sind, an die Luft oder werden Sie sie in Richtung andere Abteilungen los.

Denn, Sie brauchen Ihr eigenes Team, das Sie als den machtvollen Hauptlöwen anerkennt und nie in Frage stellt. Versäumen Sie keine Gelegenheit, Ihren Vorgänger an den Pranger zu stellen und beschreiben Sie die „Desaster“ die er hinterlassen hat in genussvollen Details. Wenn Sie dazu rhetorische Schützenhilfe brauchen, blicken Sie doch kurz über den großen Teich, dort beißt gerade ein sogenannter Leader alles nieder, was vor ihm aufgebaut wurde. So sehen Sie gleich, wie es geht, um sich weltweite oder zumindest unternehmensweite Zustimmung und Anerkennung zu sichern.

Machtvolle Konklusion zum Abschluss

Wenn Sie doch nicht ganz sicher sein sollten, ob dies der richtige Weg zur echten Macht und Glorie ist, dann können Sie ja noch überlegen, ob Sie statt des eben beschriebenen brutalen Machtmenschen à la Machiavelli lieber den Weg des souveränen Machtvirtuosen einschlagen wollen. Diesen beschreibt Richard Gappmayer in seinem aktuellen Buch.

 Autor: Richard Gappmayer war mehr als 20 Jahre im nationalen und internationalen Top-Management mit Schwerpunkt Verkauf, Vertrieb und Marketing tätig. Während dieser Zeit machte er zahlreiche persönliche Erfahrungen rund um die Thematik Macht und den richtigen Umgang mit der eigenen Machtkompetenz. 2006 machte er sich selbstständig und gründete das Zentrum für Persönlichkeits- & Organisationsentwicklung. Als Management-Coach, Organisationsberater, Wirtschaftstrainer und Supervisor unterstützt Gappmayer heute hochrangige Führungskräfte. Der Autor ist gefragter Keynote-Speaker und Interviewpartner zu seinen Kernthemen.

 

Buchtipp:

Richard Gappmayer: AUCH DU BIST MÄCHTIG

Wie du deine Gestaltungsmacht entdeckst und eigene Interessen durchsetzt

BusinessVillage 2016

ISBN: 978-3-86980-355-5

Neue Phase der Beziehung zwischen Menschen und Maschinen im Jahr 2030

2030_TechnologiesBis zum Jahr 2030 wird sich die Beziehung von Menschen zu Maschinen in Richtung einer umfassenderen Interaktion verändern: Menschen werden in Arbeit und Alltag als digitale Dirigenten fungieren und die Art und Weise, wie gelebt und gearbeitet wird, wird sich radikal verändern. Das ist eines der zentralen Ergebnisse einer internationalen Untersuchung von Dell Technologies, wie neue Technologien in den kommenden Jahren die Gesellschaft und das Arbeiten verändern werden.

Im Jahr 2030 werden alle Unternehmen Technologie-Unternehmen sein – sie müssen daher schon heute darüber nachdenken, wie sie ihre Infrastruktur und ihre Mitarbeiter zukunftssicher machen können; das stellt eine Untersuchung von Dell Technologies fest, die vom Institute for the Future mit 20 internationalen Experten aus Technologie, Wissenschaft und Business durchgeführt wurde. Untersucht wurde dabei, wie neue Technologien wie Künstliche Intelligenz, Robotik, virtuelle Realität, Augmented Reality oder Cloud Computing das Leben und Arbeiten im nächsten Jahrzehnt verändern werden.

 The Next Era of Human-Machine Partnerships

Der Report mit dem Titel „The Next Era of Human-Machine Partnerships“  zeigt, dass sich Konsumenten und Unternehmen vor allem auf die folgenden Entwicklungen vorbereiten müssen:

• Bis zum Jahr 2030 wird die Abhängigkeit von Technologie zu einer neuen Art der Interaktion zwischen Menschen und Maschinen führen, die Kreativität und unternehmerische Denkweise fördert.

• 2030 werden personalisierte Assistenten, die auf Basis von Künstlicher Intelligenz (KI) arbeiten, ganz neue Möglichkeiten für die Unterstützung von Menschen schaffen.

• Technologie wird nicht notwendigerweise Arbeitskräfte ersetzen, aber der Prozess, Arbeit zu finden und zu gewinnen, wird sich ändern. Der Arbeitsplatz wird in vielen Fällen kein konkreter Ort mehr sein.

• Ein Großteil der Berufe des Jahres 2030, geschätzt rund 85 Prozent, ist heute noch nicht erfunden. Die Fähigkeit, neues Wissen zu gewinnen, wird von zentraler Bedeutung sein; Technologien wie Augmented Reality und Virtual Reality werden dabei auf breiter Basis genutzt werden.

Der Bericht geht davon aus voraus, dass die neuen Technologien – angetrieben durch massive Fortschritte in Software, Big Data und Rechenleistung – das Leben umgestalten werden. Die ganze Gesellschaft wird damit auch in eine neue Phase der Beziehung zwischen Menschen und Maschinen eintreten, die durch folgende Aspekte charakterisiert wird:

• Automation wird wesentlich effizienter sein und die Menschen in vielen neuen Anwendungsfeldern unterstützen.

• Menschen werden als digitale Dirigenten die Arbeit und alle täglichen Aktivitäten besser steuern.

• Durch neue, datengetriebene Vermittlungs-Technologien können Unternehmen auf Talente aus aller Welt zurückgreifen.

„Die Digitale Transformation verändert Wirtschaft und Gesellschaft, aber was dabei genau auf uns, auf einzelne Branchen, aber auch auf jeden von uns persönlich zukommt, lässt sich noch nicht absehen. Nur so viel erscheint heute sicher: Die Umwälzungen werden nicht irgendwann passieren, sondern sind bereits in vollem Gange: 2030 ist morgen“, erklärt Doris Albiez, Senior Vice President & General Manager Dell EMC Deutschland. „Es ist daher höchste Zeit, sich Gedanken über diese unmittelbare Zukunft zu machen, denn nur so können wir uns gut vorbereiten. Und genau darum geht es Dell Technologies mit der vorliegenden Untersuchung und den sich daran anschließenden Aktivitäten zu diesem Thema. Wir wollen besser darüber Bescheid wissen, wie unsere Zukunft aussieht.“

Neue Phase der Beziehung zwischen Menschen und Maschinen im Jahr 2030

2030Bis zum Jahr 2030 wird sich die Beziehung von Menschen zu Maschinen in Richtung einer umfassenderen Interaktion verändern: Menschen werden in Arbeit und Alltag als digitale Dirigenten fungieren und die Art und Weise, wie gelebt und gearbeitet wird, wird sich radikal verändern. Das ist eines der zentralen Ergebnisse einer internationalen Untersuchung von Dell Technologies, wie neue Technologien in den kommenden Jahren die Gesellschaft und das Arbeiten verändern werden.

Im Jahr 2030 werden alle Unternehmen Technologie-Unternehmen sein – sie müssen daher schon heute darüber nachdenken, wie sie ihre Infrastruktur und ihre Mitarbeiter zukunftssicher machen können; das stellt eine Untersuchung von Dell Technologies fest, die vom Institute for the Future mit 20 internationalen Experten aus Technologie, Wissenschaft und Business durchgeführt wurde. Untersucht wurde dabei, wie neue Technologien wie Künstliche Intelligenz, Robotik, virtuelle Realität, Augmented Reality oder Cloud Computing das Leben und Arbeiten im nächsten Jahrzehnt verändern werden.

The Next Era of Human-Machine Partnerships

Der Report mit dem Titel „The Next Era of Human-Machine Partnerships“ zeigt, dass sich Konsumenten und Unternehmen vor allem auf die folgenden Entwicklungen vorbereiten müssen:

• Bis zum Jahr 2030 wird die Abhängigkeit von Technologie zu einer neuen Art der Interaktion zwischen Menschen und Maschinen führen, die Kreativität und unternehmerische Denkweise fördert.

• 2030 werden personalisierte Assistenten, die auf Basis von Künstlicher Intelligenz (KI) arbeiten, ganz neue Möglichkeiten für die Unterstützung von Menschen schaffen.

• Technologie wird nicht notwendigerweise Arbeitskräfte ersetzen, aber der Prozess, Arbeit zu finden und zu gewinnen, wird sich ändern. Der Arbeitsplatz wird in vielen Fällen kein konkreter Ort mehr sein.

• Ein Großteil der Berufe des Jahres 2030, geschätzt rund 85 Prozent, ist heute noch nicht erfunden. Die Fähigkeit, neues Wissen zu gewinnen, wird von zentraler Bedeutung sein; Technologien wie Augmented Reality und Virtual Reality werden dabei auf breiter Basis genutzt werden.

Der Bericht geht davon aus voraus, dass die neuen Technologien – angetrieben durch massive Fortschritte in Software, Big Data und Rechenleistung – das Leben umgestalten werden. Die ganze Gesellschaft wird damit auch in eine neue Phase der Beziehung zwischen Menschen und Maschinen eintreten, die durch folgende Aspekte charakterisiert wird:

• Automation wird wesentlich effizienter sein und die Menschen in vielen neuen Anwendungsfeldern unterstützen.

• Menschen werden als digitale Dirigenten die Arbeit und alle täglichen Aktivitäten besser steuern.

• Durch neue, datengetriebene Vermittlungs-Technologien können Unternehmen auf Talente aus aller Welt zurückgreifen.

„Die Digitale Transformation verändert Wirtschaft und Gesellschaft, aber was dabei genau auf uns, auf einzelne Branchen, aber auch auf jeden von uns persönlich zukommt, lässt sich noch nicht absehen. Nur so viel erscheint heute sicher: Die Umwälzungen werden nicht irgendwann passieren, sondern sind bereits in vollem Gange: 2030 ist morgen“, erklärt Doris Albiez, Senior Vice President & General Manager Dell EMC Deutschland. „Es ist daher höchste Zeit, sich Gedanken über diese unmittelbare Zukunft zu machen, denn nur so können wir uns gut vorbereiten. Und genau darum geht es Dell Technologies mit der vorliegenden Untersuchung und den sich daran anschließenden Aktivitäten zu diesem Thema. Wir wollen besser darüber Bescheid wissen, wie unsere Zukunft aussieht.“

 

Große Mehrheit will Investitionen in digitale Bildung

SchuleZeitgemäße Lehrpläne, bessere Ausstattung und mehr Digitalkompetenz für Lehrer: Kurz vor der Bundestagswahl sehen die Deutschen erheblichen Nachholbedarf in der Bildungspolitik. Acht von zehn Bundesbürgern ab 14 Jahren (81 Prozent) fordern, dass Bund und Länder mehr in Digitaltechnik an Schulen und die Ausstattung mit digitalen Lernmitteln investieren.

Etwa ebenso viele (83 Prozent) halten den Ausbau der digitalen Infrastruktur an Schulen für genauso wichtig wie Investitonen in das Schulgebäude. Und gut neun von zehn Deutschen (93 Prozent) sind der Meinung, dass Lehrende mehr Digitalkompetenz brauchen und darin besser ausgebildet werden müssten.

Das ist das Ergebnis einer repräsentativen Befragung im Auftrag des Digitalverbands Bitkom. „Wir können es uns nicht leisten, noch mehr Zeit zu verspielen. Deutschland braucht jetzt zwingend eine digitale Bildungsoffensive“, sagt Bitkom-Präsident Achim Berg. „Die Politik in Bund und Ländern steht in der Pflicht: Digitale Kompetenzen und eine digitale Infrastruktur gehören in Deutschlands Schulen. Die Bevölkerung hat das längst erkannt.“

Bildungssystem vor große Herausforderunge

Die große Mehrheit der Befragten sieht das deutsche Bildungssystem vor große Herausforderungen gestellt. Drei Viertel (76 Prozent) sind der Ansicht, dass das Bildungssystem nicht ausreichend auf ein Leben und Arbeiten in der digitalen Welt vorbereitet. Und fast ebenso viele (73 Prozent) meinen, dass Deutschlands Schulen bei der digitalen Bildung im internationalen Vergleich deutlich hinterher hinken.

Neben digitalen Technologien müssen für die Mehrheit auch digitale Inhalte und der kompetente Umgang damit auf den Stundenplan. 85 Prozent der Befragten sagen, dass angesichts von Fake News, Hass-Rede und Mobbing im Internet der Umgang mit digitalen Medien verstärkt gelehrt werden sollte.

„Digitalpakt“ fürdie Digitalisierung der Schulen

Das Bundesbildungsministerium hatte im vergangenen Jahr mit dem „Digitalpakt“ Investitionen in Höhe von fünf Milliarden Euro für die Digitalisierung der Schulen in Aussicht gestellt. Bislang sind die Mittel laut Bundesfinanzministerium jedoch noch nicht im Bundeshaushalt eingeplant. Berg: „Der Digitalpakt muss jetzt umgesetzt werden. Bis Ende dieses Jahres sollte eine unterschriftsreife Bund-Länder-Vereinbarung vorliegen.“

Der Bitkom tritt für eine umfassende Digitalisierung des Bildungssystems ein. Dabei sollen Deutschlands Schulen in den kommenden Jahren zu Smart Schools weiterentwickelt werden. Das Konzept basiert auf drei Säulen: Investitionen in die digitale Infrastruktur, die Entwicklung digital-pädagogischer Konzepte und Inhalte sowie die entspechende Qualifizierung der Lehrkräfte.

Bundesweit wurden bislang fünf Smart Schools ausgezeichnet: die Bellevue-Gemeinschaftsschule in Saarbrücken und das Gymnasium Wendalinum in St. Wendel (Saarland), die Ernst-Reuter-Schule in Karlsruhe (Baden-Württemberg), die Elisabethenschule in Frankfurt am Main (Hessen) und das Leininger-Gymnasium in Grünstadt (Rheinland-Pfalz). Um die Digitalisierung der Schulen zu fördern, hat der Bitkom einen Smart-School-Wettbewerb ausgerufen. Bis zum Jahresende sollen bundesweit bis zu 20 weitere Smart Schools für ihre Anstrengungen gewürdigt werden.

Hinweis zur Methodik: Die Angaben basieren auf einer repräsentativen Umfrage, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat. Im Juli 2017 wurden dabei 1.010 Personen ab 14 Jahren in Deutschland befragt. Die Fragestellung lautetete: „Bitte sagen Sie mir, inwieweit Sie den folgenden Aussagen zustimmen“: „Lehrende müssen im Bereich Digitalkompetenz besser ausgebildet werden“, „Im Zusammenhang mit Fake News, Hass-Rede und Mobbing im Internet sollte der Umgang mit digitalen Medien verstärkt gelehrt werden“, „Der Ausbau der digitalen Infrastruktur an Schulen ist genauso wichtig wie Investitionen in Schulgebäude“, „Bund und Länder sollten mehr in Digitaltechnik und Ausstattung mit digitalen Lernmitteln an Schulen investieren“, „Das Bildungssystem bereitet nicht ausreichend auf ein Leben und Arbeiten in der digitalen Welt vor“, „Deutschlands Schulen hinken in Sachen digitale Bildung im internationalen Vergleich deutlich hinterher“ (Angaben jeweils für „Stimme voll und ganz/eher zu“).

 

Smart Home – Interesse vorhanden, Misstrauen ebenfalls

smart homeEgal ob eine durch den Kühlschrank automatisch erstellte Einkaufsliste oder die Überwachung der Wohnung per Smartphone von unterwegs: Die Vorteile eines Smart Home-Systems scheinen ebenso vielfältig wie verlockend. Eine aktuelle Studie deckt nun auf, welche Anwendungen die Deutschen nutzen, woran sie Interesse zeigen und welche Vorbehalte ein Abschöpfen des Potenzials verhindern.

Meinung zum Thema Smart Home

Das Marktforschungsinstitut Splendid Research hat im Rahmen einer repräsentativen Umfrage im Juni 2017 1.021 Deutsche zwischen 18 und 69 Jahren online zu ihrer Meinung zum Thema Smart Home befragt. Untersucht wurden neben der aktuellen Marktgröße, die Nutzung und Nutzungsabsicht verschiedener Smart Home-Anwendungen, die Treiber und Hemmnisse unterschiedlicher Anwendergruppen sowie die Bekanntheit und Nutzung verschiedener Hersteller.

Den Ergebnissen der Studie zufolge nutzen bereits 36 Prozent der Deutschen Smart Home-Anwendungen, 40 Prozent zeigen sich interessiert und lediglich jeder Vierte lehnt eine Nutzung aktuell ab. Die bisherigen Zugpferde der Branche, Anwendungen der Kategorien Energiemanagement sowie Entertainment und Kommunikation, behalten auch 2017 ihre Spitzenplätze – fast 60 Prozent der aktuellen Nutzer besitzen Anwendungen aus diesen Bereichen. Zukünftig dürfte auch der Bereich der Wohn- und Gebäudesicherheit in diese Regionen vorstoßen, denn gerade die Gruppe der Nicht-Nutzer zeigt sich hieran interessiert.

Nutzerquote steigt weiter

Die Studie macht jedoch ebenfalls deutlich: Obwohl die Nutzerquote innerhalb der letzten beiden Jahre weiter stieg, hat sich ihr Wachstum zuletzt verlangsamt. Wie die Kalkulation des Instituts zeigt, birgt der Smart Home-Markt weiterhin ein enormes Potenzial. Momentan wird dieses allerdings durch eine unübersichtliche Marktsituation sowie ernste Vorbehalte der Verbraucher gehemmt. Zusätzlich zeigen sich seitens der Hersteller Kommunikationsdefizite sowie eine mangelhafte Berücksichtigung der unterschiedlichen Verbraucherprofile.

So kennt beispielsweise ein Drittel der Deutschen keinen Smart Home-Anbieter und die Mehrheit aktueller Nutzer konnte nicht zwischen den Herstellern selbst und deren spezifischen Smart Home-Produkten unterscheiden.

Eine weitere Auffälligkeit: 55 Prozent der Nutzer war der Besitz einer Smart Home-Anwendung zunächst gar nicht bewusst. „Angesichts dessen dürften in vielen Fällen die technischen Möglichkeiten der Anwendungen allenfalls im Ansatz ausgereizt werden“, schlussfolgert Studienleiter Thilo Kampffmeyer.

Weiterhin sorgt sich mehr als die Hälfte der Nutzer um die eigene Privatsphäre und ein Drittel fürchtet Hacker-Attacken. Und auch die Sorgen der Interessenten vor Problemen bei Einbau und alltäglichem Einsatz der Smart Home-Anwendungen werden durch die Äußerungen aktueller Nutzer bestätigt. Obwohl diese Verbrauchergruppe überdurchschnittlich technikaffin ist, gab ein Drittel an, der Einbau der Anwendungen hätte sie überfordert.

Angesichts dieser Ergebnisse wird die Branche zukünftig größere Anstrengungen unternehmen müssen, um Sorgen und Befürchtungen abzubauen sowie die Installation und Bedienung zu vereinfachen. Erst dann ist an ein Abschöpfen des Investitionspotenzials zu denken.

Die vollständige Studie gibt es online.

 

 

Bilanz zur Digitalen Agenda 2014-2017

eco Wahl/Digital Check 2017

eco Wahl/Digital Check 2017

Die Bundesregierung hat im Rahmen ihrer Digitalen Agenda 2014-2017 in den letzten drei Jahren in allen netzpolitischen Handlungsfeldern erkennbare Fortschritte erzielt, gleichzeitig gibt es aber weiterhin in vielen Bereichen noch Handlungsbedarf. Vor allem müssen die nächsten netzpolitischen Ziele der kommenden Legislaturperiode deutlich ambitionierter formuliert werden.

Zu diesem Ergebnis kommt eco – Verband der Internetwirtschaft e.V. in seiner Gesamtbilanz zu drei Jahren Digitale Agenda 2014-2017 der Bundesregierung.

Anstehende Notwendigkeiten

Um gemeinsam die anstehenden Notwendigkeiten aber auch die Visionen für eine zukunftsfähige Netzpolitik in Deutschland zu formulieren, lädt eco im Rahmen des Netzpolitischen Forums am 5. September 2017 zum Dialog zwischen Wirtschaft und Politik.

Es werden Beiträge von Bundeskanzleramtsminister Peter Altmaier sowie Microsoft Deutschland Chefin Sabine Bendiek erwartet sowie live vor Ort mit vielen weiteren hochrangigen Gästen aus Politik und Wirtschaft wie Bundeswirtschaftsministerin Brigitte Zypries und FDP-Chef Christian Lindner der Blick nach vorne gerichtet und über Visionen und Notwendigkeiten einer Digitalen Agenda 2017-2021 diskutiert.

eco bietet ab sofort zudem ein neues Online-Tool zum netzpolitischen Parteien-Check an und möchte auf diesem Wege auch die Relevanz des Themas für die kommende Legislaturperiode bereits im Bundestagswahlkampf verdeutlichen. Mit dem Wahl/Digital Check 2017 erhalten alle Wähler die Möglichkeit, sich mit den vorliegenden Aussagen der vier im Bundestag vertretenen Parteien zum Themenkomplex Netzpolitik auseinanderzusetzen.

„Die Digitale Agenda 2014-2017 war ein erster wichtiger Schritt in Richtung einer strategischen Digitalpolitik in Deutschland und die Bundesregierung hat in diesem Rahmen in den vergangenen drei Jahren viele Weichen richtig gestellt“, sagt eco Vorstand Politik & Recht Oliver Süme. „Gleichzeitig erwarten wir aber von der nächsten Bundesregierung auch, dass sie in der weiteren Zielformulierung deutlich nachlegt und bei regulatorischen Vorstößen verstärkt den Dialog mit den Betroffenen sucht um europaweit einheitliche Regeln zu formulieren, die den Digitalstandort Deutschland letztlich voranbringen, anstatt Innovationen zu hemmen. In vielen Bereichen steht Deutschland aus Sicht der Internetwirtschaft einfach noch nicht da, wo es stehen sollte.“

 Thema Breitbandausbau und Aufbau einer gigabitfähigen Infrastruktur

Den größten und dringendsten politischen Handlungsbedarf sieht Süme beim Thema Breitbandausbau und Aufbau einer gigabitfähigen Infrastruktur sowie in den Bereichen digitale Aus- und Weiterbildung als Garant für mündige Nutzer in einer smarten Welt sowie für eine neue Generation zukünftiger IT-Fachkräfte.

Neues Online-Tool: Wahl/Digital Check 2017

Heute geht der eco Wahl/Digital Check 2017 online. Das Online-Tool bietet Nutzern die Möglichkeit – ähnlich wie bei dem bekannten Wahlomat der Bundeszentrale für Politische Bildung – ihre eigenen netzpolitischen Standpunkte mit denen der aktuell im Bundestag vertretenen Parteien zu vergleichen.

eco e.V. hat dazu im Rahmen der Veranstaltungsreihe Netzpolitischer Parteiencheck im Zeitraum März bis Juni 2017 insgesamt 13 Netzpolitiker der vier Bundestagsfraktionen um ihre Positionierung in fünf Fokusthemenbereichen der Digitalen Agenda gebeten. Diese Positionierung ist Grundlage des Wahl/Digital Checks. Der Wahl/Digital Check ist keine Wahlempfehlung sondern ein Informationsangebot zu Netzpolitik und zur Bundestagswahl.

Wie sich Krankenhäuser vor WannaCry & Co. schützen können

imagesDie weltweite Angriffsserie der Erpresser-Malware WannaCry hat Unternehmen, Behörden und Anwender gleichermaßen erschüttert. Innerhalb weniger Stunden und Tage infizierte der gefährliche Trojaner mehr als 200.000 Computer in rund 150 Ländern, verschlüsselte wichtige Daten und forderte Lösegeld. Krankenhäuser des britischen Gesundheitssystems National Health Service (NHS) wurden dabei mit am schwersten getroffen. Einmal mehr wird deutlich, dass die IT-Sicherheit in Krankenhäusern und Gesundheitseinrichtungen der aktuellen Bedrohungslage nicht mehr gewachsen ist.

Eine Sicherheitslücke in Microsoft-Windows und ein verpasstes Sicherheitsupdate wurden rund 45 Kliniken in England und Schottland unlängst zum Verhängnis: Sie infizierten sich mit dem gefährlichen WannaCry-Trojaner und mussten sich daraufhin für viele Stunden von einem normalen Verwaltungs- und Behandlungsablauf verabschieden.

Etliche Erkrankte – darunter auch Krebspatienten –, deren Daten nicht zur Verfügung standen, mussten unbehandelt nach Hause geschickt oder in andere Kliniken umgeleitet werden.

Veraltete Infrastrukturen und verspätete Updates

Dass keine Krankenhäuser im deutschsprachigen Raum von der Ransomware-Welle betroffen waren – zumindest wurden keine Angriffe öffentlich bekannt – ist dabei wohl nur Zufall. Denn auch hierzulande ist es um die IT-Sicherheit im Gesundheitswesen alles andere als gut bestellt. Nimmt man die Krankenhaus-IT einmal genauer unter die Lupe, stößt man in vielen Kliniken auf veraltete Netzwerke, Soft- und Hardware.

Auch in deutschen Kliniken laufen viele PCs aber auch lebenswichtige Medizingeräte noch auf Windows XP, für das es schon lange Zeit keinen offiziellen Support mehr gibt. Der Großteil der Updates wird von den Verantwortlichen, wenn überhaupt, verspätet oder unvollständig ausgeführt. Die Gründe für diese Vernachlässigung sind dabei vielfältig. Fehlendes Budget für neue Software, Security-Experten oder Mitarbeiterschulungen dürften hier jedoch ausschlaggebend sein.

Zur Verteidigung der Krankenhäuser ist jedoch zu sagen: Das zeitnahe Einspielen von Updates ist für Kliniken wie für viele andere Unternehmen und Behörden nicht immer so einfach wie man gerne annehmen möchte und geht mit Abwägungen einher. Was ist, wenn die Softwareaktualisierung Probleme bereitet und es zu Konflikten innerhalb des Systems kommt, die einen kompletten System-Ausfall nach sich ziehen?

Auch dies kann letztlich den Arbeits- und Verwaltungsbetrieb oder aber die lebenswichtige Intensivpflege eines Patienten beeinträchtigen. Kein Wunder also, dass Updates verschoben werden und IT-Verantwortliche notgedrungen hinnehmen, dass sich Sicherheitslücken einschleichen.

Dabei ist diese Fahrlässigkeit in zweifacher Hinsicht fatal: Denn einerseits zählen Gesundheitseinrichtungen zu den kritischen Infrastrukturen des Landes, d.h. zu den Einrichtungen, deren Ausfall Versorgungsengpässe und Störungen der Sicherheit nach sich ziehen. Andererseits sind Gesundheitseinrichtungen für Cyberkriminelle auch ein besonders attraktives Ziel, da sie Unmengen an sensiblen personenbezogenen Daten speichern. Immerhin werden im Dark Web gestohlene Patientendaten mittlerweile höher gehandelt als gestohlene Kreditkarteninformationen. Eine angemessene IT-Sicherheit auf aktuellstem Stand ist für Krankenhäuser und Kliniken also mehr als wichtig.

Endpunktschutz: Nur verhaltensbasierte Lösungen schützen wirklich

Eine Nachlässigkeit, die man IT-Verantwortlichen in Krankenhäusern jedoch nicht verzeihen kann, ist der Einsatz unzureichenden Endpunktschutzes. Noch heute verlassen sich viele Gesundheitseinrichtungen bei der Abwehr von Schadsoftware auf herkömmliche Antivirus-Lösungen, die schadhafte Dateien, URLs oder IP-Adressen mit Hilfe eines signaturbasierten Ansatzes aufspüren und bei der Identifizierung von hochentwickelten und verschleierten Angriffen daher versagen müssen.

Erst im Januar dieses Jahres offenbarte eine Befragung von SentinelOne, dass 30 Prozent der britischen NHS-Einrichtungen bereits Opfer eines Ransomware-Angriffs wurden und das, obwohl fast alle befragten Krankenhäuser Antivirus-Software installiert haben, um ihre Endgeräte vor Malware zu schützen. Dass herkömmliche Sicherheitstechnologien im Kampf gegen bösartige Malware-Formen ohnmächtig sind, steht also außer Frage, nicht aber, warum die IT-Verantwortlichen diese Unzulänglichkeit  hinnehmen und damit Angriffe wie WannaCry Tür und Tor öffnen, anstatt zu handeln.

Tatsache ist: Bereits heute existieren Endpoint Protection-Lösungen, die den signaturbasieren Ansatz hinter sich lassen und bei der Erkennung von Schadcode neue, effektivere Wege gehen. Endpunktschutz der nächsten Generation nutzt innovative Technologien wie maschinelles Lernen und dynamische Verhaltensanalysen, die Einblick in den Modus Operandi der Malware gewähren, ihr Vorgehen aufdecken und schädliche Manipulationen verhindern. Da diese Lösungen in der Lage sind, schadhaften Code anhand seines Laufzeitverhaltens zu erkennen, können auch völlig neuartige und bisher unbekannte Varianten identifiziert werden. Die WannaCry-Angreifer hätten keine Chance gehabt!

Sicherheit hat im Gesundheitswesen in vielerlei Hinsicht oberste Priorität. Bei der Umsetzung einer adäquaten IT-Sicherheit hapert es jedoch nach wie vor. Vor allem aus rechtlicher Sicht begeben sich Kliniken und ihre Geschäftsführer damit jedoch auf dünnes Eis, denn Bundesdatenschutzgesetz, BSI-Gesetz, NIS-Richtlinie und die nahende EU-Datenschutzgrundverordnung stellen an Betreiber kritischer Infrastrukturen mittlerweile hohe Anforderungen.

Um Datenrechtsverletzungen und damit verbundenen Bußgeldern vorzubeugen, müssen Krankenhäuser für eine ausreichende technische Ausstattung sorgen und die entsprechenden organisatorischen Maßnahmen schaffen, um Cyberangriffe bestmöglich abzuwehren und im Krisenfall schnell und rechtssicher agieren zu können.

 Autor: Rainer M. Richter, CEE, SentinelOne

 

 

 

Nein, die deutsche Polizei kann WhatsApp nicht hacken

(Bildquelle: Battle_Hack_Berlin_2014)

(Bildquelle: Battle_Hack_Berlin_2014)

Strafverfolger bekommen mehr Rechte, zumindest im digitalen Umfeld. Der Bundesrat hat Anfang Juli 2017 die Einsatzbereiche für die Quellen-TKÜ, den sogenannten Staatstrojaner, gelockert. Das hat im Gegenzug eine Reihe von übertrieben oder schlicht falschen Meldungen generiert – u.a. geistert die Meldung durchs Web, wonach die Polizei die Verschlüsselung von Messengern wie Signal oder WhatsApp aufbrechen kann.

 Das ist, gelinde gesagt, übertrieben.

„Leider führt das limitierte technische Wissen einiger Gesetzgeber und Politiker zu Pressemeldungen und Statements, die schlicht lächerlich sind“, sagt Tom Van de Wiele, Security-Consultant bei F-Secure. „Die Aussagen führen dazu, dass die Öffentlichkeit davon ausgeht, dass nur Kriminelle Verschlüsselung nutzen. Dabei wird gerne übersehen, dass Verschlüsselung auch für Banken, das Militär oder zur Sicherung unserer Kommunikation essentiell ist.“

Nehmen wir an, das BKA würde die Verschlüsselung eines Dienstes knacken, was hält Kriminelle davon ab, zu einem Kommunikationssystem zu wechseln? Wikipedia allein kennt 30 verschiedene Dienste mit einer End-zu-End-Verschlüsselung. Die Behörde müsste für jeden Messenger einzelne Hintertüren finden, ausnutzen und dabei sicherstellen, dass diese auch im rechtlichen Rahmen abläuft. Das dürfte sowohl Budget wie auch Know How der deutschen Strafverfolgung übersteigen. „Die Architektur der meisten sicheren Messenger und wie sie verteilt werden verhindert, dass eine Behörde einfach eine modifizierte Version in Umlauf bringen kann“, so Tom Van de Wiele. „Auch kann die End-zu-End-Verschlüsselung nicht einfach aufgebrochen werden. Daher kommen die Rufe nach Hintertüren in Applikationen und der Verschlüsselung.“

Abfangen an der Quelle

Der Staatstrojaner arbeitet anders. Es handelt sich dabei (wahrscheinlich) um mehre Programme, die auf jeweils unterschiedliche Einsatzzwecke und Betriebssysteme zugeschnitten sind. Dabei kann es sich um selbst entwickelte Programme handeln, die im Rahmen der Quellen-TKÜ geschrieben werden. Ebenso wahrscheinlich ist, dass Behörden fertige Tools wie FinFisher der Firma Gamma“ einkaufen. Über diese Firma und deren Software hat das Magazin The Verge eine sehr lesenswerte Reportage geschrieben, auch die Macher von Netzpolitik beschäftigen sich immer wieder mit der Software.

Dieser Ansatz umgeht die Verschlüsselungsproblematik komplett. Einmal auf dem Zielsystem installiert – etwa einem Handy oder PC – können sie den kompletten Datenverkehr mitlesen bevor er verschlüsselt wird. Außerdem hat das Programm Zugriff auf Kontakte, E-Mails, Fotos und Videos oder die Standortdaten. Sogar das Mikrofon lässt sich aktivieren um Geräte in Wanzen zu verwandeln. „Wer das Telefon kontrolliert, der kontrolliert was empfangen und gesendet wird“, so Tom  Van de Wiele.

Das klingt nicht nur wie ein klassischer Trojaner, für einen normalen Beobachter verhalten sich staatliche Überwachungsprogramme wie Malware von Kriminellen. Auch die Infektionswege ähneln sich. Denn irgendwie muss die Schnüffelsoftware auf die Endgeräte gelangen. Auf PCs kann dies etwa durch Mitarbeiter der Behörde erfolgen, parallel zur Verwanzung einer Wohnung im Rahmen des großen Lauschangriffs. Für mobile Geräte ist das etwas schwieriger, da diese selten allein gelassen werden. Hier helfen Ansätze der Cyberkriminellen – mit Tricks wie Phishing oder dem gezielten Zusenden von bösartigen Links lassen sich auch mobile Geräte infizieren.

Wie so eine Attacke funktioniert zeigen die 2015 geleakten Daten der italienischen Firma  Hacking Team. Diese hatte sich auf Programme spezialisiert, die wie der Bundestrojaner arbeiten. Die Macher konnten Android ebenso wie iOS übernehmen – letzteres auch ohne installierten Jailbreak. Es liegt nahe, dass andere Firmen ebenfalls an Lösungen mit diesem Kaliber arbeiten. In die Karten sehen kann man den Firmen nicht.

Moralische Zwickmühle

Je häufiger Behörden einen Quellen-TKÜ einsetzen, desto mehr stolpern sie in eine Zwickmühle. Denn damit ein PC oder ein mobiles Gerät erfolgreich und zuverlässig infiziert werden kann, benötigt man idealerweise Zero-Day-Schwachstellen gegen die es keinen Patch gibt.

Entdeckt eine Behörde eine solche Schwachstelle, steht sie vor der Wahl: Geheimhalten und selbst nutzen oder den Hersteller kontaktieren und alle Nutzer schützen?

Wie schnell ein Horten der Lücken nach hinten losgeht, konnten wir in diesem Jahr bereits zweimal sehen: Sowohl die WannaCry-Ransomware wie auch NotPetya nutzten Angriffsprogramme, die auf den Zero-Day-Fundus der NSA zurückgehen. Diese waren Anfang des Jahres publik geworden und wurden öffentlich im Internet verbreitet.

F-Secure kennt keine Ausnahmen

„Jede verdächtige Aktivität als Resultat von Malware wird von unseren Produkten gleich behandelt – es gibt keine Ausnahmen bei der Quelle“, sagt Tom Van de Wiele. Ein staatlicher Trojaner unterscheidet sich nicht von einem kriminellen Schädling. Tom Van de Wiele weiter: „Es gibt Unterschiede bei der Qualität, aber in einer Welt, in der Malware-Teile gekauft, verkauft und wiederverwendet werden ist eine genaue Zuordnung schwierig. Es gibt Ausnahmen, etwa Stuxnet, aber diese sind wirklich selten.“und Internetbetreibern sowie tausenden von Händlern angeboten.

Digitale Hoteldiebe „DarkHotel“ auf neuen Wegen

Verfeinerte Werkzeuge, neue Angriffsmethoden und neue Ziele – Bitdefender analysiert neue Malware der Hackergruppe „DarkHotel“.

Verfeinerte Werkzeuge, neue Angriffsmethoden und neue Ziele – Bitdefender analysiert neue Malware der Hackergruppe „DarkHotel“.

Ein Whitepaper von Bitdefender gibt neue Einblicke in die Arbeit der Hackergruppe DarkHotel. Die Gruppe ist seit einem Jahrzehnt aktiv und hat tausende von Unternehmen über WLAN-Infrastrukturen in Hotels angegriffen.

Sie ist dafür bekannt, die Ausnutzung noch unbekannter Schwachstellen (Zero Day Exploits) komplexe Malware und Angriffswege mit „Whaling“ zu kombinieren, also dem gezielten „Phishing“ nach ganz großen Fischen, wie Top-Managern und Geheimnisträgern. Das neue White Paper trägt den Titel „Inexsmar: An unusual DarkHotel campaign“. Es zeigt, wie die Hacker ihre Werkzeuge verfeinerten, ihre Angriffsmethoden verändert haben und nun offenbar statt auf finanziellen Nutzen auch auf politische Informationen abzielen.

Bitdefender hat herausgefunden, dass ein Malware-Sample aus dem September 2016, bekannt als Inexsmar, starke Ähnlichkeiten mit Malware hat, welche die Gruppe schon seit dem Jahr 2011 nutzt. Inexsmar stammt mit hoher Wahrscheinlichkeit von DarkHotel.

Für die Inesxmar Kampagne wich DarkHotel jedoch von ihrem bisherigen Erfolgsrezept ab und nutzte neue Mechanismen, um den schädlichen Payload auszuliefern und um Infos zu exfiltrieren. Dazu gehört Social Engineering mittels E-Mail und ein sehr komplexer Trojaner. In einem mehrstufigen Verfahren lädt der Trojaner zur Tarnung harmlose Dokumente herunter, sendet Systeminfos an einen Command-and-Control-Server und löscht verdächtige Malware-Bestandteile selbst wieder vom Endgerät des Opfers.

Ebenfalls spannend: Während DarkHotel in der Vergangenheit hochrangige Firmenmitarbeiter, wie CEOs, Top-Manager oder Entwicklungsleiter attackierte, um Informationen über Prototypen, geistiges Eigentum oder Software Quellcode zu stehlen, scheint diese Attacke eher politische Hintergründe zu haben.

„Wir vermuten, dass diese Methode, Social Engineering mit einem mehrstufigen Trojaner-Downloader zu kombinieren, auch ein Schritt ist, um die Malware wettbewerbsfähig zu halten. Denn die Schutzmechanismen der Opfer verbessern sich immer weiter“, schreibt Alexandru Rusu, Malware Researcher und Autor des White Papers.

Ransomware-Krise? Fakten statt Furcht

01-korona-1 Seine eigene Haustür sperrt man ab, eine Selbstverständlichkeit, über die man im Alltag wenig Gedanken verliert. Fällt jedoch der Begriff ‚Cyberkriminalität‘, denken viele immer noch an eine vom restlichen Leben relativ gut abgeschottete Gefahrenzone.

Im Zuge der digitalen Transformation, die mehr und mehr alle Arbeits- und Lebensbereiche erfasst, ist der Grad der Trennung, die das Wort „Cyber“ suggeriert, jedoch hinfällig geworden. Es handelt sich schlicht und ergreifend um Kriminalität, und althergebrachte Methoden zur illegalen Geldbeschaffung wie Einbruch, Diebstahl oder Erpressung haben nur ein effizientes Upgrade erhalten.

Aufgrund der einfachen Programmierbarkeit von Ransomware und der damit verbundenen Zunahme von professionellen Kriminellen, die ihre Fähigkeiten als Service anbieten, müssen wir uns leider an Erpressungstrojaner wie jüngst WannaCry als eine alltägliche Gefahr gewöhnen. Deshalb sind Aufklärung und Sensibilisierung hier einer der Grundpfeiler für mehr Sicherheit.

WannaCry: Weckruf für das öffentliche Bewusstsein

Durch den aktuellen WannaCry-Angriff wurden weltweit 252 Organisationen getroffen, darunter auch die Deutsche Bahn und der britische National Health Service. Dadurch war das Thema plötzlich nicht mehr nur ein Problem von IT-Fachleuten und CTOs, sondern eine greifbare Gefahr für die breite Öffentlichkeit.

Dennoch beträgt die Summe, die bisher durch WannaCry erpresst wurde, nur schätzungsweise 72.000 US Dollar – verschwindet gering im Vergleich zu den Milliarden erbeuteter Gelder vergangener Ransomware-Attacken. Es scheint, dass die kontinuierliche Aufklärung und Empfehlung, nicht zu bezahlen, mittlerweile Früchte trägt.

Darüber hinaus war der Angriff, trotz weitreichender Auswirkungen, eher schlampig ausgeführt, die Beweggründe unklar, die Verbreitung weitgehend chaotisch und die Geldeinnahmen aus der Perspektive der Angreifer ein absoluter Fehlschlag, doch WannaCry brachte die Welt für kurze Zeit aus dem Tritt. Statt jedoch weiter über die Motivationen hinter dem Angriff zu spekulieren oder zu diskutieren, wer für die Schwachstellen verantwortlich ist, sollte man sich nun auf Lösungsansätze konzentrieren.

Keine unvorhersehbare Naturkatastrophe, aber Big Business

Stand Ransomware im Jahr 2014 auf der Liste der Malware-Typen mit der größten Verbreitung noch auf Platz 22, belegt die Erpressersoftware mittlerweile Platz 5 in Verizons neuem Data Breach Investigations Report 2017.

Bereits 2016 konnte ein sprunghafter Anstieg an Ransomware-Angriffen weltweit um 16 Prozent im Vergleich zum Vorjahr verzeichnet werden. WannaCry war kein unvorhersehbarer, außergewöhnlicher Vorfall, der hereinbrach wie eine Naturkatastrophe, sondern schlicht und einfach eine kriminelle Operation, die Teil der unschöneren Seite einer kontinuierlich fortschreitenden digitalen Transformation ist.

Auch in naher Zukunft werden wir uns mit einem Anstieg dieser für Kriminelle sehr lukrativen Form von Bedrohung auseinandersetzen müssen. Die Verschlüsselung von Daten und das Erpressen von Lösegeld ist ein relativ schneller, unkomplizierter Vorgang mit geringem Risiko dank digitaler Zahlungssysteme wie Bitcoin oder Monero für leichten und anonymen Geldtransfer.

Fakten, statt Furcht: NoMoreRansom-Initiative

Die aktuelle Ransomware-Epidemie kann deshalb nur durch weitere Aufklärung und Sensibilisierung der Allgemeinheit in Angriff genommen werden. Darüber hinaus benötigt es eine engmaschigere Zusammenarbeit von Strafverfolgungsbehörden und IT-Sicherheitsunternehmen.

Im Juli 2016 wurde deshalb NoMoreRansom als eine bisher einzigartige Koalition von Europols europäischem Cybercrime Center, der niederländischen Polizei, Kaspersky und Intel Security gegründet, um den Opfern von Ransomware zu helfen, ihre verschlüsselten Daten zurückzuholen, ohne die Kriminellen bezahlen zu müssen. Auf der Plattform sind eine Vielzahl an Nachschlüsseln für Erpresserprogramme erhältlich, und seit Beginn der Initiative sind zahlreiche weitere Behörden sowie IT-Sicherheitsunternehmen hinzugekommen, die einen Beitrag mit der Entwicklung von neuen Entschlüsselungswerkzeugen und Entschlüsselungscodes leisten.

Drei Punkte, wie man sich wappnen kann 1. Back-up, Back-up, Back-up

Wenn sie im Fall eines Ransomware-Angriffs über ein sorgfältig implementiertes Backup-System verfügen, können Sie die Daten einfach wiederherstellen. Automatisierte, Cloud-basierte Backup-Services bieten größte Sicherheit für Ihre Daten. Auch, wenn aus organisatorischen Gründen vorläufig ältere On-Premises-Lösung verwendet werden, lohnt es sich, zumindest die Planungsphase für die Migration in ein Cloud-basiertes System zu starten.

  1. Gesundes Misstrauen: E-Mail-Posteingänge sind voll von bösartigen Anhängen und Links, die nur darauf warten, angeklickt zu werden. Öffnen Sie niemals Email-Anhänge von jemandem, den Sie nicht kennen und seien Sie auch misstrauisch bei vermeintlich vertrauenswürdigen Absendern, denn vielfach als Rechnung oder Bewerbungsschreiben getarnt, infiltrierten 2016 Locky- und Goldeneye-Ransomware ihre Opfersysteme über verseuchte Makros in Word-Dateien. Kriminelle versenden oft gefälschte E-Mails, die als Benachrichtigungen vermeintlich legitimer Absender wie Geschäftspartner, Online-Shops oder Banken getarnt sind. Die meisten Ransomware-Angriffe beginnen mit einem bösartigen Link oder Anhang, folglich ist eine wichtige Maßnahme, dass alle Mitarbeiter über die Gefahren von Ransomware aufgeklärt werden und zumindest die offensichtlichsten Alarmzeichen erkennen: • Eigentümliche Grammatik oder Rechtschreibfehler in angeblich professionellen E-Mails oder die Versendung der Nachricht zu einer ungewöhnlichen Tageszeit • Typo-Squatting im Absender, der auf den ersten Blick legitim wirkt, aber minimal falsch geschrieben ist wie z. B.: customersupport@faceboook.com • Hinterlegung von Buttons und Links in einer E-Mail mit verdächtigen URLs: Um dies zu überprüfen, bewegen Sie den Cursor über den Link oder die Schaltfläche, und die URL erscheint links unten im Browserfenster. • Seien Sie zudem vorsichtig mit Dateierweiterungen wie ‚.exe‘, ‚.vbs‘ und ‚.scr‘. Scammers können auch mehrere Erweiterungen verwenden, um eine schädliche Datei als Video, Foto oder Dokument (z.B. doc.scr) zu tarnen.
  2. Prävention durch solide Sicherheitsarchitektur und Aktualisierung: Verwenden Sie robuste Antivirus-Software, um Ihr System vor Ransomware zu schützen. Schalten Sie die heuristischen Funktionen nicht aus, da diese helfen, Ransomware-Samples zu erfassen, die noch nicht formell erkannt wurden. Um Ihr Netzwerk frei von Malware zu halten, erfordert es zudem eine Kombination aus effektiver Perimeter-Filterung, speziell entwickelter Netzwerkarchitektur und der Fähigkeit, Malware zu erkennen und zu eliminieren, die sich eventuell bereits im Netzwerk befindet. Firewalls der nächsten Generation oder E-Mail-Gateway-Lösungen können das Eindringen von Angreifern ins Netzwerk verhindern. Ebenso müssen alle Anwendungen, ob lokal gehostet oder cloudbasiert, regelmäßig gescannt und auf Schwachstellen gepatcht werden. Halten Sie zudem Software stets auf dem neuesten Stand. Wenn Ihr Betriebssystem oder Anwendungen eine neue Version freigeben, installieren Sie sie. Bietet eine Software automatische Aktualisierung, nutzten Sie diese.

Falls es doch soweit kommt, zahlen Sie nicht

Ausnahmen bestätigen die Regel: Etwa, wenn Leib und Leben bedroht sind beispielsweise bei einem Angriff auf die IT-Infrastruktur eines Krankenhauses. Generell aber bleibt der Rat, wenn Sie Opfer eines Ransomware-Angriffs werden: Zahlen Sie kein Lösegeld. Es gibt keine Garantie, dass Sie im Gegenzug den Entschlüsselungsschlüssel erhalten.

Darüber hinaus sollte man sich bewusstmachen, dass selbst wenn man bereits einmal betroffen war, man nicht gegen zukünftige Angriffe gefeit ist, sondern Angreifer in Ihnen eventuell sogar ein leichtes Ziel für weitere Attacken sehen. Doch eine mehrschichtige Sicherheitsstrategie mit regelmäßigen Offline-Backups, Sensibilisierung der Mitarbeiter, einer soliden Sicherheitsarchitektur und kontinuierlicher Aktualisierung von Betriebssystem und Software können die Auswirkungen von Ransomware erheblich minimieren.

Autor: Wieland Alge, CEO von Barracuda Networks, Barracuda vereinfacht die IT-Infrastruktur durch Cloud-fähige Lösungen, die es Kunden ermöglichen, ihre Netzwerke, Applikationen und Daten standortunabhängig zu schützen.

 

Bitcoins: Fünf Bereiche, die Blockchain verändern wird

bitcoinSie gilt als überaus sicher und transparent: die Blockchain. Versucht ein Unbefugter, sie zu hacken, agiert sie wie eine Hydra, der ein Kopf genommen wird – bei einem partiellen Angriff auf die Blockchain werden umgehend neue Verschlüsselungen erstellt, die ihren Inhalt schützen.

Mit dieser Eigenschaft sind Blockchains besonders attraktiv für die Verarbeitung von sensiblen Daten sowie als transparentes Transaktionsprotokoll. Ralf Reich, Head of Continental Europe bei Mindtree, gibt einen Überblick über die zukunftsfähigsten Bereiche der Blockchain-Nutzung.

1. Finanzsektor

Das System der Blockchain ist eng mit der Entwicklung von Bitcoin verbunden, die sich als bekannteste rein virtuelle Währung etabliert hat. So kann die Blockchain beispielsweise Transaktionskosten bei Auslandsüberweisungen reduzieren.

Individuelle Geldgeschäfte sind für alle Beteiligten transparent, wobei die besondere Sicherheitsstufe der Blockchain durch ihre umfassende Verschlüsselung eine essentielle Rolle spielt. Damit wird, wie es schon Bitcoin vormacht, die Privatsphäre der Teilnehmer gewahrt – die Transaktionen sind offen sichtbar, die Verantwortlichen dafür jedoch nicht. Die dezentrale Struktur der Blockchain macht also eine Zentralbank überflüssig, wenn alle Kontrolle über die Währung haben.

2. Vertragswesen

Bei einer auf Blockchain basierenden Plattform können zudem Verträge sicher hinterlegt werden. Weil eine erstmal angelegte Blockchain unveränderlich ist, sind auch die Vertragsinhalte für alle Parteien geschützt.

Damit ist der Grundstein für die Einrichtung von Smart Contracts gelegt. Blockchain-Entwickler träumen bereits von den wunderbaren Möglichkeiten für Vertragsschlüsse. Autoverkäufe lassen sich per Smart Contract absichern: hält der Käufer eines Fahrzeugs seine vertraglichen Verpflichtungen nicht ein, wird das Fahrzeug darüber informiert und verriegelt sich automatisch dauerhaft.

Durch einen dann generierten Code oder eine folgende Multifaktorauthentifizierung kann der Verkäufer es wieder entsperren. Mit der Einbindung von physischen Objekten in das Internet, sprich der Existenz von Smart Objects, entstehen auch neue rechtliche Gegebenheiten. Vertragsbedingungen werden also umgehend computergesteuert verwirklicht und damit garantiert.

3. Immobilienmarkt

Einen Grundbucheintrag abzuändern ist mit einigem Aufwand verbunden – und besonderen Kosten. Mit der Nutzung von Blockchain als einem transparenten und sicheren Medium wird der Notar in Zukunft überflüssig und Kosten reduzieren sich drastisch.

Auch zur direkten Nachverfolgung bei Mietverträgen eignet sich eine Plattform, die über Blockchain läuft. Wird gleichzeitig ein Bezahlsystem genutzt, können alle Zahlungen wie Miete, Kaution und sonstige Ausgaben detailliert protokolliert und direkt dem Vertrag zugeordnet werden. Damit liegen alle wichtigen Informationen nachvollziehbar sicher und trotzdem anonym ab.

4. Healthtech

Mit der Verlegung eines Patienten in ein anderes Krankenhaus gehen leider oftmals essentielle Informationen über die Krankengeschichte verloren. Doch längst haben Krankenhäuser ihre Patientenakten online organisiert, um sie ständig bei sich zu haben. Werden diese nun in einer Plattform mit einer Blockchain gespeichert, sind alle Informationen für jeden Arzt, der Zugriff erhält, verfügbar.

Details gehen nicht mehr verloren und sogar die dazugehörigen Arztrechnungen kann der Patient einsehen, um damit seinen Anspruch bei der Versicherung geltend zu machen. Auch Patientenverfügungen können dort abgelegt werden, um für den Ernstfall überall abrufbar zu sein.

5. Staatswesen

Sogar für die Organisation innerhalb eines Staates kann Blockchain wertvolle Beiträge leisten. Sie kommt beispielsweise bei der Absicherung von Wahlvorgängen durch Kryptographie zum Einsatz, um potentielle Cyberangriffe zu minimieren. Geburts- und Heiratsurkunden können offiziell eingereicht werden – ohne die Beglaubigung eines Notars zu benötigen. Prognosen zufolge sollen überdies in weniger als zehn Jahren gar Lohnsteuern durch Blockchain eingesammelt werden.

Estland hat seit 2015 mit einem einzigartigen E-Residency-Programm begonnen, das auf Blockchain basiert, und damit eine Vorreiterrolle eingenommen. Jeder Mensch auf der Welt kann dadurch einen virtuellen Wohnsitz mit einer digitalen ID in Estland anmelden, womit ihm diverse Services der Regierung zur Verfügung stehen: Firmengründung, Einreichung von Steuererklärungen und die Anmeldung von Patenten sind nur einige der Möglichkeiten.

Fazit

Diese fünf großen Bereiche zeigen nur einen kleinen Teil der Chancen, die Blockchain-basierte Plattformen bieten. Mit der voranschreitenden Digitalisierung der Welt geht auch die Notwendigkeit für sichere, digitale Prozesse einher.

Doch bis Blockchain für eine zentrale Währung oder die Organisation eines Staates eingesetzt werden kann, wird noch einige Zeit ins Land gehen. Die Entwicklung von Systemen läuft auf Hochtouren, etliche Start-Ups sprießen aus dem Boden und erforschen die gesamte Bandbreite an Möglichkeiten, die sich durch den Gebrauch von Blockchain eröffnet.

Studie: In welcher Stadt lohnen sich Home-Sharing, Car-Sharing und Co.

CamperShow-1050x550Privates An- und Vermieten spielt mittlerweile eine bedeutende Rolle in der Weltwirtschaft. Immer mehr Menschen wollen ihr selten genutztes Eigentum vermieten. So entstehen nicht nur spannende Urlaubserlebnisse, sondern auch neue Investitionsmöglichkeiten für Investoren und Privatpersonen.

SHAREaCAMPER hat daher den Anlagerendite-Index 2017 erstellt, um zu zeigen, welche Städte und Märkte die höchsten Anlagerenditen durch Privatvermietung bieten. Wir hoffen, dass diese Recherche noch mehr Menschen dazu ermutigt, die Vorteile von Privatvermietungsplattformen zu nutzen. Auch soll es Stadtverwaltungen dabei helfen, Entscheidungen über Gesetze und Regulierungen besser informiert zu treffen.

Index vergleicht den Marktpreis mit dem Preis privater Vermietungen

Der Index vergleicht den Marktpreis mit dem Preis privater Vermietungen in 31 Städten mit einer gut entwickelten Privatvermietungs-Wirtschaft. Die Preise beinhalten die gängigen Kosten für den Betrieb und die Instandhaltung von über 1.000 zu vermietenden Besitztümern (Umrechnungskurse vom 15. April 2017). Die Städte wurden nach der Amortisationszeit der Investitionen aufgelistet. Hierbei wurde die Mietauslastung des Privateigentums berücksichtigt. Die Standardauflistung in der Spalte „Ranking” listet die Städte nach der durchschnittlichen Amortisationszeit über alle Märkte (Eigenheime, Wohnwagen, Boote etc) hinweg.

„Privatvermietung bietet einzigartige Erlebnisse und viel Flexibilität. Durch private An- und Vermietungen kann jeder besondere Erinnerungen im Camper, Auto, oder Boot sammeln, ohne diese besitzen zu müssen. Privatpersonen können außerdem Anlagen abbezahlen, indem sie ihr selten genutztes Eigentum vermieten”, sagt SHAREaCAMPER-Geschäftsführer Florian Dahlmann. „Eine besonders interessante Erkenntnis ist, dass es unnötig ist, überteuerte Preise für die Vermietung zu verlangen, um die Anlagen abbezahlen zu können. Somit profitieren alle Beteiligten. Wir hoffen, dass wir es durch diese Studie schaffen, noch unterentwickelte Privatvermietungsmärkte anzukurbeln.”