Schlagwort-Archiv: Ethik

Generation Zukunftsangst – GetYourWings unterstützt Orientierungssuchende bei ihrem Weg in die Zukunft

Getyourwings Die Generation Z wird zur Generation Zukunftsangst. Nicht nur die Wahlergebnisse vom 24. September 2017 haben gezeigt, dass bei den Themen Digitalisierung und Bildung große Verunsicherung herrscht. Nach einer aktuellen Studie schätzen 41 Prozent der jungen Erwachsenen, dass die Digitalisierung ihre Jobmöglichkeiten wegrationalisiert. Damit liegen die deutschen Jugendlichen in ihrer pessimistischen Einschätzung weit hinter dem globalen Durchschnitt der Befragten, der die Situation etwas positiver sieht. Hinzukommt die Orientierungslosigkeit nach dem Schulabschluss.

 Schulabschluss – Was dann?

Nach dem Abschluss stellt sich für die meisten Absolventen die Frage, wohin sie ihr zukünftiger Weg führen soll. Viele versinken in der Fülle der Möglichkeiten, die die Digitalisierung und die globalisierte Welt mit sich gebracht haben.

Studien belegen, dass nur wenige der Schulabsolventen eine konkrete Vorstellung von der eigenen beruflichen Zukunft hat. Anabel Ternès, Gründerin der gemeinnützigen Organisation GetYourWings: „Nur ein Drittel aller Schul- und Studienabsolventen hat laut Studien eine konkrete Vorstellung von der eigenen beruflichen Zukunft. Was man werden möchte, wo Stärken und Schwächen liegen, ist vielen zu diesem Zeitpunkt noch unklar.“ Hier setzt das Förder- und Beratungsprogramm von GetYourWings an.

Mit GetYourWings ohne Angst in die Berufswelt starten

Speziell in Übergangszeiten, besonders um den Schul-, Ausbildungs- oder Studienabschluss herum, fehlt es an gezielter individualisierter und auf die digitale Zukunft orientierter Förderung in den Bereichen Berufsorientierung und -vorbereitung. Vor allem im Bereich E-Coaching gibt es wenig Angebote, mit denen man sich ortsunabhängig auf seine Zukunft vorbereiten kann. Junge Menschen erhalten durch die GetYourWings-Beratungen und Coachings gezielte Unterstützung für ihre Berufsfindung.

Alleine die Beschäftigung mit dem Thema ‚Berufsfindung‘ über einen Zeitraum von 4 Wochen zeigt bei den Teilnehmern der GetYourWings Berufsberatungsformate eine signifikante Steigerung des Selbstwertgefühls, senkt Zukunftsängste und motiviert zu einer gezielten Zukunftsplanung.

Aufklärung und Unterstützung sind dabei das Stichwort. Je eher die Generation Z bewusst und individuell an die vielfältigen Möglichkeiten der digitalen Welt herangeführt wird, desto weniger Pessimismus und Orientierungslosigkeit setzen sich bei den Millenials durch. Damit sinkt auch die Rate an Studien- oder Jobabbrüchen.

Über GetYourWings

GetYourWings (www.getyourwings.de) ist eine gemeinnützige Organisation, die über Beratungen und Workshops digitale Kompetenz, Ausbildungs- und Berufsorientierung vermittelt. Immer mehr junge Menschen wissen nicht, welchen Beruf sie erlernen wollen, welche Talente und Fähigkeiten sie haben und wie sie ihre Zukunft gestalten können. Sie leiden zunehmend unter Ängsten und Stress. Die Digitalisierung verändert Gesellschaft und Wirtschaft, unsere Arbeitsweise und unseren Lebensstil. Hier setzt GetYourWings mit verschiedenen Lern- und Beratungsformaten an. Junge Menschen finden durch Videos, Workshops, Beratungen und Coachings Inspiration für ihre Zukunft. Darüber hinaus werden einige Programme in regelmäßigen Abständen auch als Stipendien angeboten. Das Unternehmen mit Sitz in Berlin wurde 2016 durch Anabel Ternès gegründet.

Trend Micro und Europol arbeiten zum Schutz von Geldautomaten vor Schadsoftware zusammen

Trend Micro und das European Cybercrime Centre (EC3) bei Europol haben einen umfassenden Bericht zu Schadsoftware (Malware) für Geldautomaten veröffentlicht. Der Report „Cashing in on ATM Malware” geht sowohl auf Malware-Angriffe ein, die physischen Zugang zum Gerät erfordern, als auch auf solche, die über ein Netzwerk erfolgen. Zudem beschreibt er, wo diese Malware entwickelt wird.

Malware für Geldautomaten

Malware für Geldautomaten hat sich weiterentwickelt. Während früher noch physischer Zugang nötig war, um ein Gerät zu infizieren, genügt es heute oftmals, über das Netzwerk der jeweiligen Banken anzugreifen.

Der Bericht beschreibt detailliert aktuelle Angriffe, bei denen trotz Netzwerksegmentierung über Netzwerke von Banken Geld und Kreditkartendaten aus Geldautomaten gestohlen wurden. Diese Angriffe verursachen nicht nur den Verlust von personenbezogenen Daten und großen Geldmengen. Sie stellen vielmehr auch einen Verstoß gegen PCI-Vorgaben (Payment Card Industry Data Security Standard) dar.

„Der gemeinsame Bericht von Europols EC3 und Trend Micro wurde in Zusammenarbeit von freier Wirtschaft und Sicherheitsbehörden erstellt. Aus dem Bericht geht hervor, dass hier sehr fortschrittliche Malware zum Einsatz kommt und das Ausmaß der Angriffe verhältnismäßig zugenommen hat. Obwohl freie Wirtschaft und Sicherheitsbehörden immer enger zusammenarbeiten, floriert das organisierte Verbrechen weiterhin, da hier große Geldsummen im Spiel sind. Der Bericht bewertet die Zunahme der Bedrohungen. Ich hoffe, dass er als Vorbild für zukünftige Kooperationen von freier Wirtschaft und Sicherheitsbehörden dienen kann“, sagt Steven Wilson, Abteilungsleiter der EC3.

„Organisationen benötigen verstärkte Ressourcen, um sich gegen aktuelle Cyber-Bedrohungen zu schützen und rechtliche Vorgaben einhalten zu können. Doch diese stehen auch im Finanzsektor nicht immer zur Verfügung“, sagt Max Cheng, Chief Information Officer bei Trend Micro. „Indem sie zusammenarbeiten, können Unternehmen und Behörden im globalen Kampf gegen Cyber-Angriffe noch wirkungsvoller agieren und gleichzeitig Organisationen unterstützen, denen die nötigen Ressourcen fehlen. Dieser Bericht ist ein weiteres Beispiel dafür, dass sich Trend Micro verpflichtet sieht, Strafverfolgungsbehörden und Unternehmen dabei zu unterstützen, zukünftige Angriffe abzuwehren und den Einzelnen zu schützen.“

Zusätzlich zur öffentlichen Version des Berichts, stellt Trend Micro Strafverfolgungsbehörden, Geldinstituten und der IT-Sicherheitsbranche eine vertrauliche Version zur Verfügung. Diese beinhaltet detailliertere Informationen, wie Unternehmen und Behörden Geldautomaten und Netzwerke noch wirkungsvoller schützen und somit zukünftige Angriffe verhindern können.

Algorithmus liest Gedanken von Cyber-Kriminellen

Cyber-Angriffe verhindern, bevor diese stattfinden. Das ermöglicht das israelische Start-up Empow http://empownetworks.com mit einem neuen Algorithmus, der die Absichten von Online-Verbrechern durchschaut und sofort reagiert. Das Programm baut seine Vorausahnung auf den Daten des zu schützenden Systems auf, berichtet „Pressetext“. … mehr

 

 

Buchtipp: Das Recht, kein Cyborg zu sein

Technik und Mensch0_Der Bundestagswahlkampf geht in seine entscheidende Phase, doch die großen Zukunftsthemen werden kaum verhandelt. Der Punkt Digitalisierung taucht in Debatten nur selten auf, und wenn, dann nur als Schlagwort, mit dem sich Politiker profilieren wollen. Umso erfrischender ist es, dass die Publizistik sich der Frage annimmt. Der Zukunftsforscher Gerd Leonhard hat ein sehr kluges Buch („Technology vs. Humanity: Unsere Zukunft zwischen Mensch und Maschine“), geschrieben, das kürzlich auf Deutsch erschienen ist, berichtet „Spektrum“. …mehr…

 

 

 

 

Der Hacker fährt mit – die Zukunft autonomen Fahrens?

Autonom fahrenViele Fahrzeuge sind heutzutage längst zu rollenden Computern geworden, denn bereits jetzt stecken in der Software eines modernen Oberklasse-PKW etwa 100 Millionen Codezeilen.

Zum Vergleich: Die Flugsoftware einer Boeing 787 Dreamliner kommt mit etwa 14 Millionen Zeilen aus. Die Erwartungen an das zukünftige autonom fahrende Auto sind vielzählig: Mehr Sicherheit auf den Straßen, mehr Komfort, beispielsweise durch selbstständiges Einparken, die Nutzung eines Autopiloten im Stau oder komplett fahrerlose Roboterautos, welche im Car-Sharing-Verfahren neue Infrastrukturmöglichkeiten bieten könnten. Dem gegenüber stehen die Ängste: Bei Technikfehlern nur noch ein hilfloser Passagier an Board zu sein oder Opfer eines Hacker-Angriffs zu werden.

Das Steuer an den Computer abgeben: Vertrauen deutscher Autofahrer noch gespalten

Eine aktuelle repräsentative Umfrage im Auftrag des ADAC zeigt, dass in Deutschland viele Autofahrer der Vorstellung autonomer Fahrzeuge noch gespalten gegenüberstehen. 33 Prozent der Befragten ADAC-Mitglieder können sich bereits heute vorstellen, in Zukunft die Hände vom Steuer zu nehmen und sich autonom chauffieren zu lassen.

Für 35 Prozent ist diese Form der automobilen Fortbewegung keine Option, ein knappes Drittel (29 Prozent) hat hierzu bislang noch keine klare Meinung. Jedoch sehen 58 Prozent der Befragten in autonomen Fahrzeugen die Möglichkeit, auch solchen Menschen Mobilität zu ermöglichen, die sich ansonsten nicht selbst aktiv hinter das Steuer setzen wollen oder können.

Das autonome Fahren wirft zudem haftungsrechtliche und ethische Fragen auf, die noch beantwortet werden müssen. Mehr als 80 Prozent der Befragten erwarten Eindeutigkeit, wer bei einem Unfall die Schuld trägt und für entstandene Schäden haftet. Dabei spricht sich die Hälfte (50 Prozent) für eine Herstellerhaftung aus, den Fahrzeugnutzer sehen 18 Prozent in der Verantwortung, den Fahrzeughalter nur neun Prozent.

Nicht zuletzt fürchten manche durch die fortschreitende Automatisierung, dass der Fahrspaß auf der Strecke bleibt und das Autofahren eine ziemlich langweilige Angelegenheit werden könnte. Jedoch sollte man sich bewusstmachen, dass uns jede technische Entwicklung ein Stück weiter weg vom direkten Fahrerlebnis gebracht hat, egal, ob Bremskraftverstärker, Servolenkung oder ESP, Dinge, die sich aufgrund von Komfort und Sicherheit jedoch sehr rasch durchgesetzt haben.

 Grad der Entwicklung autonomer Fahrzeuge: Wo steht die Technik?

Laut einer aktuellen BearingPoint-Umfrage unter mehr als 1.000 Teilnehmern sehen die deutschen Verkehrsteilnehmer einen großer Nutzen aber auch einige Herausforderungen im automatisierten Fahren. Verwendung für redaktionelle Zwecke honorarfrei.

Laut einer aktuellen BearingPoint-Umfrage unter mehr als 1.000 Teilnehmern sehen die deutschen Verkehrsteilnehmer einen großer Nutzen aber auch einige Herausforderungen im automatisierten Fahren.
Verwendung für redaktionelle Zwecke honorarfrei.

Was den Grad der automobilen Autonomie betrifft, gibt es in Europa und den USA eine Klassifizierung in fünf Levels. Stufe 0 bedeutet keinerlei Autonomie, Stufe 1 die Unterstützung durch Assistenzsysteme wie etwa Abstandsregeltempomaten. Stufe 2 bezeichnet den bereits bekannten Bereich der Teilautonomie mit automatischem Aus- und Einparken, Spurhalte-Funktion, selbsttätigem Beschleunigen und Bremsen. Erst Level 3 betritt das Gebiet der Hochautomatisierung wie selbständiges Spurhalten, Spurwechsel und zugehörigem Blinken, wobei sich der Fahrer anderen Dingen zuwenden kann, jedoch innerhalb einer Vorwarnzeit bei Bedarf vom System aufgefordert wird, wieder die Führung zu übernehmen. Diese Form der Autonomie ist auf Autobahnen technisch machbar, und der Gesetzgeber arbeitet darauf hin, Level 3-Fahrzeuge in einem Zeitrahmen bis 2020 zuzulassen.

Stufe 4 bezeichnet schließlich die Vollautomatisierung, bei der die Führung des Fahrzeugs dauerhaft vom System übernommen wird, aber der Fahrer im Fall, dass das System die Fahraufgaben nicht mehr bewältigen kann, selbst die Führung übernehmen muss. Auf Level 5 ist kein Fahrer und außer dem Festlegen des Ziels und Starten des Systems kein menschliches Eingreifen erforderlich.

 Das selbstfahrende Auto: Ein gewaltiger Zukunftsmarkt auch für Cyberkriminelle

Autonome Fahrzeuge werden die Wirtschaft in den nächsten zwanzig Jahren radikal verändern, ähnlich wie die Erfindung des Mobiltelefons. Laut einer Analyse der Boston Consulting Group werde bereits ab 2035 der jährliche Absatzmarkt für selbstfahrende Autos zwölf Millionen Fahrzeuge ausmachen.

Schon heute kommunizieren moderne Fahrzeuge immer stärker mit der Außenwelt z.B. über WLAN, Bluetooth, UMTS oder LTE. Mit der massiven Verschränkung von Automobil-, Computer- und Netzwerkindustrie werden in den nächsten Jahren auch bedeutende Angriffsvektoren für die organisierte Kriminalität entstehen.

Die Schnittstelle zwischen IT und Automobilindustrie bietet ein Einfallstor für Angriffe. Private Nutzer werden in Masse relativ uninteressant für Kriminelle bleiben, denn der Aufwand bleibt dennoch hoch. Realistischer als Angriffe auf einzelne Autos sind die Attacken organisierter Kriminalität: Wird hier im Vorfeld nicht für adäquate Sicherheitsmaßnahmen gesorgt, machen sich Autobauer, Logistikunternehmen und auch Regierungen erpressbar, indem Kriminelle beispielsweise Gelder fordern, um Fehlfunktionen durch Schadsoftware zu verhindern oder sensible Daten stehlen.

 Remote-Hacks: Der Hacker fährt mit

Ein Szenario, das bereits zur Realität geworden ist, sind Remote-Hacks über die Schwachstellen moderner Fahrzeuge durch drahtlose Netzwerke. Die meisten modernen Automodelle mit eingebauten Navigationssystemen nutzen drahtlose Telekommunikationsnetzwerke für Features wie Navigations-Guides, wodurch eine große Anzahl anfällig für Remote-Cyberattacken sind.

Bei der Cyberattacke auf einen Jeep Cherokee 2015 zeigte sich, dass der Eingriff in die Fahrzeugsteuerung nicht nur der Stoff für Hollywood ist. Durch eine Schwachstelle im Infotainmentsystem konnten Sicherheitsforscher via Internet die Kontrolle über Bremsen, Beschleunigung, Türverriegelung, Klimaanlage, Scheibenwischer, Soundsystem und Lenkrad übernehmen, bis das kompromittierte Fahrzeug schließlich in einem Graben landete. Was als eindrucksvolles Versuchsszenario gemeint war, wird aber wohl nicht die Regel werden. Die Gefahr wird weniger vom Einzeltäter ausgehen, der einzelne Autos plötzlich von der Straße abkommen lässt. Zu fürchten ist eher die organisierte Kriminalität, die sich an Hersteller oder Staaten wendet, um diese zu erpressen – mit welch üblen Ergebnissen auch immer.

 Erpressungssoftware nicht nur für PCs

 Ein bereits seit mehreren Jahren lukratives Geschäft für Cyberkriminelle ist die Verbreitung von Erpressungssoftware, die Daten verschlüsselt und nur gegen Lösegeld wieder freigibt. Durch die fortschreitende Vernetzung im Automobilbereich, insbesondere durch die Nutzung von Fahrzeugen als WiFi-Hotspots, werden auch Szenarien wahrscheinlicher, in denen Hacker nicht nur Computer, sondern auch Fahrzeuge durch Ransomware lahmlegen, um Gelder zu erpressen.

 Datendiebstahl

Darüber hinaus sammeln moderne Fahrzeuge mehr persönliche Daten als je zuvor, dadurch werden für Kriminelle nicht nur die Fahrzeuge an sich, sondern auch die Daten der Besitzer interessant, z.B. für die Erschleichung von Kreditkarteninformationen oder Login-Daten von Online-Accounts.

Auch Standortdaten und Bewegungsprofile sind ein Angriffsziel, wobei Hacker entweder die GPS-Daten abfangen oder ausspähen, in welche Mobilfunkzelle sich das Fahrzeug einwählt. So kann eine Person ausspioniert oder der Standort eines Premium-Fahrzeugs festgestellt werden. Zudem sind gewonnene Bewegungsprofile über die An- und Abwesenheit von Bewohnern sicher auch für manche Einbrecherbanden von Interesse.

 Die Erarbeitung allgemeiner Sicherheitsstandards

Die nächsten fünf bis zehn Jahre werden eine gefährliche Übergangszeit sein, deshalb müssen frühzeitig durch die Verquickung der Kompetenzen von Automobilherstellern und IT-Branche allgemeine Sicherheitsstandards und Abwehrmechanismen erarbeitet werden.

Drei potenzielle Einfallstore sind hierbei relevant: Die verbaute SIM-Karte im Auto, über die das Fahrzeug vernetzt ist, das Smartphone des Nutzers sowie die Schnittstelle für die On-Board-Diagnose, welche für die Wartung in der Werkstatt in den Fahrzeugen integriert ist. Alle diese Schnittstellen müssen entsprechend abgesichert werden, um das Eindringen von Schadsoftware zu verhindern. Gleiches gilt für unbefugte Zugriffe auf sicherheitsrelevante Systeme wie beispielsweise die Bremsen.

Die Zukunft des autonomen Fahrens bietet enorme Chancen im Bereich der Wirtschaft und Verkehrssicherheit, jedoch darf die Entwicklung nicht übereilt ohne intensive Auseinandersetzung in Hinblick auf die IT-Security vorangetrieben werden.

Autor: Wieland Alge, Vice President und General Manager EMEA, Barracuda Networks

 

 

Digitale Risiken der Bundestagswahl

Die Bundestagswahlen befinden sich im Endspurt. Bislang scheinen die befürchteten Hackerangriffe auf Parteien, Behörden oder Politiker im Vorfeld der Wahlen ausgeblieben zu sein. Zudem macht der Verzicht auf E-Voting und elektronische Wahlsysteme eine Manipulation des Wahlvorgangs selbst unwahrscheinlich. Grundsätzlich gilt jedoch: Es gibt viele Wege, um Wahlen zu beeinflussen.

Ein Rückblick von Digital Shadows auf Hackerangriffe vergangener Wahlen wie in den USA, in den Niederlanden und in Frankreich zeigt, welche Art der Manipulation Cyberkriminelle am häufigsten einsetzen:

Datendiebstahl und Daten Leaks 

Parteien und Regierungsbehörden sind ein beliebtes Ziel von Angreifern, um interne Informationen zu stehlen, die dann zu gegebener Zeit an die Öffentlichkeit weitergeleitet werden. Je brisanter die Daten, desto größer der Schaden für die Kandidaten und der Vertrauensverlust in die Politik.

Zugriff auf die Daten erhalten die Cyberkriminellen unter anderem über Phishing und Social Engineering, Eindringen in IT-Netzwerke und Data Exfiltration, unbeabsichtigte Enthüllungen auf öffentlichen Datenbanken oder auch mit Hilfe partei- und regierungsinterner Insider.

Die „Hack & Leak“ Taktik hat sich in der Vergangenheit für Hacker bereits bewährt. Bekanntestes Beispiel sind die russischen Hackergruppierungen APT28 und APT29 (Cozy Bear and Fancy Bear). Sie gelten als mutmaßliche Köpfe hinter einer ganzen Reihe an Hackerangriffen – von der NATO, über die demokratische Partei der USA, bis zur Welt-Anti-Doping-Agentur. Bei einer Cyberattacke auf den Deutschen Bundestag 2015 verschafften sich die Hacker Zugriff auf die Rechner von 14 Abgeordneten und erbeuteten 16 Gigabyte an Daten.

Fake News

Um die öffentliche Meinung zu manipulieren und Diskussionen über brisante Themen aufzuheizen kommen neben geleakten Daten auch Fake News mit ins Spiel. Die fiktiven Meldungen nutzen die Kommunikationslogik der sozialen Netzwerke und werden vor allem von Online-Nachrichtendiensten aufgegriffen.

Während der Präsidentschaftswahlen in Frankreich wurde Emmanuel Macron Opfer mehrerer solcher Kampagnen. Eine Seite, die sich als belgische Zeitung Le Soir ausgab, veröffentlichte zum Beispiel einen Bericht über die mutmaßliche Wahlkampfunterstützung Macrons durch Saudia Arabien (siehe Bild unten). Die gefälschte Nachricht nannte als angebliche Quelle die Nachrichtenagentur Agence France-Presse und erschien unter dem Domainnamen lesoir[.]info – eine Abwandlung der legitimen Seite lesoir[.]be.

Hacktivismus

Hacktivisten verstehen Angriffe auf Staaten als Protestmittel – um ihre eigenen Interessen durchzusetzen oder politische, ideologische oder umweltpolitische Themen zu propagieren. In der Regel werden dazu Distributed-Denial-of-Service-(DDoS) Attacken, die Verunstaltung von Webseiten (Website Defacement) und öffentliche Datenleaks über SQL-Einschleusung genutzt. Kampagnen laufen verstärkt auch über Social Media-Kanäle ab, zum Beispiel in „Tweet Storms“, bei denen eine Flut an Tweets von mehreren Accounts abgesetzt werden, um Themen in Umlauf zu bringen und die Accounts von Personen oder Behörden zu überschwemmen.

„Staatlich gesteuerte Cyberattacken, die sich explizit gegen einen anderen Staat wenden, liegen im Trend. Das zeigt sich seit 2016 deutlich“, so Rick Holland, VP Strategy at Digital Shadows. „Neben Angriffen auf Wählerdatenbanken, Behörden und Parteien sowie Datenleaks zählen dazu auch gezielte DDoS-Attacken. Je stärker die Digitalisierung und Vernetzung innerhalb von Staaten, desto größer die Angriffsfläche. Das schließt auch Medien- und Rundfunkanstalten als sogenannten vierte Macht mit ein.“

Einem Bericht vom Juli 2017 zufolge registriert der Verfassungsschutz vermehrt systematische Hackerangriffe auf die deutsche Politik und Verwaltung – darunter auch das Kanzleramt. Die Opfer solcher Attacken sollten demnach damit rechnen, dass brisante oder sensible Daten im Vorfeld veröffentlicht werden. Im August gaben die deutschen Sicherheitsbehörden dann leise Entwarnung. Öffentlichkeit und Medien seien inzwischen sensibler gegenüber Manipulationsversuchen. Entsprechende Verleumdungskampagnen würden daher das genaue Gegenteil von dem erreichen, was Angreifer beabsichtigen.

Noch bleibt abzuwarten, ob und wie die Bundestagswahlen von Cyberangriffen betroffen sein werden. Klar ist jedoch, dass die Cyberbedrohungen für Staaten zunehmen. Politischen Behörden aber auch Unternehmen, die in enger Beziehung zu staatlichen Organisationen stehen, sollten sich dieser digitalen Risiken bewusst sein und frühzeitig entsprechende Sicherheitsstrategien etablieren.

Vier Milliarden Euro für die Forschung zur Künstlichen Intelligenz

Künstliche Intelligenz ist eine Schlüsseltechnologie, die sich maßgeblich auf die Wettbewerbsfähigkeit der gesamten Wirtschaft, die öffentliche Hand und das tägliche Leben auswirken wird.

Vor diesem Hintergrund fordert der Digitalverband Bitkom eine Strategie zu Entwicklung und Einsatz von Künstlicher Intelligenz auf Bundesebene. Ziel sollte aus Bitkom-Sicht sein, Deutschland nicht nur bei der KI-Forschung weiterhin international wettbewerbsfähig zu halten, sondern die Überführung der Forschungsergebnisse in marktgängige Produkte zu fördern.

So sollten unter anderem mindestens vier Milliarden Euro an staatlicher Förderung für die Forschung bereitgestellt und 40 zusätzliche Professuren an den Hochschulen geschaffen werden, um dem künftigen Bedarf an Fachkräften Rechnung zu tragen.

Künstliche Intelligenz ist eine Schlüsseltechnologie

Künstliche Intelligenz ist eine Schlüsseltechnologie, deren Bedeutung man gar nicht hoch genug einschätzen kann. Es ist eine Basisinnovation, die Wirtschaft, Politik und Gesellschaft tiefgreifend verändern wird“, sagt Bitkom-Präsident Achim Berg. „Deutschland hat sich hier in den vergangenen Jahren eine sehr gute Position erarbeitet, insbesondere in Forschung und Lehre. Für die kommende Legislaturperiode brauchen wir eine Strategie, um die Stärke in der Forschung in eine Stärke in der Wirtschaft zu übersetzen.“

Entscheidungsunterstützung mit Künstlicher Intelligenz

Gemeinsam mit dem Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) hat Bitkom die Publikation „Entscheidungsunterstützung mit Künstlicher Intelligenz – Wirtschaftliche Bedeutung, gesellschaftliche Herausforderung, menschliche Verantwortung“ veröffentlicht. Auf mehr als 200 Seiten wird gezeigt, in welchen Unternehmensbereichen heute schon KI-Anwendungen eingesetzt werden und welche Rolle der Mensch auch beim automatisierten Entscheiden noch spielt.

Dabei widmet sich ein eigenes Kapitel ethischen Fragen des automatisierten Entscheidens, aber auch rechtliche und regulatorische Fragen sowie die Diskussion über Algorithmen als Wirtschaftsgut werden in eigenen Kapiteln behandelt. Eine ausführliche Darstellung von konkreten Innovationen des Geschäftsmodells anhand von Beispielen aus Unternehmen schließt das Papier ab. „Mit den ethischen und rechtlichen Fragen rund um KI müssen wir uns intensiv auseinandersetzen“, so Berg. „Wenn es uns gelingt, hier einen gesellschaftlichen Konsens herzustellen, können wir intelligente Systeme schaffen, die die Lebenssituation der Menschen verbessern, ihre Autonomie stärken und ihre Handlungsmöglichkeiten erweitern. Gleichzeitig kommt der Einsatz von KI einer Gratwanderung gleich. Diese neuen Systeme müssen den Menschen dienen, sie dürfen sie nicht entmündigen.“

Die Publikation „Entscheidungsunterstützung mit Künstlicher Intelligenz – Wirtschaftliche Bedeutung, gesellschaftliche Herausforderung, menschliche Verantwortung“ steht zum kostenlosen Download bereit.

Hier kommt Machiavell! Anregungen, sich im Business einmal so richtig machtvoll aufzuführen

IMachiavellmmer einen Konsens finden zu wollen, zu allen zuvorkommend, nett und reizend zu sein, Konflikte friedvoll beilegen zu wollen und vor allem ständig darauf zu achten, dass sich alle anderen im beruflichen Umfeld wohlfühlen? Kennen Sie das? Denken Sie so? oder noch schlimmer, agieren Sie so? Sind sie am Ende ein Machtverweigerer?

Mit einem derartigen Verhaltensmuster werden Sie von Kollegen vermutlich wertgeschätzt und liebgehabt. Das streichelt die Seele. Und das weiche Herz freut sich. Aber, kommen Sie mit einer solchen Grundhaltung in Ihrem Unternehmen, Ihrem Leben wirklich weiter? Erklimmen Sie damit die Karrieregipfel, die Sie sich vorgestellt haben? Eher nicht.

Einige machtlustigere Kollegen werden Sie mit breiten Ellenbogen beiseite schupsen, sie auf der Karriereleiter gnadenlos überholen oder sie sogar brutal von selbiger stoßen. Wollen Sie das wirklich? Nein? Wie wäre es dann mit einem abrupten Rollenwechsel? Streifen Sie die Haut des ängstlichen Machtverweigerers ab und schlüpfen Sie resolut in das schillernde Kostüm eines machtvollen Machiavelli. Vielleicht ist in dieser Rolle ja alles anders und das (berufliche) Leben präsentiert sich spannender, rascher, einfacher und erfolgreicher? Vielleicht.

Ergreifen Sie die Macht!

Stellen Sie sich als Beispiel das kleinste soziale System vor. Es besteht, wie wir wissen, aus zwei Personen. Jetzt gehen wir einmal davon aus, dass diese beiden Personen total gegensätzliche Interessen in ihrer Beziehung durchsetzen wollen.

Schafft es jetzt einer, seine Chance zu erhöhen, um seinen Standpunkt durchzusetzen, sinkt diese Chance automatisch beim anderen! Deswegen ist es so wichtig, dass Sie in sich diesen Wunsch nach der absoluten, köstlichen Macht verspüren. Diesen Drang, dass alle Entscheidungen zu IHREN Gunsten fallen. Wenn Sie das so empfinden, dann müssen Sie sich diese Macht einfach nehmen. Und sie dabei unter Umständen jemandem anderen auch einmal kaltblütig wegnehmen.

Weil, wenn Sie das nicht tun, dann tut es Ihr Gegenüber auf jeden Fall. Und dann ist es zu spät. Denn die Macht ist von Ihnen schon auf Ihren Verhandlungspartner übergegangen. Bei der Machtergreifung heißt es also, schlau und sehr schnell zu sein! Denken Sie an Machiavelli und haben Sie vor allem keine weiteren Skrupel! Machtgebaren gab es in der Geschichte dieses Planeten schon immer, in diversen Formen und Auswirkungen. In der Politik wie in der Wirtschaft. Ob Sie nun Politiker sind, oder Führungskraft oder Mitarbeiter. Zögern Sie nicht mehr. Denken Sie nicht mehr. Preschen Sie einfach machthungrig vorwärts. Nehmen Sie sich in Ihrem Umfeld endlich die Macht, die Ihnen schon lange zusteht!

Die folgenden Anregungen zur aktiven, beinhart gelebten Machtergreifung werden Ihr Leben auf jeden Fall auf den Kopf stellen. Probieren Sie es aus, und schauen Sie doch einmal, was dann passiert …

 Das Du-Wort – Insignie der Macht

Haben Sie schon einmal darüber nachgedacht, wie intensiv machtvoll so ein „Du“ oder „Sie“ sein kann, je nachdem, wem Sie es wann in welcher Form anbieten oder eben nicht anbieten. Oder noch schlimmer, nicht annehmen. In vielen Firmen wird generell das „Du“ als übliche Umgangsform verwendet.

Wenn Sie so richtig machtlustig auftreten wollen, dann verweigern Sie Ihren Kollegen generell das soziale und kollegiale „Du“ und beharren Sie darauf, weiterhin starr gesiezt zu werden. Und zu siezen. Sie werden Ihre machtvolle Überlegenheit dann sehr bald von einer äußerst erhabenen Position, völlig allein und isoliert von ihren Kollegen, genießen können. So erhaben, dass es schon wieder recht einsam ist.

Aber, das macht ja nichts. Alles hat seinen Preis. Und um mächtig zu sein, ist Ihnen ja kein Preis zu hoch. Die Zeit, die Sie sparen, weil mit Ihnen am Kaffeeautomaten niemand mehr spricht, stecken Sie in Ihre ehrgeizigen Karrierepläne und arbeiten durch. Oder, wenn Sie bereits die oberste Führungskraft sind, können Sie auch das machtvolle Du-Spiel zelebrieren. Das geht so, man bietet nur einigen, ganz, ganz wenigen sehr vertrauten Mitarbeitern das Du-Wort an.

Sozusagen das Du-Wort als eine Insignie der Macht, die Sie nur jenen gewähren, die es wirklich, wirklich verdienen. Das sind geschätzt zwei weitere hohe Führungskräfte im Unternehmen. Alle anderen sind Ihres „Du-Wortes“ nicht würdig. Alle anderen erhalten in Abstufungen kalte bis eisige Sie-Ansprachen.

Es gibt einfach keinen besseren Weg, sich den Respekt und die Loyalität Ihrer Mitarbeiter zu sichern, indem Sie entweder gar nicht oder mit dem eisigst möglichen „Sie“ gegrüßt werden. Kombiniert natürlich mit einem arrogantem Blick von oben herab. Und auch das nur dann, wenn sich ein Gruß gar nicht vermeiden lässt, weil sie alle gemeinsam zufällig in einem Aufzug fahren … Nach dieser Aufzugfahrt sollen ja wirklich alle im Unternehmen verstanden haben, wer hier der wahrhaftig Mächtige ist!

Inszenieren Sie sich machtvoll, wo Sie nur können

Wer mächtig sein will, muss mächtig wirken. Machtvolle Menschen brauchen deswegen ihre machtvollen Inszenierungen wie die Luft zum Atmen. Hier ein paar Tipps: Wenn Sie in einem Unternehmen neu beginnen, reklamieren Sie lautstark, und so, dass es wirklich jeder hört, einen Parkplatz mit Ihrem Namen.

Und sorgen Sie dafür, dass es ebenfalls jeder mitbekommt, wenn Sie denjenigen, der es wagt, sich dort versehentlich einmal hinzustellen, zur Schnecke machen. So machtvoll werden Sie sich selten fühlen, wie in diesem bezaubernden Moment. Zur Inszenierung der Macht gehört es natürlich auch, mit einem kraftvollen Automobil, eventuell mit Stern, machtvoll vorzufahren und dabei auf andere fahrtechnisch keinerlei Rücksicht zu nehmen.

Erwähnen Sie für eine so richtig machtvolle Inszenierung ständig Ihre Automarke und welch großartige Sonderausstattung Sie sich doch gegönnt haben. Wedeln Sie aussagekräftig mit Ihrem Handgelenk, wie und wo es nur geht, ob es nun passt oder nicht, damit jeder Ihre edle Schweizer Uhr eines bekannten Fabrikats genau erkennen kann. Erzählen Sie lautstark und mit dröhnendem Lachen von Ihrer letzten Reise in die Karibik und beschreiben Sie jedem, der es hören oder nicht hören will, wie unglaublich toll das 6-Sterne-Ressort dort war. Ihre maßgeschneiderten Business-Anzüge oder Kostüme gehören sowieso zum etablierten Dress-Code der Macht und sollen daher nur nebenbei erwähnt werden. Und weg von den Äußerlichkeiten kommt es bei Mitarbeitern immer besonders gut, wenn man sie als spezielles Zeichen der eigenen Macht im Vorzimmer schmoren lässt, während man noch „extrem wichtige“ Telefonate zu Ende führt. Ohne Entschuldigung wegen der Verspätung, versteht sich. Wie Sie sehen, es mangelt nicht an Alternativen, um sich machtvoll zu inszenieren. Seien Sie kreativ, Sie finden in diesem Bereich sicher Ihre ganz eigene und individuell wirksame Form der Machtausübung!

Kämpfen Sie machtvoll und ohne Rücksicht auf Verluste

Vergessen Sie in Verhandlungssituationen alle diplomatischen Vorgangsweisen. Werfen Sie jegliche diplomatischen Ansätze über Board. Bieten Sie nie Kompromisse oder sogenannte Verhandlungszuckerl an. Nein, gehen Sie für den ultimativen Macht-Erfolg sofort und ausschließlich in die Kampfposition, in den rhetorischen Kampfmodus.

Und vergessen Sie dabei nicht, Ihr gesamtes Waffenarsenal der Macht auszupacken und zu nutzen. Provozieren Sie, demütigen Sie, schimpfen Sie. Nutzen Sie eisiges und herablassendes Schweigen als kaltes Machtinstrument, wo es nur geht. Und wenn das alles nichts hilft, können Sie immer noch die dritte Kategorie der verdeckten Macht-Waffen wie Intrige, Manipulation, Verunsicherung und Kontrolle in den Ring werfen.

Sie werden sehen, alle diese Eskalationsstufen fühlen sich echt gut an. Denn: Win:Win interessiert Sie nicht. Nur dann, wenn andere verloren haben am Ausgang einer Verhandlung, dann fühlen Sie sich als der echte Gewinner, als der super-ober-mega Verhandler, der mit triumphierend gestrecktem Daumen auf sein „Fußvolk“ zeigt. Nur wenn Sie andere gnadenlos über den Tisch gezogen haben, dann spüren Sie sich als mächtig und sind damit glücklich.

Machen Sie es wie die Löwen!

Adaptieren Sie das Macht-Getue der Löwen. Die können das wie kaum ein anderer. Denn, betreffend Machtspiele und ihre ganz klare, eigene Hierarchie geht es bei den Löwen äußerst brutal zu. Wenn ein feindlicher Löwe ein neues Rudel übernimmt, da er im Kampf mit dem bisherigen Rudelbesitzer als Sieger hervorgegangen ist, tötet der neue Hauptlöwe sofort alle Babylöwen.

Damit stellt er sicher, dass nur seine Gene weitergegeben werden. Brutal, aber effektiv. Somit weiß er, dass er sich nicht mit der Aufzucht von Bastarden beschäftigen muss. Die Natur hat ganz eindeutig ihr eigenes, tief in den Instinkten etabliertes Macht- und Nachfolgesystem. In Firmen geht es oft ähnlich zu.

Machen Sie sich dieses Szenario doch zu Nutzen! Dies soll nun keinesfalls ein Aufruf zum machtvollen Mord sein. Nein, aber so als „copy & paste“ Vorgehen kann das Macht-Getue der Löwen schon als exzellentes Vorbild herhalten. Um als wirklich machtvoll wahrgenommen zu werden, empfiehlt sich diese Strategie: Beißen Sie alles tot, was von Ihrem Vorgänger stammt, und beginnen Sie mit eigenen Projekten von vorn. Und wenn Sie schon dabei sind, dann setzen Sie auch alle Mitarbeiter, die mit den Projekten Ihres Vorgängers betraut sind, an die Luft oder werden Sie sie in Richtung andere Abteilungen los.

Denn, Sie brauchen Ihr eigenes Team, das Sie als den machtvollen Hauptlöwen anerkennt und nie in Frage stellt. Versäumen Sie keine Gelegenheit, Ihren Vorgänger an den Pranger zu stellen und beschreiben Sie die „Desaster“ die er hinterlassen hat in genussvollen Details. Wenn Sie dazu rhetorische Schützenhilfe brauchen, blicken Sie doch kurz über den großen Teich, dort beißt gerade ein sogenannter Leader alles nieder, was vor ihm aufgebaut wurde. So sehen Sie gleich, wie es geht, um sich weltweite oder zumindest unternehmensweite Zustimmung und Anerkennung zu sichern.

Machtvolle Konklusion zum Abschluss

Wenn Sie doch nicht ganz sicher sein sollten, ob dies der richtige Weg zur echten Macht und Glorie ist, dann können Sie ja noch überlegen, ob Sie statt des eben beschriebenen brutalen Machtmenschen à la Machiavelli lieber den Weg des souveränen Machtvirtuosen einschlagen wollen. Diesen beschreibt Richard Gappmayer in seinem aktuellen Buch.

 Autor: Richard Gappmayer war mehr als 20 Jahre im nationalen und internationalen Top-Management mit Schwerpunkt Verkauf, Vertrieb und Marketing tätig. Während dieser Zeit machte er zahlreiche persönliche Erfahrungen rund um die Thematik Macht und den richtigen Umgang mit der eigenen Machtkompetenz. 2006 machte er sich selbstständig und gründete das Zentrum für Persönlichkeits- & Organisationsentwicklung. Als Management-Coach, Organisationsberater, Wirtschaftstrainer und Supervisor unterstützt Gappmayer heute hochrangige Führungskräfte. Der Autor ist gefragter Keynote-Speaker und Interviewpartner zu seinen Kernthemen.

 

Buchtipp:

Richard Gappmayer: AUCH DU BIST MÄCHTIG

Wie du deine Gestaltungsmacht entdeckst und eigene Interessen durchsetzt

BusinessVillage 2016

ISBN: 978-3-86980-355-5

Vernetztes Spielzeug: Bundesnetzagentur hat Datenschutzbedenken

Die Regulierungsbehörde geht nicht nur gegen den Vertrieb der Puppe „My Friend Cayla“ vor, sondern hat insgesamt bislang rund 160 Verfahren gegen sendefähiges Spielzeug eingeleitet. Beim Roboter „i-Que“ sieht sie noch wenig Handlungsbedarf, berichtet „Heise“. …mehr

 

„Ethisches Verhalten ist kein nice to have, sondern umsatzentscheidend“

Ein Bericht in „Pressetext“:  Moralische Fehltritte von Führungskräften wirken sich negativ auf das Kaufverhalten der Kunden aus. Das ist das Ergebnis einer Studie von Forschern der Kühne Logistics University . Selbst wenn das Unternehmen sich ansonsten für eine gute Sache einsetzt und damit wirbt, hat das Verhalten der Führungskräfte einen größeren Einfluss auf die Kaufentscheidung, so die Experten. …mehr

 

Autonomes Fahren : Soll ein Computer über Leben und Tod entscheiden?

Ein Beitrag im Blog von „T-Online“: Wie soll ein Computer über Leben und Tod entscheiden?. In Zukunft werden immer mehr Autos mit Autopilot auf den Straßen fahren. Start der Tesla-Ralley in Zagreb (Kroatien). Autos sollen in naher Zukunft selbständig durch die Straßen fahren. Doch wie soll ein Computer bei einem Umfall entscheiden, ob er in die Menschenmenge links oder rechts fährt, wenn sich der Unfall nicht mehr verhindern lässt? Eine Kommission ist auf der Suche nach Antworten. …mehr…

 

 

Autonome Maschinen in der Medizin: Chancen und ethische Grenzen

Ein Beitrag im „Ärzteblatt“: Autonome Systeme bergen ein erhebliches Potenzial für die Gesellschaft. Wie die Gesellschaft dies verantwortlich und unter Wahrung ethischer Standards beim Treffen von Entscheidungen nutzen kann, diskutierte der Deutsche Ethikrat jetzt auf seiner Jahrestagung. …mehr