Schlagwort-Archiv: Gesellschaft

Gen Z: Social Media kritischer Marketing-Kanal

Die auf die Millennials folgende Generation Z ist die Zukunft – auch als Kunden. Um diese jungen Menschen zu erreichen, werden soziale Medien zu einem kritischen Geschäfts- und Marketing-Kanal, so Frost & Sullivan http://frost.com . In der Analyse „Generation Z as Future Customers, Forecast to 2027″ befasst sich das Analystenhaus damit, welche Strategien dabei für Marken erfolgversprechend sind. Demnach macht es beispielsweise Sinn, auf Themen wie Umwelt, Gesundheit und das Gemeinwohl zu setzen, berichtet „Pressetext“. … mehr

 

Im Gespräch: „Apple benötigt einen Ethikkodex!“

Unternehmen wie Apple, Google und Microsoft überbieten sich derzeit in einem Wettbewerb um Nachhaltigkeit, Arbeitsbedingungen und Nutzerinnovation. Gleichzeitig entziehen sie sich nur allzu gerne einem verantwortungsvollen Steuerverhalten. „Mac Life sprach“ mit Prof. Dr. Christoph Lütge, Wirtschaftsethiker an der Technischen Universität München, über dieses Spannungsfeld. … mehr …

 

Neue App stellt Diabetes Typ 2 zuverlässig fest

Eine von Forschern der UCSF Medical Centers  entwickelte Smartphone-App stellt Diabetes Typ 2 fest. Die Anwendung nutzt hierzu eine Methode, die sich Photoplethysmografie nennt. Dabei wird die Herzfrequenz mittels Licht und Kamera eines Devices ermittelt. Das Verfahren basiert auf einer kostengünstigen optischen Technologie, bei der Smartphone-Licht und Kamera auf eine Fingerspitze fokussiert werden, schreibt „Pressetext“. … mehr

 

Gesichtserkennung: Von Unternehmensethik und öffentlicher Regulierung

Immer öfter wird Gesichtserkennungssoftware für unterschiedliche Bereiche angewandt. Bradley Smith, Microsoft-Präsident, empfand es als notwendig in einem Blogpost sowohl die Gefahren als auch die Möglichkeiten dieser Technologie aufzuzeigen. Er stellt auch klar, wie sich Microsoft dazu positioniert, ist in „Mobile Geeks“ zu lesen … mehr …

 

Studie zu Human Machine Interfaces: Zukunftsweisende Konzepte

swirl-optical-illusion-300x203Technologie wird zunehmend zum Werkzeug für die Erweiterung der menschlichen Sinne und Fähigkeiten. Dafür bedarf es intelligenter und immersiver Schnittstellen. Verdrängen Sprach-, Gesten- und Gedankensteuerung schon bald Tastatur und Touchscreen?

Die Studie von Reply, die mit der Trendplattform SONAR realisiert wurde, beleuchtet zukunftsweisende Konzepte für Schnittstellen zwischen Mensch und Computer – kurz Human Machine Interfaces –, die sich von Visionen zu realen Wegweisern für die Kommunikation zwischen Mensch und Maschine entwickeln. Für Unternehmen liegt in einer stärker personalisierten und emotionalen Kundeninteraktion sowie in neuen Möglichkeiten zur Visualisierung sowie Analyse von Informationen großes Potenzial.

Voice Assistance

20 Millionen Menschen weltweit nutzen Voice Assistants bereits täglich für die Informationssuche, Einkäufe oder das Abspielen von Musik. Auch im Unternehmensumfeld ermöglichen sie einen ganz neuen Umgang mit Technologie und automatisieren unzählige Aufgaben. Die smarten Assistenten erledigen ganze Aufgaben und protokollieren oder telefonieren ohne menschliches Zutun.

Dies erhöht die Arbeitsproduktivität und lässt Mitarbeitern mehr Zeit für anspruchsvolle Tätigkeiten. Trends sind Voice Interfaces, mit denen sich eine große Vielfalt an unterschiedlichen Geräten per Spracheingabe steuern lässt. Smarte Software-Agenten können so in Zukunft immer mehr Dienstleistungen ausführen. Darüber hinaus sind elektronische In-Ear-Geräte – sogenannte Hearables – von der drahtlosen Datenübertragung bis hin zu Kommunikationsdiensten vielseitig einsetzbar.

Extended Reality (XR)

Die unter XR zusammengefassten Technologien ermöglichen ein barrierefreies Zusammenspiel von Mensch und Maschine und eliminieren geographische Distanzen. Sie revolutionieren die Interaktion mit anderen Menschen und der Umwelt: Augmented, Virtual und Mixed Reality unterstützen die Entscheidungsfindung bei Verbrauchern und können zu Kostensenkungen sowie zu mehr Effizienz und einer produktiveren Umgebung führen.

Weitere aufkommende Trends sind Gestensteuerung und 3D-Displays, die ein virtuelles dreidimensionales Bild eines Objekts erzeugen und interaktive Möglichkeiten bieten. Auch Smart Glasses, die dem Träger zusätzliche Informationen zum Gesehenen einblenden, zählen zu den XR-Trends.

Full Immersion

Full-Immersion-Technologien erlauben den unmittelbaren Informationsaustausch zwischen Mensch und Maschine. Fortschritte in vollständig immersiven Technologien und Neurowissenschaften zeigen, dass eine Welt entsteht, in der Menschen vollständig mit Computern verbunden sind. Wissenschaftliche Forschungen in der Medizin weisen den Weg in eine Zukunft, in der das menschliche Gehirn Computer mit bloßen Gedanken steuern und Ideen über Headsets oder Hirnimplantate austauschen kann.

Bereits heute arbeiten Unternehmen an den neural gesteuerten Interfaces. Sie bieten direkte Kommunikationswege zwischen einem vernetzten Gehirn und externen Geräten. Als weitere Stufe dieser Entwicklung zielen Trendtechnologien im Bereich Augmented Body darauf ab, den menschlichen Körper und seine Leistungsfähigkeit durch Mittel wie Implantate oder elektronische Tattoos zu verstärken.

Der Trendreport identifiziert darüber hinaus vier Visionen, die bald Wirklichkeit werden könnten

  • Gedankenübertragung: Ideen, Gefühle und Erinnerungen können unmittelbar mit anderen Menschen geteilt werden.
  • Human Enhancement: Durch die direkte Verbindung des Gehirns mit Computern, KI-gesteuerten Assistenten und dem Internet kann Know-how in das Gehirn heruntergeladen oder mit superintelligenten KI-Systemen erweitert werden.
  • Neural Healthcare: Immersive Technologien ermöglichen die Genesung von heute noch unheilbaren Krankheiten wie Parkinson oder Lähmungen.
  • Virtuelle Kopien: Durch die Verbindung mit Computern lassen sich Gedanken, Erinnerungen und Gefühle eines Menschen als Daten speichern und ermöglichen eines Tages vielleicht sogar eine vollständige virtuelle Kopie des Gehirns.

„Die Kommunikation zwischen Mensch und Maschine ist eines der spannendsten Themen unserer Zeit. Technologien an der Schnittstelle zwischen uns und intelligenten Systemen ermöglichen schon in naher Zukunft einen Paradigmenwechsel in allen Lebensbereichen. Die dadurch entstehenden neuen Produkte und Dienstleistungen bieten völlig neue Lösungen zum Erzählen von Geschichten und Visualisieren von Informationen. Die drei von SONAR identifizierten Trends und die vier Visionen geben Unternehmen eine Orientierungshilfe auf ihrem Weg der digitalen Transformation“, sagt Filippo Rizzante, CTO bei Reply.

Der Human Machine Interfaces-Report ist Teil einer Serie zu Themen wie KI, die Retail Revolution und Consumer-IoT. Um die vollständige Studie zu lesen, klicken Sie bitte hier.

Studie: Jeder zweite Deutsche ärgert sich über ständig wiederkehrende Aufgaben im Büro

Lange Excel-Tabellen oder ermüdendes Datenmanagement: Es gibt so manche Aufgabe im Büro, die sich Tag für Tag wiederholt, und viel Zeit frisst. Die deutschen RPA-Experten von Another Monday haben jetzt gemeinsam mit den Meinungsforschern von YouGov eine Umfrage zu den größten Zeitfressern im Büro gestartet.

Ein zentrales Ergebnis: Jeder zweite deutsche Büromitarbeiter (51 Prozent) ist verärgert über sich ständig wiederholende Aufgaben bei der Arbeit. Fast ein Drittel (30 Prozent) ist zudem der Meinung, dass das eigene Potenzial im Büro nicht ausreichend ausgeschöpft werde. Wer lästige und repetitive Aufgaben hingegen an Software-Roboter abgibt, kann sein Potenzial besser nutzen und erhält mehr Zeit für kreativere und produktivere Aufgaben.

Die YouGov-Umfrage, die im Februar durchgeführt wurde, kommt zu weiteren spannenden Ergebnissen. So gaben 58 Prozent der Befragten, also nahezu sechs von zehn Interviewten, an, dass sie zu viel Zeit mit zeitfressenden Aufgaben verbringen würden. Die vertane Zeit würden 36 Prozent dafür lieber mit kreativeren Aufgaben füllen, 28 Prozent würden sie lieber ihren Kunden und wichtigen Kundenbelangen widmen.

Dies zeigt eindrücklich, dass sich deutsche Mitarbeiter oft mehr Zeit für wirklich sinnvolle, spannende und wertsteigernde Aufgaben wünschen, sie aber im Büro zu viele Stunden mit Dingen verbringen, die wenig Mehrwert zu haben scheinen und besser von Software-Robotern abgedeckt werden könnten.

Dies gilt insbesondere für administrative Aufgaben. In der Umfrage sagten 52 Prozent der Befragten, dass diese sehr viel Arbeitszeit wegnehmen würden. Egal ob in Finanzwesen, HR, Kundenservice, Einkauf oder Logistik: Software-Roboter können wiederkehrende und für Mitarbeiter oft lästige Aufgaben übernehmen, Abläufe deutlich beschleunigen und so Freiräume für mehr Produktivität schaffen.

Ideen, das Zeitmanagement zu verbessern

Mithilfe von RPA lassen sich unterschiedlichste regelbasierte und strukturierte Geschäftsprozesse automatisieren. Software-Roboter übernehmen Aufgaben und Abläufe und greifen dabei auf die Interfaces bestehender IT-Applikationen und Systeme zurück.

Die RPA-Technologie schafft dank Automatisierung Freiraum für eine bessere Wertschöpfung und bietet die Option, den Mitarbeitern mehr kreative oder strategische Aufgaben entsprechend ihren individuellen Qualifikationen zu übertragen. Egal, ob es sich um industrielle Fertigung oder Service- und Dienstleistungsprozesse handelt: Nahezu jede repetitive und zeitraubende Aufgabe in Unternehmen bietet sich für eine Automatisierung durch Robotic Process Automation an.

Ein  Vorteil von RPA ist zudem, dass sich die Technologie mit kleinstmöglichem Aufwand, schnell und einfach in die vorhandenen Applikationen einbetten lässt. Eine komplizierte Integration lässt sich so umgehen.

Hans Martens, Gründer und Geschäftsführer von Another Monday, erläutert: „Unsere Umfrage hat eindrücklich gezeigt, wie frustrierend und ärgerlich repetitive Aufgaben für deutsche Büromitarbeiter sind. Und nicht nur das: Sie kosten auch viel Geld. Mit Another Monday können Firmenlenker Abhilfe schaffen.“

„Tinder“ zerstört Liebe auf den ersten Blick

Dating-Apps wie „Tinder“ und Co gefährden aufgrund ihres Spielcharakters die Chance für das wahre Liebesglück. Zu diesem Schluss kommt der Londoner Psychiater Richard Graham, Clinical Director von Good Thinking . Eine britische Umfrage von JigTalk  hat zudem gezeigt, dass jeder dritte App-User rund sieben Stunden pro Woche für die Suche nach der Liebe des Lebens aufwendet. Bei 14 Prozent sind es sogar mehr als 14 Stunden, berichtet „Pressetext“. … mehr…

 

U-Bahn-Ticket durch Gesichtserkennung

Der chinesische U-Bahn-Betreiber Shenzhen Metro  testet derzeit eine Gesichtserkennungs-Software aus, über die Fahrgäste bezahlen können. Die Anwendung setzt auf ein 5G-Netzwerk, das gemeinsam mit dem Telekomausrüster Huawei entworfen wurde. „In China ist das erwünscht, in Österreich dagegen schlichtweg verboten. Man kann keine Gesichtserkennungskamera in der Öffentlichkeit aufstellen, es sei denn der Betroffene gibt seine Zustimmung“, kommentiert Hans Zeger, Obmann von Arge Daten , gegenüber „Pressetext“. … mehr …

 

Sextortion: Cybererpressung mit „kompromittierenden“ Videos

HerzCyberkriminelle haben betrügerische Sextortion-E-Mails bisher als große Spam-Kampagnen verteilt, jetzt erweitern die Angreifer ihre Taktik: Eine Analyse durch Sicherheitsforscher von Barracuda Networks ergab, dass einer von zehn Spear-Phishing-Attacken ein Sextortion-Angriff war. Damit ist es doppelt so wahrscheinlich, dass Mitarbeiter durch einen gezielten Sextortion-Angriff ins Visier genommen werden als durch Business Email-Compromise (BEC).

Sextortion: Vorgehensweise der Angreifer

Bei einem Sextortion-Angriff geben Cyberkriminelle vor, im Besitz eines kompromittierenden Videos zu sein, das angeblich auf dem Computer des Opfers aufgezeichnet wurde, und drohen, es mit allen Kontakten des Opfers zu teilen – es sei denn, die Zielperson bezahlt. Typerweise werden Bitcoins verlangt und die Wallet-Details in der Erpressungsnachricht mitgeschickt. Sextortion-Angreifer nutzen bei der Kommunikation E-Mail-Adressen und gegebenenfalls Passwörter, die bei Datenlecks gestohlen wurden. Oftmals fälschen Angreifer auch die E-Mail-Adresse durch Spoofing und geben vor, Zugang zum Konto zu haben.

Sextortion-E-Mails werden in der Regel als Teil größerer Spam-Kampagnen an Tausende von Zielpersonen gesendet, sodass die meisten durch Spam-Filtern entdeckt werden. Doch Kriminelle nutzen mittlerweile auch Social-Engineering, um traditionelle E-Mail-Sicherheitsgateways zu umgehen. Sextortion-E-Mails, die in Posteingänge gelangen, stammen meist von angesehenen Absendern und IPs.

Hacker verwenden hierfür bereits kompromittierte Office 365- oder Gmail-Konten. Zudem enthalten Sextortion-E-Mails in der Regel keine bösartigen Links oder Anhänge, die von herkömmlichen Gateways erkannt werden. Angreifer haben auch begonnen, den Inhalt der E-Mails zu variieren und zu personalisieren, was es für Spamfilter schwierig macht, sie zu stoppen. Sextortion-Scams werden zudem aufgrund ihres vermeintlich peinlichen Inhalts von Opfern oft nicht gemeldet. IT-Teams sind sich dieser Angriffe deshalb häufig nicht bewusst.

Gängige Sextortion Betreffzeilen

Sexting5E Es zeigte sich, dass die Mehrheit der Betreffzeilen in den untersuchten Sextortion-E-Mails eine Form von Sicherheitswarnung enthält. Mehr als ein Drittel fordert eine Passwortänderung. Angreifer geben zudem oft die E-Mail-Adresse oder das Passwort des Opfers in der Betreffzeile an, damit die Zielperson die E-Mail öffnet. Im Folgenden einige Beispiele:

  • name@emailaddress.com wurde angegriffen. Ändern Sie Ihre Zugangsdaten.
  • Ihr Konto wurde gehackt, Sie müssen es wieder freischalten.
  • Ihr Konto wird von einer anderen Person genutzt.
  • Ändern Sie umgehend Ihr Passwort. Ihr Konto wurde gehackt.

Gelegentlich sind Angreifer auch direkter und verwenden bedrohliche Betreffzeilen:

  • Du bist mein Opfer.
  • Hör mir besser zu.
  • Du hast nicht viel Zeit.
  • Das ist meine letzte Warnung name@emailadresse.com

 Branchen, die am stärksten von Sextortion betroffen sind

Laut der Untersuchung ist der Bildungsbereich am häufigsten von Sextortion-Angriffen betroffen, gefolgt von Regierungsstellen und Unternehmen im Bereich Business Services. Der starke Fokus auf den Bildungsbereich ist ein kalkulierter Zug der Angreifer. Bildungseinrichtungen haben in der Regel eine große und junge Benutzerbasis. Diese verfügt meist über weniger Sicherheitsbewusstsein und weiß oft nicht, wo sie sich im Fall eines solchen Angriffs Hilfe suchen kann. Aufgrund mangelnder Erfahrung mit dieser Art Bedrohung besteht ein größeres Risiko, dass junge Menschen Opfer von Sextortion werden.

 Vier Möglichkeiten zum Schutz vor Sextortion

KI-basierter Schutz: Angreifer personalisieren mittlerweile ihre Sextortion-E-Mails, um E-Mail-Gateways und Spam-Filter zu umgehen. Daher ist eine gute Sicherheitslösung gegen Spear-Phishing ein Muss. Entsprechende KI-basierte Technologien analysieren und erlernen das spezifische Kommunikationsverhalten innerhalb eines Unternehmens und verfügen über integrierte Komponenten, die diese Art Angriffe erkennen.

Schutz vor Account-Übernahme: Viele Sextortion-Angriffe stammen von kompromittierten Accounts. KI-basierte Technologien können erkennen, wenn Konten gefährdet sind und greifen in Echtzeit ein, indem sie Benutzer benachrichtigen und bösartige E-Mails entfernen, die von gehackten Konten versendet werden.

Proaktive Untersuchungen: Bei Sextortion sind Mitarbeiter möglicherweise weniger als sonst bereit, den Angriff zu melden. IT-Teams sollten deshalb regelmäßig Untersuchungen von zugestellten E-Mails durchführen, um Nachrichten mit Bitten um Passwortänderungen, Sicherheitswarnungen und anderen verdächtigen Inhalten zu entdecken. Viele Sextortion-E-Mails stammen aus Ländern außerhalb Westeuropas oder Nordamerikas. Spezielle Technologien bietet interaktive Berichte über die geografische Herkunft und helfen, bösartige Nachrichten, die in Posteingängen gefunden werden, automatisch zu entfernen.

Sicherheitsschulungen: Organisationen sollten als Teil ihrer Sicherheitsschulungen Benutzer zudem umfassend über Sextortion aufklären, insbesondere wenn sie über eine große, vielfältige und junge Benutzerbasis wie im Bildungsbereich verfügen. So können Nutzer Sextortion-Angriffe erkennen und sich sicher fühlen, sie auch zu melden. Mit Phishing-Simulationstrainings können die Effektivität der Schulungen getestet und diejenigen Benutzer identifiziert werden, die am anfälligsten für Erpressungsangriffe sind.

Durch einen mehrschichtigen Ansatz aus Technologien, Best Practices und umfangreicher Aufklärung kann so das Risiko durch Sextortion-Angriffe deutlich reduziert werden.

Autor: Klaus Gheri ist VP Network Secirity bei Barracuda. Das Unternehmen  ist bestrebt, die Welt zu einem sichereren Ort zu machen und überzeugt davon, dass jedes Unternehmen Zugang zu Cloud-fähigen, unternehmensweiten Sicherheitslösungen haben sollte, die einfach zu erwerben, zu implementieren und zu nutzen sind. Barracuda schützt E-Mails, Netzwerke, Daten und Anwendungen mit innovativen Lösungen, die im Zuge der Customer Journey wachsen und sich anpassen.

 

YouTube-Suche bekommt Faktenchecks

Im Kampf gegen Fake News und virale Verschwörungstheorien setzt Googles Videoplattform YouTube auf Faktenchecks verifizierter Partner. Diese werden in den Suchergebnissen zu entsprechenden Themen angezeigt. Das neue Feature, das die Verbreitung von Falschinformationen eindämmen soll, ist für erste Nutzer in Indien bereits verfügbar, berichtet „Pressetext“ unter Berufung auf „CBS News“. Im weiteren Jahresverlauf soll es demnach auch weltweit verfügbar werden. … mehr …

 

 

Rachepornos: Jeder Zehnte wird zum Täter

Einer von zehn Erwachsenen hat bereits Nacktbilder oder -videos seines Gegenübers ohne dessen Einverständnis aufgenommen. Zu dem Ergebnis kommt eine Studie von Forschern der australischen RMIT University . Die Wissenschaftler haben 4.200 Personen im Alter zwischen 16 und 49 befragt und herausgefunden, dass mehr als sechs Prozent bereits explizites Foto- oder Videomaterial verbreitet haben, berichtet „Pressetext“. … mehr

 

Algorithmen im Alltag: Wie denken die Deutschen über Chancen und Risiken?

Algorithmen bestimmen schon heute weite Teile unseres täglichen Lebens. So werden Sie unter anderem in der Medizin, auf Dating-Plattformen und im Bankenwesen eingesetzt. Auch für die Werbeindustrie sind Algorithmen mittlerweile zum unabdingbaren Hilfsmittel geworden, um Werbung zielgerecht auszusteuern. Umso erstaunlicher ist die Tatsache, dass weite Teile der europäischen und deutschen Bevölkerung kaum etwas über die Berechnungsverfahren aus der Informatik und Mathematik wissen und ihnen sogar teilweise ein negatives Image anhaftet. Ein Beitrag in „adzine“. … mehr …