Schlagwort-Archiv: Gesellschaft

Forschungsprojekt gegen Hass-Kommentare im Netz

Mit der Zunahme von Flüchtlingen in Europa entstand auch eine Welle von Hass-Kommunikation im Netz. Ein Unternehmen im Bereich Social Media-Monitoring und Analyse, VICO, führt nun ein vom Bund gefördertes Forschungsprojekt durch, dessen Ziel die Entwicklung einer Software zur Früherkennung, Prävention und Moderation von Hass-Kommunikation im Social Web ist. Neben VICO sind auch die Freie Universität Berlin und die Beuth Hochschule für Technik an dem Projekt beteiligt.

Das Verbundprojekt mit dem offiziellen Namen „NOHATE –  Bewältigung von Krisen öffentlicher Kommunikation“ im Themenfeld Flüchtlinge, Migration und Ausländer startete am 01. Oktober 2017 und ist für einen Zeitraum von drei Jahren angesetzt. VICO wird für das Projekt digitale Verfahren und Datenquellen für das Auffinden, die Archivierung und Indizierung von Onlinequellen bereitstellen. Außerdem wird VICO Schnittstellen zu computergestützten Verfahren schaffen, die von den Projektpartnern entwickelt werden und fast unbegrenzt große Datensätze analysieren sollen.

Das Ziel des Projektes ist die Schaffung einer automatisierten Analyse von Hass-Kommunikation in Sozialen Medien, Online-Foren und Kommentarbereichen in Echtzeit, um Betreibern von entsprechenden Online-Angeboten wissenschaftlich fundierte Empfehlungen für eine deeskalierende Moderation zu geben. Das Projekt wird vom Bundesministerium für Bildung und Forschung (BMBF) gefördert.

 

Im Trend: Nutzen statt besitzen – mieten statt kaufen

ShareconomyFast zwei Drittel der Stadtbewohner unter 25 Jahren finden ein eigenes Auto unwichtig. So eine aktuelle Umfrage des Center of Automotive Management (CAM). Doch das ist erst der Anfang: Mietmodelle für Elektronik, Haushaltsgeräte oder Kinderkleidung werden offenbar für die Verbraucher immer attraktiver. Digitalisierung und E-Commerce befeuern den Trend. Offen allerdings ist bislang, wie sich das Thema langfristig logistisch darstellen lässt, meint Logistik-Experte und E-Commerce-Kenner Heribert Trunk.

So viel ist klar: Die Wirtschaft muss umdenken. Sie braucht neue Geschäftsmodelle, die den zunehmenden Hang der Verbraucher, Produkte zu mieten statt zu kaufen, aufgreifen. So haben nach einer aktuellen Studie des Beratungsunternehmens PwC 40 Prozent der Bundesbürger schon einmal Angebote der sogenannten Share Economy genutzt, wie der Handels-Branchendienst etailment berichtet.

„Damit zeichnen sich völlig neue Geschäftsmodelle für den Handel ab“, kommentiert Heribert Trunk, Mitinhaber des Hybrid-Logistikers BI-LOG mit Sitz in Bamberg. „Ein Händler, der dieses wachsende Bedürfnis der Verbraucher bedient, kann sich so gegen Amazon und andere auf Kauf ausgerichtete Anbieter positionieren. Er kann neue Kunden und gegebenenfalls Käufer gewinnen und Mietmodelle mit zusätzlichen wertschöpfenden Services anreichern.“

Kaninchen vor der Schlange

Das Problem allerdings sei, dass die meisten traditionellen Handelsunternehmen noch immer zu zögerlich und schwerfällig seien. „Die großen Online-Player sind letztlich nur mit ihren eigenen Waffen zu schlagen: Datenkompetenz und gut funktionierende Logistik. Aber die meisten Handelshäuser verhalten sich noch immer wie das sprichwörtliche Kaninchen vor der Schlange und warten ab. Das ist angesichts der rasanten Entwicklung der digitalen Transformation lebensgefährlich, wie sich jetzt einmal mehr zeigt.“

Denn was für die den traditionellen Handel gelte, sei für Sharing Economy Geschäftsmodelle erst recht essentiell: „Sie funktionieren nur mit einer extrem leistungsfähigen Hybrid-Logistik, die weit mehr leistet als nur den effizienten Transport von Waren.“

Hybrid-Logistik als Schlüssel

Der Hybrid-Logistiker müsse sich unter anderem durch hohe Datenkompetenz auszeichnen. Er müsse in der Lage sein, unkonventionelle Geschäftsideen flexibel und schnell logistisch umzusetzen. „Dazu gehören auch Lösungen, um die letzte Meile zu überbrücken. Außerdem gilt es Zustell- und Abhol-Services intelligent miteinander zu koppeln, um Verkehrsaufkommen und Kosten zu minimieren.“

Administrative Dienstleistungen wie Rechnungsstellung für den Endkunden und die Überwachung des Zahlungsflusses dürften für den Logistiker der Zukunft ebenso wenig ein Problem sein wie etwa die Abwicklung von Versicherungsfällen. „Nicht zu vergessen: Der Logistiker, der Sharing Economy Modelle unterstützt, muss Produkte im Konfektionierungsprozess individualisieren können – sonst dauert das zu lange – und extrem schlanke und effiziente Retouren- und Refurbishment-Prozesse beherrschen“, so der Logistik- und E-Commerce-Experte.

„Das alles muss wirtschaftlich darstellbar sein, sonst brauchen wir gar nicht erst anzufangen. Und es muss schnell gehen, denn wo ein attraktiver Markt ist, sind die großen digitalen Player nicht weit.“

 

Künstliche Intelligenz: Im Krieg und der Liebe ist alles erlaubt

Ein Bericht in „Futurezone“: Die Themen künstliche  Intelligenz und Robotik gehen Hand in Hand. In vielen popkulturellen Zukunftsvisionen agieren menschenähnliche Cyborgs – vom hilfsbereiten Mr. Data bis zu den rebellierenden Robotern aus Westworld.  … mehr

 

Was riecht denn da? – Elektronische Nase erkennt unterschiedliche Gerüche

Die elektronische Nase nimmt wie die menschliche Nase komplexe Gasgemische – also Gerüche – wahr und kann sie anhand spezifischer Signalmuster erkennen. (Foto: Amadeus Bramsiepe, KIT)

Die elektronische Nase nimmt wie die menschliche Nase komplexe Gasgemische – also Gerüche – wahr und kann sie anhand spezifischer Signalmuster erkennen. (Foto: Amadeus Bramsiepe, KIT)

Frisch gemahlener Kaffee, Popcorn, Bioabfall oder Rauch – im Laufe unseres Lebens lernen wir die verschiedensten Gerüche kennen und können sie dank unserer Nase unterscheiden, auch ohne die Quelle des Geruchs zu sehen. Wissenschaftler des Karlsruher Instituts für Technologie (KIT) haben in dem Projekt smelldect einen Sensor entwickelt, dem man die unterschiedlichsten Gerüche beibringen kann. Die „elektronische Nase“ soll alltagstauglich sein und mögliche Gefahren wie schwelende Kabel oder verdorbene Lebensmittel früher als ein Mensch erschnuppern.

Die Nase des Menschen besteht aus etwa zehn Millionen Riechzellen, mit rund 400 unterschiedlichen Geruchsrezeptoren. Diese Rezeptoren nehmen die Gerüche wahr und erzeugen ein spezifisches Signalmuster. Das Gehirn ordnet das Signalmuster einem bestimmten Geruch zu. „Wir haben uns die biologische Nase als Vorbild genommen“, sagt Dr. Martin Sommer, der das Projekt smelldect am Institut für Mikrostrukturtechnik des KIT betreut. „Bei unserer elektronischen Nase reagieren Nanofasern auf komplexe Gasgemische – also Gerüche – und bilden ebenfalls Signalmuster, anhand derer der Sensor diese erkennt.“ Das Ziel von smelldect ist, einen preiswerten massen- und alltagstauglichen Geruchssensor zu entwickeln.

Die elektronische Nase ist nur wenige Zentimeter groß.

Sie enthält die gesamte Betriebselektronik, inklusive der Technologie zur Auswertung der Gase. Die „Nase“ besteht aus einem Sensorchip, auf dem Nanodrähte aus Zinndioxid auf vielen einzelnen Sensoren angebracht sind. Spezifische Signalmuster errechnet der Chip über die Widerstandsänderungen der Einzelsensoren. Diese hängen von den Molekülen aus der Umgebungsluft ab, sind für verschiedene Gerüche jeweils unterschiedlich – und damit charakteristisch und wiedererkennbar. Wurde dieses Muster vorher in den Chip eingelernt, kann es der Geruchssensor innerhalb von Sekunden erkennen.

Um das Verfahren in Gang zu bringen, setzen die Forscher auf eine in das Sensorgehäuse integrierte Leuchtdiode, welche die Nanodrähte mit UV-Licht bestrahlt. Dadurch sinkt der ursprünglich sehr hohe elektrische Widerstand des Zinndioxids soweit, dass Änderungen von diesem – hervorgerufen durch die für den Geruch verantwortlichen und auf der Zinndioxid-Oberfläche angelagerten Moleküle – überhaupt erst ermittelt werden können. „Nimmt der Sensor einen Geruch wahr, sinkt der Widerstand noch weiter. Verschwindet der Geruch, dann stellen sich die ursprünglichen Verhältnisse mit entsprechend hohem elektrischen Widerstand wieder ein, sodass die „Nase“ für weitere Geruchsmessungen bereit ist“, sagt Sommer.

Der Sensorchip kann eine Vielzahl unterschiedlicher Gerüche erlernen und ist damit vielseitig einsetzbar

Ob im Haushalt zur Kontrolle der Raumluft oder als Brandmelder, beim Einkaufen, um zu erkennen, wie frisch Fisch oder Fleisch ist, in der Qualitätsendkontrolle beispielsweise von Honig oder als Nase für einen Roboter. „Die Schwierigkeit ist, dass Geruch nicht gleich Geruch ist. Eine Rose beispielsweise riecht bei Sonnenschein anders als bei Regen“, so der Physiker. „Deshalb trainieren wir die elektronische Nase momentan für spezifische Einsatzzwecke, die aber universell wählbar sind.“

Die Wissenschaftler des KIT wollen einen möglichst preiswerten Sensor entwickeln, um ihn massentauglich zu machen. „So könnte man die elektronische Nase in Zukunft beispielsweise in alle Elektrogeräte einbauen, um Kabelbränden vorzubeugen. Oder wir statten Smartphones damit aus. Jeder hätte dann beim Einkaufen seine eigene, hochsensible elektronische Nase dabei“, sagt Sommer.

Bei der industriellen Herstellung und dem Vertrieb unterstützen die Projektpartner JVI-Elektronik und FireEater das KIT. Beide haben bereits 2015 zusammen mit dem KIT im EU-Projekt „SmokeSense“ einen intelligenten Brandmelder auf Basis einer elektronischen Nase entwickelten. Er spürt Schwel- und Brandgase auf und bietet eine zuverlässige Analyse, um welches brennende Material es sich handelt.

 

 

„Veritaps“ überführt lügende Smartphone-Nutzer

Ein Bericht in „Pressetext“: – Der neue Algorithmus „Veritaps“ kann Ehrlichkeit und Unehrlichkeit daran erkennen, indem er analysiert, wie ein Nutzer auf dem Smartphone wischt oder tippt. Die Entwickler an der University of Copenhagen haben aus Veritaps nun eine Android-App entwickelt, die wie ein Lügendetektor funktioniert und künftig fragwürdige Urheber überprüfen könnte. Bislang ist Veritaps jedoch noch nicht für die Öffentlichkeit zugänglich. … mehr

 

Landeskomitee fordert sozialethische Maßstäbe für eine digitale Welt

Das Landeskomitee der Katholiken in Bayern sieht einen großen Bedarf an sozialethischen Maßstäben, um mit den teilweise sich selbst generierenden technischen Entwicklungen der digitalen Welt noch Schritt zu halten können. In einer Stellungnahme zum Thema Digitalisierung, die sie zum Ende ihrer Vollversammlung am Freitag und Samstag, 20. und 21. April, in Passau unter dem Titel „Menschlich unterwegs in der digitalen Welt“ verabschiedeten, fordern die Mitglieder des Landeskomitees: Der Mensch sollte angesichts des enormen Entwicklungspotenzials digitaler Technologien stets in der Lage sein, korrigierend und steuernd einzugreifen. … mehr …

Bedrohen Roboter und Co. Arbeitsplätze in Deutschland?

(Bildquelle: DIVSI)

(Bildquelle: DIVSI)

Die Menschen in Deutschland haben mehrheitlich ein banges Gefühl bei der Vorstellung, dass in Zukunft viele Arbeitsplätze von Robotern, künstlicher Intelligenz oder Algorithmen übernommen werden könnten. 60 % von ihnen bereitet dieser Gedanke Sorge. Gleichzeitig sieht eine Mehrheit der Bevölkerung von 54 % aktuell mehr Risiken als Chancen durch die Automatisierung von Arbeitswelten. Das sind die Kernaussagen einer aktuellen Umfrage des Deutschen Instituts für Vertrauen und Sicherheit im Internet (DIVSI), realisiert von dimap.

DIVSI-Direktor Matthias Kammer zu den Umfrageergebnissen: „Niemand kann heute mit Sicherheit voraussagen, wie sich der fortschreitende Einsatz automatisierter Technik letztlich auf den Arbeitsmarkt auswirken wird. Umso mehr sind wir alle bereits jetzt gefordert, jeden Einzelnen mit geeigneten Mitteln fit für die Zukunft in einer technologiebasierten Welt zu machen. Nur dann lassen sich offenbar vorhandene Ängste abbauen.“

Tatsächlich scheint aktuell der Schulabschluss den Blick auf die Übernahme von Tätigkeiten durch Technik zu prägen. Die Umfrage zeigt, dass Menschen mit höherem Bildungsgrad weniger besorgt auf Folgen der Automatisierung schauen. Ihnen bereitet mehrheitlich der Gedanke keine Sorgen, dass Roboter und Co. Arbeitsplätze übernehmen könnten (51 %). Und 60 % von ihnen erklären, in dieser Entwicklung mehr Chancen als Risiken zu sehen. Im Gegensatz dazu blickt eine Mehrheit der Bevölkerung mit niedrigem (62 %) und mittlerem Bildungsabschluss (66 %) sorgenvoll darauf, dass technische Innovationen menschliche Tätigkeiten übernehmen könnten.

Technische Details der Umfrage: Befragt wurden in der ersten Hälfte des April 2018 insgesamt 1005 in Deutschland lebende Menschen ab 14 Jahren. Die Interviews wurden telefonisch nach einer repräsentativen Zufallsauswahl geführt.

 

Mit Sicherheit auf dem Weg in die Plattformökonomie

Bildquelle: Fotolia_146248266_M

Bildquelle: Fotolia_146248266_M

Wenngleich in den Diskussionen rund um das Thema Plattformökonomie der Fokus zumeist auf die Geschäftsmodelle gelegt wird, gibt es mittlerweile vermehrt Jene, die eine Technologiebetrachtung als bedeutender erachten.

Auch bei der Beurteilung von Chancen und Risiken herrscht keine Einigkeit – während von einigen Experten die Plattformökonomie als das probate Mittel im globalen Wettbewerb ausgewiesen wird, sehen andere wie etwa Prof. Lutz Becker, Leiter der Business School und Studiendekan Sustainable Marketing & Leadership an der Hochschule Fresenius, Köln hier gleichwohl Probleme.

So vertritt er unter anderem die Auffassung, dass „Plattformen aufgrund ihrer Marktmacht die Wirtschaftsverfassung unterhöhlen“. Ebenso müsse hinterfragt werden, wie die zunehmende Komplexität noch kontrollierbar sei. Eine Frage, die – im Sinne der Resilienz – definitiv auch im Kontext der notwendigen Sicherheit zu stellen ist. „Denn festzuhalten ist, dass die Plattformökonomie Angebot und Nachfrage datenbasiert zusammenbringt“, so Bernd Fuhlert, Experte für Datenschutz und Online Reputation Management sowie Geschäftsführer der @-yet GmbH

Bezüglich des digitalen Durchdringungsgrads und einer daraus resultierenden Effizienzsteigerung gibt es momentan bei deutschen Unternehmen kaum ein einheitliches Bild. Die eher zögerliche Haltung liegt teilweise darin begründet, dass sich vielfach – basierend auf dem bestehenden Geschäftsmodell – noch kein strategischer Ansatz für ein neues, disruptives entwickeln ließ; sowie damit einhergehend auch, dass sich aus den bisherigen Aktivitäten in Richtung digitale Transformation, gemäß den Ergebnissen einer aktuellen Lünendonk-Studie, momentan nur wenig Wettbewerbsvorteile ergeben.

Gleichwohl werden jedoch bereits weitere programmatische Schritte unternommen: die Etablierung digitaler Plattformen im industriellen Umfeld. Diese Entwicklung ist erklärbar, denn zum einen ist eine gewisse Dringlichkeit nicht zuletzt aus dem Grund geboten, weil sich hier, anders als im Konsumentenbereich, noch keine Vormachtstellung internationaler Unternehmen herausgebildet hat.

Zum anderen sind Grundprinzip und Erfolgsrezept der bekannten Unternehmen wie Amazon oder Airbnb relativ gut reproduzierbar – mehrseitige Plattformen erleichtern im erheblichen Maße Interaktion und Transaktion zwischen unterschiedlichen Parteien.

Doch über den Erfolg wird bei den industriellen Plattformen auch, weitaus mehr als im Konsumentenbereich, die Gewährleistung der Sicherheit entscheiden. Nicht zuletzt unter dem Aspekt, dass „Wirtschaftsspionage seit jeher einer der Schwerpunkte der Ausspähungsaktivitäten fremder Nachrichtendienste ist“ wie Michael George, Leiter Cyber-Allianz-Zentrum, Bayerisches Landesamt für Verfassungsschutz erklärt.

 Mögliche Angriffsziele

Die grundsätzliche Betrachtung von Plattformen erfasst zwei Dimensionen: die wirtschaftliche sowie die technologische. Gemäß letzterer basiert die Plattformökonomie unter anderem im ersten Schritt auf dem Zusammenwachsen von Informationstechnologie (IT) mit der Operational Technologie (OT) auf dem Shop Floor. Denn dies ermöglicht, im Rahmen von Industrie 4.0 die Vernetzung einzelner Unternehmensebenen sowie eine unternehmensübergreifende Vernetzung mit Kunden und Lieferanten.

Im Weiteren ergeben sich dann, aus der vertikalen und horizontalen Integration auf der einen Seite, in Verbindung mit Plattformtechnologien wie Infrastructure as a Service (IaaS) auf der anderen Seite die Voraussetzungen für neue Geschäftsmodelle, da dadurch die Einsetzbarkeit zur Interaktionen sowie Transaktionen mit vielen unterschiedlichen Marktteilnehmern besteht. Hierin liegen jedoch nicht nur Chancen sondern auch Risiken. Denn, so die Erfahrung von Michael George, „Angriffe sind umso erfolgreicher, je zielgerichteter sie ausgeübt werden können“. Aus diesem Grund optimieren Angreifer ihre Methoden beständig.

So beobachtet der Experte momentan, dass die so genannte Watering-Hole-Attacke vermehrt zum Einsatz kommt. Diese basiert – entlehnt aus dem Tierreich in der Wüste – auf der Annahme, dass es bestimmte Portale, Plattformen oder Systeme gibt, die viele Anwender mit hoher Wahrscheinlichkeit oft aufsuchen müssen.

Dem Gedanken aus der Tierwelt folgend, werden Anwender also nicht direkt angegriffen, sondern das von ihnen zwangsläufig genutzte ‚Wasserloch’ infiziert, da dies weitaus effizienter und wirkungsvoller ist. In der Praxis wurden entsprechende Angriffe zum Beispiel auf Unternehmen aus dem Energiesektor durchgeführt – unter anderem indem die Webseiten eines Anbieters unter Ausnutzung einer Sicherheitslücke dergestalt manipuliert wurden, dass Rechner von Besuchern hinterher mit Schadsoftware in Form eines Fernsteuerungs-Trojaners (RAT) infiziert waren.

Zudem werden permanent gravierende Schwachstellen publik gemacht: Beispielsweise aktuell die Sicherheitslücken Spectre und Meltdown – letzterer in erster Linie detektiert bei Prozessoren von Intel – aus denen sich verschiedene Zugriffsmöglichkeiten, wie etwa das Auslesen von Speichern, ergeben. Auch wenn sich nach Ansicht von Prof. Becker ein Angriff über Spectre keinesfalls leicht realisieren lässt, so geht er doch davon aus, dass diese Lücke ausgenutzt wird „weil sich ein erhöhter Aufwand immer lohnt, wenn mit einer einzigen Attacke viel erreicht werden kann“. Zusätzlich gefährdet seien Unternehmen auch, da oftmals noch – gerade im Produktionsumfeld – veraltete Hard- und Software vorzufinden ist, die per se nicht mehr den erforderlichen Sicherheitsstandards entsprechen kann. „Insgesamt gesehen stellt“, so Bernd Fuhlert, „also Digitalisierung ohne IT-Sicherheit im Fokus klar erkennbar ein unkalkulierbares Risiko für Verbraucher und Unternehmen dar.“

Der richtige Schutz

Im Zuge von Industrie 4.0 ist es nicht mehr möglich, ein Unternehmen nach außen komplett abzuschotten, da dies dem Prinzip der notwendigen durchgängigen Kommunikation und Interaktion widerspricht. Von daher nutzt es nach Ansicht von Michael George nur wenig, sich darauf zu fokussieren alle internen Schnittstellen wie USB-Ports und DVD-Laufwerke abzusichern, während zwangsläufig durchlässige Übergänge zum Internet bestehen. Aber da auch die herkömmliche Perimeter-Sicherheit, mittels derer die Übergänge zwischen Unternehmensnetzwerk und Internet geschützt werden sollen, nicht mehr ausreichen, müssen Unternehmen generell umdenken.

Seit 2016 ist Bernd Fuhlert Geschäftsführer der @yet GmbH.

Seit 2016 ist Bernd Fuhlert Geschäftsführer der @yet GmbH.

Folglich sollte, nach Meinung von Fuhlert und George, die Grundlage der Abwehrstrategie die Annahme bildet, dass „es ein Angreifer erfolgreich schafft, bis ins interne Unternehmensnetzwerk vorzudringen“. Dass dieser Gedanke substanziell ist, darin sind sich beide Experten einig. Denn daraus lässt sich ableiten, dass die Durchführung geeigneter Gegenmaßnahmen darauf basieren, den Angreifer möglichst zeitnah zu identifizieren. Wobei dies wiederum nicht so zu verstehen sei, dass Unternehmen dem Aufdecken und Absichern von Schwachstellen keine oder nur wenig Bedeutung mehr beimessen sollten.

Ein weiterer wesentlicher Ansatz – gerade im Kontext der Plattformökonomie – ist nach Meinung von George der Austausch von Angriffsmethoden und Erfahrungswerten zwischen den Unternehmen über eine neutrale Plattform. Dies sei von daher sinnvoll, da somit schnellstmöglich und effizient nach Lösungsmöglichkeiten zur Ab- und Gegenwehr gesucht werden könne.

Plattformen – mehr mögliche Risiken

Lutz Becker, selbst viele Jahre in der IT-Industrie tätig, sieht jedoch im Kontext der Plattformökonomie nicht nur Risiken im Bereich der IT-Sicherheit, sondern vorrangig angesichts ökonomischer Aspekte. Plattformen können seines Erachtens nicht nur eine wirtschaftliche Marktmacht entfalten, wie es heute bei Google, Apple, Facebook oder Amazon sichtbar wird, sondern auch Auswirkungen auf ganze Marktsegmenten, etwa dem Tourismus, haben. Denn sie substituieren wichtige Funktionen des Marktes und hebeln damit unter Umständen dessen Freiheit aus. „Ludwig Erhard hat das Wettbewerbsrecht völlig zurecht als Wirtschaftsverfassung bezeichnet“, so Becker, „wir beobachten aber im Moment, dass dieses Recht, nicht den tatsächlichen Gegebenheiten der Digitalen Welt gerecht wird, also so gesehen, ein zahnloser Tiger ist. Was wir also benötigen ist eine neue Wettbewerbsordnung für die digitale Welt.“

Für ihn steht vor allem dabei die Frage der Resilienz im Mittelpunkt. Plattformen legen die Spielregeln der Märkte fest haben und haben damit immer auch eine Gate-Keeper-Funktion. Das macht sie einerseits effizient, aber andererseits anfällig. Märkte hingegen, in denen sich die Spielregeln und Austauschbeziehungen im Zusammenspiel der vielen unabhängigen Marktteilnehmern entwickeln, sind deutlich resilienter, aber eben nicht so effizient. Folglich liegt für ihn die Wahrheit in der Mitte.

Fazit

Allein aufgrund der steigenden Komplexität sowie im Sinne der Resilienz gilt es Maßnahmen und Methoden zum Schutz gegen Angriffe neu zu überdenken.

Damit einhergehen muss unter anderem das Clustern in Sicherheitsbereiche, was – heruntergebrochen auf die Unternehmen – ein ganzheitliches Risikomanagement erfordert. Für den Entwurf der weiteren Strategie zur Absicherung bedarf es hier, so Fuhlert, dann „erst einmal, das wertvolle unternehmensinterne Know-how zu identifizieren und im nächsten Schritt zu definieren, wie sich dieses mit entsprechenden Lösungen schützen lässt“. Dafür sollten die bekannten Maßnahmen wie Patch-Management oder Segmentierung der Netzwerkbereiche – auch wenn sie natürlich kein Allheilmittel sind – zum Einsatz kommen, denn diese bieten die Grundlage für ein gutes Schutzniveau. Aber entscheidend aus Sicht von Bernd Fuhlert ist ferner, dass „die Politik für die Plattformökonomie einen Ordnungsrahmen setzen muss, damit Sicherheit endlich den richtigen Stellenwert bekommt und nicht blind digitalisiert wird“. Zudem sollte hierüber auch ermöglicht werden, global faire Spielregeln für alle – kleine nationale ebenso wie multinationale – Unternehmen zu gewährleisten, um eine Benachteiligung aufgrund individueller Gesetzgebungen auszuschließen.

Coester_Ulla_2016

Ulla Coester, xethix.com/xethix-Diskurs®, Dozentin Hochschule Fresenius und wissenschaftliche Mitarbeiterin skip. Institut für angewandte digitale Visualisierung e.V an der Hochschule Fresenius

Dieser Artikel erschien in verkürzter Form in der IT&Production, Ausgabe März 2018, Teo Verlag GmbH (Seite 74/75)

Terminhinweis: Medienkompetenz durch Vernetzung optimieren (15.05.2018/München)

Monika Freifrau von Pölnitz-Egloffstein (MPE) und Stephan Ley, Pink Tree Communications GmbH beim Vorgespräch im Steigenberger Hotel München.

xethix – Wissen & Transfer: Auseinandersetzung zu Ethik und Wertewandel in der digitalen Gesellschaft verfolgt schon seit einigen Jahren die MPE-Events von Monika Freifrau von Pölnitz-Egloffstein (MPE) und freut sich ganz besonders auf den kommenden MPE-Media-Connect Event. Denn die dort angesprochenen Medienthemen sind auch für xethix von großem Interesse.

Dieses Jahr wird der Medien-Networking-Event von MPE am 15. Mai 2018 im Steigenberger Hotel in München-Schwabing stattfinden.

Dort treffen sich Teilnehmer aus den Medien, dem Verlagswesen, der Presse, dem Hörfunk, der Musik, der Public Relations, dem Film-Business, der Fotografie so auch Medien-Interessierte. Das Interesse zu den „Medien“ steht dabei im Mittelpunkt der Veranstaltung.

Schon seit 1996 gibt es die MPE-Events und im letzten Jahr startete der Medien-Networking-Event. Dieser war sofort ein voller Erfolg und erhielt große Resonanz im Medien- und Film-Business.

Im letzten Jahr besuchten etwa 1.000 Teilnehmer die verschiedenen MPE-Veranstaltungen und vernetzten sich zu vielseitigen Themen, ob Art, Media und mehr. Es wird immer eine andere Location und ein anderes Programm geboten.

Beim MPE-Media-Connect im Steigenberger Hotel werden Top Speaker vielversprechende Vorträge halten – dazu das persönliche Networking von MPE und das Kennenlernen des neuen Steigenberger Hotels in München.

Denn durch die persönlichen, handgeschriebenen Vernetzungskarten von MPE – für jeden der Teilnehmer – wird der Abend noch spannender und jeder Gast knüpft wertvolle Verbindungen. Auf diese Weise ergaben sich schon in der Vergangenheit viele Projekte und besondere Verbindungen.

Thomas Fischer, der General Manager des Steigenberger Hotels, und Monika Freifrau von Pölnitz-Egloffstein werden am Event-Abend die Gäste des MPE-Media-Connect im Vortragssaal Ludwig willkommen heißen. Der Gastgeber wird das Hotel und MPE die Speaker kurz vorstellen.

Thomas Fischer ist General Manager Steigenberger Hotel.

Thomas Fischer ist General Manager Steigenberger Hotel.

Nach der Begrüßung präsentiert Marc Wagner, Motion Picture Entertainment, seinen Vortrag zum Thema „Der Film als DAS Marketingtool Nr.1“. Denn Motion Picture Entertainment, Produktion für Bewegtbild und Agentur für integrierte Kommunikation, verbindet Film-Produktion und fundiertes Marketing-Know-How zu einer perfekten Full-Service-Lösung für Unternehmen.

Authentisch, nachhaltig und mit tiefem Verständnis für Marken, Märkte und Zielgruppen vereint Motion Picture Entertainment Produkte, Informationen und Emotionen im Film zu ganzheitlichen, individuellen Markenerlebnissen. Mit ihrer modularen Kostenstruktur und kurzen Kommunikationswegen minimieren sie den internen Projektaufwand in Unternehmen und bieten auch damit einen Mehrwert.

Im Anschluss halten Stephan Ley und Sebastian Wowra, Pink Tree Communications ihren Vortrag zum Thema „Social Media und die Herausforderung personalisierter Medienformate im digitalen Zeitalter“. Pink Tree Communications (PTC) ist ein international tätiges Unternehmen mit den drei Schwerpunkten Consulting, Software Entwicklung und Services. Sitz des Unternehmens ist Baar (CH) und in Inning am Ammersee (D). Mit dem PTC Connector bietet Pink Tree Communications erstmals eine einheitliche Softwarearchitektur für das Online Marketing und Sales an. Mit dem Einsatz des PTC Connectors ist es möglich, Online Marketing, Sales und Aftersales einfacher, schneller und gezielter als zuvor zu steuern und zu optimieren. Mit Hilfe der Software wird der Arbeitsaufwand reduziert und die Performance verbessert.

Zwischen den einzelnen Vorträgen wird es kurze Pausen mit Häppchen und Drinks im Foyer Ludwig geben.

Mit persönlichen Networking und Verköstigung im LUMEN und in der Kaminlounge des Steigenberger Hotels geht es nach den Präsentationen weiter. Auf diese Weise erleben die Gäste des Abends die verschiedenen, exklusiven Räumlichkeiten des Hotels.

Auch bei diesem MPE-Event erhalten die Teilnehmer Goodybags mit schönen Überraschungen. Immer wieder neue Unternehmen, Verlage und Hotels kommen hinzu, die Giveaways in die Geschenketaschen geben.

Monika Freifrau von Pölnitz-Egloffstein freut sich sehr, dass einige Unterstützer der Veranstaltung wieder mit dabei sind, die pmOne AG, Motion Picture Entertainment,  immomedia Immobilien, das Steigenberger Hotel, Pink Tree Communicatons  und das Premium Hotel & Health Resort Klosterhof.

Der Medien-Networking-Event, so auch die anderen MPE-Events finden einmal pro Jahr statt. Es ist ein Erlebnis, einen MPE-Event mitzuerleben. Auch diese Veranstaltung verspricht ein hochkarätiger Abend zu werden, ob mit den Top Speakern, sicherlich mitreißenden Vorträgen, weiterbringenden Kontakten – in wunderbarer Atmosphäre!

Nach den MPE-Events geht es mit dem Vernetzen in den verschiedenen Netzwerken weiter – oder man trifft sich auf einen Kaffee, um das Networking und die neuen Geschäftskontakte zu vertiefen – somit ist es nicht nur ein Event-Abend, den man miterlebt – sondern sehr viel mehr als das…

Mehr zu den MPE-Events: www.mpe-poelnitz-egloffstein.com info@mpe-poelnitz-egloffstein.com

Die GAFA-Gefahr für Banking und Wealth Management

Gafa-1024x455Wird Amazon zur Bank? Das Wall Street Journal hat jedenfalls Anfang März 2018 schon über Gespräche zwischen dem Handelsriesen und etablierten US-Banken wie JPMorgan Chase und Capital One berichtet. Dem Vernehmen nach geht es um ein Girokonto-Angebot für (junge) Amazon-Kunden. Umfragen von Mitte 2017, etwa durch Sopra Steria Consulting, zeigten noch, dass der Großteil der Branche die Bedrohung durch mögliche „GAFA“-Banken sehr gelassen nahm.

Was aber, wenn die vier GAFAs – das sind Google (bzw. Alphabet), Apple, Facebook und Amazon – tatsächlich ins Bankgeschäft eintreten würden? Die finanziellen Mittel dafür brächte jeder der modernen Technologiegiganten spielend auf: Apple, Amazon und Google belegen aktuell die Spitzenplätze im weltweiten Marktkapitalisierungs-Ranking, sie sind die drei wertvollsten Unternehmen der Welt.

 Der gigantische Kundenstamm als Faktor

Es wäre blauäugig, das Potenzial zu verkennen, das der Markteintritt eines der GAFA-Riesen hätte. Was sie gefährlich macht, ist, dass sie sehr genau wissen, wie man mit Kundendaten umgeht und wie man sie nutzt, um die Kundenbeziehung zu festigen und auszubauen. GAFAs sind schon deswegen potenziell disruptiv, weil ihr Kundenstamm gigantisch ist, erst recht im Vergleich zu Fintechs.

Amazon etwa hatte 2016 allein in Deutschland 44 Millionen Kunden, 17 Millionen davon waren Prime-Nutzer. Auch in Asien gibt es Beispiele, die nachdenklich machen. Alipay etwa, das chinesische Online- und Mobile-Bezahlsystem der Alibaba Group, hat heute schon 600 Millionen Kunden – und erschließt mit einer Vielzahl von Apps so gut wie alle Lebensbereiche der Menschen.

Alipay führt praktisch auch alle chinesischen Touristen durch Europa; Händler, die Alipay abwickeln können, haben einen entsprechenden Vorteil. Alipay macht vor, wie Marktmacht ausgespielt wird. Zieht Amazon bald nach? Ungeachtet des aktuellen Cambridge Analytica-Skandals um Facebook bleibt es unbestreitbar: Kundendaten sind das Gold der Zukunft. Und die Geschäftsmodelle der Tech-Giganten basieren darauf.

Unangreifbare GAFAs

Der Zugang zum Kunden, seinen Vorlieben, seinen Bedürfnissen und seiner Entscheidungshistorie wird sich im Finanzmarkt der Zukunft als immenser Vorteil erweisen. Vor diesem Hintergrund wirken neue Fintechs und Startups, die zwar digitale Innovationen, aber keine nennenswerte Kundenbasis bieten können, weit weniger bedrohlich.

Zumal etablierte Marktteilnehmer auch durch Akquisitionen einen neuen, potenziellen Konkurrenten in ein Asset verwandeln können – wie es etwa die ING-Diba mit Lendico vorgemacht hat. Beim Markteintritt eines GAFA-Riesen existiert diese Option nicht. Im Gegenteil: Apple könnte bereits mit einem Bruchteil seiner Cash-Reserven die Deutsche Bank übernehmen.

Predictive Analytics sind die Zukunft

Ob im Retailbanking oder in der Vermögensberatung: Hier muss das Gold der Zukunft erst noch gehoben werden. Ein Unternehmen wie Google macht vor, was in Sachen Predictive Analytics schon alles möglich ist – inklusive Tracking von Websitebesuchern oder App-Nutzern, bis hin zum Ausspielen zielgerichteter, individualisierter Werbung.

Davon sind Banken derzeit noch sehr weit entfernt. Dabei böte eine konsequente Analyse des Kundenverhaltens ganz neue Möglichkeiten, im Massenmarkt genauso wie im Wealth Management oder Private Banking. So gewinnt im Wealth Management derzeit die IT-gestützte Beratung immer mehr an Bedeutung. Und eine Bank wie die UBS beginnt gerade damit, moderne Analyse-Technologie über Anlageportfolios laufen zu lassen – durchaus mit dem Ziel, dadurch auch hochpreisige Anlagen in Zukunft sehr gezielt und bedarfsgerecht anbieten zu können.

Die Bedürfnisse der Klienten verstehen

Den Klienten und seine Bedürfnisse ins Zentrum zu stellen, zu analysieren, was ihm wichtig sein wird, bevor es ihm vielleicht selbst klar ist, und alle Kommunikationskanäle zu unterstützen, die Digital Natives heute als selbstverständlich betrachten, vom Online-Banking über die mobile App bis zum Sprachassistenten – das dürfte in Zukunft über Kundenzufriedenheit, Kundenbindung und Markterfolg entscheiden.

Vermutlich noch nicht morgen, aber vielleicht schon übermorgen. Mit einem durchaus kurzfristigen Zeithorizont von ein oder zwei Jahren könnten bereits neue mächtige Player antreten. Die GAFA-Bedrohung ist real. Ob es Wealth Manager, Retail- oder Privatbanken sind: Es ist höchste Zeit, dass sie sich Gedanken um eine konsequente Digitalisierung machen. Wenn sich der Markt nicht auf die Zukunft vorbereitet, wird er für die GAFAs am Ende nur ein noch viel verlockenderes Ziel.

Dennoch: Solch ein Markeintritt könnte auch eine Chance bedeuten. Im Idealfall eröffnet sich etablierten Markteilnehmern dadurch vielleicht sogar die Gelegenheit, sich einem neuen Ecosystem anzuschließen, mit neuen Produkten und neuen, weiteren Kanälen. Eine sprachgesteuerte, automatisierte Vermögensberatung per Amazon Echo direkt im Wohnzimmer des neuen Klienten: Warum eigentlich nicht?

Autor: Uwe Krakau verfügt über umfangreiche Erfahrung in der Finanzdienstleistungsbranche. Bei Avaloq ist er als General Manager Deutschland und Mitglied der Geschäftsleitung tätig. Zu seinen Kernthemen gehören Markt, Wachstum, M&A, Start-ups, Value Proposition und Fintechs. Bevor er 2004 zu Avaloq wechselte, war er 14 Jahre lang hauptsächlich für DAX-Unternehmen in Deutschland tätig. Unter anderem hatte er Managementpositionen beim debis Systemhaus, EADS und BASF inne. Er studierte an der Fachhochschule für Technik Esslingen Wirtschafts-Ingenieur, verfügt über einen Abschluss in Informations-Wissenschaft der Universität Konstanz und hat das Executive Program des Swiss Finance Institute abgeschlossen.

 

Das Gesicht als Barcode: Wie Face ID Sicherheit bietet

Bildquelle: Fraunhofer-Institut für System- und Innovationsforschung ISI, istockphoto /@Jenny Horne

Bildquelle: Fraunhofer-Institut für System- und Innovationsforschung ISI, istockphoto /@Jenny Horne

Smartphone-Hersteller wie Apple setzen bereits auf die Nutzeridentifizierung via Gesichtserkennung. Diese auf dem iPhone X verwendete Gesichtserkennungsmethode nennt sich Face ID und ersetzt auf dem Gerät Touch ID. Face ID entwickelt sich zunehmend zu einem Differenzierungsmerkmal für Unternehmen, die ihren Kunden ein komfortables, mobiles Benutzererlebnis bieten möchten. Vor wenigen Monaten berichteten die Medien darüber, dass sich Face ID angeblich mit einer Maske überlisten lässt. Eignet sich diese Authentifizierungsmethode dann überhaupt für sicherheitskritische Anwendungen wie Banken-Apps?

Balanceakt zwischen Kundenerlebnis und Sicherheit

Technologische Neuerungen sind immer ein Balanceakt zwischen Kundenerlebnis und Sicherheit. Die Lösung muss sicher sein, aber die Methoden dürfen den Nutzer nicht im Komfort einschränken. Der Vorteil biometrischer Authentifizierungstechnologien wie Face ID ist die höhere Akzeptanz beim Anwender im Vergleich zu herkömmlichen Mechanismen wie PIN oder Passwort – Sicherheitsfeatures, die auch einmal vergessen werden können.

Obwohl sich die Gesichtserkennungstechnologie in die richtige Richtung entwickelt, haben viele noch Bedenken, ob jemand „ihr Gesicht“ stehlen kann. Sicherlich sind diese Vorbehalte nicht ganz unbegründet, sie lassen sich aber schnell ausräumen, wenn man versteht, wie Gesichtserkennung funktioniert.

Der große Vorteil der Face-ID-Technologie

Facial Recognition bietet ein hohes Maß an Sicherheit, denn die Technologie ist in der Lage, zwischen dem Bild eines menschlichen Gesichts, zum Beispiel einem Foto, und der Realität zu unterscheiden. Diese Fähigkeit wird als Liveness Detection bezeichnet. Beim iPhone X kommt eine 3D-Kamera zum Einsatz, die die Dreidimensionalität eines Gesichts untersucht, sodass der Schutz nicht mit einem Foto umgangen werden kann. Zur Identifizierung reicht ein Blick in die Kamera – das ist wesentlich benutzerfreundlicher und komfortabler als die Eingabe eines Codes oder einer Wischgeste und bietet trotzdem ein hohes Maß an Sicherheit.

Face-ID-Lösung für das Bankgeschäft

Besonders im Bankgeschäft lohnt sich eine Investition in diese Technologie, denn biometrische Authentifizierung reduziert den Verwaltungsaufwand enorm, wenn beispielsweise vergessene Passwörter neu beantragt werden müssen. Nicht zu unterschätzen ist, dass sich auch die Erwartungshaltung der Kunden ändert. Für Bankkunden wird es zunehmend selbstverständlich, dass ihre Mobile Banking App biometrische Sicherheitsfunktionen besitzt.

Wenn Banken wichtige Wettbewerbsvorteile sichern möchten und ihren Kunden ein optimales Nutzererlebnis bieten möchten, sollten sie also in Techniken wie Face ID investieren. Maximale Sicherheit bietet man seinen Kunden jedoch nur, wenn man mindestens zwei Authentifizierungsmethoden anwendet. Face ID ist somit nur Teil eines komplexen im Hintergrund laufenden Sicherheitssystems.

Fest steht, dass biometrische Verfahren sicherer und benutzerfreundlicher sind als schwache, statische Passwörter oder eine vierstellige PIN, trotzdem bleibt ein mehrschichtiger Ansatz die stärkste Waffe gegen Angriffe. VASCO bietet eine breite Palette von Authentifizierungstechnologien, die miteinander kombiniert werden können, um sowohl ein Optimum an Sicherheit als auch eine hohe Benutzerfreundlichkeit zu gewährleisten.

Guillaume Teixeron_Product Manager_VASCO Data SecurityAutor: Guillaume Teixeron ist Product Manager bei VASCO Data Security. Erberklärt die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal. VASCO ist ein Anbieter für Sicherheits- und Produktivitätslösungen für Unternehmen auf dem digitalen Markt.P

Bundesregierung will schnell neues Datenrecht schaffen

Angesichts des Datenskandals um Facebook hat Kanzleramtschef Helge Braun (CDU) ein neues Datenrecht angekündigt. Dieses solle von einer „in Kürze“ einzusetzenden Daten-Ethikkommission erarbeitet werden, sagte Braun dem „Handelsblatt“. Die Grundlage für ein „modernes Datenrecht“ solle innerhalb eines Jahres geschaffen werden. Dazu gehörten alle Bereiche der Datenpolitik, auch der Umgang mit Algorithmen, künstlicher Intelligenz und digitalen Innovationen, sagte Braun laut „FAZ“ weiter. … mehr,…

 

 

 

Social-Media-Nutzer räumen Freundesliste auf: Fast jeder Zweite entfolgt und entfreundet regelmäßig

Entfernte Bekannte, Freunde, mit denen man sich auseinander gelebt hat, oder Influencer, deren Themen nicht mehr zu den eigenen Interessen passen: Fast jeder zweite Social-Media-Nutzer (46 Prozent) prüft regelmäßig seine Kontakte in sozialen Netzwerken und entfreundet oder entfolgt einigen davon wieder.

Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom. Für den Trend, die eigenen Geräte aufzuräumen und online in den sozialen Netzwerken auszumisten, gibt es bereits einen eigenen Namen: Digital Declutter. Das Alter spielt dabei keine Rolle. So geben 47 Prozent der 14- bis 29-Jährigen, 46 Prozent der 30- bis 49-Jährigen und 45 Prozent der 50- bis 65 Jährigen an, regelmäßig online aufzuräumen.

„Wir vernetzen uns online miteinander, aber nicht zwingend für ein Leben lang. Das digitale Aufräumen kann den normalen Frühjahrsputz ergänzen“, sagt Linda van Rennings, Social-Media-Expertin beim Bitkom. „Es gibt Menschen, denen es vor allem darum geht, online viele Kontakte vorweisen zu können und andere, die sich – so wie im echten Leben auch – digital trennen, wenn man sich auseinander entwickelt hat.“

Über die Kontakte in sozialen Netzwerken hinaus gibt Bitkom fünf Tipps für den digitalen Frühjahrsputz

 Desktop

Wer einfach starten möchte und den Bildschirmhintergrund vor lauter Icons nicht mehr sieht, nimmt sich zuerst den eigenen Desktop vor. Keine Ahnung wohin mit den Dateien? Dann ist es vielleicht an der Zeit, sich ein Ablagesystem zu überlegen und Dateien und Verknüpfungen zu löschen, die ausgedient haben. Cloud-Lösungen können ebenfalls eine Möglichkeit sein, für Ordnung zu sorgen. Ausgeklügelte Suchfunktionen helfen nicht nur beim Suchen, sondern auch beim Sortieren.

E-Mails

Mit wenigen Schritten lässt sich Ordnung in den Posteingang bringen. Dazu gehört, den Gelöscht- und Spam-Ordner zu bereinigen, sich mit wenigen Klicks von allen Newslettern abzumelden, die einen nicht mehr interessieren, und Mails direkt nach dem Lesen und Bearbeiten zu löschen, wegzusortieren oder zu archivieren. Wer am Ende des Tages einen leeren Posteingang hat, kann befreit in den nächsten Tag starten.

Kontakte

Zum digitalen Frühjahrsputz gehört auch, einmal alle Kontakte aus der Vergangenheit durchzugehen. Mitunter hat man mit dem Schulfreund zuletzt in der Schule geredet und kein Interesse mehr an einem Kontakt, regt sich über die Beiträge der Bekannten eines Bekannten ohnehin nur auf oder verfolgt den YouTuber gar nicht mehr, von dem man vor Jahren noch jedes Video angeschaut hat. Auch Fake-Follower lassen sich mit Online-Tools identifizieren und ausmisten.

Apps

Smartphone- und Tablet-Nutzer können beim digitalen Frühjahrsputz auch die Apps durchgehen, die sie nicht mehr benutzen und diese deinstallieren. Nicht nur, dass man dann wieder etwas mehr Speicher auf dem Gerät hat, manche Apps verbrauchen je nach Betriebssystem im Hintergrund, auch wenn sie nicht aktiv benutzt werden, Energie oder verbinden sich mit dem Internet.

Fotos

4000 Bilder und mehr sind auf dem Smartphone heute keine Seltenheit mehr. Darunter tummeln sich häufig Messenger-Bilder, die automatisch in der Galerie landen, und Screenshots, die die wenigsten regelmäßig durchgehen, etwa eine alte Bahnverbindung. Wer nach all dem Digital Declutter noch Lust hat, kann die Fotos in der Galerie sichten und löschen. Für besonders schöne Schnappschüsse lohnt es sich eventuell, ein Fotoalbum anzulegen.

Hinweis zur Methodik: Grundlage der Angaben ist eine repräsentative Online-Umfrage, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat. Dabei wurden 1.212 Internetnutzer ab 14 Jahren befragt, darunter 1.011 Social-Media-Nutzer (83 Prozent). Die Fragestellung lautete: „Prüfen Sie regelmäßig Ihre Kontakte in sozialen Netzwerken und entfreunden bzw. entfolgen Kontakten wieder?“