Schlagwort-Archiv: Gesellschaft

Rhetorik im digitalen Zeitalter – eine Frage der Glaubwürdigkeit?

Die Digitalisierung, die inzwischen in nahezu allen Bereichen unserer heutigen Gesellschaft einen Wandel ausgelöst hat, macht auch vor der Kunst und Wissenschaft der Überzeugung nicht halt. Sprache und die Art und Weise, wie wir miteinander kommunizieren, haben sich in den letzten Jahren spürbar verändert. Kommunikation ist schneller, unmittelbarer und so vielleicht auch manipulativer geworden. Softwareentwickler arbeiten inzwischen schon an eigenen Argumentationssystemen, die sich mit dem Menschen messen können. Im Interview mit politik-digital.de spricht Prof. Dr. Till über die Rolle der Rhetorik in der digitalen Gesellschaft, die Gefahren von Manipulation im Netz und welche Bedeutung die Glaubwürdigkeit des Redners dabei hat. … mehr …

 

Gesellschaftliche Entwicklun­gen als Treiber neuer Technologien im Banking

Ist die Rede von Technologie, denken viele von uns wohl an Roboter, selbstfahrende Autos oder Virtuelle Realitäten. Im Zentrum steht dabei die Datenverarbeitung. Dabei kann der Eindruck entstehen, als würde die Technologie ihre Verbreitung der Tatsache verdanken, dass sie einen neuen Bedarf in der Gesellschaft erzeugt, der ohne sie unentdeckt geblieben wäre, ist im „IT Finanzmagazin“ zu lesen. … mehr

 

Fünf Megatrends, welche die Grenzen zwischen Mensch und Maschine verwischen werden

blitzeVon den 35 Must-Watch-Technologien, die im Emerging Technologies Hype Cycle 2018 vertreten sind, hat das Research- und Beratungsunternehmen Gartner fünf Megatrends identifiziert, welche die Grenzen zwischen Mensch und Maschine verwischen werden. Gerade Technologien wie Künstliche Intelligenz (KI) spielen eine entscheidende Rolle dabei, dass Unternehmen flächendeckend, immer verfügbar und mit Unternehmens-Ökosystemen verbunden sind, um in naher Zukunft bestehen zu können.

Diese Megatrends werden laut Gartner die Zukunft maßgebend prägen

  1. Demokratisierung von KI: Auf KI basierende Technologien werden in den nächsten zehn Jahren virtuell jedem zur Verfügung stehen. KI wird einem breiten Publikum zugänglich und Early Adopter werden auf neue Situationen treffen und Probleme lösen, die ihnen bislang unbekannt waren. Demokratisierte KI wird unter anderem folgende Technologien voranbringen: Autonomes Fahren (Level 4 und 5), intelligente Roboter, virtuelle Assistenten, AI Platform as a Service, autonome mobile Roboter und viele weitere.
  1. Digitalisierte Ökosysteme: Diese werden zum Grundstein von New Business Modellen, die Menschen und Technologien verbinden. Dieser Trend wird von Technologien wie Blockchain, IoT Plattformen, Digital Twin, Data Security Blockchain und Knowledge Graph vorangetrieben.
  1. Do-It-Yourself Biohacking: Die nächste Dekade wird zum transhumanen Zeitalter– in dieser kann Biologie gehackt werden. Besonders hier stellt sich die Frage, inwiefern die Gesellschaft verschiedene Anwendungsbereiche akzeptieren wird und welche ethischen Fragen sich daraus ergeben werden.
  1. Transparente immersive Erfahrungen: Der Mensch wird auch weiterhin im Mittelpunkt von Technologie stehen, bei der Menschen, Unternehmen und Dinge zunehmend transparenter werden. Dies ermöglicht neue Bereiche und ein smarteres Leben und Arbeiten.
  1. Flächendeckende Infrastruktur: Infrastruktur ist nicht länger auf Unternehmensziele ausgerichtet. Die Einführung und breite Popularität von Cloud Computing und seinen vielen Varianzen ermöglichen ein stets verfügbares und grenzenloses Umfeld.
(Bildquelle: Gartner August 2018)

(Bildquelle: Gartner August 2018)

„Wirtschafts- und Technologieführer werden weiterhin mit einer sich rasant beschleunigenden technologischen Innovation konfrontiert sein, die die Art und Weise, wie sie mit ihren Mitarbeitern interagieren, mit ihren Partnern zusammenarbeiten und Produkte und Dienstleistungen für ihre Kunden schaffen, tiefgreifend beeinflussen wird“, betont Mike J. Walker, Research Vice President bei Gartner. „CIOs und Technologieführer sollten stets den Markt im Blick haben und neue Technologien prüfen und bewerten. So lassen sich neue Möglichkeiten mit hohem Wirkungspotenzial und strategischer Relevanz für ihr Unternehmen identifizieren.“

Der Emerging Technologies Hype Cycle ist der am längsten bestehende jährliche Gartner Hype Cycle und bietet einen branchenübergreifenden Ausblick auf die Technologien und Trends, die Unternehmensstrategen, Chief Innovation Officers, R&D-Leiter, Unternehmer, globale Marktentwickler und Teams im Bereich Emerging Technologies bei der Entwicklung ihres Portfolios berücksichtigen sollten.

Smartphones im Supermarkt führen zu Kaufrausch

Zum wöchentlichen Einkauf sollten Nutzer ihre Smartphones lieber nicht mitnehmen. Denn andernfalls laufen sie Gefahr, wesentlich mehr Geld auszugeben als geplant. Ladenbesitzer könnten von dieser Erkenntnis hingegen profitieren. Das zeigt eine aktuelle Studie der Stockholm School of Economics  und der University of Tennessee   laut „Pressetext“ … mehr

 

Auf den Spuren der Hacker: Wie werden gestohlene Passwörter genutzt?

Trotz ausgereifter Sicherheitstechnologien bleiben Anwender für Unternehmen eine empfindliche Schwachstelle, insbesondere deshalb, weil Cyberkriminelle ihre Social Engineering-Angriffe immer weiter verfeinern.

Vor allem Phishing zählt zu den Angriffsvektoren, die Unternehmen gegenwärtig Kopfschmerzen bereiten. So werden E-Mails im Namen von Payment-Services, Shopanbietern oder E-Mailservicehosts von den kriminellen Hintermännern täuschend echt nachgeahmt, mit dem Ziel, durch das Abfischen von Logindaten weitere sensible, persönliche Daten zu erbeuten.

Doch wie sehen die Konsequenzen aus, wenn Nutzerdaten von Mitarbeitern in die falschen Hände geraten und welche Auswirkungen hätte dies auf das Unternehmen? Das Forschungsteam von Bitglass hat versucht, mithilfe eines Experiments unter dem Namen „Cumulus“ den Verbreitungswegen illegal erbeuteter Daten auf die Spur zu kommen.

Das Experiment: Ein Bankangestellter als Lockvogel

Um diese Fragen zu beantworten, nutzte das Bitglass Forschungsteam einen Lockvogel: Es kreierte die digitale Identität eines Bankangestellten einer fiktiven Bank. Dazu wurde ein funktionierendes Banking-Portal eingerichtet sowie ein Google Drive-Account angelegt, in dem sowohl persönliche Daten wie Kreditkartennummern als auch Dokumente aus dem Arbeitsalltag deponiert wurden.

Die Google-Anmeldedaten des Lockvogel-Accounts wurden vom Forschungsteam schließlich im Darknet veröffentlicht. Alle Dateien in dem Google Drive-Ordner wurden zuvor jedoch mit einem digitalen Wasserzeichen versehen, sodass das Forschungsteam sämtliche Aktivitäten der „Datendiebe“, vom Login bis zum Dateidownload, verfolgen konnte.

In den ersten 24 Stunden nach dem Posting im Darknet hatten mehr als 1400 Besucher aus über 30 Ländern sich die scheinbar gestohlenen Nutzerdaten näher angesehen, die ersten Dateidownloads aus dem Google Drive-Ordner erfolgten binnen 48 Stunden.

Datendiebe gehen selektiv vor

Unter den Besuchern war eindeutig eine gezielte Vorgehensweise erkennbar: So wurden Dateien, die augenscheinlich sensible Finanzinformationen enthielten, am schnellsten geöffnet. Die Aktivitätsprotokolle, die das Bitglass-Team aus der API-Integration der Google-Anwendung erhielt, zeigten zudem, dass in vielen Fällen unmittelbar nach Zugriff auf das Drive-Laufwerk auch der Dateidownload vorgenommen wurde.

Dabei zeigten sich unterschiedliche Vorgehensweisen: Während manche scheinbar wahllos sämtliche Dateien herunterluden – darunter beispielsweise auch die Speisepläne der Kantine – konzentrierte sich ein Anteil von 12 Prozent ausschließlich auf die sensibelsten Inhalte, insbesondere Dokumente mit Kreditkartendaten und Unternehmensdokumente mit Bankkundeninformationen.

Eine Weitergabe oder Nutzung der Kreditkartendaten ist während des Experiments jedoch nicht aufgetreten. Es besteht dennoch keine Gewissheit, dass Hacker diese Daten in Zukunft nicht weiterverwenden werden.

Ein fataler Nutzerfehler: Bequemlichkeit bei der Passwortvergabe

Wie viele Internetuser benutzte auch der fiktive Bankangestellte dasselbe Passwort für unterschiedliche Webservices. Eine Tatsache, der sich Cyberkriminelle bewusst sind: Nachdem die Hacker mit den durchgesickerten Anmeldeinformationen erfolgreich auf das Google Drive-Laufwerk zugegriffen hatten, bemerkte das Forschungsteam, dass die meisten von ihnen anschließend versuchten, dieselben Anmeldeinformationen auch auf anderen Websites anzuwenden.

In dieser Hinsicht waren die Hacker äußerst unerbittlich: 36 Prozent der angelockten Cyberkriminellen stürzten sich auf das private Bankkonto des Opfers, auf das sie mit den Anmeldedaten einfach zugreifen konnten. Dabei beobachteten die Bitglass-Forscher auch mehrere wiederkehrende Logins derselben kriminellen User, einige innerhalb von Stunden, andere wiederum noch Wochen nach dem ersten Login. Ebenso wurde es häufig beobachtet, dass die Hacker die Passwörter änderten, um den Nutzer von seinen Accounts auszusperren.

Hacker wahren professionell ihre Anonymität

Bei einigen Zugriffen auf das Banking-Portal konnte ermittelt werden, dass die Cyberkriminellen aus den US-Bundesstaaten Wisconsin und Kalifornien, sowie aus den Ländern Österreich, den Niederlanden, den Philippinen sowie der Türkei kamen. Die deutliche Mehrheit jedoch – 68 Prozent – nutzten sowohl für den Zugriff auf das Banking-Portal als auch das Google Drive-Laufwerk den Tor-Browser, um ihre IP-Adressen zu verschleiern.

Ein Hacker der Dark Web-Community ermutigte die Mitglieder sogar, einen mit Kryptowährung bezahlten VPN-Dienst in Verbindung mit Tor zu benutzen, um das Risiko einer Strafverfolgung nach dem US-Computerbetrugs- und Missbrauchsgesetz zu minimieren. Ein deutliches Indiz für die zunehmende Professionalisierung und Organisation unter den Cyberkriminellen.

Sicherheit in der Cloud erfordert einen mehrstufigen Ansatz

Wie das Experiment zeigte, sind sowohl Unternehmens- als auch persönliche Daten eine durchaus beliebte Ware, für die sich stets interessierte Abnehmer finden. Um ihre Daten wirksam zu schützen und sich nicht ausschließlich auf das Sicherheitsbewusstsein ihrer Mitarbeiter verlassen zu müssen, sollten Unternehmen auf mehreren Ebenen Kontrollmechanismen etablieren, die dem Verlust sensibler Daten vorbeugen können.

Für öffentliche Cloud-Anwendungen wie Google Drive ist die Möglichkeit, den Zugriff kontextabhängig beschränken oder verhindern zu können, der Schlüssel zum Schutz sensibler Daten.

In dem Bankbeispiel hätte die IT-Abteilung eine Cloud Access Security Broker-Lösung (CASB) nutzen können, um verdächtige Anmeldeversuche zu identifizieren, das Herunterladen von Kundendaten aus der Cloud zu verhindern oder den Upload sensibler Daten in die Cloud zu blockieren. IT-Administratoren werden außerdem unmittelbar auf ungewöhnliche Aktivitäten – wie die im Google-Laufwerk des Bankmitarbeiters – aufmerksam gemacht, insbesondere wenn mehrere Anmeldungen von entfernten Standorten kommen, und können sofort Gegenmaßnahmen einleiten.

Die im Experiment verwendete Wasserzeichentechnologie kann auch einen Einblick in den verdächtigen Umgang mit Daten aus Cloud-Anwendungen geben. Kombiniert mit maschinellen Lerntechniken, um das Nutzerverhalten zu erfassen und Abweichungen zu erkennen, können verdächtige Zugriffe umgehend aufgespürt werden – selbst, wenn sie menschlichen IT-Administratoren wie eine „Nadel im Heuhaufen“ erscheinen mögen.

Schließlich hätten die im Experiment erfassten erfolgreichen Zugriffe verhindert werden können, wenn die Wiederverwendung von Passwörtern untersagt und fortschrittliche Authentifizierungsmethoden genutzt worden wären. Eine integrierte Identitätsmanagementlösung mit Unterstützung für Single Sign-On, Multi-Faktor-Authentifizierung, sowie Einmal-Passwörtern ist dafür unerlässlich.

Bei verdächtigen Anmeldungen und Aktivitäten beispielsweise wendet diese stets eine Multi-Faktor-Authentifizierung an. Durch die Anwendung dieses mehrstufigen Ansatzes können Unternehmen schließlich nicht nur ihre sensiblen Daten schützen, sondern darüber hinaus ihren Mitarbeitern den Komfort, den die Arbeit mit Cloudanwendungen bietet, weiterhin bieten.

Michael Scheffler ist Regional Director Central and Eastern Europe bei Bitglass.

Michael Scheffler ist Regional Director Central and Eastern Europe bei Bitglass.

Autor: Michael Scheffler ist Regional Director Central and Eastern Europe bei Bitglass.

 

Raus aus dem Stau: Welche Chancen bietet autonomes Fahren

Das Ende der Sommerferien in vielen Bundesländern wird wieder für Stillstand auf den Autobahnen sorgen. Doch solche voraussehbaren Staus könnten bald der Vergangenheit angehören. „Vernetztes Fahren wird den Verkehr in wenigen Jahren auch zu Spitzenzeiten besser fließen lassen“, ist Klaus Landefeld, Vorstand des eco – Verbands der Internetwirtschaft e. V., überzeugt.

Immer mehr Autos sind über das Internet miteinander und mit ihrer Umgebung verbunden, sie können autonom fahren und ermöglichen effiziente und sichere Verkehrsflüsse. „Das Ziel ist ein von Künstlicher Intelligenz gestütztes Verkehrs-Ökosystem, in dem sich die Fahrzeuge permanent flüssig bewegen“, so Landefeld.

Klaus Landefeld, Vorstand des eco – Verbands der Internetwirtschaft e. V..

Klaus Landefeld, Vorstand des eco – Verbands der Internetwirtschaft e. V..

Bis dahin gibt es jedoch noch technische Hürden zu überwinden: „Damit Connected Cars ihr ganzes Potenzial entfalten, brauchen wir Netzwerke, die sich grundsätzlich von denen unterscheiden, die wir zurzeit nutzen“, sagt Landefeld. Das mobile Internet sei aktuell noch nicht flächendeckend geeignet, Fahrzeuge zuverlässig und schnell zu verbinden, damit sie miteinander sowie mit den Verkehrswegen kommunizieren können. Über das Internetprotokoll werden sich die Fahrzeuge potenziell auch mit Ampeln, Straßenschildern und der Straße selbst austauschen – etwa über die Straßenverhältnisse, die aktuelle Verkehrssituation oder vorhandene Baustellen.

Edge-Computing – Rechenpower am Straßenrand

Eine weitere Herausforderung betrifft die Reaktionszeiten: Autonom fahrende Autos zu koordinieren und den Verkehrsfluss zu steuern bedarf hoher Rechenpower, die schnell und zuverlässig zur Verfügung stehen muss. „Alle Daten erst in ein entferntes Cloud-Rechenzentrum zu übertragen, dort auszuwerten und die Ergebnisse zurück zu übertragen, dauert viel zu lang. Es zählt jede Hundertstelsekunde“, sagt Landefeld.

Die Lösung sind Rechenzentren in der Nähe oder entlang der Straße, welche die Berechnungen übernehmen. Als Edge-Computing bezeichnen Experten diese dezentrale Datenverarbeitung mit Speichermöglichkeiten und Rechenpower am Rand des Netzwerks.

„Das autonome Fahren braucht die Möglichkeit, Arbeitslast und Backend-Verarbeitung an den Ort des Geschehens zu verlagern – daher ist Edge Computing eine Schlüsseltechnologie für das autonome Fahren“, sagt Landefeld und ergänzt: „Optimal wäre es, wenn die Verarbeitung nie mehr als 50 Kilometer vom aktuellen Standort stattfindet – allein entlang der deutschen Autobahnen brauchen wir also eine beträchtliche Anzahl kleiner Rechenzentren für die dezentrale Verarbeitung der Verkehrsdaten, die dann idealerweise auch noch anbieterübergreifend vernetzt sind.“

Sensoren im Asphalt

Neben den Autos müssten auch die Straßen im Internet der Dinge (Internet of Things, IoT) vernetzt sein. Hierzu sind bauliche Veränderungen notwendig, wie Sensoren im Asphalt, damit die Verkehrswege selbst mit den Autos kommunizieren können. „Es ist möglich, die Sensoren über ein schmalbandiges Weitverkehrsnetz ins Internet der Dinge (IoT) zu integrieren – dort arbeiten diese bis zu 10 oder 15 Jahre, ohne dass ein Batteriewechsel erforderlich ist.“

Mehr Sicherheit im Internet: Blockchain kann digitale Identitäten sichern

blockchainDigitale Identitäten ermöglichen es, die Akteure im Internet zweifelsfrei zu identifizieren – seien es Menschen, Geräte im Internet der Dinge oder Chat-Bots. Die Blockchain-Technologie könnte hier zukünftig Vorteile bieten gegenüber herkömmlichen Methoden: Anwender könnten mit Blockchain-Lösungen etwa ihre digitale Identität vollständig selbst verwalten.

„Eine Blockchain-Lösung kann einen öffentlichen Schlüssel an eine Identität binden, ähnlich wie es eine Public-Key-Infrastruktur (PKI) tut, allerdings ohne dass man dabei eine zentrale Instanz benötigt“, sagt Klaus Schmeh von cryptovision. Auf den Internet Security Days (ISDs) am 20. und 21. September 2018 in Brühl bei Köln hält Schmeh einen Vortrag zu diesem Thema. „Durch den Verzicht auf eine zentrale Instanz hat man naturgemäß weniger Einflussmöglichkeiten – mit allen Vor- und Nachteilen.“

Blockchain kann PKI ergänzen

Mit der jungen Blockchain-Technologie sind weitere Lösungen für digitale Identitäten denkbar – so ließe sich eine vertrauenswürdige Instanz auch in eine Blockchain-Lösung integrieren. Mittels Personalausweis beispielsweise können sich die Anwender dann für die Blockchain registrieren, die ihre Identität überall im Netz zweifelsfrei belegt.

„Die Blockchain-Technologie ist eine ideale Ergänzung zu einer Public-Key-Infrastruktur, in der Praxis wird sie diese jedoch nie vollständig ersetzen“, gibt Markus Schaffrin zu bedenken. Er ist Geschäftsbereichsleiter Mitglieder-Services und Security-Experte im eco – Verband der Internetwirtschaft e. V. Ein Unternehmen beispielsweise, das die Schlüsselvergabe an Angestellte regeln will oder ein Staat, der rechtlich bindende digitale Signaturen vergeben möchte, kann auf eine zentrale Instanz kaum verzichten.

Identitäten-Lösungen fürs Internet der Dinge

Als transparente und dezentralisierte Plattform ist die Blockchain jedoch generell geeignet, die digitale Identitätskrise mit immer mehr Akteuren und Geräten im Internet zu entschärfen. User könnten beispielsweise mithilfe der eigenen, auf die Blockchain gestützten Identität viele verschiedene Online-Dienste sicher und bequem nutzen.

Damit ließen sich etwa die aktuell beliebte Authentifizierung mittels Social Media Account ersetzen. Statt einer sozialen Plattform weitere persönliche Daten anzuvertrauen, würde jeder Nutzer seine Online-Identität selbst mitbringen, ganz im Sinne einer Self-Sovereign Identity (SSI).

Bevor entsprechende Lösungen geschaffen werden können, gilt es jedoch noch Fragen zu beantworten – etwa wie sich das zeit- und energieintensive Proof-of-Work-Verfahren der Blockchain vereinfachen ließe. Das Internet der Dinge und die Zahl der Transaktionen wächst rasant, hier bräuchte es schnellere und effektivere Verifizierungsmethoden. „Neue Möglichkeiten bietet etwa das Distributed-Ledger-Projekt IOTA, das Transaktionen grundlegend anders verarbeitet als die klassische Blockchain“, sagt Schmeh. Die unterschiedlichen Distributed-Ledger-Technologien könnten also schon bald Lösungen für die digitale Identitätskrise schaffen.

Home Smart Home: Jeder Vierte ist auf dem Weg zum intelligenten Zuhause

 

Jeder vierte Bundesbürger besitzt mindestens ein Smart-Home-Gerät (Bildquelle: Bitkom)

Jeder vierte Bundesbürger besitzt mindestens ein Smart-Home-Gerät (Bildquelle: Bitkom)

Licht und Heizung via Smartphone steuern, Haushaltsgeräte per Stimme bedienen oder die eigenen vier Wände mit intelligenten Überwachungssensoren sicherer machen: Jeder vierte Bundesbürger (26 Prozent) besitzt mindestens eine Smart-Home-Anwendung. Verbreitet sind vor allem intelligente Beleuchtung (17 Prozent), Video-Überwachung (14 Prozent) und Sprachassistenten (13 Prozent).

Parallel nimmt die Bekanntheit von vernetzter Haustechnik in der Breite der Bevölkerung zu: 7 von 10 Bundesbürgern (70 Prozent) haben bereits vom Begriff Smart Home gehört (2016: 61 Prozent). Davon können 7 von 10 (71 Prozent) beschreiben, was gemeint ist, 2016 waren es erst 53 Prozent. „Wir erleben gerade den Durchbruch des Smart Home und den Siegeszug der Sprachassistenten“, sagt Bitkom-Präsident Achim Berg zur Vorstellung der Studienergebnisse.

„Beim Smart Home geht es nicht um Technikspielereien, es geht um gesellschaftliche Veränderungen, die z.B. ein selbstbestimmtes Leben im Alter zu Hause ebenso ermöglichen wie eine dezentrale, ressourcenschonende Energieversorgung. Aus wirtschafts- und standortpolitischer Perspektive wird es in den kommenden Jahren vor allem um die Frage gehen, wer die Smart-Home-Plattformen betreibt.“

Großes Potenzial für Smart-Home-Anwendungen

Mehr als ein Drittel der Bundesbürger (37 Prozent) plant, sich in den nächsten zwölf Monaten eine smarte Anwendung für das Zuhause anzuschaffen. Besonders hoch im Kurs stehen Heizungsthermostate (29 Prozent) und intelligente Beleuchtung (27 Prozent). Smarte Staubsauger (15 Prozent) und Gartengeräte (12 Prozent) sind ebenfalls gefragt. Beliebt sind auch Produkte, die das Wohnen sicherer machen, wie Video-Überwachung (18 Prozent), Alarmanlagen (11 Prozent) und Schließanlagen (7 Prozent). Jeder zehnte Bundesbürger will sich außerdem einen Sprachassistenten zulegen. „Das Smart Home verbreitet sich nach dem Schneeballeffekt: Was bei dem einen gut funktioniert, hält wenig später Einzug bei Freunden und Bekannten“, sagt Berg.

Technische Bedenken halten vom Kauf ab, können aber leicht gelöst werden

Befragte, die noch keine Smart-Home-Anwendung gekauft haben, äußern häufig technische Bedenken: 37 Prozent empfinden die Installation der Technik als zu aufwendig, ein Drittel hält die Bedienung für zu kompliziert (33 Prozent). 36 Prozent geben an, dass die Geräte zu teuer seien, 27 Prozent halten ihren Nutzen für zu gering. 26 Prozent fürchten Hacker-Angriffe und 24 Prozent haben Angst um ihre Privatsphäre.

Viele Smart-Home-Besitzer haben sich bei der Installation ihrer Haustechnik professionelle Hilfe vom Techniker, Handwerker oder Installateur geholt (48 Prozent). Knapp jeder Vierte (23 Prozent) hat bei der Inbetriebnahme auf die Hilfe von Freunden, Bekannten und Kollegen gesetzt. 16 Prozent haben Unterstützung bei einem Familienangehörigen gesucht, der nicht im selben Haushalt lebt. Bei 14 Prozent hat jemand aus dem eigenen Haushalt die Smart-Home-Anwendung installiert.

Nur 9 Prozent geben an, die Lösungen selbst installiert zu haben. Ein Drittel der Bundesbürger (34 Prozent) würde sich gerne Rat vom Experten holen und hätte Interesse an einer Beratung zum smarten Zuhause. Davon wären 59 Prozent bereit, für eine solche Beratung zu bezahlen. „Die Angst vor technologischen Hürden sollte niemanden abhalten, sich eine Smart-Home-Anwendung zuzulegen“, sagt Berg. „Nur wenige Verbraucher installieren alles selbst, es ist vollkommen normal, sich Hilfe zu holen. Fünf Minuten Unwissenheit tauscht man hier gegen mehr Komfort, höhere Sicherheit oder ein längeres, selbstbestimmtes Leben in den eigenen vier Wänden.“

Männer legen Wert auf Sicherheit, Frauen auf Komfort

Ausschlaggebend für den Kauf von Smart-Home-Produkten waren für Besitzer ganz unterschiedliche Gründe. Jeder Zweite wollte die Sicherheit im eigenen Heim erhöhen (56 Prozent) oder zusätzlichen Komfort und Lebensqualität (54 Prozent). Mehr als ein Drittel wollte Geld sparen (38 Prozent) oder energieeffizienter leben (36 Prozent). Bei den Kaufgründen zeigen sich auch Unterschiede zwischen den Geschlechtern: Während Männer vor allem Sicherheit (63 Prozent), Sparen (41 Prozent) und Spaß an der Technik (12 Prozent) angaben, führten bei Frauen eher die Gründe Komfort und Lebensqualität (59 Prozent) und Energieeffizienz (42 Prozent) zum Kauf.

Smartphone ist Steuerungszentrale, bekommt aber Konkurrenz

Die meisten Smart-Home-Besitzer steuern ihre Anwendung über das Smartphone (76 Prozent), das damit die Steuerungszentrale Nummer Eins im Smart Home ist. 44 Prozent greifen auf ihr Tablet zurück und 38 Prozent auf eine Fernbedienung. Deutlich aufgeholt hat in den letzten beiden Jahren der Sprachassistent, über den mittlerweile 37 Prozent ihre Geräte steuern. 2016 waren es erst 2 Prozent. „Sprachassistenten verbreiten sich rasant – und sie werden in immer mehr Geräte integriert“, sagt Berg. „In den nächsten Jahren werden wir Geräte zuhause wie selbstverständlich mit unserer Stimme steuern.“

Smart Home Technik

Die Daten wandern häufig in die Cloud

Die gespeicherten Daten der Geräte wandern in den meisten Fällen in die Cloud. So geben zwei Drittel (65 Prozent) an, dass die Daten außerhalb des Hauses in einer Cloud-Anwendung des Anbieters gesichert werden. Bei 26 Prozent werden diese innerhalb des Hauses, lokal auf den Geräten oder im Heimnetzwerk gespeichert. 7 Prozent geben an, nicht zu wissen, wo die Daten gespeichert werden. „Die Sicherheit der Geräte und der Schutz der erhobenen Daten sind zentrale Voraussetzungen für den Erfolg des Smart Home. Verbraucher sind gut beraten, bereits bei der Anschaffung der Geräte bewusst auf Sicherheits-Features zu achten“, sagt Berg.

Für eine Smart-Home-Ausstattung würden Bürger mehr Miete zahlen

Jeder zweite Bundesbürger (57 Prozent) geht davon aus, dass Smart-Home-Anwendungen in wenigen Jahren in jedem Haushalt zu finden sein werden. 39 Prozent sagen, dass sie am liebsten alle technischen Geräte in ihren eigenen vier Wänden miteinander vernetzen und zentral steuern würden.

Für fast jeden Dritten (31 Prozent) werden bei der Entscheidung für die nächste Wohnung oder das nächste Eigenheim Smart-Home-Anwendungen eine Rolle spielen. Fast jeder Fünfte (19 Prozent) wäre bereit, für Wohnungen mit Smart-Home-Ausstattung mehr Miete zu bezahlen. „Smart-Home-Lösungen werden in deutschen Haushalten künftig so selbstverständlich sein wie Strom, Licht und fließendes Wasser“, sagt Berg. „Die Neugier und Offenheit für Smart Home Anwendungen in der Bevölkerung ist da. Wichtig ist, dass wir über die Potenziale informieren, ein Maximum an Sicherheit schaffen und den Verbrauchern bei einem selbstbestimmten Umgang mit den neuen Technologien helfen.“

Hinweis zur Methodik: Grundlage der Angaben ist eine repräsentative Umfrage, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat. Dabei wurden 1.611 Personen in Deutschland ab 14 Jahren telefonisch befragt, darunter 425 Besitzer von Smart-Home-Anwendungen.

 

Teilen von Shopping-Fotos endet oft im Kaufrausch

Ein Bericht auf „Pressetext“: Das ständige Teilen von Bildern des gerade eingekauften Schnäppchens, großer Bestellungen und anderer erworbener Produkte in sozialen Netzwerken ist bei vielen Menschen mit einem geringerem Selbstwertgefühl, größerer Angstgefühle und einer erhöhten Wahrscheinlichkeit übermäßiger Ausgaben verbunden. Zu diesem Ergebnis kommt eine neue Studie von Forschern der University of Technology Sydney. … mehr …

 

Trotz modernster Technologien bleibt ein ernstes Sicherheitsrisiko: Der Mensch!

WP_001874Vergangenem nachzutrauern, ist selten zielführend. Dennoch: Was waren das noch für Zeiten für die IT und deren Nutzer, als E-Mail-Spam wohl immens nervte, aber in der Regel wenig Schaden anrichtete. Sieht man einmal von der erzwungenen Beschäftigung der Betroffenen ab, den Müll auszusortieren.

Heutzutage fahren Kriminelle ungleich härtere Geschütze auf, um Angriffe per E-Mail zu führen und die Adressaten in die Falle tappen zu lassen. Nur allzu oft sind die Phishing-Kampagnen derart clever, dass neben aller selbstverständlichen Abwehrtechnologie, die eine letzte Verteidigungslinie mitunter die wichtigste ist: Die menschliche Firewall.

Denn oft ist die Lösegeldforderung nur einen bösartigen Klick entfernt. Mitarbeiterschulungen und -trainings sollten daher unbedingt regelmäßiger Bestandteil einer Sicherheitsstrategie der Unternehmen sein, damit die Kollegen und Kolleginnen lernen, Phishing-Versuche zu erkennen und entsprechend sensibel damit umzugehen.

Als erstes stellt sich die Frage, wovor Nutzer auf der Hut sein müssen, wenn es um Phishing-E-Mails geht. Denn die Kriminellen haben nicht nur „die eine“ Methode in petto. Ihre Kreativität kennt kaum Grenzen: Allein im vergangenen Juni blockierte Barracuda weltweit über 1,7 Millionen Phishing-E-Mails.

Beispiele aus dem Alltag

Die folgenden Beispiele tatsächlich stattgefundener Phishing-Versuche verdeutlichen, wie vielfältig, komplex und letzten Endes clever Kriminelle vorgehen, um über das immer noch beliebteste Einfallstor E-Mail* an ihr Ziel zu gelangen.

  • Geldbetrügereien versprechen dem potenziellen Opfer einen attraktiven Geldbetrag.
    So können Geldbetrügereien aussehen (Bildquelle: Barracuda Networks)

    So können Geldbetrügereien aussehen (Bildquelle: Barracuda Networks)

    Antwortet der E-Mail-Empfänger, verlangen die Kriminellen in der Regel eine kleinere Summe und versprechen im Gegenzug eine größere Summe zurück – was natürlich nie passiert. Das Lockmittel „Geld“ dient aber häufig auch dazu, unternehmenskritische Informationen abzugreifen, beziehungsweise, einen Computer mit Malware zu infizieren.

  •  Beim Informationsbetrug versuchen die Kriminellen, möglichst viele relevante Informationen vom E-Mail-Nutzer abzufischen. In diesem Beispiel verschickten die Angreifer eine gefälschte Bankmitteilung, deren vermeintliche Autorität den Adressaten in Sicherheit wiegen und reagieren lassen soll. Klickt der Nutzer auf den Link, wird er aufgefordert, seine Zugangsdaten – Benutzernamen und Passwort – einzugeben, und schon ist es um die Sicherheit geschehen.
  •  Eine weitere, häufig praktizierte Methode des Phishings ist die Verbreitung von Malware durch Viren, Würmer, Bots, Ransomware oder Password Stealer-Malware. Ziel solcher E-Mails ist es, den Adressaten dazu zu bewegen, entweder einen Anhang zu öffnen (wie im Beispiel gezeigt) oder auf einen schadhaften Link zu klicken. Dies wollen Cyberkriminelle erreichen, indem sie eine dringende Angelegenheit vorgeben, die es sofort zu erledigen gilt, und somit Druck aufbauen. Damit die Malware funktioniert, versuchen die Angreifer das Opfer dahingehend zu manipulieren, dass es die Software installiert.
  •  Eigentlich sollte es sich herumgesprochen haben, Anhänge von Unbekannten Absendern oder mit exotisch anmutenden Dateiformatendungen nicht zu öffnen. Damit kalkulieren Cyberkriminelle und minimieren ihr Risiko entdeckt zu werden, mittels Anhängen mit mehreren Dateierweiterungen. Bei dieser Methode versuchen die Angreifer, ihre potenziellen Opfer zu täuschen, indem sie E-Mail-Anhänge mit einem vertrauten Dateityp verschicken. Dahinter lauert dann das Böse.

 Gefährliche Dateien

In diesem realen Versuch verwendeten die Angreifer die Dateierweiterung „PDF.zip“. Hier sollten sofort alle Alarmsirenen schrillen, da es sich um zwei verschiedene Dateitypen handelt. Leider wird die drohende Gefahr aufgrund des allseits bekannten .zip-Dateiformats nur allzu gerne übersehen

  • Nicht alle Bedrohungen kommen in Form von E-Mail-Anhängen daher, ebenso misstrauisch sollten Empfänger sogenannte getarnte Links behandeln. Der Link selbst wirkt erst einmal nicht sonderlich verdächtig. Allerdings ist er nicht das, was er vorgibt zu sein. Dahinter verbirgt sich natürlich eine bösartige URL, die es dann in sich hat. Solche Art Links werden nicht nur zur Verbreitung von Malware verwendet, sondern leiten Nutzer zu Webseiten, die Diebe explizit eingerichtet haben, um Anmeldeinformationen oder andere persönliche Informationen abzugreifen.
  •  Während Phishing gewöhnlich auf Massenreichweite abzielt, nehmen Spear Phishing-Botschaften speziell Einzelpersonen oder einzelne Unternehmen ins Visier. Diese Art des personalisierten Angriffs gibt es in den verschiedensten Varianten, etwa als gefälschte E-Mail von Banken, Bezahl- oder Zustelldiensten und sogar vom eigenen Arbeitgeber. Die Absicht ist stets die gleiche: Die Opfer sollen Geldbeträge überweisen oder sensible Daten an Kriminelle weitergeben, die sich als Chef, Kollege oder vertrauenswürdiger Kunde ausgeben.
  •  In diesem Beispiel haben sich die Kriminellen die Zeit genommen, eine trügerische Domain zu registrieren, die den Namen eines tatsächlich existierenden Unternehmens enthält. Wer jedoch aufmerksam hinschaut, wird den falsch geschriebenen Unternehmensnamen im Link bemerken (Netfliix), und die Alarmglocken sollten läuten. Diese Methode des „Typosquattings“ (engl. squatter = Hausbesetzer, übertragen: Tippfehlerdomain, Domaingrabbing) beruht darauf, dass eine Person die Webadresse versehentlich falsch eintippt und dann auf eine alternative Webseite geführt wird, die dem „Typosquatter“ gehört. Diese Seiten können dann ein Konkurrenzangebot, unpassende Werbung oder sonstige unerwünschte Inhalte enthalten.

Die gezeigten Beispiele sind nur eine kleine Auswahl der vielen Varianten von Phishing-Betrug, die Kriminelle jeden Tag zigtausendfach versenden. Eine E-Mail-Sicherheitslösung, die Sandboxing sowie einen erweiterten Schutz vor Bedrohungen bietet und Malware blockiert– und zwar noch bevor das kriminelle Anschreiben den E-Mail-Server des Unternehmens erreicht, ist ein „Muss“.

Zur Abwehr von E-Mails mit bösartigen Links hilft zudem ein Anti-Phishing-Schutz, der eine Link Protection-Funktion enthält. Diese sucht nach URLs zu Webseiten, die bösartigen Code enthalten, und blockiert Links zu gefährdeten Webseiten, selbst wenn diese sich im Inhalt eines Dokuments verstecken.

Fälschliche Links (Bildquelle: barracuda Networks)

Fälschliche Links (Bildquelle: barracuda Networks)

Ein Tipp: Indem lediglich der Mauszeiger über den Link bewegt wird – ohne diesen anzuklicken – offenbart sich die tatsächliche, kriminelle Absicht dahinter.

Allen erforderlichen Sicherheitstechnologien voran sollte jedoch immer eine fundierte Aufklärung der Mitarbeiter und Mitarbeiterinnen stehen. Diese müssen regelmäßig über aktuelle Gefahren und Phishing-Methoden geschult und anschließend getestet werden, um ihr Sicherheitsbewusstsein für verschiedene gezielte Angriffe zu erhöhen. Das simulierte Angriffstraining ist hier bei Weitem die effektivste Form solcher Schulungen. Funktioniert die menschliche Firewall, ist ein wesentlicher Schritt getan, es Cyberkriminellen – zumindest – deutlich schwerer zu machen.

Autor: Klaus Gheri, Vice President and General Manager Network Security, Barracuda Networks  

 

Standardisierungsgremien wollen Ethik in der Technik implementieren

  Weltweit arbeiten Normungs-Experten daran, Ethik in autonome und intelligente Systeme fest zu verankern. Initiiert wurde das internationale Forum OCEANIS von VDE|DKE und IEEE. (Bildquelle VDE / Hannibal)


Weltweit arbeiten Normungs-Experten daran, Ethik in autonome und intelligente Systeme fest zu verankern. Initiiert wurde das internationale Forum OCEANIS von VDE|DKE und IEEE. (Bildquelle VDE / Hannibal)

Auf Initiative von VDE|DKE und IEEE (Institute of Electrical and Electronics Engineers) haben jetzt die acht großen internationalen Standardisierungsorganisationen die Open Community for Ethics in Autonomous and Intelligent Systems (OCEANIS) in Wien gegründet.

„Die Entwicklung von KI in autonomen Systemen geht mit großen Schritten voran. Genau deswegen müssen wir jetzt ethische Aspekte in der Normung von autonomen und intelligenten Systemen transparent verankern“, erklärt Michael Teigeler, Geschäftsführer von VDE|DKE, die Gründung des globalen Forums.

Der Technologieverband VDE hat sich dabei das Ziel gesetzt, den Nutzen von KI für den Menschen in den Vordergrund zu stellen. „Wir sehen KI als große Chance und begrüßen die Initiative der Bundesregierung. Wir sehen aber auch, dass wir uns in einer Zeit des Umbruchs befinden, ähnlich wie vor 125 Jahren als die Elektrotechnik die industriellen Prozesse fundamental veränderte und deren Umwälzungen in die Gründung des VDE mündeten“, ergänzt Ansgar Hinz, CEO des VDE.

 Technologie- und Innovationsunterstützung

Im Rahmen von OCEANIS wollen die Standardisierungsorganisationen weltweit eng zusammenarbeiten, um technische Lösungen zu entwickeln, die sich lokal wie auch global anwenden lassen und Wirtschaft, Politik und Gesellschaft Orientierung bieten. Der VDE bringt hierzu sein Know-how in der Technologie- und Innovationsunterstützung mit ein.

„Der Gründungsgedanke des VDE gilt heute mehr denn je: Mit Normung und Standardisierung, mit wissenschaftlicher Expertise und einem breiten gesellschaftlichen Dialog die Gesellschaft nicht nur über den Einsatz von Künstlicher Intelligenz aufzuklären, sondern sie bei der Überwindung von Ängsten zu unterstützen“, erklärt Hinz das Engagement bei OCEANIS.

 Zu den Gründungsmitgliedern von OCEANIS gehören:

  • DKE Deutsche Kommission Elektrotechnik Elektronik Informationstechnik in DIN und VDE (VDE|DKE)
  • Internationale Elektrotechnische Kommission (IEC)
  • Britisches Normungsinstitut (BSI)
  • Chinesisches Institut für elektronische Normung (CESI)
  • Institut für Elektrotechnik und Elektronik, Normenvereinigung (IEEE-SA)
  • Österreichische Elektrotechnische Vereinigung Prüfung und Zertifizierung (OVE)
  • Österreichische Normen International (A.S.I.)
  • Nationale Normungsbehörde Irlands (NSAI)
  • Servicio Ecuatoriano de Normalization (INEN)
  • Türk Standardları Enstitüsü (TSE)

 

Die OCEANIS-Gemeinschaft ist für alle interessierten Organisationen offen und gemeinnützig. Weitere Informationen zu OCEANIS unter: www.ethicsstandards.org.